freezonemagazine.com/news/marc…
Arrivano a Settembre nel nostro paese The Boys con Marc Valentine per una serie di cinque concerti che si preannunciano molto interessanti. The Boys sono una delle leggende del Punk Uk. Nati dalla fuoriuscita di Matt Dagerfield dai London SS che unì le forze con Casino Steel, cui si affiancarono Honest John
Exploring the TRS-80’s Color BASIC’s Random Number Function
Although these days we get to tap into many sources of entropy to give a pretty good illusion of randomness, home computers back in the 1980s weren’t so lucky. Despite this, their random number generators were good enough for games and such, as demonstrated by the [CoCo Town] YouTube channel.
The CoCo is the nickname for the TRS-80 Color Computer, which despite its name, shares absolutely nothing with the TRS-80. Its BASIC version is called Color BASIC, which like many others was based on Microsoft BASIC, so the video’s description should be valid for many other BASIC versions as well. In the video we’re first taken through a basic summary of what the floating point format is all about, before running through an example of the algorithm used by Color BASIC for its RND function, using a test program written in Color BASIC.
As described in the video, the used algorithm appears to be the linear congruential generator, which is a pseudo-random generator that requires minimal resources from the hardware it runs on. Of course, its main disadvantage is that it will fairly rapidly begin to repeat itself, especially with a limited number of output bits. This makes it a decent choice even today for something like simple game logic where you just want to get some variation without aiming for cryptographically secure levels of randomness.
youtube.com/embed/XzXvcamBzOk?…
Thanks to [Stephen Walters] for the tip.
Il nuovo firmware del Flipper Zero made in DarkWeb, diventa la chiave per ogni auto
Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con codice variabile, implementati nella maggioranza dei veicoli di ultima generazione, esponendo potenzialmente a rischio di essere rubati milioni di automobili.
Emerge dalle prove presentate dal canale YouTube “Talking Sasquach” che il firmware, presumibilmente in circolazione nel dark web, è in grado di replicare il portachiavi di un veicolo mediante un’unica e rapida intercettazione del segnale.
Per decenni, la sicurezza a codice variabile è stata il punto di riferimento nel settore per consentire l’accesso ai veicoli senza l’uso di chiavi. Il sistema è stato ideato per scongiurare i cosiddetti “attacchi di replay”. Ma un nuovo algoritmo sincronizzato tra il trasmettitore, ovvero il portachiavi, e il ricevitore, cioè il veicolo, ne permette il funzionamento.
Ogni volta che si preme un pulsante, viene generato un codice nuovo, univoco e imprevedibile. Un codice vecchio, una volta utilizzato, viene rifiutato dal veicolo, rendendo inutile la semplice registrazione e ritrasmissione del segnale.
Alcuni esperti di sicurezza sottolineano che si possa trattare di una vulnerabilità nota, descritta in dettaglio in un articolo accademico chiamato “RollBack“. Questo metodo di attacco prevede l’acquisizione di diversi codici e la loro successiva riproduzione sul veicolo in un ordine specifico e manipolato.
Questo inganna il contatore di sincronizzazione del veicolo, facendolo tornare a uno stato precedente, che l’aggressore può sfruttare per ottenere il controllo. Indipendentemente dal metodo preciso, il risultato mostrato nei video è lo stesso: una sola cattura garantisce l’accesso completo. L’elenco dei produttori interessati è lungo e comprende molti marchi noti: Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi e Subaru.
youtube.com/embed/wk7BGMkuI8A?…
Gli attacchi precedentemente noti a questo sistema, come “RollJam“, erano tecnicamente complessi e difficili da eseguire nel mondo reale. RollJam richiedeva di bloccare il ricevitore del veicolo per impedirgli di ricevere il primo segnale dal telecomando legittimo, registrando contemporaneamente il codice non utilizzato per un uso successivo.
Questo nuovo exploit, tuttavia, è molto più pericoloso a causa della sua semplicità. Secondo le dimostrazioni, un aggressore che utilizza un Flipper Zero dotato di questo firmware personalizzato deve solo trovarsi nel raggio d’azione per intercettare la pressione di un singolo pulsante sul telecomando del bersaglio, ad esempio mentre il proprietario blocca o sblocca l’auto. Non è necessario alcun jamming.
A partire da quel segnale catturato, il dispositivo può apparentemente effettuare il reverse engineering della sequenza crittografica, consentendogli di emulare tutte le funzioni del portachiavi, tra cui blocco, sblocco e apertura del bagagliaio, creando di fatto una chiave principale. Una conseguenza significativa di questo attacco è che il telecomando originale e legittimo viene immediatamente desincronizzato dal veicolo e cessa di funzionare. Questo potrebbe essere il primo segnale per il proprietario che la sicurezza del suo veicolo è stata compromessa.
Sembrano esserci due teorie principali su come il firmware raggiunga questo obiettivo. Talking Sasquach suggerisce che il metodo implichi il reverse engineering della sequenza di codice rolling, che potrebbe essere stato reso possibile da precedenti fughe di dati sugli algoritmi del produttore o da estesi attacchi brute-force su elenchi di codice noti.
Gravi conseguenze attendono sia i consumatori che i produttori. Purtroppo, la vulnerabilità celata nel ricevitore hardware del veicolo rende impraticabile una soluzione rapida tramite un mero aggiornamento software. Secondo gli esperti, l’unico rimedio efficace sarebbe un massiccio richiamo per sostituire i componenti fisici dei veicoli coinvolti, un’impresa logistica e finanziaria estremamente problematica per il settore automobilistico.
L'articolo Il nuovo firmware del Flipper Zero made in DarkWeb, diventa la chiave per ogni auto proviene da il blog della sicurezza informatica.
Panico da AI: stiamo entrando nella fase più pericolosa della rivoluzione digitale
Negli ultimi mesi, il dibattito sull’intelligenza artificiale ha assunto toni sempre più estremi.
Da un lato, le grandi aziende che sviluppano e vendono soluzioni AI spingono narrazioni apocalittiche, avvertendo che chi non abbraccerà questa tecnologia rischia di essere tagliato fuori dal mercato, o addirittura di soccombere. Dall’altro lato, emergono indagini che raccontano una realtà ben diversa: la fiducia del pubblico e di molte imprese verso l’AI sta diminuendo, in alcuni casi in modo preoccupante. Negli Stati Uniti, questo fenomeno è già visto come un potenziale problema di sicurezza nazionale, perché un’adozione distorta o rallentata potrebbe far perdere terreno nella corsa globale alla supremazia tecnologica.
Le parole di Alon Haimovich, CEO di Microsoft Israele, si inseriscono perfettamente in questo contesto acceso. Intervistato da Calcalist, ha dichiarato che “il modello secondo cui il successo aziendale equivale a molti dipendenti è finito” e che ormai ci si aspetta che ogni lavoratore sappia usare un agente di intelligenza artificiale. Un’affermazione che va oltre la pura constatazione tecnologica: è una presa di posizione netta su un futuro in cui l’AI non sarà un optional, ma una competenza fondamentale per sopravvivere professionalmente.
Haimovich non risparmia critiche nemmeno alle strategie nazionali. Secondo lui, la raccomandazione del Comitato Nagel di investire 18 miliardi di shekel nello sviluppo di un modello di intelligenza artificiale israeliano non cambierà realmente gli equilibri. L’implicito messaggio è chiaro: il vantaggio competitivo non si gioca solo sulla quantità di fondi investiti, ma sulla capacità di integrare l’AI in ogni aspetto operativo, dal singolo dipendente alle strutture decisionali più alte.
Eppure, mentre i vertici delle big tech e figure come Haimovich invocano un’adozione rapida e capillare dell’AI, cresce la disillusione. Alcuni settori denunciano un hype eccessivo, alimentato ad arte, e temono che la narrativa del“tutto sarà automatizzato” serva più a spingere vendite e abbonamenti che a riflettere la realtà. Altri mettono in guardia sul fatto che la pressione continua a “non restare indietro” possa generare scelte affrettate, con conseguenze economiche e sociali non previste.
Negli Stati Uniti, il calo di fiducia nell’AI sta diventando un dossier strategico. Se i cittadini e le imprese percepiscono la tecnologia come inaffidabile o rischiosa, sarà più difficile implementarla nei settori critici. Il rischio, secondo alcuni analisti, è che i competitor internazionali – meno frenati da dubbi etici o regolatori come la Cina – possano superare Washington in applicazioni strategiche, dalla difesa all’economia. Questo crea un paradosso: mentre il settore privato spinge verso un’adozione rapida, lo Stato si trova a dover gestire anche la diffidenza popolare.
Parallelamente, c’è chi sostiene che il tempo della “costruzione selvaggia” dell’AI sia già finito.
Dopo la corsa iniziale, caratterizzata da lanci incessanti e promesse grandiose, si starebbe entrando in una fase di “ricostruzione“, dove le aziende cercheranno di correggere i danni e le distorsioni causate da un’adozione frettolosa. Ciò potrebbe significare investimenti in sistemi più trasparenti, modelli meno opachi, e una maggiore attenzione alla sostenibilità sociale dell’AI.
La verità, forse, sta nel mezzo. È difficile negare che l’AI sarà una leva decisiva per la produttività e la competitività, ma allo stesso tempo sarebbe ingenuo ignorare i rischi di una retorica eccessiva. Se da un lato il “terrore tecnologico” può accelerare il cambiamento, dall’altro rischia di alienare lavoratori, cittadini e interi settori, rallentando proprio quel progresso che si vorrebbe spingere.
Nei prossimi anni possiamo aspettarci un terreno di gioco più complesso. Le aziende dovranno bilanciare velocità di adozione e trasparenza, i governi dovranno garantire sicurezza nazionale senza soffocare l’innovazione, e i cittadini dovranno sviluppare un pensiero critico che permetta di distinguere tra reali opportunità e marketing aggressivo.
Chi riuscirà a muoversi in questo equilibrio, sfruttando l’AI come strumento e non come feticcio, sarà pronto per il nuovo paradigma delineato da Haimovich. Gli altri rischiano di scoprire troppo tardi che la vera rivoluzione non è l’AI in sé, ma la capacità di usarla in modo consapevole.
L'articolo Panico da AI: stiamo entrando nella fase più pericolosa della rivoluzione digitale proviene da il blog della sicurezza informatica.
Mario Pacchiarotti likes this.
Perché Trump strapazza Intel per le cinesate del Ceo
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trump ha chiesto le dimissioni immediate dell'amministratore delegato di Intel, Lip-Bu Tan, accusato di conflitto di interessi con la Cina: in effetti l'imprenditore ha investito in molte aziende cinesi e Cadence Design (l'azienda che ha
Nicola Pizzamiglio likes this.
Università di Padova nel mirino! Una campagna di phishing è in corso avverte il CERT-AgID
Nelle ultime ore è emersa una nuova campagna di phishing mirata contro l’Università degli Studi di Padova, che utilizza una pagina di accesso falsificata per carpire le credenziali di studenti e personale accademico. L’immagine mostra un sito che imita in modo piuttosto fedele il portale di Single Sign-On dell’ateneo, ma ospitato su un dominio sospetto (“hoster-test.ru”), elemento che dovrebbe subito insospettire l’utente attento.
Il layout e i loghi originali sono stati copiati per rendere la truffa più credibile, ma la barra dell’indirizzo e l’assenza di connessione sicura (indicata da “Non sicuro”) rivelano la natura malevola del sito.
L’allarme è stato diramato dal CERT-AgID, e questo attacco sembra ricalcare lo schema di un attacco precedente, con una pagina che replica fedelmente quella istituzionale e punta a sottrarre email e password in chiaro.
L’obiettivo dichiarato dagli esperti è evidente: ottenere accesso non autorizzato alle caselle di posta e ai sistemi interni dell’ateneo, sfruttando le credenziali compromesse per ulteriori attività malevole. La scelta di colpire studenti e personale universitario non è casuale: questi account possono contenere informazioni personali, dati di ricerca e accesso a sistemi sensibili. L’uso di domini esteri e poco affidabili è un chiaro indicatore della natura fraudolenta dell’operazione.
Il CERT-AgID sottolinea che la struttura della campagna lascia ipotizzare “la stessa mano criminale della precedente” e che si tratta di un attacco mirato e organizzato. Il modus operandi include la distribuzione di link ingannevoli tramite email di phishing che inducono l’utente a inserire le proprie credenziali in un portale contraffatto, identico nell’aspetto ma completamente sotto il controllo degli attaccanti.
Per mitigare i danni, l’Università di Padova è stata immediatamente informata della minaccia in corso e degli indirizzi compromessi fino a questo momento. Inoltre, gli Indicatori di Compromissione (IoC) sono stati condivisi con tutti gli enti accreditati, al fine di agevolare il rilevamento e il blocco tempestivo di eventuali tentativi di accesso fraudolento. La condivisione rapida di queste informazioni rappresenta un tassello fondamentale nella difesa collettiva contro il cybercrime.
Gli utenti sono invitati sempre ad aumentare l’attenzione di fronte ad email di dubbia provenienza e a non inserire mai le proprie credenziali in siti che presentano domini sospetti o connessioni non sicure. È buona prassi accedere ai portali universitari esclusivamente tramite link ufficiali e verificare sempre l’URL nella barra degli indirizzi. In caso di dubbio, contattare immediatamente l’help desk dell’ateneo o il CERT-AgID può evitare conseguenze ben più gravi.
L'articolo Università di Padova nel mirino! Una campagna di phishing è in corso avverte il CERT-AgID proviene da il blog della sicurezza informatica.
reshared this
Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza
L’utilizzo di Linux su desktop e laptop aziendali continua a crescere. Un’analisi di quasi 18,5 milioni di dispositivi ha rilevato che la quota di Linux sui dispositivi aziendali è aumentata dall’1,6% di gennaio all’1,9% di giugno 2025. E tra i nuovi asset introdotti dopo il 1° marzo, la percentuale ha raggiunto il 2,5%.
Sebbene i numeri possano sembrare esigui, nell’ordine di un milione di dispositivi, non si tratta più di un fenomeno casuale, afferma Guido Patanella, CTO di Lansweeper. Piuttosto che un’anomalia isolata, afferma, si tratta di una “costante accelerazione” della crescita. Il fattore principale non è tanto la fine del supporto a Windows 10, quanto piuttosto l’aumento dei requisiti di sicurezza.
Patanella sottolinea che “la crescita esponenziale di minacce e attacchi sta destando preoccupazione tra i team IT”. Sebbene Linux non sia immune da vulnerabilità, è spesso percepito come più gestibile in ambienti aziendali dal punto di vista della sicurezza. Questo è particolarmente importante nel contesto dei continui attacchi informatici e dell’aumento dei costi di protezione delle infrastrutture.
Un altro fattore di crescita è stata l’attività dei team di ingegneria e degli specialisti DevOps, che di default preferiscono Linux. La sua popolarità tra gli sviluppatori, la facilità di automazione e la flessibilità sono diventati argomenti chiave a favore della migrazione.
Le aziende europee sono leggermente più avanti rispetto alle aziende nordamericane nell’adozione di Linux, soprattutto nei settori dei servizi pubblici e B2B. In Nord America, Linux è maggiormente utilizzato nel settore tecnologico e delle telecomunicazioni, con una percentuale di quasi il 7%.
Tuttavia, Linux incontra ancora delle barriere sul desktop: la compatibilità software, la formazione dei dipendenti e le abitudini consolidate degli utenti rimangono ostacoli. Nonostante i significativi progressi in termini di usabilità e supporto software, Windows e macOS continuano a dominare.
Secondo Lansweeper, Linux potrebbe presto affermarsi in modo significativo nei settori pubblico e privato. Tuttavia, la motivazione principale non è l’ideologia, bensì la necessità di migliorare la sicurezza.
L'articolo Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza proviene da il blog della sicurezza informatica.
Perché i dazi di Trump fanno esultare Tsmc
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tsmc sarà esentata dai dazi al 100 per cento sui microchip imposti da Trump. Ottima notizia per l'azienda e per l'intera economia di Taiwan. Ma le tensioni commerciali con l'America non sono risolte.
Chi sono i colossi della finanza che sostengono la Dsr Bank
@Notizie dall'Italia e dal mondo
Un gruppo di grandi istituzioni finanziarie internazionali, tra cui J.P. Morgan Chase, Ing e Commerzbank, ha deciso di accettare la sfida della banca multilaterale pensata per portare avanti i progetti di difesa dell’Europa e dei suoi alleati. La Defence, Security and Resilience Bank (Dsrb) infatti si pone l’obiettivo
Fregate high-tech dal Giappone. Canberra punta sulla classe “Mogami” per la sua Marina Militare
@Notizie dall'Italia e dal mondo
La Marina Australiana ha scelto la Mitsubishi per costruire la sua prossima generazione di fregate. Pochi giorni fa, il ministero della Difesa australiano ha infatti annunciato che la versione potenziata della classe “Mogami”
Il Mulino TikTok
@Politica interna, europea e internazionale
L'articolo Il Mulino TikTok proviene da Fondazione Luigi Einaudi.
Dopo il mio articolo sulla formazione sistemica, un intervento di Wolfgang Ulrich che dice la sua sull'argomento. C'è una affinità interessante fra clinici che perseguono il progetto di una connessione fra il sé professionale e quello, diciamo, privato, in un modo lontano e alternativo alle logiche della cosiddetta "integrazione".
Dal mio blog (che mi procura tante soddisfazioni).
massimogiuliani.it/blog/2025/0…
Chi è il terapeuta sistemico e come deve essere formato? (di Wolfgang Ullrich) - Corpi che parlano, il blog
Il teatro ha molto in comune con la psicoterapia: entrambi sfruttano il medium del “gioco” che chiamo la rappresentazione giocosa...Corpi che parlano (Corpi che parlano, il blog)
L’uomo che da 30 anni cerca il mostro di Loch Ness
Ora... ognuno può pensarla come vuole e in molti penseranno che quest'uomo è un pazzo.
Ma metti che domani 'sto mostro esce dall'acqua e si fa un giretto sulla terraferma a favore di fotografi.
Steve Feltham potrà sparare un "VE L'AVEVO DETTO, STRONZI!" da cento megatoni.
😁😁😁
L’uomo che da 30 anni cerca il mostro di Loch Ness: ilpost.it/2022/11/10/uomo-cerc…
L’uomo che da 30 anni cerca il mostro di Loch Ness
Steve Feltham è arrivato sul lago scozzese nel 1991 e da allora passa le sue giornate scrutando l'acqua, invanoIl Post
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
SIRIA. Suwayda sotto assedio. Diario da una provincia in ginocchio
@Notizie dall'Italia e dal mondo
Dopo le aggressioni delle scorse settimane, mai cessate del tutto, più di 170.000 sfollati sono arrivati a Suwayda da aree rurali devastate. Oltre 32 villaggi sono stati bruciati, saccheggiati e resi inabitabili
L'articolo SIRIA. Suwayda sotto assedio. Diario da una
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari'
(intanto, per dare il buon esempio, potremmo cominciare a liberare il territorio italiano dalle atomiche Usa)
imolaoggi.it/2025/08/06/hirosh…
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari' • Imola Oggi
imolaoggi.it/2025/08/06/hirosh…
Dazi e backdoor nei microchip: ecco cosa agita Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sono giornate intense per Nvidia. L'azienda deve respingere le pressioni per l'inserimento di backdoor nei suoi microchip (è già stata convocata in Cina). E deve fare i conti con i nuovi dazi sui semiconduttori annunciati da Trump. Tutti i dettagli.
Maurizio likes this.
Informa Pirata likes this.
L'amministrazione Trump vorrebbe distruggere un satellite per la rilevazione delle emissioni di anidride carbonica e non solo
Secondo quanto riportato in alcune indiscrezioni, l'amministrazione Trump avrebbe richiesto di terminare le missioni degli Orbiting Carbon Observatories (OCO-2 e OCO-3) per la rilevazione delle emissioni di anidride carbonica.Hardware Upgrade
sondaggio noyb: solo il 7% degli utenti vuole che Meta utilizzi i propri dati personali per l'IA Mentre quasi il 75% degli utenti ha sentito parlare dei piani di Meta, solo il 7% vuole effettivamente che i propri dati vengano utilizzati per l'addestramento dell'intelligenza artificiale mickey07 August 2025
L'immagine mostra la pagina di sommario di un numero del "Notiziario Storico dell'Arma dei Carabinieri" n. 4, anno X. La pagina è suddivisa in nove quadrati, ciascuno con un'immagine e un numero, che rappresentano diverse storie e temi storici.
- Quadrato 4: Mostra un ufficiale in uniforme con un cappello ornato, probabilmente un Carabiniere, con il numero 4.
- Quadrato 20: Presenta una mappa storica con dettagli geografici, indicando la regione ligure, con il numero 20.
- Quadrato 36: Raffigura un gruppo di soldati in uniforme, con il numero 36.
- Quadrato 44: Mostra un gruppo di uomini in uniforme, con il numero 44.
- Quadrato 50: Presenta un emblema circolare con un uccello e una foglia d'ulivo, con il numero 50.
- Quadrato 58: Raffigura una statua con un fucile, con il numero 58.
- Quadrato 62: Mostra un giovane in uniforme, con il numero 62.
- Quadrato 70: Presenta un uomo in uniforme con medaglie, con il numero 70.
- Quadrato 72: Mostra un documento storico, con il numero 72.
Il testo sottostante descrive brevemente i contenuti del numero, menzionando la ferrea opposizione dei Carabinieri alla protervia nazifascista, l'annessione del Regno di Sardegna in Liguria, l'arresto e la morte dei capi banditi, l'indagine sull'uffernata rapina, il servizio di venti anni, e un giovane erede combattente per la libertà.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.489 Wh
Con l’adesione al Safe l’Italia si allinea agli impegni con la Nato. L’analisi di Marrone (Iai)
@Notizie dall'Italia e dal mondo
La conferma si è fatta attendere ma è decisiva: l’Italia aderirà al Safe – Security Action for Europe – il fondo Ue per la difesa da 150 miliardi. Con l’aggiunta di Roma, sono diciotto gli Stati membri dell’Ue che hanno deciso di ricorrere ai prestiti comunitari per finanziare spese
Difesa e industria, così il governo pensa a una regia nazionale per la sicurezza
@Notizie dall'Italia e dal mondo
Secondo Milano Finanza il governo Meloni starebbe puntando a costruire un vero e proprio consorzio nazionale della difesa a guida pubblica. L’obiettivo? Integrare capacità industriali, attrarre fondi europei e generare occupazione, sviluppando tecnologie dual-use che abbiano ricadute anche civili,
La Lega ha presentato una legge per punire chi critica Israele - L'INDIPENDENTE
lindipendente.online/2025/08/0…
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato due decreti che stanziano complessivamente 45 milioni di euro, di cui 25 milioni per la #scuola in #carcere e 20 milioni per l'istruzione in #ospedale e #domiciliare, con il fine di potenziare l’offerta forma…Telegram
Cosa vuole fare la Cina con le stablecoin
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo le novità negli Stati Uniti, la Cina si prepara a lanciare (a Hong Kong) le prime stablecoin. L'obiettivo è sfidare il dollaro attraverso l'internazionalizzazione dello yuan, ma l'iniziativa sarà limitata: Pechino non vuole rinunciare al controllo sul settore
Ho scritto il mio pensiero riguardo a come gli USA siano riusciti ad ottenere potere con le stablecoin: medium.com/@0AlexITA/il-parado…
Il Paradosso del Debito USA: Come il Dollaro Digitale Sta Espandendo l’Influenza Americana Nonostante il Declassamento
Negli ultimi anni, gli Stati Uniti si trovano in una posizione apparentemente contraddittoria. Da un lato, il loro debito pubblico continua a crescere a ritmi insostenibili. Il recente declassamento…Alex Newman (Medium)
Informa Pirata likes this.
Informa Pirata reshared this.
Ponte sullo Stretto, sì al progetto definitivo. Salvini: “Ci sarà la metro e 120mila posti di lavoro”
@Politica interna, europea e internazionale
Il Ponte sullo Stretto si farà: parola di Matteo Salvini. Esulta in conferenza stampa il ministro delle Infrastrutture e Trasporti, che parla di “giornata storica”, dopo che il Cipess ha approvato il progetto definitivo per la realizzazione del ponte che
Ecco come OpenAI si ingarella con SpaceX di Musk
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un tempo uniti dallo stesso sogno poi nemici giurati. Sam Altman sta trattando una vendita di azioni che potrebbe portare la valutazione di OpenAI a superare quella di SpaceX di Elon Musk, oggi la società tech privata più valutata al
Siamo partiti a piedi dal WTC e abbiamo percorso tutta la Rambla fino a Plaza Catalunya.
Lungo la Rambla, ovviamente, non c'è molto traffico, forse anche a causa dei lavori in corso.
Arrivati a Plaza Catalunya, però... non c'era traffico eccessivo nemmeno lì: tanti mezzi pubblici, tanti taxi (per la gran parte elettrici) e pochissimo traffico privato. Anzi, in alcune zone ho avuto l'impressione che il traffico privato non ci fosse proprio.
Abbiamo proseguito per Passeig de Gracia per andare a vedere le architetture di Gaudi e c'era poco traffico anche lì.
Da lì abbiamo raggiunto, sempre a piedi, la Sagrada Familia passando per Carrer de Mallorca.
In questa zona meno taxi, un po' di mezzi privati in più, ma sempre ben servito dal trasporto pubblico.
Niente strobazzamenti di clacson, traffico fluido e rilassato.
Ritorno in metropolitana, puntualissima e con fermate in punti strategici.
Consiglio la visita al nostro ministro delle infrastrutture #salvini , vedi mai...
#barcelona #barcellona #traffico #mezzipubblici #mobilita #sostenibilita
Nicola Pizzamiglio likes this.
6 agosto 1945: bomba atomica a Hiroshima – Giorni di Storia
giornidistoria.net/6-agosto-19…
La mia opinione su Nanjou-san wa Boku ni Dakaretai
Ho scoperto questo manga di recente e me ne sono innamorato. Affronta tematiche importanti senza banali superficialità, offrendo uno spaccato "chiaramente un po' romanzato" della vita degli studenti delle superiori. Onestamente, non ne ho mai abbastanza!
🌕⭐: Non amo dare voti assoluti, ma questo per me se li merita tutti. Aspetto con impazienza i nuovi capitoli.
Altbot
in reply to Adriano Bono • • •L'immagine è un poster promozionale per un tour musicale intitolato "Ingaggiateci Stronzì Tour" di Adriano Bono, con il sottotitolo "The Reggae Circus". Il poster presenta un uomo con barba e baffi, indossando un abito di gala rosso con decorazioni dorate, un papillon rosso e un cappello a cilindro nero. L'uomo tiene una chitarra e sorride, con uno sguardo diretto verso l'osservatore. Sullo sfondo, c'è un'illustrazione di un circo con acrobati e artisti, che contribuisce a creare un'atmosfera festosa e vivace.
Il testo principale "INGAGGIATECI STRONZI TOUR" è scritto in caratteri grandi e bianchi, posizionato in alto. Sotto, in caratteri più piccoli, si legge "THE REGGAE CIRCUS di Adriano Bono". In basso, sono elencate le date e i luoghi dei concerti: sabato 9 agosto a Yumara, Maratea PZ; domenica 10 agosto a Azzurro Beach Praia a Mare, CS; lunedì 11 agosto a Cerasi Serata Strapagata!; e martedì 12 agosto a Colliano (SA).
Il poster utilizza un design vintage con sfumature di rosso e giallo, che richiama l'atmosfera di un circo storico. L'immagine e il testo insieme creano un'atmosfera di divertimento e spettacolo, promuovendo l'evento musicale.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.402 Wh