XVideos e Bang Bros sotto accusa dalla Florida per la verifica dell’età. Tutela o Censura?
Nelle ultime settimane abbiamo discusso a lungo della bufera scoppiata nel Regno Unito dopo l’entrata in vigore della legge che impone la verifica dell’età per accedere ai principali portali di contenuti per adulti. In questo giorni, diversi siti di contenuti materiale per adulti sono sotto accusa per presunte violazioni della legge della Florida sulla verifica dell’età.
Il procuratore generale della Florida James Uthmeier ha fatto causa alle società madri di XVideos, XNXX, Bang Bros, Girls Gone Wild e TrafficFactory per aver violato una legge che richiede ai siti pornografici di verificare che i visitatori abbiano 18 anni “utilizzando un metodo di verifica dell’età anonimo o standard“.
Secondo Uthmeier, i siti in questione “hanno apertamente sfidato l’HB 3 da quando è entrato in vigore” il 1° gennaio. Afferma di aver inviato lettere a due delle aziende ad aprile, chiedendo loro di conformarsi o di affrontare azioni legali, ma che “non hanno apportato alcuna modifica”.
Come riportato da Axios, XVideos.com attualmente presenta un banner che critica “la TRUFFA della verifica dell’età“. XVideos è il secondo sito porno più popolare al mondo dopo Pornhub. L’accesso è gratuito e riceve quasi 3,5 miliardi visite mensili a livello globale. Diversi milioni di queste, secondo Uthmeier, provengono dalla sola Florida.
La società madre di Pornhub, Aylo, nel frattempo, ha bloccato i suoi siti in Florida (e in una dozzina di altri stati) da dicembre in segno di protesta contro la legge.
Infatti la maggior parte delle persone riesce ad aggirare le restrizioni utilizzando una VPN. “Stiamo intraprendendo azioni legali contro questi pornografi online che si approfittano deliberatamente dell’innocenza dei bambini per trarne profitto economico“, afferma Uthmeier.
La legge della Florida blocca anche l’uso dei social media per i minori di 14 anni e lo limita per i quattordicenni e i quindicenni. NetChoice e la CCIA, organizzazioni che rappresentano i giganti dei social media Meta, Snap e X, hanno citato in giudizio Uthmeier nell’ottobre dello scorso anno, accusandolo di violazioni del Primo Emendamento.
A giugno, un giudice federale si è pronunciato a favore delle organizzazioni e a temporaneamente bloccato la legge, affermando che era probabilmente incostituzionale. Il Procuratore Generale della Florida, tuttavia, ha presentato ricorso.
Tuttavia, le leggi sulla verifica dell’età in generale hanno ottenuto una vittoria a giugno, quando la Corte Suprema degli Stati Uniti ha confermato la versione del Texas.
L'articolo XVideos e Bang Bros sotto accusa dalla Florida per la verifica dell’età. Tutela o Censura? proviene da il blog della sicurezza informatica.
Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Directory Traversal ed è stato risolto solo in WinRAR 7.13. il bug permetteva agli aggressori di creare archivi speciali che, una volta decompressi, finivano in una directory specificata dall’aggressore, anziché nella cartella selezionata dall’utente. Questo meccanismo permetteva di aggirare le restrizioni standard e di iniettare codice dannoso in directory critiche di Windows.
A differenza dello scenario usuale, quando la decompressione porta a una posizione predefinita, la vulnerabilità ha permesso di sostituire il percorso per reindirizzare il contenuto alle cartelle di avvio del sistema operativo. Tra queste directory vi sono la cartella di avvio di un utente specifico (%APPDATA%MicrosoftWindowsStart MenuProgramsStartup) e la cartella di avvio del sistema per tutti gli account (%ProgramData%MicrosoftWindowsStart MenuProgramsStartUp). Al successivo accesso al sistema, qualsiasi file eseguibile inserito tramite la vulnerabilità veniva avviato automaticamente, il che di fatto ha dato all’aggressore la possibilità di eseguire codice da remoto senza l’intervento della vittima.
Il problema riguardava solo le edizioni Windows di WinRAR, RAR, UnRAR, le loro versioni portatili e la libreria UnRAR.dll. Le varianti per piattaforme Unix, Android e i relativi codici sorgente non presentavano questa vulnerabilità.
La situazione era resa particolarmente pericolosa dal fatto che WinRAR non dispone di una funzione di aggiornamento automatico. Gli utenti che non monitoravano il rilascio di nuove versioni potevano rimanere sotto attacco per mesi senza accorgersene. Gli sviluppatori raccomandano vivamente di scaricare e installare manualmente WinRAR 7.13 dal sito web ufficiale win-rar.com per eliminare la possibilità di sfruttare questo errore.
La vulnerabilità è stata identificata dagli specialisti di ESET Anton Cherepanov, Peter Koszynar e Peter Stricek. Quest’ultimo ha confermato che è stata utilizzata in vere e proprie campagne di phishing per installare il malware RomCom. Gli attacchi consistevano nell’invio di e-mail con allegati archivi RAR contenenti l’exploit CVE-2025-8088.
RomCom è un gruppo noto anche come Storm-0978, Tropical Scorpius o UNC2596. È specializzato in attacchi ransomware, furto di dati, estorsione e furto di credenziali. Utilizza un malware proprietario per persistere nel sistema, rubare informazioni e creare backdoor che forniscono accesso segreto ai dispositivi infetti.
Il gruppo è noto per il suo ampio utilizzo di vulnerabilità zero-day negli attacchi e ha collaborato con altre operazioni ransomware, tra cui Cuba e Industrial Spy. L’attuale campagna che sfrutta una vulnerabilità in WinRAR è solo l’ultimo esempio di come RomCom combini sofisticate tecniche di hacking con l’ingegneria sociale per aggirare le difese e penetrare nelle reti aziendali.
ESET sta già preparando un rapporto dettagliato sull’incidente, che descriverà nei dettagli i metodi di sfruttamento e i dettagli tecnici degli attacchi identificati.
L'articolo Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso proviene da il blog della sicurezza informatica.
Io ho firmato.
L'oscurantismo medievale non è accettabile!
La melma novax nei ministeri per decidere sulla nostra salute, no, grazie!
W la Scienza
reshared this
3D Printing a Giant Beyblade Arena
Beyblade spinning tops are pretty easy to find at toy shops, department stores, and even some supermarkets. However, the arenas in which the tops do battle? They’re much harder to come by, and the ones on sale in any given market often leave a lot to be desired. [LeftBurst] got around this problem by printing a grandiose Beyblade arena.
[LeftBurst]’s desire was to score a Beyblade stadium more similar to those featured in the anime, which are much larger than those sold as part of the official toy line. [Buddha] was enlisted to model the massive arena, but it then needed to be printed. Given its size, printing it in one piece wasn’t very practical. Instead, [LeftBurst] decided to print it in segments which would then have to be assembled. Super glue was used to put all the parts together, but there was more left to do. The surface finish and joins between the parts would cause issues for tops trying to move across the surface. Thus ensued a great deal of post-processing with primer, putty, and a power sander.
The final result is a massive stadium that plays well, and is ideal for larger multi-Beyblade battles that are more akin to what you’d see in the anime. If you’re playing at this scale, you might appreciate some upgraded launcher technology, too.
youtube.com/embed/oJp4mSX93kw?…
Ma Gianluca likes this.
Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’utilizzo di armi antisatellite. È sufficiente trovare e sfruttare le vulnerabilità nel software che controlla il dispositivo stesso o nelle stazioni di terra con cui interagisce. Olhava ha sottolineato che in passato ha lavorato presso l’Agenzia Spaziale Europea, dove ha ripetutamente segnalato vulnerabilità nell’infrastruttura IT delle stazioni di terra, ma, non avendo atteso le soluzioni, ha deciso di farlo da solo.
Negli ultimi 20 anni, il numero di satelliti operativi è cresciuto da meno di 1.000 a circa 12.300, secondo l’Agenzia Spaziale Europea. Una parte significativa di questi sono satelliti Starlink di SpaceX, ma anche il numero di piattaforme militari è aumentato significativamente a causa delle tensioni geopolitiche. A ciò si aggiunge il fatto che i satelliti sono diventati più economici da sviluppare e lanciare, accelerandone la proliferazione.
Tuttavia, la crescita del numero di dispositivi è accompagnata da problemi di sicurezza del software di controllo. Un esempio è il sistema aperto Yamcs, utilizzato dalla NASA e da Airbus per comunicare e controllare i dispositivi orbitali. Nel suo codice sono state trovate cinque vulnerabilità , che hanno consentito di ottenere il pieno controllo del sistema. Nell’ambito della dimostrazione, gli specialisti hanno mostrato come inviare un comando per accendere i motori e modificare l’orbita del satellite, in modo che questo non venga visualizzato immediatamente nell’interfaccia operatore. L’esperimento è stato condotto in un simulatore e i dispositivi reali non sono stati danneggiati.
La situazione si è rivelata ancora peggiore in OpenC3 Cosmos, un altro sistema aperto per il controllo dei dispositivi dalle stazioni di terra. Qui sono state identificate sette vulnerabilità , tra cui la possibilità di eseguire codice da remoto e condurre attacchi cross-site scripting. Anche la NASA non è stata esente da problemi: sono stati rilevati quattro difetti critici nel pacchetto Eagle del Core Flight System (cFS) : due che portano a un denial of service, una vulnerabilità di path traversal e una falla che consente l’esecuzione remota di codice arbitrario. Tali errori possono disabilitare il software di bordo e dare agli aggressori il controllo completo sui sistemi.
Anche la libreria di crittografia open source CryptoLib, utilizzata su molti satelliti, non è sfuggita a gravi problemi. Nella versione utilizzata dalla NASA sono state rilevate quattro vulnerabilità, mentre il pacchetto standard ne presentava sette, due delle quali valutate criticamente. Secondo Startsik, alcuni degli errori scoperti consentono all’intero software di bordo di bloccarsi con una semplice richiesta non autenticata, causando un riavvio e, se il dispositivo è configurato in modo errato, tutte le chiavi di crittografia vengono reimpostate. In questo caso, il sistema è completamente esposto a ulteriori interventi.
Tutti i difetti identificati sono stati trasferiti agli sviluppatori e sono già stati corretti. Tuttavia, gli specialisti di VisionSpace sono convinti che sia impossibile affidare il controllo del veicolo orbitale a soluzioni non sicure e presumono che altre vulnerabilità critiche possano persistere nel software utilizzato.
L'articolo Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari” proviene da il blog della sicurezza informatica.
Anche Gpt5 di OpenAI ha limiti (e Altman lo sa)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gpt-5 segna sicuramente un passo avanti nel perfezionamento dell'esperienza utente e dell'efficienza operativa, ma non rappresenta ancora la svolta radicale startmag.it/innovazione/anche-…
Learn C with a Lisp
One reason Forth remains popular is that it is very simple to create, but also very powerful. But there’s an even older language that can make the same claim: LISP. Sure, some people think that’s an acronym for “lots of irritating spurious parenthesis,” but if you can get past the strange syntax, the language is elegant and deceptively simple, at least at its core. Now, [Daniel Holden] challenges you to build your own Lisp as a way to learn C programming.
It shouldn’t be surprising that LISP is fairly simple. It was the second-oldest language, showing up in the late 1950s with implementations in the early 1960s. The old hardware couldn’t do much by today’s standards, so it is reasonable that LISP has to be somewhat economical.
With LISP, everything is a list, which means you can freely treat code as data and manipulate it. Lists can contain items like symbols, numbers, and other lists. This is somewhat annoying to C, which likes things to have particular types, so that’s one challenge to writing the code.
While we know a little LISP, we aren’t completely sold that building your own is a good way to learn C. But if you like LISP, it might be good motivation. We might be more inclined to suggest Jones on Forth as a good language project, but, then again, it is good to have choices. Of course, you could choose not to choose and try Forsp.
Nuova iscrizione
Nicola Pizzamiglio likes this.
linkiesta.it/2025/08/spiagge-v…
questi vogliono guadagnare sempre di più, e l'italia è un paese sempre più povero. non può funzionare se domanda e offerta non si incontrano. il capitalismo all'italiana.
freezonemagazine.com/articoli/…
Tra la fatica delle miniere di carbone all’inizio del Novecento e il sollievo delle partite domenicali di baseball, Earl Dunham ha imparato a non aspettarsi troppo dalla vita. Il modo è duro, il futuro incerto, e ogni giorno è una battaglia per sopravvivere. Ma quando un incontro casuale lo avvicina al baseball professionistico, Earl si […]
L'articolo Douglas Bauer – Il mondo che
Tsmc, Tokyo Electron e la competizione tra “amici”
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un ex dipendente di Tokyo Electron è sospettato di aver sottratto segreti industriali a Tsmc, la più importante azienda manifatturiera di microchip al mondo. Il caso ci ricorda che la proprietà intellettuale è centrale nella competizione
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato un decreto che autorizza ulteriori 164 interventi, per un investimento complessivo di quasi 104 milioni, destinati alla costruzione di nuovi #asili o alla riconversione di edifici non già destinati ad asili i…Telegram
tastiera virtuale per ipovedenti
ora avrei bisogno di aiuto..
Mio fratellino (storia lunghissima che racconterò, forse, un'altra volta) è ipovedente.
Purtroppo essendo nato sordo, non parla nemmeno. Grazie agli impianti cocleari sente e capisce quasi tutto, ma non emette suoni.
Grazie alla tecnologia, però, sta imparando a comunicare. Sa leggere e scrivere al computer, anche se solo su nostro input, mai in modo spontaneo.
Usa una tastiera fisica per ipovedenti, con tasti grandi e ad alto contrasto, e la gestisce discretamente bene.
Recentemente ci siamo dotati di una lavagna interattiva per supportare il suo percorso educativo e di sviluppo.
Ho collegato la tastiera alla lavagna, ma non vuole usarla: preferisce stare in piedi e utilizzare quella virtuale direttamente sullo schermo della smart board (o forse semplicemente associa la tastiera fisica al computer... poco importa!).
Problema: la tastiera virtuale dobbiamo ri-attivarla spesso, inserire il CAPS LOCK (sa leggere e scrivere solo in maiuscolo) e con certe app non funziona..
Ecco perché avrei bisogno di una tastiera virtuale — che rimanga sempre visibile, o almeno di facile attivazione, sullo schermo della smart board — ad alto contrasto e con lettere maiuscole. La lavagna è basata su android.
Grazie se qualcuno può aiutarmi
#tastiera #ipovedenti #LavagnaInterattiva #smartboard #AltoContrasto #android #supporto #sordociechi
reshared this
This week, we discuss Wikipedia's ethos and zooming in on a lot of pictures of cops' glasses.
This week, we discuss Wikipediax27;s ethos and zooming in on a lot of pictures of copsx27; glasses.#BehindTheBlog
djpanini likes this.
-
Più o meno una volta al mese, torno a scrivere qualcosa 😁
Le cose stanno iniziando ad andare meglio (non lavorativamente), anche se il mio tempo libero è sempre pochissimo.
Comunque domenica mattina partiamo in vacanza e non vedo l'ora. Abbiamo proprio bisogno di ricaricarci un po'. Andremo in Slovenia 😀
Io, molto a rilento, sto cercando di togliere google e tanto altro schifo dalla mia vita. E questo mi fa sentire bene.
like this
Monitor Dell U2312HM - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Vendo monitor 23" Dell U2312HM, condizioni estetiche perfette, neanche un graffietto. Pixel perfetti, non c'è n'è uno bruciato o spento. Il connettore VGA balla leggermente: se spostate il pc tutti giorni da un po' fastidio, se lo tenete fisso, non ci sono problemi.
Sono inclusi il cavo di alimentazione e quello VGA/HDMI.
Zona di consegna Milano/Pavia. Visto il prezzo e le dimensioni, non credo convenga la spedizione.
reshared this
Gli Usa accelerano sulla difesa laser contro missili e droni. Ecco le ultime novità
@Notizie dall'Italia e dal mondo
Negli ultimi anni l’Esercito statunitense ha accelerato lo sviluppo delle armi a energia diretta, e sulla base dei risultati ottenuti ne sta valutando un impiego più ampio anche nel contesto della difesa antimissile. “Le tecnologie per i laser a energia
freezonemagazine.com/news/marc…
Arrivano a Settembre nel nostro paese The Boys con Marc Valentine per una serie di cinque concerti che si preannunciano molto interessanti. The Boys sono una delle leggende del Punk Uk. Nati dalla fuoriuscita di Matt Dagerfield dai London SS che unì le forze con Casino Steel, cui si affiancarono Honest John
Perché Trump strapazza Intel per le cinesate del Ceo
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trump ha chiesto le dimissioni immediate dell'amministratore delegato di Intel, Lip-Bu Tan, accusato di conflitto di interessi con la Cina: in effetti l'imprenditore ha investito in molte aziende cinesi e Cadence Design (l'azienda che ha
Nicola Pizzamiglio likes this.
Perché i dazi di Trump fanno esultare Tsmc
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tsmc sarà esentata dai dazi al 100 per cento sui microchip imposti da Trump. Ottima notizia per l'azienda e per l'intera economia di Taiwan. Ma le tensioni commerciali con l'America non sono risolte.
Chi sono i colossi della finanza che sostengono la Dsr Bank
@Notizie dall'Italia e dal mondo
Un gruppo di grandi istituzioni finanziarie internazionali, tra cui J.P. Morgan Chase, Ing e Commerzbank, ha deciso di accettare la sfida della banca multilaterale pensata per portare avanti i progetti di difesa dell’Europa e dei suoi alleati. La Defence, Security and Resilience Bank (Dsrb) infatti si pone l’obiettivo
Fregate high-tech dal Giappone. Canberra punta sulla classe “Mogami” per la sua Marina Militare
@Notizie dall'Italia e dal mondo
La Marina Australiana ha scelto la Mitsubishi per costruire la sua prossima generazione di fregate. Pochi giorni fa, il ministero della Difesa australiano ha infatti annunciato che la versione potenziata della classe “Mogami”
Il Mulino TikTok
@Politica interna, europea e internazionale
L'articolo Il Mulino TikTok proviene da Fondazione Luigi Einaudi.
Dopo il mio articolo sulla formazione sistemica, un intervento di Wolfgang Ulrich che dice la sua sull'argomento. C'è una affinità interessante fra clinici che perseguono il progetto di una connessione fra il sé professionale e quello, diciamo, privato, in un modo lontano e alternativo alle logiche della cosiddetta "integrazione".
Dal mio blog (che mi procura tante soddisfazioni).
massimogiuliani.it/blog/2025/0…
Chi è il terapeuta sistemico e come deve essere formato? (di Wolfgang Ullrich) - Corpi che parlano, il blog
Il teatro ha molto in comune con la psicoterapia: entrambi sfruttano il medium del “gioco” che chiamo la rappresentazione giocosa...Corpi che parlano (Corpi che parlano, il blog)
L’uomo che da 30 anni cerca il mostro di Loch Ness
Ora... ognuno può pensarla come vuole e in molti penseranno che quest'uomo è un pazzo.
Ma metti che domani 'sto mostro esce dall'acqua e si fa un giretto sulla terraferma a favore di fotografi.
Steve Feltham potrà sparare un "VE L'AVEVO DETTO, STRONZI!" da cento megatoni.
😁😁😁
L’uomo che da 30 anni cerca il mostro di Loch Ness: ilpost.it/2022/11/10/uomo-cerc…
L’uomo che da 30 anni cerca il mostro di Loch Ness
Steve Feltham è arrivato sul lago scozzese nel 1991 e da allora passa le sue giornate scrutando l'acqua, invanoIl Post
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
SIRIA. Suwayda sotto assedio. Diario da una provincia in ginocchio
@Notizie dall'Italia e dal mondo
Dopo le aggressioni delle scorse settimane, mai cessate del tutto, più di 170.000 sfollati sono arrivati a Suwayda da aree rurali devastate. Oltre 32 villaggi sono stati bruciati, saccheggiati e resi inabitabili
L'articolo SIRIA. Suwayda sotto assedio. Diario da una
L'immagine è un poster promozionale per un tour musicale intitolato "Ingaggiateci Stronzì Tour" di Adriano Bono, con il sottotitolo "The Reggae Circus". Il poster presenta un uomo con barba e baffi, indossando un abito di gala rosso con decorazioni dorate, un papillon rosso e un cappello a cilindro nero. L'uomo tiene una chitarra e sorride, con uno sguardo diretto verso l'osservatore. Sullo sfondo, c'è un'illustrazione di un circo con acrobati e artisti, che contribuisce a creare un'atmosfera festosa e vivace.
Il testo principale "INGAGGIATECI STRONZI TOUR" è scritto in caratteri grandi e bianchi, posizionato in alto. Sotto, in caratteri più piccoli, si legge "THE REGGAE CIRCUS di Adriano Bono". In basso, sono elencate le date e i luoghi dei concerti: sabato 9 agosto a Yumara, Maratea PZ; domenica 10 agosto a Azzurro Beach Praia a Mare, CS; lunedì 11 agosto a Cerasi Serata Strapagata!; e martedì 12 agosto a Colliano (SA).
Il poster utilizza un design vintage con sfumature di rosso e giallo, che richiama l'atmosfera di un circo storico. L'immagine e il testo insieme creano un'atmosfera di divertimento e spettacolo, promuovendo l'evento musicale.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.402 Wh
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari'
(intanto, per dare il buon esempio, potremmo cominciare a liberare il territorio italiano dalle atomiche Usa)
imolaoggi.it/2025/08/06/hirosh…
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari' • Imola Oggi
imolaoggi.it/2025/08/06/hirosh…
Dazi e backdoor nei microchip: ecco cosa agita Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sono giornate intense per Nvidia. L'azienda deve respingere le pressioni per l'inserimento di backdoor nei suoi microchip (è già stata convocata in Cina). E deve fare i conti con i nuovi dazi sui semiconduttori annunciati da Trump. Tutti i dettagli.
Maurizio likes this.
Informa Pirata likes this.
sondaggio noyb: solo il 7% degli utenti vuole che Meta utilizzi i propri dati personali per l'IA Mentre quasi il 75% degli utenti ha sentito parlare dei piani di Meta, solo il 7% vuole effettivamente che i propri dati vengano utilizzati per l'addestramento dell'intelligenza artificiale mickey07 August 2025
L'immagine mostra la pagina di sommario di un numero del "Notiziario Storico dell'Arma dei Carabinieri" n. 4, anno X. La pagina è suddivisa in nove quadrati, ciascuno con un'immagine e un numero, che rappresentano diverse storie e temi storici.
- Quadrato 4: Mostra un ufficiale in uniforme con un cappello ornato, probabilmente un Carabiniere, con il numero 4.
- Quadrato 20: Presenta una mappa storica con dettagli geografici, indicando la regione ligure, con il numero 20.
- Quadrato 36: Raffigura un gruppo di soldati in uniforme, con il numero 36.
- Quadrato 44: Mostra un gruppo di uomini in uniforme, con il numero 44.
- Quadrato 50: Presenta un emblema circolare con un uccello e una foglia d'ulivo, con il numero 50.
- Quadrato 58: Raffigura una statua con un fucile, con il numero 58.
- Quadrato 62: Mostra un giovane in uniforme, con il numero 62.
- Quadrato 70: Presenta un uomo in uniforme con medaglie, con il numero 70.
- Quadrato 72: Mostra un documento storico, con il numero 72.
Il testo sottostante descrive brevemente i contenuti del numero, menzionando la ferrea opposizione dei Carabinieri alla protervia nazifascista, l'annessione del Regno di Sardegna in Liguria, l'arresto e la morte dei capi banditi, l'indagine sull'uffernata rapina, il servizio di venti anni, e un giovane erede combattente per la libertà.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.489 Wh
aimee80
in reply to aimee80 • •Ho dimenticato dei dettagli:
Mio fratello ha 13 anni, in piena pubertà. Mentre il suo sviluppo cognitivo è attorno ai 6-7 anni. Difficile dirlo
Lui vive con mia madre, che non è più giovanissima (70). Anche se se la cava bene con la tecnologia, a volte può essere un ostacolo.
Io e miei altri fratelli andiamo spesso a darle una mano, ma ecco..non siamo sempre lì con loro. Per questo avrei bisogno di app semplici da utilizzare (dell'installazione posso occuparmene io)
Tassoman
in reply to aimee80 • • •Ciao, uso la tastiera Heliboard, che è un progetto open source. I tasti sono maiuscoli e si può personalizzare nei colori e nella grandezza.
La visibilità della tastiera avviene quando un campo "scrivibile" ottiene il focus, quindi direi che dipende o dalla app che usate come board, o dai criteri di accessibilità del dispositivo. Possono essere alterati?
Diversamente, potresti provare a chiedere supporto agli sviluppatori, o qualcuno abile col codice del progetto open, provando a spiegare la situa in inglese e affidandoti a qualche anima pia che possa sviluppare l'opzione di non nascondersi.
Anche se, una tastiera visibile, che non può scrivere, diventa di intralcio e peggiora l'usabilità dell'interfaccia.
github.com/Helium314/HeliBoard
GitHub - Helium314/HeliBoard: Customizable and privacy-conscious open-source keyboard
GitHubaimee80
in reply to Tassoman • •@Tassoman grazie mille! Proverò Heliboard.
Per quel che riguarda i criteri di accessibilità del dispositivo, credo che siano piuttosto limitati ma ammetto che non ci ho smanettato molto.
Sul fatto di avere la tastiera visibile quando non bisogna scrivere, è vero è di intralcio e probabilmente gli confonde il campo visivo già limitato. È solo che con lui dobbiamo sempre essere pronti. Magari un secondo vuole scrivere e quello dopo no...
aimee80
Unknown parent • •@Low res Loud audio grazie di cuore. Non conoscevo il sito ma ho visto che alcuni ausili li abbiamo già (tipo la tastiera low vision o comunicatore CAA - che non utilizza 🙁 ). Darò un'occhiata, magari scopro qualcosa di interessante.
Le tastiere che ho provato dello Store non soddisfacevano le nostre esigenze - ma ammetto che non ho avuto molto tempo per testarle e smanettare.
aimee80
Unknown parent • •Anche coi dispositivi "comunicatori" funziona poco, non ha pazienza. La sua richiesta deve essere soddisfatta nel giro di pochi secondi..altrimenti si arrende e non usa più lo strumento che invece dovrebbe facilitare la comunicazione.
Ora adottiamo un approccio misto: LIS semplificata (c'è un metodo chiamato PORTA sviluppato dalla fondazione Svizzera a favore di persone sordo-cieche), qualche volta scritte al computer, schede tipo PECS (solo per alcune cose), ma è difficile perché ormai è grande..
Noi in famiglia lo capiamo abbastanza bene, ma dobbiamo fare in modo che possa farsi capire anche dal mondo esterno.
aimee80
Unknown parent • •Da condividere avrei tantissimo.. e fa piacere sapere che c'è qualcuno in grado di comprendere 🥰
Poliversity - Università ricerca e giornalismo
in reply to aimee80 • •@Elena Brescacin @Elena Brescacin hai qualche suggerimento per @aimee80?
(scusate, ma l'ho visto solo ora)
aimee80 likes this.
Elena Brescacin
in reply to Poliversity - Università ricerca e giornalismo • •aimee80
in reply to Elena Brescacin • •Elena Brescacin
in reply to aimee80 • •aimee80
in reply to Elena Brescacin • •