The Most Personalized Font is Your Own Handwriting
When making a personal website, one will naturally include a personal touch. What could be more personal than creating a font from your own handwriting? That’s what [Chris Smith] has done, and it looks great on his blog, which also has a post summarizing the process.
Like most of us [Chris] tried to use open-source toolkits first, but the workflow (and thus the result) was a bit wanting. Still, he details what it takes to create a font in Inkscape or Font Forge if anyone else wants to give it a try. Instead he ended up using a web app called Calligraphr designed for this exact use case.Above is hand written; below is the font. Aside from the lighting the difference isn’t obvious.
Fair warning: the tool is closed-source and he needed to pay to get all the features he wanted — specifically ligatures, glyphs made from two joined letters. By adding ligatures his personalized font gets a little bit of variation, as the ‘l’ in an ‘lf’ ligature (for example) need not be identical to the stand-alone ‘l’. In a case of “you get what you pay for” the process worked great and to the credit of the folks at Calligraphr, while it is Software-As-Service they offer a one-time payment for one month’s use of the “pro” features. While nobody likes SaS, that’s a much more user-friendly way to do it — or perhaps “least-user-hostile”.
All [Chris] had to do was write out and scan a few sheets that you can see above, while the software handled most of the hard work automagically. [Chris] only had to apply a few tweaks to get the result you see here. Aside from websites, we could see a personalized font like this being a nice touch to laser cut, CNC or even 3D printed projects. If you don’t want a personalized touch, the “Gorton” lettering of retro machinery might be more to your liking.
Knowing That It Is Possible
We like to think that we can do almost anything. Give me a broken piece of consumer electronics, and I’ll open it up and kick the capacitors. Give me an embedded Linux machine, and I’ll poke around for a serial port and see if it’s running uboot. But my confidence suddenly pales when you hand me a smartphone.
Now that’s not to say that I’ve never replaced a broken screen or a camera module with OEM parts. The modern smartphone is actually a miracle of modularity, with most sub-assemblies being swappable, at least in principle, and depending on your taste for applying heat to loosen up whatever glue holds the damn things together.
But actually doing hardware hacking on smartphones is still outside of my comfort zone, and that’s a shame. So I was pretty pleased to see [Marcin Plaza] attempt gutting a smartphone, repackaging it into a new form factor, and even adding a new keyboard to it. The best moment in that video for me comes around eight minutes in, when he has completely disassembled all of the modules and is laying them out on his desk to see how little he needs to make the thing work. And the answer is batteries, motherboard, USB-C, power button, and a screen. That starts to seem like a computer build, and that’s familiar turf.
That reminded me of [Scotty Allen]’s forays into cell-phone hackery that culminated in his building one completely from parts, and telling us all about it at Supercon ages ago. He told me that the turning point for him was realizing that if you have access to the tools to put it together and can get some of the impossibly small parts manufactured and/or assembled for you, that it’s just like putting a computer together.
So now I’ve seen two examples. [Scotty] put his together from parts, and [Marcin] actually got a new daughterboard made that interfaces with the USB to add a keyboard. Hardware hacking on a cellphone doesn’t sound entirely impossible. You’d probably want a cheap old used one, but the barrier to entry there isn’t that bad. You’ll probably have to buy some obscure connectors – they are tiny inside smartphones – and get some breakout boards made. But maybe it’s possible?
Anyone have more encouragement?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC) del MIT, di cui abbiamo parlato molte volte su Red Hot Cyber.
Oggi vorrei parlare del programmatore e informatico Richard Greenblatt, nato il giorno di Natale del 1944 a Portland, nell’Oregon. Greenblatt era un esperto giocatore di scacchi e dall’età di nove anni smontava vecchie radio e televisioni per capire come funzionavano al loro interno.
Costruiva anche amplificatori, modulatori, oscilloscopi e persino una macchina fotografica di base, puramente per interesse.
Il TMRC e i primi computer donati al MIT
Greenblatt si iscrisse al MIT nell’autunno del ’62 e durante il suo secondo anno di università entrò a far parte del Tech Model Railroad Club insieme a Bill Gosper. Entrambi sarebbero stati in seguito considerati i “padri fondatori” della comunità degli hacker.
Dal 1961 il MIT disponeva di due grandi computer. Il primo era il gigantesco IBM 709, soprannominato “The Hulking Giant” (il gigante massiccio) dai membri del TMRC. Oltre al gigante IBM, c’era anche un TX-O.
Una immagine dell’IBM 709 (The Hulking Giant)
La maggior parte degli studenti del MIT era attratta dall’IBM 709, che in seguito divenne il 704, creando così un certo disprezzo nei confronti di esso da parte dei membri del Club. Il TMRC preferiva l’efficiente TX-O, inizialmente sviluppato per scopi militari: uno dei primi computer realizzati con transistor che aveva persino un monitor collegato, una novità per l’epoca!
Successivamente, la DEC (Digital Equipment Corporation) donò all’università un altro computer, il PDP-I. Rispetto all’Hulking Giant e al TX-O, il PDP era molto più piccolo. Inoltre, era dotato di un monitor e di un telescrivente collegati, come abbiamo visto nel video di Steve Russell sul gioco “Spacewar!”.
Una immagine del computer TX-O, uno tra i primi computer a transistor donato al MIT
Il primo gioco creato al TMRC: Spacewar!
Gli studenti del MIT adoravano giocare a “Spacewar!” con le luci spente nella Kluge Room, dove era installato sul PDP-I. Con le luci spente, i loro volti erano misteriosamente illuminati dalla luce del monitor, nel famoso Edificio 26. Pensiamo che tutto questo accadeva nei primi anni 60 ed era pura fantascienza!
Alan Kotok e Steve Russell mentre giocano a Spacewar!
Negli anni ’60, il costo di questi computer era proibitivo. A differenza della relativa accessibilità dei computer odierni, il costo all’epoca era di circa 120.000 dollari USA e l’accessibilità a questi fantastici strumenti era riservata solo al mondo accademico e a pochissime altre organizzazioni.
In quel periodo Peter Samson, membro del club, aveva scritto un programma in Fortran per “The Hulking Giant”, in grado di automatizzare gli scambi sulla grande rete di modellini di treni ospitata nella grande sala del Tech Model Railroad Club.
Richard, ispirato da Samson, iniziò a scrivere un compilatore Fortran che avrebbe funzionato sul nuovo PDP-I, poiché il PDP-I fu immediatamente adottato dal club come computer di riferimento.
Digital Equipment Corporation PDP-1
La nascita della cultura hacker
La creazione di un nuovo programma, o anche di un compilatore, era considerata un’impresa davvero notevole per quel periodo soprattutto per ragazzi dell’università. Tuttavia, la cosa più sorprendente in tutto questo, attraverso un esercizio straordinario, era stato sviluppato un nuovo metodo che avrebbe portato a continui e incredibili miglioramenti in così poco tempo.
Era l’hacking, ovvero, effettuare cose strabilianti attraverso un metodo empirico di sperimentazione errori e correzioni.
Inoltre, nonostante il software per il computer fosse molto complesso, l’esplorazione e lo studio utilizzando questo nuovo metodo, consentiva non solo di comprendere il sistema in modo diverso (più rapido rispetto allo studio formale), ma anche di comprendere la tecnologia in modo completamente diverso, un processo mai visto prima.
Studenti del MIT che giocano con MAC Hack.
Dall’hacking al laboratorio di intelligenza artificiale
Greenblatt, sotto l’influenza di Alan Kotok, iniziò poi a lavorare presso il laboratorio di intelligenza artificiale (AI) del MIT, dove dalla metà di novembre del 1966 sviluppò un programma di scacchi chiamato “MAC Hack” o “Greenblatt Chess Program”. Questo software fu pubblicato nel 1969, dopo aver partecipato a diciotto tornei e centinaia di partite di scacchi individuali. Greenblatt, insieme a Tom Knight, aveva anche scritto un sistema operativo molto influente per i PDP, chiamato “Incompatible Time Sharing”.
Nel 1979, Greenblatt fondò la Lisp Machines Inc. (LMI), una società che costruiva e commercializzava computer che funzionavano con il software e il linguaggio di programmazione Lisp. La sua azienda era in concorrenza con la Symbolics, fondata in modo simile dai suoi ex colleghi del MIT AI.
Il MIT Tech Model Railroad Club era frequentato da persone come Greenblatt, Alan Kotok, Peter Samson, Steve Russell e Bill Gosper (co-fondatore con Greenblatt della comunità hacker e autore di HACKMEM). Essi avevano una visione chiara del loro obiettivo principale al MIT: esplorare e comprendere la tecnologia in un modo totalmente nuovo.
Questo approccio divenne noto come “hacking“.
L'articolo I Padri Fondatori della Community Hacker proviene da il blog della sicurezza informatica.
reshared this
Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg!
Geoffrey Hinton, noto come il “padrino dell’intelligenza artificiale”, ha recentemente condiviso le sue riflessioni in un incontro con il Financial Times. Nonostante l’immagine pubblica che lo ha dipinto come un “informatore dell’IA” dopo le dimissioni da Google nel 2023, Hinton ha chiarito che la decisione è stata dettata più dall’età e dalla volontà di godersi la pensione che da una rottura improvvisa. Tuttavia, ha ammesso di aver colto l’occasione per parlare apertamente dei rischi legati all’intelligenza artificiale.
Il colloquio, svoltosi durante un pranzo a Londra, ha evidenziato le sue posizioni critiche verso i governi occidentali, in particolare gli Stati Uniti, accusati di trascurare la regolamentazione dell’IA a favore della competizione geopolitica con la Cina. Hinton ha dichiarato che, al contrario, la Cina prende molto seriamente la questione della sicurezza, grazie anche al background tecnico dei suoi funzionari.
Nel luglio 2025, durante la Conferenza mondiale sull’intelligenza artificiale a Shanghai, Hinton ha ribadito le sue preoccupazioni. A 77 anni, nonostante la salute precaria, ha tenuto un discorso di apertura in cui ha avvertito dei pericoli di “crescere una tigre per creare problemi”, sottolineando i rischi connessi allo sviluppo incontrollato di sistemi sempre più potenti. Ha però riconosciuto che l’IA ha un valore insostituibile in settori cruciali come medicina, istruzione e clima.
Hinton ha proposto una cooperazione internazionale per stabilire “linee rosse” comuni, invitando i Paesi a condividere soluzioni per mantenere la natura benigna dell’intelligenza artificiale. Secondo lui, un approccio collaborativo è indispensabile soprattutto di fronte a minacce come attacchi informatici, manipolazione dell’opinione pubblica e sviluppo di armi autonome. In questa prospettiva, ha firmato con oltre 20 esperti lo Shanghai Consensus on International Dialogue on AI Safety.
Oltre al dibattito tecnico, Hinton ha espresso giudizi critici sulla natura orientata al profitto dei dirigenti delle principali aziende americane, compresi Elon Musk e Sam Altman. Quando gli è stato chiesto di chi si fidasse di più, ha risposto con una citazione ironica del senatore Lindsey Graham, paragonando la scelta a un dilemma senza vie sicure.
Infatti quando il giornalista, con la solita arroganza e pregiudizio occidentale, lo ha incalzato chiedendogli se poteva credere “alla volontà della Cina di salvaguardare gli interessi dell’intera umanità”, Hinton ha risposto: “Puoi fidarti degli Stati Uniti? O puoi fidarti (del CEO ) Zuckerberg?”
L’incontro in Cina ha permesso a Hinton di conoscere da vicino le politiche e le pratiche di governance tecnologica locali. Ha sottolineato che la percezione diffusa in Occidente, secondo cui la Cina antepone lo sviluppo tecnologico alla sicurezza, è infondata. Al contrario, ha osservato un forte impegno nel bilanciare innovazione e regolamentazione, al punto che diversi esperti stranieri hanno dichiarato di voler redigere rapporti per correggere tale immagine.
Infine, Hinton ha ricordato il legame storico della sua famiglia con la Cina, citando parenti che vi si trasferirono a metà del Novecento e contribuirono allo sviluppo agricolo del Paese. Questo filo personale ha reso la sua prima visita ancora più significativa, consolidando la convinzione che la Cina avrà un ruolo centrale nella governance internazionale della sicurezza dell’intelligenza artificiale.
L'articolo Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg! proviene da il blog della sicurezza informatica.
reshared this
Scopri il Dark Web: accesso, segreti e link utili della rete onion
Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion.
Molti associano il Dark Web unicamente ad attività criminali, ma in realtà non è così: si tratta di un ambiente complesso che ospita sia contenuti leciti che illeciti.
Ma come si entra e quali sono le risorse presenti nel dark web utilizzabili al primo accesso?
Come accedere al Dark Web con Tor Browser
Accedere al Dark Web non è complicato, ma richiede strumenti specifici per garantire anonimato e sicurezza. A differenza del web tradizionale, i siti con estensione .onion
non sono accessibili tramite browser comuni come Chrome o Safari.
Per navigare in questa parte nascosta della rete è necessario utilizzare il Tor Browser, un software gratuito e open-source sviluppato per proteggere la privacy degli utenti. Una volta installato, Tor permette di connettersi alla rete onion e visitare i siti in modo anonimo, senza che la propria posizione o identità possano essere facilmente tracciate.
- Vai sul sito ufficiale di Tor Project e clicca nella sezione Download
- Scarica la versione di Tor Browser per il tuo sistema operativo (Windows, macOS, Linux o Android).
- Installa il browser come faresti con qualsiasi altro software.
- Una volta avviato, Tor si connetterà automaticamente alla rete onion.
- A questo punto sarai connesso alla rete onion e potrai inserire un indirizzo
.onion
nella barra di ricerca ed esplorare i contenuti.
⚠️ Nota importante: accedi solo a link sicuri e legittimi. Navigare su siti non verificati può comportare rischi legali e di sicurezza.
Per aumentare ulteriormente il livello di sicurezza, è consigliabile utilizzare Tor Browser su un computer dedicato o, in alternativa, all’interno di una macchina virtuale. Questo approccio riduce i rischi di contaminazione del sistema principale, isola eventuali file dannosi e rende più semplice mantenere separata la navigazione sul Dark Web dalle attività quotidiane.
Un’altra buona pratica è combinare l’uso di Tor con una VPN affidabile. In questo modo, la connessione internet viene prima instradata attraverso un server VPN e successivamente sulla rete Tor, aggiungendo un ulteriore livello di anonimato. Questa strategia, conosciuta come Tor over VPN, protegge l’utente da eventuali monitoraggi da parte del provider internet e rafforza la difesa contro tentativi di tracciamento.
Cos’è il Dark Web?
Il Dark Web è una porzione del Deep Web (ovvero l’insieme delle pagine non indicizzate dai motori di ricerca tradizionali). Non tutto ciò che si trova nel Dark Web è illegale: accanto a marketplace di droga, armi e ransomware, esistono anche:
- siti di giornali internazionali per garantire l’accesso in Paesi con censura;
- strumenti di privacy e comunicazione sicura;
- repository accademici, archivi digitali e biblioteche;
- social network alternativi.
A cosa serve la rete onion?
La rete onion (cipolla) prende il nome dal suo metodo di funzionamento: ogni comunicazione viene incapsulata in strati di crittografia. Quando i dati viaggiano, passano attraverso vari nodi della rete Tor, ognuno dei quali rimuove uno “strato” senza conoscere né il mittente né il destinatario finale.
Questo sistema garantisce anonimato, sicurezza e resistenza alla censura.
Per questo motivo il Dark Web viene utilizzato da:
- giornalisti e attivisti in regimi autoritari;
- dissidenti politici che vogliono comunicare in sicurezza;
- cittadini comuni che desiderano proteggere la propria privacy.
Risorse lecite nella rete onion
Qui trovi una selezione di risorse legittime e sicure disponibili sul Dark Web, suddivise per categoria.
Search Engines
Archivi e Biblioteche
Social Networking & Comunicazione
News & Publications
Privacy e Sicurezza
Conclusione
Il Dark Web non è solo criminalità: è anche uno strumento fondamentale per la libertà di espressione, la privacy e la circolazione delle informazioni.
Navigare con consapevolezza ti permette di scoprire un mondo fatto di conoscenza, sicurezza e informazione libera.
Se vuoi conoscere davvero come funziona il Dark Web, ad ottobre partirà laquinta Live Class del corso Dark Web & Cyber Threat Intelligence organizzato da Red Hot Cyber. Il percorso formativo sarà guidato dal prof. Pietro Melillo, docente universitario ed esperto di sicurezza informatica con anni di esperienza nel campo della cyber threat intelligence.
Durante la live class verranno approfonditi i meccanismi di funzionamento della rete onion, le principali minacce che popolano i forum underground e i marketplace del dark web, insieme alle tecniche utilizzate per raccogliere e analizzare informazioni utili in ambito OSINT e HUMINT. Non solo teoria, ma anche pratica, grazie a laboratori operativi e simulazioni su scenari reali.
Al termine del corso, i partecipanti otterranno la certificazione Cyber Threat Intelligence Professional (CTIP), riconosciuta da Red Hot Cyber. Un’occasione unica per professionisti della cybersecurity, forze dell’ordine, analisti e tutti coloro che vogliono acquisire competenze concrete su un tema cruciale per la sicurezza digitale.
L'articolo Scopri il Dark Web: accesso, segreti e link utili della rete onion proviene da il blog della sicurezza informatica.
Il corteo per il Leonkavallo ha mostrato due modelli di città e di società
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-cort…
Scampoli di dialoghi dal corteo contro lo sgombero del Centro Sociale Leonkavallo. “Mi dai il cambio a reggere lo striscione? Con la mia cervicale
864 persone impiccate in Iran nel 2025. l’ultimo è Mehran Abbasian
@Giornalismo e disordine informativo
articolo21.org/2025/09/864-per…
L’Ultimo in odine cronologico ad essere impiccato nella Repubblica Islamica è Mehran Bahramian. Lui è il dodicesimo manifestante delle proteste note come “Donna, Vita, Libertà”
Aylan non abita più qui
@Giornalismo e disordine informativo
articolo21.org/2025/09/aylan-n…
Ve lo ricordate il piccolo Aylan Kurdi, il bambino curdo-siriano riverso sulla spiaggia turca di Bodrum? Aveva tre anni, era il settembre 2015 e l’immagine di quel bambino con la magliettina rossa, morto annegato durante uno dei tanti viaggi della speranza e della disperazione cui abbiamo assistito
Enzo Tinarelli, catalogo delle opere
@Giornalismo e disordine informativo
articolo21.org/2025/09/enzo-ti…
Ciò che mi aveva colpito di Enzo Tinarelli, nel periodo in cui insegnavamo entrambi all’Accademia di Carrara, ancor prima del suo talento innato era stata la spiccata indole di maestro. Forse suggestionato dalla sua origine ravennate, mi è sempre apparso un
Per Ali Rashid, per la Palestina: un momento di memoria e denuncia a Orvieto
@Giornalismo e disordine informativo
articolo21.org/2025/09/per-ali…
Giovedì 11 settembre 2024, alle ore 17.30, in Piazza del Popolo a Orvieto, si terrà un evento pubblico in memoria di Ali Rashid, cittadino orvietano
🎁 Un pacco a sorpresa di circa 10 kg che contiene libri, oggettistica, riviste vintage, fumetti, manifesti e altro. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 $
🎭 Pacco a sorpresa – 10 Kg di meraviglie vintage su L'Isola che c'é.
Descrizione: Non è un semplice pacco. È un viaggio nel tempo, un tuffo nell’imprevisto, un rituale per chi ama l’insolito.
Su L'Isola che c'é ti propongo un pacco misterioso da circa 10 Kg, pieno di oggetti che raccontano storie dimenticate:
📚 Libri
🗞️ Riviste vintage
📖 Fumetti
🖼️ Manifesti
🧸 Oggettistica
❓ E altro ancora
Ogni pacco è unico, assemblato con passione e un pizzico di mistero. Perfetto per collezionisti, appassionati di mercatini, creativi e anime curiose.
Questa' proposta sarà valida fino alle 13:07 di sabato 20 Settembre 2025
📦 Paghi solo i costi della spedizione (tracciata e sicura). 🚫 Non consegno a mano
Leggi l'articolo nel blog ed ordina il tuo pacco gratuito.
Il pensiero magico guida l'idiocrazia: il presidente Donald J. Trump ha firmato oggi un ordine esecutivo che modifica il nome secondario del Dipartimento della Difesa in Dipartimento della Guerra
Idiozie per esempio è cambiare nomi per scaramanzia...
Prima di firmare l'ordine esecutivo, Trump ha dichiarato: "È una cosa su cui abbiamo riflettuto a lungo e intensamente; ne abbiamo parlato per mesi".Ha aggiunto che, sotto il Dipartimento della Guerra originario, gli Stati Uniti hanno ottenuto vittorie militari in entrambe le guerre mondiali; tuttavia, le vittorie si sono trasformate in conflitti più prolungati che spesso hanno portato a una "sorta di pareggio" quando il Dipartimento della Guerra è stato rinominato Dipartimento della Difesa.
reshared this
Roberto Vannacci ha ragione dicendoci che noi italiani da Nord a Sud dobbiamo essere uniti e che dobbiamo difenderci dagli immigrati subsahariani, magrebini e mediorientali che vengono ogni giorno coi barconi sulle nostre coste? Io dico si.
probabilmente sarebbe saggio che ognuno rimanesse solo nel suo quartiere. il resto deve essere tabù. niente viaggi fuori dal quartiere. e la pelle deve avere un colore preciso. canoni precisi per tutto. anche l'altezza deve essere italica o regionale. dobbiamo essere tutti più ariani: la perfezione.
P.S. ad andare al mare si diventa marocchini quindi non va bene.
Volenterosi, l’Ucraina e il peso dell’Europa per il cessate il fuoco. Parla Graziano (Pd)
@Notizie dall'Italia e dal mondo
Il summit dei Volenterosi, riunitosi questa settimana, ha evidenziato ancora una volta le divisioni tra gli Stati europei sul sostegno all’Ucraina. Francia e Regno Unito, principali promotori della Coalizione, si dicono pronti a impegnarsi boots
Per l'Occidente è un lavoro sporco per suo conto
SOLDATO “PRO-ISRAELE”: 'SITI GHF SONO TRAPPOLE MORTALI'
Fanrivista, La Fanzina Generalista, è una rivista "publishing fluid", con caratteri ibridi delle autoproduzioni e della stampa generalistawww.fanrivista.it
possibile.com/druetti-al-corte…
"La repressione è l'unico vero credo di questo governo, come dimostrano la vicenda del DDL Sicurezza, gli inasprimenti delle pene per chi protesta, la gestione muscolare
Armani e la riluttanza
@Politica interna, europea e internazionale
L'articolo Armani e la riluttanza proviene da Fondazione Luigi Einaudi.
Da Palo Alto al Pentagono, Trump porta i vertici delle Big Tech nelle Forze armate
@Notizie dall'Italia e dal mondo
Che la supremazia strategica sia una diretta conseguenza di quella tecnologica è una costante della storia militare. Dall’invenzione della ruota all’avvento dell’intelligenza artificiale, la componente tecnologica ha sempre rivestito un ruolo di primo
Tutto su Broadcom, il gigante che vale più di Piazza Affari
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La capitalizzazione di Broadcom è superiore a quella dell'intera borsa italiana. Ciononostante, risulta difficile per molti capire perché startmag.it/innovazione/broadc…
Forza Uria: bulldozer, scudi umani e distruzioni a Gaza
@Notizie dall'Italia e dal mondo
Coloni israeliani volontari, spesso senza la supervisione dei militari, abbattono le case dei palestinesi per conto di una società privata al servizio dell'esercito
L'articolo Forza Uria: pagineesteri.it/2025/09/06/med…
GAZA. Inchiesta dell’AP sull’attacco israeliano al Nasser: uccisi giornalisti e medici
@Notizie dall'Italia e dal mondo
L'indagine dell'agenzia di stampa rivela che le forze israeliane hanno utilizzato proiettili di carri armati ad alto potenziale per colpire il complesso ospedaliero di Khan Yunis, prendendolo di mira quattro volte, il tutto senza
Dopo i mercati, la Cina invade anche i campi di battaglia con i suoi droni
@Notizie dall'Italia e dal mondo
Nonostante Pechino si sia sempre dichiarata neutrale rispetto al conflitto in Ucraina, le evidenze emerse recentemente dimostrano un coinvolgimento ben più concreto nella guerra di Vladimir Putin. La Cina, infatti, fornisce a Mosca componentistica e materiali essenziali
#299 Off The Record: Wie unsere jüngsten Team-Mitglieder auf unsere Arbeit und Soziale Medien blicken
freezonemagazine.com/news/tom-…
La fondazione Tom Petty ha celebrato il trentesimo anniversario di Wildflowers pubblicando un autentico tesoro per i fan: un filmato inedito delle prove accompagnato dalla struggente ballata Crawling Back To You. Il video d’archivio, diretto da Justin Kreutzmann, mostra le prove del tour Dogs With Wings del 1995 riprese dal
freezonemagazine.com/news/tom-…
La fondazione Tom Petty ha celebrato il trentesimo anniversario di Wildflowers pubblicando un autentico tesoro per i fan: un filmato inedito delle prove accompagnato dalla struggente ballata Crawling Back To You. Il video d’archivio, diretto da Justin Kreutzmann, mostra le prove del tour Dogs With Wings del 1995 riprese dal
Perché piovono multe su Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel giro di una settimana il colosso di Mountain View ha incassato tre multe: una in Francia e una negli Stati Uniti per motivi legati alla privacy, ma la più salata (2,95 miliardi di euro) arriva dall'Ue, per pratiche abusive nel settore della tecnologia pubblicitaria
reshared this
Presentazione 1.0
come accennavo nella precedente presentazione, cercavo un luogo dove poter far vetrina delle 'robe che cucio'.
sono completamente autodidatta e mi muovo con il passaparola per ricevere commissioni per consolidare tecniche e ampliare gli orizzonti, oltre che per guadagnarmi da vivere.
studio modellistica appena ho un attimo, ma mi appoggio anche ad artigiani modellisti che creano cartamodelli che poi cucirò per voi (adulti e bambini).
uso solo tessuti certificati, da rivenditori scelti.
come piattaforma ho scelto di utilizzare Pixelfed.uno.
sperando di non sbagliare proverò a linkare la mia vetrina.
fatemi sapere se l'operazione è andata a buon fine, grazie
Thanks for citing us, House Republicans. Now do something
We were pleasantly surprised when congressional Republicans introduced our farewell article to the former president, titled Biden’s press freedom legacy: Empty words and hypocrisy, into the record at a House Judiciary Committee hearing this week.
That’s great — it’s always nice to have our work recognized. But if Republican lawmakers agree with us that former President Joe Biden was bad on press freedom, someone should really tell them about this Donald Trump character who’s in office now. All the abuses we identified in the article Republicans cited have (as the article predicted) worsened under the new president, and he’s come up with plenty of new ones too.
We wrote a letter to let the committee know that if it’s serious about addressing the issues our article discussed, regardless of who is in the White House, we’re here to help. We’ll let you know if they reply (but don’t hold your breath). Read the letter here or below.
freedom.press/static/pdf.js/we…
Elena Brescacin
in reply to Informa Pirata • • •Cambiare nome alle cose, non le fa cambiare in positivo (vale anche il contrario).
Però, un presidente che vuole finire le guerre e chiama la difesa "guerra" dà un messaggio chiarissimo. (1/2)
informapirata ⁂ reshared this.
Elena Brescacin
in reply to Elena Brescacin • • •Però per lui "difesa" è "woke". Ma che si attacchi al Trump e tiri forte. (2/2)
informapirata ⁂ reshared this.
informapirata ⁂
in reply to Elena Brescacin • • •@talksina ora le squadre di calcio inizieranno a chiamare contrattaccanti arretrati quelli che una volta chiamavamo difensori e il "catenaccio" lo chiameremo "spranga" 😅
@informapirata@poliverso.org @politica
Elena Brescacin
in reply to informapirata ⁂ • • •alexraffa
in reply to Elena Brescacin • • •Elena Brescacin
in reply to alexraffa • • •Tolto la maschera? Non direi, Trump è il più ipocrita di tutti (vedi essere contro il divorzio ma avere 3 matrimoni alle spalle).
alexraffa
in reply to Elena Brescacin • • •Elena Brescacin
in reply to alexraffa • • •reshared this
informapirata ⁂ e Majden 🎨🕊👠 reshared this.
alexraffa
in reply to Elena Brescacin • • •informapirata ⁂ reshared this.
Elena Brescacin
in reply to alexraffa • • •Rispetto agli USA però noi come europei come unione non esistiamo. Non abbiamo una lingua comune che capiamo e parliamo tutti, ogni stato guarda al suo culo, la commissione può dire quello che vuole e unire la moneta ma non siamo forti.
TiTiNoNero
in reply to Elena Brescacin • • •Oddio, parliamone. Il mio telefono è made in China, uso un sistema operativo per lo più americano (vero), con app provenienti da diversi Paesi... Svezia, Germania, Italia, Francia, e il tutto funziona a grazie a un protocollo ideato al CERN di Ginevra.
La narrazione che ci mette nella posizione di dover baciare il culo all'America e a Trump è, per l'appunto, una narrazione. Smettere ci crederci a prescindere è il primo passo.
reshared this
informapirata ⁂ e Oblomov reshared this.
alexraffa
in reply to TiTiNoNero • • •Elena Brescacin
in reply to alexraffa • • •E mi piacerebbe che la commissione europea facesse molto di più lato economico e tecnologico in merito. (1/2)
Elena Brescacin
in reply to Elena Brescacin • • •TiTiNoNero
in reply to alexraffa • • •È vero, sta peggiorando.
I timori che, al di là dell'entusiasmo, iniziavano a circolare già dal 2011 quando eravamo una piccola ma fighissima comunità italiana sull'appena nato Google+, si stanno concretizzando tutti, dal primo all'ultimo.
Volevamo credere che fosse tutto nice and well, ma sapevamo che non era sostenibile. Oggi arriva il conto.
Ma io mi sono preparato, e sono disposto ad accettare compromessi a livelli di esistenza meno connessi. Almeno per il mobile, che non offre alternative a Google se non a carissimo prezzo e finché Google le tollererà (Apple è pure peggio e nemmeno la considero una alternativa).
Ma ho vissuto senza mappe online per molto più tempo di quello con, e in macchina ho un navigatore integrato con carte basate su OSM. Per pagare basta avere la carta, la mail e i social li leggo a casa con comodo, gli SMS ancora esistono e ne abbiano a centinaia.
Nessun servizio operato online è davvero indispensabile nella forma MOBILE, e se per qualcuno lo fosse, ha sbagliato ad accettarne la dipendenza.
La CIE, per fare un esempio, funziona solo se abbinata ad uno smartphone. Questa è una cagata colossale, ed è il motivo per cui uso ancora Spid.
Ma chi ci governa, oggi come 5, 10 o 15 anni fa, continua ad ignorare, o a far finta di ignorare, l'importanza strategica di un indipendenza tecnologica da amici e meno amici. Orribile termine quello della "sovranità digitale", ma in un certo senso rende la vaga idea.
reshared this
Ju, SparkIT e Oblomov reshared this.
Elena Brescacin
in reply to TiTiNoNero • • •Concordo su mail ed eventualmente social/messaggistica. E anche le notizie, se trovassi un client rss decente sul fisso.
Ma purtroppo io mi trovo in una situazione di poca scelta, dove le tecnologie chiuse -AI compresa- vincono. Vedo poco lavoro comunitario per chiudere il gap.
Elena Brescacin
in reply to Elena Brescacin • • •TiTiNoNero
in reply to Elena Brescacin • • •E hai ragione anche te.
Come ho detto anche in altra risposta, non giudico chi usa queste tecnologie e i discorsi etici valgono quel che valgono di fronte alla necessità o anche ad una briciola di qualità di vita in più.
Elena Brescacin
in reply to TiTiNoNero • • •Quello che manca e di cui si avrebbe bisogno, sarebbe un lavoro di comunità: mettiamoci al lavoro per chiudere i gap.
Generale Specifico
in reply to Informa Pirata • • •0ut1°°k
in reply to Informa Pirata • • •aggiunge che
Hegseth concurred with Trump's contention.
"We changed the name after World War II from the Department of War to the Department of Defense and … we haven't won a major war since," Hegseth said.
"And that's not to disparage our warfighters … That's to recognize that this name change is not just about renaming, it's about restoring; words matter," he continued.
#MAGiA: make america great idiot again
informapirata ⁂ reshared this.
informapirata ⁂
in reply to 0ut1°°k • • •@outlook 😂😂😂!
Lo slogan #MAGiA: "make america great idiot" again te lo rubo subito
@informapirata@poliverso.org @politica
0ut1°°k reshared this.