A game plan for middle powers
SUPPORTED BY
HELO, GWLEIDYDDIAETH DDIGIDOL YW HYN. For those who don't speak Welsh (like me), that's 'Hello, this is Digital Politics." I'm Mark Scott, and this edition comes to you from an unseasonably warm (well, for the United Kingdom) Welsh coastal village. Normal transmission will resume next week.
— The digital world is increasingly divided between Great Powers. That has left a lot of room for so-called 'middle powers' to exert outsized influence.
— The world of trust and safety is wading through treacherous political waters that will leave many caught between rival national governments.
— Ahead of pending US tariffs to be announced on April 2, it's worth remembering global digital exports have doubled over the last 10 years.
Let's get started.
DIY Linear Tubular Motor Does Precise Slides
We’ve seen plenty of motor projects, but [Jeremy]’s DIY Tubular Linear Motor is a really neat variety of stepper motor in a format we certainly don’t see every day. It started as a design experiment in making a DIY reduced noise, gearless actuator and you can see the result here.
Here’s how it works: the cylindrical section contains permanent magnets, and it slides back and forth through the center of a row of coils depending on how those coils are energized. In a way, it’s what one would get by unrolling a typical rotary stepper motor. The result is a gearless (and very quiet) linear actuator that controls like a stepper motor.
While a tubular linear motor is at its heart a pretty straightforward concept, [Jeremy] found very little information on how to actually go about making one from scratch. [Jeremy] acknowledges he’s no expert when it comes to motor design or assembly, but he didn’t let that stop him from iterating on the concept (which included figuring out optimal coil design and magnet spacing and orientation) until he was satisfied. We love to see this kind of learning process centered around exploring an idea.
We’ve seen DIY linear motors embedded in PCBs and even seen them pressed into service as model train tracks, but this is the first time we can recall seeing a tubular format.
Watch it in action in the short video embedded below, and dive into the project log that describes how it works for added detail.
youtube.com/embed/AWICzArr4r8?…
Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa
Recentemente, all’interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di una vulnerabilità di Remote Code Execution.
Questo bug di Telegram (da quanto riporta il threat actors) sfrutta una vulnerabilità intrinseca di macOS, consentendo di bypassare sia le restrizioni originali dell’app sull’estensione dei file sia le protezioni del sistema. Di conseguenza, Telegram risulta vulnerabile a un attacco RCE (Remote Code Execution). La falla è ancora presente e riproducibile nell’ultima versione del client Telegram per macOS.
All’interno del post il threat actors ha ripotato quanto segue:
Cosa Sono i Bug 0day
I bug 0day, noti anche come zero-day vulnerabilities, rappresentano una delle minacce più insidiose e temute nel panorama della sicurezza informatica. Questi bug sono così chiamati perché possono essere sfruttati il giorno stesso in cui vengono scoperti. Questo può avvenire prima che il produttore del software abbia avuto la possibilità di sviluppare e rilasciare una patch per correggerli. 0day quindi si riferisce al fatto che non vi è alcun giorno di preavviso tra la scoperta del bug e il suo sfruttamento. Mentre per il vendor, da quel momento si iniziano a contare i giorni per rilasciare la patch per la risoluzione del bug.
Immagini tratte dal post XSS che riportano lo sfruttamento dell’exploit
In parole povere, un bug 0day è una vulnerabilità nel software che è sconosciuta al produttore del software stesso. Di conseguenza, non è stata ancora corretta attraverso l’applicazione di un aggiornamento o di una patch di sicurezza. Queste vulnerabilità possono riguardare qualsiasi tipo di software, da sistemi operativi a browser web, da applicazioni desktop a dispositivi embedded.
La pericolosità dei bug 0day risiede nel fatto che possono essere sfruttati per condurre attacchi informatici senza essere ostacolati da misure di sicurezza preesistenti. Poiché il produttore del software non è a conoscenza della vulnerabilità, non ha modo di sviluppare una contromisura per proteggere gli utenti dal potenziale attacco.
I bug 0day rappresentano una minaccia significativa per la sicurezza informatica. Poiché permettono ai malintenzionati di sfruttare vulnerabilità sconosciute per condurre attacchi informatici senza essere rilevati.
Cosa Sono i Forum Underground
I forum underground rappresentano una parte oscura della rete. In questo luogo hacker, cyber criminali e appassionati di sicurezza informatica si riuniscono per scambiare conoscenze, strumenti e servizi illegali. Questi forum sono spesso ospitati su piattaforme criptate e nascoste, come il dark web, dove è possibile navigare in modo anonimo e difficile da tracciare. Le principali caratteristiche dei forum underground possono essere sintetizzate in:
- Anonimato: I forum underground offrono un alto grado di anonimato agli utenti. Consentendo loro di partecipare alle discussioni e alle transazioni senza rivelare la propria identità. Questo permette agli hacker e ai criminali informatici di operare senza timore di essere identificati o rintracciati dalle autorità;
- Scambio di Informazioni: Su questi forum, gli utenti possono condividere informazioni, tecniche e strumenti relativi all’hacking e alla sicurezza informatica. Questo include discussioni su metodi di hacking, exploit, malware e vulnerabilità software;
- Vendita di Servizi e Prodotti Illegali: Uno degli aspetti più controversi dei forum underground è la vendita di servizi e prodotti illegali. Possono essere vendute botnet, ransomware, carte di credito rubate e account hackerati. Gli utenti possono anche offrire servizi come hacking di siti web, phishing e attacchi DDoS. Inoltre in questi canali possono essere messi in vendita i dati rubati dalle aziende violate, anche attraverso specifiche aste online;
- Criptovalute come Metodo di Pagamento: Le transazioni all’interno dei forum underground avviene sempre utilizzando criptovalute come Bitcoin, Ethereum e Monero. Le criptovalute offrono un livello aggiuntivo di anonimato e difficoltà di tracciamento per le autorità.
Non solo forum underground, anche Telegram
Oltre alle piattaforme tradizionali come il dark web, come Tor, i forum underground nel clear web, molti criminali informatici dimorano all’interno di Telegram. Telegram offre canali e gruppi criptati dove gli hacker e i criminali informatici possono comunicare. e condividere informazioni in modo rapido e sicuro.
I canali Telegram dedicati alla sicurezza informatica spesso offrono aggiornamenti sugli ultimi exploit e vulnerabilità, nonché guide dettagliate su come condurre attacchi informatici. Questi canali possono attrarre migliaia di membri al loro interno. Possono fornire anche informazioni sulle aziende violate, log di infostealer o informazioni di prima mano. Consentono anche di fare da ponte tra il dark web e i criminali informatici oltre agli addetti ai lavori come i ricercatori di sicurezza.
Come Difendersi dagli 0day
Per proteggersi dagli attacchi 0day, è fondamentale adottare una serie di misure di sicurezza informatica. Queste includono l’installazione tempestiva di patch e aggiornamenti software, l’implementazione di soluzioni di sicurezza avanzate come firewall e software antivirus. La sensibilizzazione degli utenti sulle pratiche di sicurezza informatica e la vigilanza costante sui propri sistemi per individuare eventuali comportamenti anomali o attività sospette.
Va da se che una vulnerabilità 0day è ben più insidiosa di una falla di sicurezza per la quale è stata realizzata una patch. Questo perché nessun sistema di protezione la conoscerà e potrà limitare le azioni malevole da parte di chi conosca la minaccia.
Pertanto la messa in vendita di uno 0day rappresenta sempre un’opportunità strategica da utilizzare a nostro vantaggio. Ci permette di comprendere i rischi associati ad un potenziale sfruttamento del bug. Inoltre possiamo contestualizzarlo all’interno delle nostre infrastrutture IT per poterle monitorare al meglio e rilevare tentativi illeciti di intrusione.
L'articolo Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa proviene da il blog della sicurezza informatica.
Libri gratuiti per l'amministratore di sistema Linux
Se vuoi diventare un amministratore di sistema, è importante trovare le giuste guide e risorse. L'amministrazione di sistema richiede una conoscenza approfondita di numerose tecnologie e strumenti diversi. Fortunatamente, su Internet si trovano numerose risorse gratuite che consentono di ampliare le proprie conoscenze in questo ambito. In questo articolo presentiamo libri utili e gratuiti sull'amministrazione di sistema.
linuxoyren.com/system-administ…
Sistem Administrasiyası üçün pulsuz kitablar
Sistem administratoru olmaq istəyirsinizsə, doğru təlimatları və resursları tapmaq əhəmiyyətlidir. Sistem administrasiyası, bir çox fərqli texnologiya və vasitələrə dair geniş məlumat tələb edir. Xoşborxan (Kibertəhlükəsizlik, Linux və Administrator)
like this
reshared this
UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso
@Notizie dall'Italia e dal mondo
Un'inchiesta del New York Times svela che il coinvolgimento degli USA nel conflitto in Ucraina è stato assai maggiore di quanto Kiev e Washington abbiano mai ammesso
L'articolo UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso proviene da pagineesteri.it/2025/03/31/in-…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/beat…
Quattro musicisti e uno scrittore insieme sul palco per ricreare l’atmosfera del primo eunico concerto dei The Beatles in Italia, il mitico show del 24 giugno 1965 al Velodromo Vigorelli di Milano davanti a più di 20 000 persone. Domenica 13 aprile, al Teatro Oscar di Milano, facciamo un salto indietro nel tempo e torniamo a
Proteggere l’identità digitale: best practice per evitare la compromissione degli account
@Informatica (Italy e non Italy 😁)
Proteggere la propria identità digitale non è un optional, ma un imperativo categorico. Ignorare le best practice di sicurezza significa spalancare le porte ai cyber criminali, esponendosi a rischi incalcolabili. Ecco le
Informatica (Italy e non Italy 😁) reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
freezonemagazine.com/articoli/…
Intro Anche per me, come per l’amico Mauro Eufrosini Poppi, galeotto fu il numero 6 /1995 di quel meraviglioso e purtroppo breve progetto editoriale che albergò a metà degli anni ’90, vale a dire la rivista americana Leak, che in allegato offriva un CD in cui presentava cantautori e gruppi emergenti molti dei quali poi […]
L'articolo Jeff Black –
Tiny Bubbles in the Memory
We are always fascinated by bubble memory. In the late 1970s, this was the “Next Big Thing” that, as you may have guessed, was, in fact, not the next big thing at all. But there were a number of products that used it as non-volatile memory at a time when the alternative was tape or disk. [Smbakeryt] has a cool word processor with an acoustic coupler modem made by Teleram. Inside is — you guessed it — bubble memory.
The keyboard was nonfunctional, but fixable. Although we wouldn’t have guessed the problem. Bubble memory was quite high tech. It used magnetic domains circulating on a thin film of magnetic material. Under the influence of a driving field, the bubbles would march past a read-write head that could create, destroy, or read the state of the bubble.
Why didn’t it succeed? Well, hard drives got cheap and fairly rugged. The technology couldn’t compete with the high-density hard drives that could be reached with improved heads and recording strategies. Bubble memory did find use in high-vibration items, but also wound up in things like this terminal, at least one oscilloscope, and a video game.
Bubble memory evolved from twistor memory, one of several pre-disk technologies. While they are hard to come by today, you can find the occasional project that either uses some surplus or steals a part off of a device like this one.
youtube.com/embed/elwZq9mwlBc?…
Scoiattoli e Piccole Storie
In pochi giorni ci tornate a segnalare la pagina Facebook Piccole Storie, di cui abbiamo parlato la settimana scorsa in merito a una vicenda di potestà genitoriale.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE
@Notizie dall'Italia e dal mondo
Con il sostegno di Bruxelles il governo della Polonia sospende il diritto d'asilo e dichiara guerra ai profughi provenienti dalla Bielorussia. Al confine i migranti sono oggetto di una violenza brutale e sistematica
L'articolo POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE
freezonemagazine.com/articoli/…
Cantante, cantautrice e chitarrista ventiquattrenne del nord di Londra, Maya Delilah ha frequentato la prestigiosa BRIT School che annovera tra i suoi allievi Adele, Amy Winehouse e FKA Twigs. Nel 2020, complice la pandemia, inizia a pubblicare livestream su TikTok, arrivando a costruirsi un seguito affezionato grazie a clip disadorne in cui si sedeva a […]
L'articolo Maya Delilah – The
#Trump tra #dazi e strazi
Trump tra dazi e strazi
Il 2 Aprile avrà inizio il sistema di dazi che gli Stati Uniti hanno deciso di imporre ai suoi soci commerciali e ad alcuni suoi nemici storici.www.altrenotizie.org
Dalla parte di lei/ Aurelia Josz: una donna lungimirante
@Giornalismo e disordine informativo
articolo21.org/2025/03/dalla-p…
La figura a cui dedichiamo – questo mese – la nostra rubrica è quella di Aurelia Josz. Una donna rimasta a lungo avvolta nell’oblio e nella invisibilità a cui la predominante cultura patriarcale ha costretto
Le bambine giocano a calcio, i bambini con le bambole: così l'Islanda insegna la parità di genere in classe
Educare all'uguaglianza: l’Islanda guarda avanti ed è prima nel mondo per parità di genere, l’Italia è sempre più indietro. Forse, a questo punto, volontariame…Eugenia Nicolosi (fem)
Ramadan, Mattarella: 'auguri ai concittadini di fede islamica' • Imola Oggi
imolaoggi.it/2025/03/30/ramada…
Non battere ciglio adesso, Trump. L'economia russa sta crollando - Bloomberg
Di Marc Champion. Pubblicato il 10 febbraio 2025 su Bloomberg. Marc Champion è un editorialista di Bloomberg Opinion che si occupa di Europa, Russia e Medio Oriente. In precedenza è stato capo dell'ufficio di Istanbul per il Wall Street Journal.Quora
Il kit e il risolino
@Politica interna, europea e internazionale
L'articolo Il kit e il risolino proviene da Fondazione Luigi Einaudi.
Libertà subito per Ekrem İmamoğlu – Lettera aperta all’Ambasciatrice turca
@Giornalismo e disordine informativo
articolo21.org/2025/03/liberta…
Scrivo per protestare contro l’arresto del sindaco di Istanbul Ekrem İmamoğlu. L’inconsistenza degli addebiti mossi contro di lui, la sua restrizione nel
Dall’indignazione all’azione
@Giornalismo e disordine informativo
articolo21.org/2025/03/dallind…
Lunedì ore 8,30 ancora assemblea on Line di articolo 21 dedicata a Media Freedom Act, spionaggio, DDL sicurezza, aggressione al pensiero critico. Non bastano più comunicati e indignazione, ora serve l’azione in ogni sede europea, nazionale, istituzionale, sindacale. Lunedì rinnoveremo la
Lug Bolzano - Einladung/Invito Pizza LUG – Biergarten Kaltern
lugbz.org/einladung-invito-piz…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Wie bereits auf talk.lugbz.org/ und via Mail mitgeteilt, planen wir im Mai ein Vereinspizzaessen. Anmeldeschluss ist der 02.05.2025!
𝙳𝚊𝚗𝚒𝚎𝚕𝚎 𝙼𝚒𝚌𝚌𝚒 🇪🇺 reshared this.
Libsophia #12 – Stato con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #12 – Stato con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
La playlist con una serie di webinar, due dei quali miei, sull'integrazione dell'intelligenza artificiale nell'insegnamento della storia antica e delle lettere classiche. Ringrazio Gianfranco Mosconi e l'AICC per l'occasione.
“Mantenere alta l’attenzione sull’Autonomia regionale differenziata nonostante la bocciatura del referendum”
@Giornalismo e disordine informativo
articolo21.org/2025/03/mantene…
Il Coordinamento per la democrazia costituzionale
Giornalismo e disordine informativo reshared this.
Modello finlandese per la nuova difesa europea. I consigli del gen. Caruso
@Notizie dall'Italia e dal mondo
Nel mutato scenario geopolitico attuale, l’Europa si trova ad affrontare sfide alla sicurezza senza precedenti dal dopoguerra. La guerra in Ucraina, l’intensificarsi delle minacce ibride e cyber, uniti ai crescenti rischi derivanti dai cambiamenti climatici, hanno spinto
Notizie dall'Italia e dal mondo reshared this.
Gli agenti dell'FBI e della Homeland Security perquisiscono la casa di un esperto di crittografia di origine cinese
I registri immobiliari della contea di Monroe individuano come proprietari della villetta perquisita, Xiaofeng Wang e Nianli Ma. Wang è citato come professore di informatica e direttore del Center for Security and Privacy in Informatics, Computing, and Engineering (SPICE) presso l'Università dell'Indiana a Bloomington.
Il profilo SPICE online di Xiaofeng Wang afferma che la sua ricerca "si concentra sulla sicurezza del sistema e sulla privacy dei dati, con una specializzazione in questioni di sicurezza e privacy nel mobile e nel cloud computing e in questioni di privacy nella diffusione e nell'elaborazione dei dati genomici umani".
reshared this
De André
Ieri sono stata al concerto di #CristianoDeAndré a #Locarno con mia mamma.
Come lascia facilmente intendere il nome del tour "De André canta De André", Cristiano ripercorre e tiene vive le canzoni di suo padre.
Certo, avrei tanto voluto sentire l'originale, ma è stato comunque emozionante, soprattutto per il fatto di essere lì con mia mamma, che finalmente riesce a prendersi un po' di tempo per sé.
Durante il concerto ha raccontato alcuni aneddoti, dei suoi ricordi personali e parlato degli arrangiamenti delle canzoni (a me personalmente sono piaciuti! 😊).
I miei momenti preferiti? Oltre al discorso sulla Palestina prima di "Disamistade", sicuramente "Smisurata Preghiera", "Nella mia ora di libertà" e "Un giudice".
Proprio su quest’ultima canzone ho io un aneddoto.
Quando eravamo piccoli e la mamma in auto ascoltava Non al denaro non all’amore né al cielo, noi aspettavamo trepidanti "Un giudice" solo per sghignazzare alla parola culo, che in quel periodo era vietata in casa nostra (così come altre parole volgari).
Lei, invece di sgridarci, ogni santa volta ci spiegava il messaggio della canzone e perché De André avesse scelto di usare proprio la parola che tanto ci faceva ridere.
Mia mamma ci ha sempre spiegato le canzoni che ascoltava: La locomotiva, Primavera di Praga, La Guerra di Piero e tante, tante altre.
Sempre ieri al corso di formazione FIDE abbiamo parlato di cosa ci muove e motiva a seguire la formazione e in generale nell'accogliere persone migranti.
Beh, la mia infanzia, signori. 🤷♀️
p.s. poche foto e brutte. perché odio stare ai concerti col cellulare in mano.
"Genesi" di un disastro: 23andMe dichiara bancarotta. E i dati?
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/dnacanag…
Signorina37 ci regala un'analisi schietta e diretta del disastro in corso nel mondo della genetica. Per introdurre le sue parole, posso solo sottolineare quattro ragioni che, a mio giudizio, portano questo tema in vetta nella hit-parade del
Privacy Pride reshared this.
Carlo Calenda, le Brigate Rosse e il Movimento 5 Stelle
Il 3 agosto 1981 venne trovato alla periferia di Roma il corpo del venticinquenne Roberto Peci, ucciso dalla formazione combattente irregolare delle Brigate Rosse per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune foto raffiguranti la "fucilazione del traditore Roberto Peci" in cui si assicurava che "l'unico rapporto della rivoluzione con i traditori è l'annientamento".
Il 29 marzo 2025 si tenne a Roma un congresso di partito. Vi sono intervenuti vari ben vestiti nutriti più o meno bene, per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune dichiarazioni di un certo Carlo Calenda in cui si assicurava che "l'unico modo per avere a che fare con il Movimento 5 Stelle è cancellarlo".
Carlo Calenda non è propriamente un Machiavelli e sul suo conto esistono molti scritti sprezzanti. Vive in un mondo in cui vigono comportamenti di consumo già eccepibili per conto proprio.
Solo per fare un esempio, alcuni anni fa in un "paese" in cui l'ascensore sociale sta portando allo sprofondo milioni di sudditi e con i redditi in picchiata da decenni, non trovò di meglio che affidare un lavoretto di ramazzamento voti a un certo Roman Pastore, che credette bene svolgere l'incombenza con al polso un pezzo di metallo che segna le ore ma che costa quanto un appartamento.
Il "partito" di questo Calenda gioca nel democratismo rappresentativo. E quelli del democratismo rappresentativo tacciano da decenni di terrorista chiunque non procuri loro un reddito, così come considerano comunismo qualsiasi cosa non gli piaccia. Se intende davvero farsi largo in quel contesto, magari a spese di un Movimento 5 Stelle che ha l'unica colpa oggettiva di essersi rivolto ai sudditi in modo più efficace, sarà il caso che prenda in considerazione un registro linguistico diverso.
Energetisch neu sanierte, großzügige 2,5-Zimmer-Wohnung mit historischem Charme - Questo è un post automatico da FediMercatino.it
Prezzo: 1080 €
Lage
Reutlingen Betzingen * 5 Gehminuten zu BOSCH * 8 Gehminuten zum Bahnhof * sehr ruhige Lage * alle Einkaufsmöglichkeiten etc. in
Fußreichweite
Objektbeschreibung
Mit Keller, Einbauküche, Garten/Terassen-mitbenutzung, Gäste-WC
Großzügige und energetisch neu sanierte 2,5-Zimmer Hochpaterre-Wohnung eines neu sanierten 2-Familienhauses in Reutlingen-
Betzingen * NÄHE BOSCH! * sehr ruhige Lage * Tageslichtbad mit Riesendusche * separates WC * riesige Küche mit
Terrassenzugang * geräumiges und sehr helles Wohn-/Esszimmer * Fußbodenheizung * Wärmepumpe * Stellplatz im Freien *
Kelleranteil * separater Waschkeller * Internet mit 500MBit/s möglich (im Haus gemessen). * Energieausweis berücksichtigt die
aktuelle Sanierung noch nicht, der erwartete Verbrauch liegt unter 10kWh/m2/a
Bausubstanz & Energieausweis
- Baujahr: 1890
- Letzte Modernisierung/Sanierung : 2024
- Energieausweis: Bedarfsausweis, Energieeffizienzklasse A (Dämmung und Sanierung noch nicht berücksichtigt)
- Endenergiebedarf laut Energieausweis: 40 kWh/(m2*a)
- Heizungsart: Wärmepumpe
- Wesentliche Energieträger: Solar, Elektrisch
Mieten und Daten
- Zimmer: 2,5 (Schlafzimmer, Wohnzimmer, Küche, Bad, WC)
- Fläche: 80 m2
- Bezugsfrei: 1.6.2025
- Kaltmiete: 1.080 €
- Aussenstellplatz: 40 €
- Nebenkosten: 140 €
- Warmmiete: 1.260 €
Besichtigungstermin nur nach Zusendung einer Mieterselbsterklärung und Einkommensnachweis
Il Mercatino del Fediverso 💵♻️ reshared this.
freezonemagazine.com/rubriche/…
Quello che chiamiamo destino è determinato solitamente da due o tre decisioni casuali che in superficie sembrano importanti quanto sputare la gomma in un tombino”. (Cit James Lee Burke) Niente di più vero, se penso a due momenti cruciali della mia vita: il big bang della mia stessa esistenza – no, non il concepimento, ma […]
L'articolo Storia di Incontri improbabili proviene da FREE ZONE
POuL - Conferenza Sicurezza e Privacy 2025
poul.org/2025/03/conferenza-si…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il POuL è orgoglioso di presentare anche quest’anno la Conferenza Sicurezza e
Privacy, giunta alla ottava edizione!
GNU/Linux Italia reshared this.
Member Meeting, Next Sunday
Our next member meeting is Sunday, April 6th. We start at 8pm and will end once our agenda is complete or 9pm, whichever comes sooner.
To participate:
- go to communitybridge.com/bbb-room/m…;
- enter your name;
- enter the access code listed on the page;
- click the Join button.
Summaries of the meetings and agendas are at our wiki. You can view the 2025, 2024, 2023 and 2022 meeting recordings.
aimee80
in reply to aimee80 • •ecco qua, quindi ho aspettato due settimane per sapere se il colloquio era andato a buon fine...e ieri mattina mi hanno confermato che sono stata scelta io, poi in serata mi hanno detto che devo cominciare già DOMANI! Il contratto dovrebbe arrivarmi oggi, Inshallah.
Il lavoro è a tempo determinato, perché si tratta di una sostituzione di una signora in congedo maternità.
Però aiuto! Io non sono una da cose all'improvviso. Ho bisogno di tempo per elaborare, prepararmi..
sjmon
in reply to aimee80 • • •aimee80 likes this.
aimee80
in reply to aimee80 • •aimee80
in reply to aimee80 • •Il primo giorno di "lavoro" è andato. Fiuuu!
A dire la verità è andato bene, anche se non ho fatto quasi nulla perché dovevano configurarmi i vari accessi (sia fisici che informatici), inoltre per una serie di disguidi... ho passato più tempo in ufficio completamente da sola che altro.
Tantissimo disagio.