BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA
@Informatica (Italy e non Italy 😁)
Dopo un lungo processo di dialogo e analisi delle difese presentate dalle aziende coinvolte, la Commissioneeuropea ha inflitto sanzioni alle Big tech statunitensi per pratiche anticonconcorrenziali. Ecco tutti i dettagli
L'articolo BigTech, Apple e Meta
Informatica (Italy e non Italy 😁) reshared this.
Non solo Forze armate, il pilastro europeo della Nato si gioca sull’industria
@Notizie dall'Italia e dal mondo
Il settore della difesa in Europa sta vivendo una fase di inedita vitalità sui mercati finanziari. I numeri parlano chiaro: da inizio anno, le principali aziende europee del comparto hanno registrato crescite a doppia e, in alcuni casi, a tripla cifra. I titoli di
Notizie dall'Italia e dal mondo reshared this.
È uscito il nuovo numero di The Post Internazionale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da oggi, giovedì 24 aprile, sia nella versione digitale che in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in Italia, storie inedite e reportage dal mondo, e grande spazio
Politica interna, europea e internazionale reshared this.
Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti!
Qui tutti i dettagli ▶ mim.gov.it/web/guest/-/giochi-…
Ministero dell'Istruzione
Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti! Qui tutti i dettagli ▶ https://www.mim.gov.it/web/guest/-/giochi-della-gioventu-110-appuntamenti-per-oltre-100-mila-studentiTelegram
A Bicycle is Abandonware Now? Clever Hack Rescues Dead Light
A bicycle is perhaps one of the most repairable pieces of equipment one can own — no matter what’s wrong with it, and wherever you are on the planet, you’ll be able to find somebody to fix your bike without too much trouble. Unfortunately as electric bikes become more popular, predatory manufacturers are doing everything they can to turn a bike into a closed machine, only serviceable by them.
That’s bad enough, but it’s even worse if the company happens to go under. As an example, [Fransisco] has a bike built by a company that has since gone bankrupt. He doesn’t name them, but it looks like a VanMoof to us. The bike features a light built into the front of the top tube of the frame, which if you can believe it, can only be operated by the company’s (now nonfunctional) cloud-based app.
The hack is relatively straightforward. The panel for the VanMoof electronics is removed and the works underneath are slid up the tube, leaving the connector to the front light. An off the shelf USB-C Li-Po charger and a small cell take the place of the original parts under a new 3D printed panel with a switch to run the light via a suitable resistor. If it wasn’t for the startling green color of the filament he used, you might not even know it wasn’t original.
We would advise anyone who will listen, that hardware which relies on an app and a cloud service should be avoided at all costs. We know most Hackaday readers will be on the same page as us on this one, but perhaps it’s time for a cycling manifesto to match our automotive one.
Thanks [cheetah_henry] for the tip.
Maronno Winchester reshared this.
“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO
“Elusive Comet”, un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo remoto di Zoom per indurre gli utenti a concedere loro l’accesso ai propri computer. La funzione di controllo remoto di Zoom permette ai partecipanti di assumere il controllo del computer di un altro partecipante.
Secondo l’azienda di sicurezza informatica Trail of Bits, che si è imbattuta in questa campagna di ingegneria sociale, i responsabili rispecchiano le tecniche utilizzate dal gruppo di hacker Lazarus nel massiccio furto di criptovalute Bybit da 1,5 miliardi di dollari .
“La metodologia ELUSIVE COMET rispecchia le tecniche alla base del recente attacco informatico da 1,5 miliardi di dollari a Bybit a febbraio, in cui gli aggressori hanno manipolato flussi di lavoro legittimi anziché sfruttare le vulnerabilità del codice”, spiega il rapporto Trail of Bits. L’azienda è venuta a conoscenza di questa nuova campagna dopo che gli autori della minaccia hanno tentato di condurre un attacco di ingegneria sociale contro il suo CEO tramite X messaggi diretti.
L’attacco inizia con un invito a un’intervista “Bloomberg Crypto” tramite Zoom, inviato a obiettivi di alto valore tramite account fittizi su X o via e-mail (bloombergconferences[@]gmail.com). Gli account falsi impersonano giornalisti specializzati in criptovalute o testate giornalistiche Bloomberg e raggiungono le vittime tramite messaggi diretti sulle piattaforme dei social media.
Gli inviti vengono inviati tramite link di Calendly per pianificare una riunione su Zoom. Poiché sia gli inviti/link di Calendly che quelli di Zoom sono autentici, funzionano come previsto e riducono i sospetti del destinatario.
Durante la chiamata Zoom, l’aggressore avvia una sessione di condivisione dello schermo e invia una richiesta di controllo remoto alla vittima. Il trucco utilizzato in questa fase è che gli aggressori rinominano il loro nome visualizzato su Zoom in “Zoom”, in modo che il messaggio visualizzato dalla vittima reciti “Zoom richiede il controllo remoto del tuo schermo”, facendolo apparire come una richiesta legittima da parte dell’app.
Tuttavia, l’approvazione della richiesta fornisce agli aggressori il pieno controllo remoto sul sistema della vittima, consentendo loro di rubare dati sensibili, installare malware, accedere a file o avviare transazioni crittografiche.
L’aggressore potrebbe agire rapidamente per stabilire un accesso persistente impiantando una backdoor furtiva per sfruttarla in un secondo momento e disconnettersi, lasciando alle vittime poche possibilità di rendersi conto della compromissione.
L'articolo “Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO proviene da il blog della sicurezza informatica.
Dazi, dopo Apple anche Google farà l’indiana con i suoi smartphone?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google starebbe valutando di trasferire gran parte della propria produzione hardware dal Vietnam all'India, che ha maggiori probabilità dato il suo peso commerciale ed economico di spuntare con Trump balzelli di favore. Anche Cupertino si
Informatica (Italy e non Italy 😁) reshared this.
Kashmir, l’attentato che riaccende il conflitto tra India e Pakistan: visti revocati, trattati sospesi, venti di guerra
@Notizie dall'Italia e dal mondo
L’attentato, rivendicato da un gruppo “Resistenza del Kashmir”, ha colpito una delle zone più militarizzate del mondo, da oltre trent’anni attraversata da una ribellione armata
Notizie dall'Italia e dal mondo reshared this.
Preferisci giocare da solo? Ubisoft ti tiene d'occhio! noyb ha presentato un reclamo contro lo sviluppatore e produttore francese di videogiochi Ubisoft
L'azienda obbliga i suoi utenti a connettersi a Internet ogni volta che avviano un gioco per giocatore singolo. Questo vale anche se il gioco non dispone di funzionalità online
Il post di @Noyb
Hanno reso i computer fastidiosi venditori
Pensavi che il tuo “non mi interessa” fosse chiaro? YouTube, Spotify & Co. hanno altri piani. Spoiler: non è un bug, è una feature.
I computer sono macchine precise, non esseri umani, e non dovremmo aspettarci che si comportino come tali. La cosiddetta “umanizzazione” dell’esperienza utente mira a rendere più accessibili i comandi meccanici, pur conservando la loro precisione.
Ma ecco che l'UX designer e il product manager hanno spesso finito per complicare le cose, trasformando i software in fastidiosi venditori porta a porta. Questi programmi adottano tattiche manipolative che insistono anche dopo un rifiuto chiaro da parte dell’utente.
Un esempio? YouTube continua a proporre contenuti non richiesti, ignorando apertamente il “non mi interessa”. Il risultato è che molte persone — specialmente i più giovani — crescono pensando che sia normale che il software si comporti in modo invadente e inaffidabile... perché ormai il software è stato istruito a ignorarti con un bel sorriso virtuale.
reshared this
From PostScript to PDF
There was a time when each and every printer and typesetter had its own quirky language. If you had a wordprocessor from a particular company, it worked with the printers from that company, and that was it. That was the situation in the 1970s when some engineers at Xerox Parc — a great place for innovation but a spotty track record for commercialization — realized there should be a better answer.
That answer would be Interpress, a language for controlling Xerox laser printers. Keep in mind that in 1980, a laser printer could run anywhere from $10,000 to $100,000 and was a serious investment. John Warnock and his boss, Chuck Geschke, tried for two years to commercialize Interpress. They failed.
So the two formed a company: Adobe. You’ve heard of them? They started out with the idea of making laser printers, but eventually realized it would be a better idea to sell technology into other people’s laser printers and that’s where we get PostScript.
Early PostScript and the Birth of Desktop Publishing
PostScript is very much like Forth, with words made specifically for page layout and laser printing. There were several key selling points that made the system successful.
First, you could easily obtain the specifications if you wanted to write a printer driver. Apple decided to use it on their LaserWriter. Of course, that meant the printer had a more powerful computer in it than most of the Macs it connected to, but for $7,000 maybe that’s expected.
Second, any printer maker could license PostScript for use in their device. Why spend a lot of money making your own when you could just buy PostScript off the shelf?
Finally, PostScript allowed device independence. If you took a PostScript file and sent it to a 300 DPI laser printer, you got nice output. If you sent it to a 2400 DPI typesetter, you got even nicer output. This was a big draw since a rasterized image was either going to look bad on high-resolution devices or have a huge file system in an era where huge files were painful to deal with. Even a page at 300 DPI is fairly large.
If you bought a Mac and a LaserWriter you only needed one other thing: software. But since the PostScript spec was freely available, software was possible. A company named Aldus came out with PageMaker and invented the category of desktop publishing. Adding fuel to the fire, giant Lionotype came out with a typesetting machine that accepted PostScript, so you could go from a computer screen to proofs to a finished print job with one file.
If you weren’t alive — or too young to pay attention — during this time, you may not realize what a big deal this was. Prior to the desktop publishing revolution, computer output was terrible. You might mock something up in a text file and print it on a daisy wheel printer, but eventually, someone had to make something that was “camera-ready” to make real printing plates. The kind of things you can do in a minute in any word processor today took a ton of skilled labor back in those days.
Take Two
Of course, you have to innovate. Adobe did try to prompt Display PostScript in the late 1980s as a way to drive screens. The NeXT used this system. It was smart, but a bit slow for the hardware of the day. Also, Adobe wanted licensing fees, which had worked well for printers, but there were cheaper alternatives available for displays by the time Display PostScript arrived.
In 1991, Adobe released PostScript Level 2 — making the old PostScript into “Level 1” retroactively. It had all the improvements you would expect in a second version. It was faster and crashed less. It had better support for things like color separation and handling compressed images. It also worked better with oddball and custom fonts, and the printer could cache fonts and graphics.
Remember how releasing the spec helped the original PostScript? For Level 2, releasing it early caused a problem. Competitors started releasing features for Level 2 before Adobe. Oops.
They finally released PostScript 3. (And dropped the “Level”.) This allowed for 12-bit colors instead of 8-bit. It also supported PDF files.
PDF?
While PostScript is a language for controlling a printer, PDF is set up as a page description language. It focuses on what the page looks like and not how to create the page. Of course, this is somewhat semantics. You can think of a PostScript file as a program that drives a Raster Image Processor (RIP) to draw a page. You can think of a PDF as somewhat akin to a compiled version of that program that describes what the program would do.
Up to PDF 1.4, released in 2001, everything you could do in a PDF file could be done in PostScript. But with PDF 1.4 there were some new things that PostScript didn’t have. In particular, PDFs support layers and transparency. Today, PDF rules the roost and PostScript is largely static and fading.
What’s Inside?
Like we said, a PostScript file is a lot like a Forth program. There’s a comment at the front (%!PS-Adobe-3.0) that tells you it is a PostScript file and the level. Then there’s a prolog that defines functions and fonts. The body section uses words like moveto, lineto, and so on to build up a path that can be stroked, filled, or clipped. You can also do loops and conditionals — PostScript is Turing-complete. A trailer appears at the end of each page and usually has a command to render the page (showpage), which may start a new page.A simple PostScript file running in GhostScript
A PDF file has a similar structure with a %PDF-1.7 comment. The body contains objects that can refer to pages, dictionaries, references, and image or font streams. There is also a cross-reference table to help find the objects and a trailer that points to the root object. That object brings in other objects to form the entire document. There’s no real code execution in a basic PDF file.
If you want to play with PostScript, there’s a good chance your printer might support it. If not, your printer drivers might. However, you can also grab a copy of GhostScript and write PostScript programs all day. Use GSView to render them on the screen or print them to any printer you can connect to. You can even create PDF files using the tools.
For example, try this:
%!PS
% Draw square
100 100 moveto
100 0 rlineto
0 100 rlineto
-100 0 rlineto
closepath
stroke
% Draw circle
150 150 50 0 360 arc
stroke
% Draw text "Hackaday" centered in the circle
/Times-Roman findfont 12 scalefont setfont % Choose font and size
(Hackaday) dup stringwidth pop 2 div % Calculate half text width
150 exch sub % X = center - half width
150 % Y = vertical center
moveto
(Hackaday) show
showpage
If you want to hack on the code or write your own, here’s the documentation. Think it isn’t really a programming language? [Nicolas] would disagree.
Haptic Soft Buttons Speak(er) to Your Sense of Touch
There’s just something about a satisfying “click” that our world of touchscreens misses out on; the only thing that might be better than a good solid “click” when you hit a button is if device could “click” back in confirmation. [Craig Shultz] and his crew of fine researchers at the Interactive Display Lab at the University of Illinois seem to agree, because they have come up with an ingenious hack to provide haptic feedback using readily-available parts.An array of shapes showing some of the different possibilities for hapticoil soft buttons.
The “hapticoil”, as they call it, has a simple microspeaker at its heart. We didn’t expect a tiny tweeter to have the oomph to produce haptic feedback, and on its own it doesn’t, as finger pressure stops the vibrations easily. The secret behind the hapticoil is to couple the speaker hydraulically to a silicone membrane. In other words, stick the thing in some water, and let that handle the pressure from a smaller soft button on the silicone membrane. That button can be virtually any shape, as seen here.
Aside from the somewhat sophisticated electronics that allow the speaker coil to be both button and actuator (by measuring inductance changes when pressure is applied, while simultaneously driven as a speaker), there’s nothing here a hacker couldn’t very easily replicate: a microspeaker, a 3D printed enclosure, and a silicone membrane that serves as the face of the haptic “soft button”. That’s not to say we aren’t given enough info replicate the electronics; the researchers are kind enough to provide a circuit diagram in figure eight of their paper.
In the video below, you can see a finger-mounted version used to let a user feel pressing a button in virtual reality, which raises some intriguing possibilities. The technology is also demonstrated on a pen stylus and a remote control.
This isn’t the first time we’ve featured hydraulic haptics — [Craig] was also involved with an electroosmotic screen we covered previously, as well as a glove that used the same trick. This new microspeaker technique does seem much more accessible to the hacker set, however.
youtube.com/embed/-F2PaWVy2_I?…
W la Resistenza!
W l'Ucraina che resiste!
#iofesteggioil25aprile🇮🇹
#lItaliaèunoStatoLaico
#ilgovernodeisobrifascisti
#BellaCiaoaSquarciagola
#ilLuttoMetteteveloDoveDicoIo
No data center, in Italia cresce il movimento contro
Investimenti in forte rialzo ma sui progressi nazionali ci sono questioni da affrontare, dalle regole all’aumento vertiginoso dei consumi energetici. E non si vuol fare la fine del 5GMila Fiordalisi (Wired Italia)
STATI UNITI. La crociata di Trump contro i parchi nazionali e gli animali a rischio
@Notizie dall'Italia e dal mondo
E' un ritorno all’ideologia dell’America-frontiera, dove ogni albero è legno da tagliare e ogni montagna è una cava in attesa
L'articolo STATI UNITI. La crociata di Trump contro i parchi nazionali e gli animali a rischio proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Dazi temporanei, danni permanenti: la scure di Trump sul PIL globale
@Politica interna, europea e internazionale
Poco più di cento giorni, segnati da minacce, ritorsioni e tentativi di sabotaggio delle relazioni internazionali. Tanto è bastato all’amministrazione Trump per sconvolgere il già precario equilibrio dei commerci globali. Poco importa che le paventate politiche
Politica interna, europea e internazionale reshared this.
..in caso di guerra
@Politica interna, europea e internazionale
Fino a pochi mesi fa, in Italia nessuno avrebbe mai pensato di inserire in un contratto commerciale una clausola che permetta il recesso in caso di guerra. E invece è successo. Se scoppia una guerra, che possa coinvolgere il nostro Paese, il contratto può essere sciolto. Sapevamo che nei contratti di grandi aziende contenevano le […]
L'articolo ..in caso di guerra
Politica interna, europea e internazionale reshared this.
Una faccia, una razza. Le poste polacche e il ricorrente vizietto di non utilizzare il cervello.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/polonia/
Già lo sento arrivare: "ma tanto i dati anagrafici non sono pericolosi." Ma certo, come no. Il "Garante Privacy" polacco ha sanzionato pesantemente le POSTE POLACCHE (€6.400.000) e il Ministro degli Affari digitali
Privacy Pride reshared this.
Giorgio Mulè (Forza Italia) a TPI: “Senza Difesa non può esserci Welfare”
@Politica interna, europea e internazionale
Onorevole Mulè, con Donald Trump alla Casa Bianca siamo entrati in un’era di dazi. C’è di che essere preoccupati? «I dazi sono un modo violento e sbagliato per provare a regolare un sistema che secondo gli Stati Uniti va aggiustato. Sono il contrario di quello che
Politica interna, europea e internazionale reshared this.
I dazi americani, dal presidente McKinley (fine Ottocento) a Trump
Un #podcast del prof. Mario Del Pero (Professore di Storia Internazionale presso SciencesPo, Parigi) e di Riccardo Alcaro (Coordinatore delle Ricerche e responsabile del Programma Attori globali dello IAI
in Storia in Podcast di #Focus
Pagina web episodio: spreaker.com/show/la-voce-dell…
File multimediale: traffic.megaphone.fm/MONDADORI…
Storia reshared this.
“Vi spiego il sogno di Ventotene del mio amico Altiero”: colloquio con Pier Virgilio Dastoli, storico assistente di Spinelli
@Politica interna, europea e internazionale
Dopo l’“exploit interpretativo” (chiamiamolo così) della presidente del Consiglio Giorgia Meloni, il Manifesto di Ventotene è tornato alla ribalta delle cronache. Ma tra coloro che oggi ne parlano –
Politica interna, europea e internazionale reshared this.
Michela Ponzani a TPI: “Non usate la Resistenza per sostenere il riarmo”
@Politica interna, europea e internazionale
Professoressa, ottant’anni fa l’Italia veniva liberata dal nazifascismo. Fra altri ottant’anni, il 25 aprile 2105, nel nostro Paese si celebrerà ancora la Festa della Liberazione? «Nessuno può saperlo, gli storici non sono veggenti. La Resistenza potrebbe diventare qualcosa che
Politica interna, europea e internazionale reshared this.
I controlli quasi immaginari tra Italia e Slovenia
«Da un anno e mezzo questa frontiera, come altre in Europa, è formalmente presidiata. Il Trattato di Schengen sulla libera circolazione delle persone è sospeso. Dovremmo esibire un documento, ma non accade. Nessuno ci degna di uno sguardo»Il Post
L’ennesimo elenco degli effetti collaterali
C'è un'immagine che circola da un po' e che ultimamente avete ricominciato a segnalarci, quella che vedete qui sopra, che riporta in rosso la scritta: PFIZER HA PUBBLICATO L'ELENCO DEGLI EFFETTI COLLATERALI DEL SUO VACCINO COVID, LA SPERIMENTAZIONE S…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
bubu reshared this.
i miei connazionali... lasciamo perdere e caliamo un velo pietoso.
cito:
"I tanti che anche in Italia, a destra e a sinistra, continuano a elogiare gli sforzi diplomatici di Trump si stanno rendendo complici di questa operazione, ed è sempre più difficile credere che non se ne rendano conto."
Siamo di fronte ad una pietra miliare della ecologia della resurrezione: ecco cosa è successo
Rinvenute a 240 metri di profondità, queste cellule dormienti si sono risvegliate e sono tornate a vivere come se nulla fosse.Everyeye Tech
I MURI DI TRUMP. Per migranti e clandestini pronta la prigione nel Salvador
@Notizie dall'Italia e dal mondo
Nayib Bukele ha offerto a Trump, in cambio di un "affitto" di 20 mila dollari l'anno a detenuto, il Cecot, Centro de Confinamiento del Terrorismo. La più grande prigione del Salvador e di tutta l'America Latina
L'articolo I MURI DI TRUMP. Per migranti e
Notizie dall'Italia e dal mondo reshared this.
SPAGNA. Smascherato l’ennesimo poliziotto infiltrato nei movimenti
@Notizie dall'Italia e dal mondo
A Madrid smascherata un'agente di polizia che spiava i movimenti ecologisti, è il dodicesimo caso dal 2022. Il Ministro dell'Interno difende il programma di infiltrazione nelle organizzazioni politiche e sociali di sinistra e indipendentiste
L'articolo SPAGNA. Smascherato l’ennesimo poliziotto infiltrato
Notizie dall'Italia e dal mondo reshared this.
Ti piace giocare da solo? Ubisoft ti tiene ancora d'occhio! Ubisoft obbliga le persone a connettersi a Internet prima di poter giocare in single player mickey24 April 2025
Ciao @Marco e benvenuto tra noi.
Ti lascio il link a un decalogo su Friendica e sulla nostra istanza
⁂ I dieci comandamenti di Friendica ⁂
Ti lascio anche il link di una guida a Friendica che potrai leggerti con calma 😅
Lorenzo Vujade likes this.
Il giudice limita le prove sui clienti e sulle vittime del gruppo NSO nel processo per danni
Secondo un osservatore, la sentenza colpisce la strategia fondamentale di NSO Group nel caso in questione.
La scorsa settimana un giudice federale ha imposto limiti rigorosi al tipo di prove che NSO Group può presentare durante un processo per danni nella causa intentata da WhatsApp contro il fornitore di spyware per le accuse di aver hackerato 1.400 utenti della piattaforma di messaggistica.
In base all'ordinanza , a NSO Group è vietato presentare prove sull'identità dei propri clienti, insinuando che gli utenti WhatsApp presi di mira siano presunti o veri criminali, o sostenendo che WhatsApp non disponesse di sufficienti misure di sicurezza
informapirata ⁂ reshared this.
freezonemagazine.com/rubriche/…
Avanzava, scalciando la neve profonda. Era un uomo disgustato. Si chiamava Svevo Bandini e abitava in quella strada, tre isolati più avanti. Aveva freddo, e le scarpe sfondate. Quella mattina le aveva rattoppate con dei pezzi di cartone di una scatola di pasta. Pasta che non era stata pagata. Ci aveva pensato proprio mentre infilava […]
L'articolo John Fante – Aspetta primavera,
La censura governativa arriva su Bluesky, ma non sulle sue app di terze parti... per ora
All'inizio di questo mese, Bluesky ha limitato l'accesso a 72 account in Turchia su richiesta delle autorità governative turche, secondo un recente rapporto della Freedom of Expression Association . Di conseguenza, gli utenti in Turchia non possono più visualizzare questi account e la loro portata è limitata.
reshared this
Informa Pirata likes this.
@giorovv alla tua domanda, naturalmente, posso rispondere solo positivamente.
Ma qui il problema è ancora diverso, perché non è "Bluesky" come piattaforma a censurare, ma è l'app ufficiale che censura.
È come se tutti gli utenti Lemmy che usano Jerboa venissero limitati nel vedere i contenuti censurati, ma se usi un'altra app puoi aggirare la censura
Che succede nel Fediverso? reshared this.
#Ucraina, diplomazia nella tempesta
Ucraina, diplomazia nella tempesta
Segnali contraddittori continuano ad arrivare dal fronte diplomatico russo-ucraino, con l’amministrazione Trump che evidenzia sempre più segnali di impazienza di fronte alla fermezza di Mosca e alle resistenze di Kiev ad accettare un accordo per mett…www.altrenotizie.org
lindipendente.online/2025/04/2…
Dalla newsletter di Haaretz:
The foreign ministers of Germany, France and Britain called Israel's blocking of aid into Gaza as "intolerable."
Chissà com'è vivere in un paese dove chi governa considera intollerabile bloccare gli aiuti umanitari e far morire di fame, stenti e malattie una popolazione intera.
Mi piacerebbe provarlo un giorno.
like this
L’Academy degli Oscar stende il red carpet all’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Quasi due anni fa a Hollywood iniziava uno dei più lunghi scioperi a parte di attori e sceneggiatori che, tra le altre cose, chiedevano tutele rispetto alla comparsa dell'intelligenza
Informatica (Italy e non Italy 😁) reshared this.
Informa Pirata likes this.
Esercitazioni anti-drone nell’Indo-Pacifico. I Marines testano il Madis
@Notizie dall'Italia e dal mondo
Durante l’edizione di quest’anno dell’esercitazione militare Balikatan, eseguita congiuntamente dalle forze armate di Washington e di Manila nella regione indo-pacifica, il Corpo dei Marines degli Stati Uniti testerà il Marine Air Defense Integrated System (Madis), uno dei più
Notizie dall'Italia e dal mondo reshared this.
simona
Unknown parent • — (Livorno) •