Tech industry groups ask to extend deadline to contribute to general purpose AI Code of Practice
Big Tech industry groups say six weeks in the middle of summer are not enough time for them to offer views on a Code of Practice for general-purpose AI.
Bangladesh, cosa ci si può aspettare con Mohammed Yunus al governo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Yunus, considerato il padre del microcredito, guiderà un governo provvisorio con attenzione ai più deboli ma restando nel solco capitalista
L'articolo Bangladesh, cosa ci si valori.it/bangladesh-cosa-ci-s…
Notizie dall'Italia e dal mondo reshared this.
Leonardo e Fincantieri tra i grandi della difesa. Dove la Cina preoccupa
[quote]La recente pubblicazione di Defense News della classifica delle 100 migliori aziende della difesa per l’anno fiscale 2023 ha messo in luce notevoli incrementi nei ricavi delle principali aziende del settore. Con i numeri alla mano, più di tre quarti delle aziende presenti nella Top 100
Droni navali vs terrestri. Le linee di sviluppo del conflitto moderno nell’analisi di Del Monte
[quote]La grande differenza tra l’impiego di sistemi unmanned a terra e in mare sta nel diverso impatto che essi hanno sul campo di battaglia, direttamente collegato a concetti come la “sostituibilità” e la “sopravvivenza” di questo tipo di
📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza".
Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza". Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…Telegram
Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android
Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l’autenticazione quando accedono ai computer di lavoro a partire da settembre di quest’anno. Tuttavia, i dispositivi Android saranno vietati.
Secondo Bloomberg, Microsoft ha recentemente inviato una nota interna ai suoi dipendenti cinesi descrivendo in dettaglio un piano che entrerà in vigore a settembre 2024 e richiederà loro di utilizzare i prodotti Apple.
La misura fa parte della nuovaSecure Future Initiative di Microsoft, creata in risposta a numerosi hack e a un severo rapporto del governo statunitense che evidenziava le pratiche inadeguate di sicurezza informatica dell’azienda.
Secondo Bloomberg, il divieto dei dispositivi mobili Android interesserà centinaia di dipendenti nella Cina continentale e dovrebbe incoraggiare l’uso del gestore password Microsoft Authenticator e dell’app Identity Pass.
Va notato che, a differenza dell’App Store di Apple, in Cina il Google Play Store non è più disponibile da tempo, il che costringe i produttori locali di smartphone (ad esempio Huawei e Xiaomi) a utilizzare le proprie piattaforme. Secondo la nota, Microsoft ha deciso di limitare l’accesso di tali dispositivi alle proprie risorse aziendali a causa della sfiducia nei confronti delle piattaforme di terzi e della mancanza di servizi Google in Cina.
I dipendenti che attualmente utilizzano dispositivi Android, compresi quelli realizzati da Huawei o Xiaomi, riceveranno un iPhone 15, si legge nella nota. Microsoft intende distribuire l’iPhone in diverse filiali in tutta la Cina, inclusa Hong Kong, dove sono disponibili i servizi Google.
Ricordiamo che anche nell’ambito della citata iniziativa Secure Future, l’azienda si è impegnata a rilasciare patch cloud più rapidamente, a migliorare la gestione delle chiavi di firma dell’identità e a fornire software con un livello di sicurezza più elevato per impostazione predefinita.
L’iniziativa è stata successivamente ampliata sulla base delle raccomandazioni del rapporto del Cybersecurity Review Board (CSRB) del Dipartimento di Homeland Security degli Stati Uniti per includere l’aggiunta di controlli tecnici per ridurre il rischio di accesso non autorizzato e di blocco delle infrastrutture aziendali.
Pertanto, Microsoft prevede di introdurre standard moderni per la gestione di identità, inclusa la rotazione delle chiavi protetta dall’hardware e l’autenticazione a più fattori resistente al phishing per tutti gli account.
L'articolo Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android proviene da il blog della sicurezza informatica.
Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari
Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende.
Apple, Google e Mozilla stanno lavorando per risolvere questa vulnerabilità, che riguarda il modo in cui i browser gestiscono le richieste all’indirizzo IP 0.0.0.0. I browser Chrome, Safari e Firefox accettano richieste a 0.0.0.0, reindirizzandole ad altri indirizzi IP, incluso “localhost” – un server su una rete o un computer che solitamente è privato e utilizzato per testare il codice. I ricercatori della startup israeliana di sicurezza informatica Oligo hanno scoperto che gli hacker hanno sfruttato questa vulnerabilità inviando richieste dannose all’indirizzo IP 0.0.0.0 dei loro obiettivi, consentendo loro di accedere a dati che avrebbero dovuto essere sensibili. Questo tipo di attacco è stato chiamato “0.0.0.0-day“.
In un attacco tipico, il malintenzionato induce con l’inganno la vittima a visitare il suo sito web, che appare innocuo, ma invia una richiesta dannosa per accedere ai file tramite 0.0.0.0. Esempi di tali informazioni includono dati degli sviluppatori e comunicazioni interne. Tuttavia, la cosa più importante è che l’utilizzo di un attacco “0.0.0.0-day” consente all’hacker di accedere alla rete privata interna della vittima, aprendo un’ampia gamma di possibili vettori di attacco.
Tali attacchi possono colpire persone e aziende che ospitano server web, colpendo ancora un numero significativo di sistemi vulnerabili. I ricercatori hanno scoperto che potrebbero anche eseguire codice dannoso su un server che utilizza il framework Ray AI per addestrare modelli di intelligenza artificiale utilizzati da grandi aziende come Amazon e Intel. Il problema non riguarda solo Ray, ma anche qualsiasi applicazione che utilizza localhost ed è accessibile tramite 0.0.0.0.
Tali attacchi sono già stati registrati. Nel giugno di quest’anno, lo sviluppatore di sicurezza di Google David Adrian ha segnalato diversi casi di malware che sfruttavano questa vulnerabilità per attaccare determinati strumenti di sviluppo. Tuttavia, i sistemi Windows non sono interessati da questa vulnerabilità poiché Microsoft blocca 0.0.0.0 nel suo sistema operativo.
Apple ha annunciato l’intenzione di bloccare tutti i tentativi di accesso all’indirizzo IP 0.0.0.0 nella prossima beta di macOS 15 Sequoia. Questa misura ha lo scopo di aumentare la sicurezza del sistema operativo.
I team di sviluppo di Google Chromium e Chrome intendono implementare un blocco simile anche nei loro browser. Tuttavia, non ci sono ancora commenti ufficiali da parte dell’azienda.
Mozilla, il creatore di Firefox, finora si è astenuto dal prendere una simile decisione. Il motivo risiede in potenziali problemi di compatibilità: alcuni server utilizzano l’indirizzo 0.0.0.0 anziché localhost e bloccarlo potrebbe interromperne il funzionamento.
Questi cambiamenti riflettono la crescente attenzione dei giganti della tecnologia sulla sicurezza informatica e sulla protezione dei dati degli utenti.
I ricercatori ritengono che il rischio di lasciare aperto 0.0.0.0 rimanga significativo. A loro avviso, consentire l’accesso a questo indirizzo IP apre l’accesso a molti dati che sono stati a lungo bloccati.
I ricercatori intendono presentare i loro risultati alla conferenza DEF CON a Las Vegas questo fine settimana.
L'articolo Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari proviene da il blog della sicurezza informatica.
Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA
Roma – La Polizia di Stato, l’Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L’accordo è finalizzato a:
- strutturare il flusso delle informazioni tra le parti in seguito alle recenti modifiche legislative di rafforzamento dell’ecosistema cibernetico;
- contenere e contrastare le attività informatiche ostili, con lo scopo di contemperare le esigenze dell’accertamento giudiziario con quelle di resilienza operativa.
In occasione della firma il Direttore Generale dell’ACN, Bruno Frattasi, ha dichiarato: “È un accordo molto importante per l’Agenzia, che suggella e rafforza la cooperazione istituzionale, con la DNA e la specialità della Polizia di Stato, per finalità che coniugano, nell’equilibrio voluto dal legislatore, le esigenze di giustizia con quelle di resilienza cibernetica“.
A questo proposito si segnala che secondo il monitoraggio mensile effettuato dal Computer Security Incident Response Team, CSIRT -It, dell’ACN, nel mese di Giugno –
- l’Italia è stata il 9◦ Paese in UE per numero di rivendicazioni DDoS e il 16◦ al mondo. I gruppi più attivi sono stati NoName057(16) e CyberArmyofRussia Reborn;
- i settori con il maggior numero di eventi registrati a giugno 2024 sono stati: Pubblica amministrazione centrale, Telecomunicazioni e Trasporti;
- l’Italia è risultata al 4◦ posto tra i Paesi più colpiti al mondo da ransomware a giugno 2024 (a maggio era al nono) e al 1◦ posto in UE;
Per svolgere i compiti di resilienza affidatigli dalla legge, l’ACN nel mese di luglio ha pubblicato:
- le Linee guida crittografiche per la protezione dei dati e una analisi della minaccia quantistica;
- le Linee guida per l’ampliamento degli Csirt regionali;
- la Guida alla notifica degli incidenti cibernetici.
Inoltre, sempre nel mese di luglio 2024, l’Agenzia ha istituito l’ISAC Italia, il Centro nazionale per l’analisi e la condivisione di informazioni in ambito cyber e indetto un concorso per potenziare il proprio organico con l’assunzione di giuristi esperti di materie cyber.
L'articolo Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA proviene da il blog della sicurezza informatica.
Bellicisti a reti unificate e censura per il dissenso
Di Elena Basile
Giacomo Gabellini, ricercatore e stimato autore di numerosi libri di geopolitica, ha intervistato l’ex colonnello dell’intelligence svizzera Jacques Baud sul suo canale Youtube ed è stato censurato. Baud è un politologo e scrittore che da anni pubblica saggi di successo sui conflitti in corso alla frontiera orientale dell’Europa e in Medio Oriente. Appare raramente sui media più ascoltati e letti dal largo pubblico in quanto porta avanti una critica documentata della politica statunitense e Nato. Smaschera con prove raramente attaccabili le menzogne della propaganda. Se il libero pensiero scompare anche dai social l’obiettivo della disinformazione totale dei cittadini occidentali sarà interamente raggiunto.
Nelle società cosiddette autocratiche si ha contezza che i media e la stampa siano uno strumento del potere. Un russo, un cinese, un turco leggono con beneficio di inventario la stampa nazionale. L’operazione riuscita in Occidente, che fa comprendere come il sogno distopico di Orwell si realizzi con velocità sorprendente, è data dalla fiducia inculcata nella maggioranza della società civile di vivere in Paesi liberi, governati dallo Stato di diritto, in uno spazio mediatico che rispecchia la libera espressione.
Vorrei riassumere gli argomenti oggettivi che da tempo illustro per confutare questa falsa sicurezza nostrana.
L’ex rappresentante della Politica estera dell’Ue, Borrell, ha stabilito che in Europa non vi sia libero accesso ai media russi. La censura è stata giustificata con l’intento di voler proteggere i cittadini europei dalla disinformazione del nemico. Sappiamo bene che questo è stato ed è l’alibi delle dittature. A esso le nostre più alte cariche istituzionali si sono adeguate, biasimando in numerose occasioni la società civile italiana di farsi plagiare dai cosiddetti filo putiniani.
L’epiteto è stato riservato a tutti gli analisti che nell’esame del conflitto russo-ucraino hanno illustrato le dinamiche risalenti agli anni Novanta in grado di provare l’espansionismo strategico e offensivo della Nato nei confronti di Mosca. La maggior parte di questi analisti non ha avuto accesso alle testate e reti che hanno gli indici di ascolto più elevati. Alcuni sono stati diffamati, querelati e linciati pubblicamente con menzogne evidenti. Su Corriere e Repubblica la sottoscritta è stata definita “pseudo ex ambasciatrice”. Basta una semplice ricerca in Internet per verificare come questo insulto diffamante sia una oggettiva menzogna. Con riferimento al conflitto israelo-palestinese si è fatto di peggio. Gli analisti non inclini a giustificare l’occupazione e lo sterminio di innocenti a Gaza quale operazione della civiltà contro la barbarie e come conseguenza del diritto di Israele a difendersi sono stati considerati antisemiti, in alcuni casi querelati per istigazione all’odio.
È vero, negli spettacoli televisivi (non li chiamerò programmi come qualcuno vorrebbe) dedicati alla politica vengono ammessi in netta minoranza due, tre, quattro voci del dissenso, molto caratterizzate che servono soltanto a infondere negli spettatori (non sono ascoltatori) l’illusione che tutte le opinioni siano rappresentate. Naturalmente il dissenso ammesso è implicitamente denigrato, deriso. Passa il messaggio subliminale in molti casi che gli analisti fuori dal coro siano cabarettisti, incompetenti, non degni di attenzione da parte dei cittadini perbene e moderati.
Le quattro agenzie di stampa internazionali copiano molte volte le veline diffuse dai servizi occidentali e i giornali con copia e incolla diffondono il verbo utilizzando le stesse espressioni. Se confrontate Corriere o Repubblica con La Libre Belgique, Le Monde e persino The Guardian, vedete assonanze inquietanti. Lo stesso accade con poche eccezioni in radio e tv, Rai News, La7 recitano il catechismo caro ai media europei.
I pochi consapevoli dello stato abietto dell’informazione occidentale sono costretti a ricercare le notizie in Rete, tv indipendenti, youtuber competenti che intervistano personaggi scomodi da Mearsheimer a Chomski, a Ilan Pappe, a Moni Ovadia, a Jeffrey Sachs, a Baud, al colonnello Mc Gregor, a ex diplomatici britannici e statunitensi ignoti alle audience dei conduttori di grido europei.
Si tratta di una minoranza di autori e utenti consapevoli che non cedono al linguaggio stereotipato e semplificato, alla retorica in base alla quale Biden è un illustre e puro statista mentre Putin o Xi terribili dittatori assetati di sangue, l’Ucraina una democrazia che difende la libertà occidentale e altri luoghi comuni venduti senza vergogna anche da persone colte, istruite, editorialisti stimabili all’opinione pubblica. Ecco perché la notizia della censura a Gabellini mi ha colpito. L’ossigeno si assottiglia.
Giorgio Bianchi Photojournalist
La foto è stata scattata 1 mese dopo le esplosioni di Hiroshima e Nagasaki , al club degli ufficiali dell'Accademia militare di Washington..
Forget Ship in a Bottle, How About Joule Thief in a Fuse Tube?
We love close-up pictures of intricate work, and [w] hits the spot with a tiny joule thief in a fuse case (social media post, embedded below) powered by an old coin cell from a watch. It’s so tiny!Ethernet transformers contain tiny coils.
A joule thief is a sort of minimum-component voltage booster that can suck nearly every last drop of energy from even seemingly-drained batteries, and is probably most famously used to light LEDs from cells that are considered “dead”.
Many joule thief designs feature hand-wound coils, which is great for junk box builds but certainly becomes more of a challenge for a tiny build like this one.
We really like that [w] salvaged a miniscule coil from an Ethernet transformer, most of which look like blocky SMD components from the outside but actually contain tiny coils.
The joule thief has been the basis of plenty of hacks over the years, and it’s always nice to see new twists on the concept.
Miniature 'Joule thief' in a fuse case powered by a 10 year old watch batterypic.twitter.com/flJHggDRc8
— w (@WFrwrd) August 7, 2024
The First Real Sputnik
Americans certainly remember Sputnik. At a time when the world was larger and scarier, the Soviets had a metal basketball flying over the United States and the rest of the world. It made people nervous, but it was also a tremendous scientific achievement. However, it wasn’t the plan to use it as the first orbiter, as [Scott Manley] explains in a recent video that you can see below.
The original design would become Sputnik 3, which, as [Scott] puts it, was the first Soviet satellite that “didn’t suck.” The first one was essentially a stunt, and the second one had an animal payload and thermal problems that killed the canine occupant, [Laika].
Most people don’t remember the later Sputnik missions. However, they did some of the first science in Earth’s orbit. [Scott] has a lot of history related to the early days of space science.
The original Sputnik did little more than beep from orbit. We were surprised the CIA didn’t swipe one of them.
🔁 Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨 feddit.it/post/9930221 Il ...
Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨
feddit.it/post/9930221
Il nuovo post di prealpinux è su feddit.
Informa Pirata: informazione e notizie
Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨 https://feddit.it/post/9930221 Il nuovo post di prealpinux è su feddit.Telegram
Vintage Crystal Radio Draws the Waves
The classic crystal radio was an oatmeal box with some wire and a few parts. [Michael Simpson] has something very different. He found an assembled Philmore “selective” radio kit. The simple kit had a coil, a germanium diode, and a crystal earphone.
We were sad when [Michael] accidentally burned a part of the radio’s coil. But–well–in the end, it all worked out. We’ll just say that and let you watch for yourself. The radio is simplicity itself, built on a wooden substrate with a very basic coil and capacitor tuned circuit.
The model VC-1000 appears to be about 60 years old, and back then, it cost $5. That doesn’t sound like much, but that’s about $50 in today’s money. Of course, a nice one in mint condition today would probably be worth a good bit more than $50.
[Michael] uses an amplifier to let us listen in, but the original crystal earphone has to have a high impedance to prevent loading the detector. At first, there was an intermittent connection to the radio, perhaps not surprising after 60 years for a $5 radio.
The variable capacitor had metal plates with what looked like mylar spacers. The capacitor plates intermittently shorted, probably due to damage to the spacers. He did take the cap apart and found the root cause of the issue. Watching him reassemble it was oddly calming.
A “new” capacitor finally arrived. After a little surgery, the radio was back to its original condition. It always seems like magic that just some wire, metal plates, and a little glass-like cylinder is all you need to hear signals that fly through the air.
While crystal radios tend to be simple, that’s not always true. They can also be a lot smaller.
🔁 In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2 ht...
In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2
feddit.it/post/9923979
Il nuovo post di cybersecurity è su feddit.
Informa Pirata: informazione e notizie
In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2 https://feddit.it/post/9923979 Il nuovo post di cybersecurity è su feddit.Telegram
🔁 La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act feddit.it/pos...
La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act
feddit.it/post/9923135
Il nuovo post di ailiphilia è su feddit.it/c/eticadigitale
Informa Pirata: informazione e notizie
La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act https://feddit.it/post/9923135 Il nuovo post di ailiphilia è su feddit.it/c/eticadigitale https://www.ilpost.Telegram
FLOSS Weekly Episode 795: Liferay, Now We’re Thinking With Portals
This week Jonathan Bennett and Doc Searls chat with Olaf Kock and Dave Nebinger about Liferay! That’s a Java project that started as an implementation of a web portal, and has turned into a very flexible platform for any sort of web application. How has this Open Source project turned into a very successful business? And how is it connected to most iconic children’s educational show of all time? Listen to find out!
youtube.com/embed/tu4muaGLf00?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
nuovi post su slowforward, pontebianco e differx
7-24 agosto, Brescia: festa di Radio Onda d’Urto
differx.noblogs.org/2024/08/07…
UN Human Rights Council finds Israel guilty of war crimes
differx.noblogs.org/2024/07/30…
recent zionist crimes –as of the first days of August, 2024
differx.noblogs.org/2024/08/05…
‘globalist’: pogrom e furti “legalizzati” di terre in cisgiordania
differx.noblogs.org/2024/08/06…
un inedito di mario corticelli
pontebianco.noblogs.org/post/2…
an anthology of asemic handwriting. 2013
pontebianco.noblogs.org/post/2…
the murmuring grief of the americas
slowforward.net/2024/08/06/the…
aggressione sionista a un militante e una sede di rifondazione comunista
slowforward.net/2024/08/06/agg…
netanyahu’s willing executioners
slowforward.net/2024/08/06/net…
buy slowforward a coffee / offri un caffè a slowforward
slowforward.net/2024/08/07/buy…
elementi sulle “scritture complesse” (incontro a parma, 16 dicembre 2023)
slowforward.net/2024/08/07/ele…
Il Giappone voleva arrendersi. Lo aveva detto chiaramente a più riprese e loro, gli Usa, lo sapevano. Lo sapevano perfettamente!
Ma non gli bastava una resa, a loro non è mai bastato raggiungere l'obiettivo della pace, non gli è mai importato nulla di tutto ciò. Hanno sempre mirato a mostrare al mondo intero uno strapotere militare criminale per i propri vantaggi economici e per riscrivere la storia a proprio piacimento. L'obiettivo è stravincere e umiliare gli avversari spargendo sangue e macerie, soprattutto per dare benzina al motore della propaganda Hollywoodiana, per fare in modo che tutti pensino di essere di fronte al paese perfetto che salva sempre il mondo dai cattivi e che persegue la democrazia per sé e per conto terzi.
Nessuno ancora oggi, almeno nella parte occidentale, chiama le bombe atomiche sganciate a Hiroshima il 6 agosto e a Nagasaki il 9 agosto del 1945 "crimini di guerra". Nessuno in quel pezzo di mondo occidentale ha il coraggio di pronunciare questa frase nonostante siano stati inceneriti in mezzo secondo centinaia di migliaia di civili bambini, donne e anziani Giapponesi che non c'entravano nulla. Il crimine di guerra più atroce della storia pari solo ai crimini di guerra israeliani ai danni dei Palestinesi.
In quel lontano 1945, come dicevamo, il ministro degli esteri Giapponese aveva inviato un messaggio al suo ambasciatore a Mosca. Quel messaggio diceva che volevano far finire la guerra perché ormai si erano resi conto di essere stati sconfitti. In sostanza avevano offerto la resa a patto che l'imperatore non subisse ritorsioni. Cosa peraltro successa anche dopo le bombe atomiche perché gli Usa imposero che l'imperatore diventasse un loro fantoccio. Oltre a questo c'è un'altra cosa altrettanto importante, c'è il Memorandum MacArthur: questo documento riporta ben cinque richieste di resa arrivate agli Usa da alte personalità Giapponesi che agivano per conto dell'imperatore.
Ma agli USA non interessava nulla. Loro dovevano sganciare quelle bombe, bruciare vivi civili e contaminare per le successive generazioni un intero territorio per far vedere al mondo intero, soprattutto alla Russia che era stata già designata come prossimo avversario strategico di avere a disposizione queste armi nucleari. Qualcuno nei ranghi dell'esercito statunitense propose di sganciare le bombe in un'isola remota per evitare una strage. Ipotesi scartata perché quando sei un criminale naturale nato da un genocidio, la cosa più importante è continuare a delinquere. Allora come oggi.
Questa è storia che viene scientemente tenuta nascosta subdolamente. Infatti in nessun libro di storia dei cicli di istruzione nel mondo occidentale la si trova. Intere paginate sullo sbarco in Normandia mentre le bombe atomiche relegate come nota a margine. Esattamente come la battaglia di Stalingrado dove venne sconfitto Hitler per mano del sangue Russo. Ma non può essere cancellata. Bisogna fare in modo che non venga cancellata, costi quel che costi! È necessario coltivare la memoria per non essere fuorviati dalla propaganda che continua a trattarci come degli imbecilli.
Si continua a far credere, con ogni metodo possibile e immaginabile, che ci sia un paese detentore di verità e giustizia. Un paese che si erge e viene eretto a più grande e perfetta democrazia del mondo. Credo che queste siano le bugie più grandi della storia dell'umanità. Ma non perché lo dica io, semplicemente perché i fatti smentiscono categoricamente questa narrazione. Parliamo dello stesso paese che, ed è bene rammentarlo continuamente, a oggi è stato l'unico a sganciare l'atomica. Senza alcuna motivazione. Solo perché avevano deciso così...
👉 Facebook
👉 Instagram
T.me/GiuseppeSalamone
Compiling Four Billion If Statements
With modern tools, you have to try very hard to do something stupid, because the tools (rightly) recognize you’re doing something stupid. [Andreas Karlsson] can speak to that first hand as he tried to get four billion if statements to compile.
You may ask what state space requires four billion comparisons to evaluate? The answer is easy: the range of an unsigned 32-bit integer. The whole endeavor started with a simple idea: what if instead of evaluating whether an integer is even or odd with a modulo or bit mask, you just did an if statement for every case? Small ranges like 0-10 are trivial to write out by hand, but you reach for more automated solutions as you pass 8 bits and move towards 16. [Andreas] wrote some Python that outputs a valid C program with all the comparisons. For 16 bits, the source only clocks in at 130k lines with the executable less than 2 MB.
Of course, scaling to 32 bits is a very different problem. The source file balloons to 330 GB, and most compilers barf at that point. Undeterred, [Andreas] modified the Python to output x86_64 assembly instead of C. Of course, the executable format of Windows (PE) only allows executables up to 4 GB, so a helper program mapped the 40 GB generated executable and jumped into it.
What’s incredible about this whole journey is how performant the program is. Even large numbers complete in a few seconds. Considering that it has to thrash 40 GB of an executable through memory, we can’t help but shake our heads at how even terrible solutions can work. We love seeing someone turn a bad idea into an interesting one, like this desoldering setup.
A COSA PENSA ZELENSKY... NON CERTO AL SUO POPOLO, LO SAPPIAMO. PAGHIAMO NOI. TUTTO BENE?
Sting, l'ex frontman dei “The Police”, secondo i documenti ufficiali del catasto italiano, nel giugno 2024 ha venduto la sua tenuta vinicola toscana alla società San Tomaso S.R.L., che sebbene è registrata in Italia, i suoi proprietari sono i cittadini ucraini Volodymyr Zelensky e sua moglie Olena Zelenska. Infatti la San Tommaso S.R.L. figura nell’elenco dei beni di Volodymyr Zelenskyj.
Il prezzo esatto di vendita non è noto, ma si ritiene che si aggiri intorno ai 75.000.000 di euro.
L'accordo per l'acquisto della tenuta vinicola di Sting è stato concluso il 28 giugno 2024, esattamente 2 settimane dopo la visita di Zelenskyj al vertice del G7 in Italia, dove i leader europei hanno concordato di prestare all’Ucraina 50 miliardi di dollari garantiti dai profitti dei beni russi congelati per agevolare lo sforzo bellico del Paese.
On Carbon Fiber Types and Their Carcinogenic Risks
Initially only seeing brief popular use as the filament in incandescent lighting, carbon fibers (CF) experienced a resurgence during the 20th century as part of composite materials that are lighter and stronger than materials like steel and aluminium, for use in aircraft, boats and countless more applications. This rising popularity has also meant that the wider population is now exposed to fragments of CF, both from using CF-based products as well as from mechanically processing CF materials during (hobby) projects.
It is this popularity that has also led to the addition of short CF sections to FDM 3D printing filaments, where they improve the mechanical properties of the printed parts. However, during subsequent mechanical actions such as sanding, grinding, and cutting, CF dust is created and some fraction of these particles are small enough to be respirable. Of these, another fraction will bypass the respiratory system’s dust clearing mechanisms, to end up deep inside the lungs. This raises the question of whether CF fragments can be carcinogenic, much like the once very popular and very infamous example of asbestos mineral fibers.
Making Carbon Fiber
The process of producing carbon fiber is fairly straightforward, involving a carbon-rich monomer, the precursor, that’s coaxed into becoming a polymer prior to having the non-carbon elements removed from the polymer. This then leaves the pure carbon, which depending on the precursor material will have certain physical and mechanical properties. The two most common precursor materials are polyacrylonitrile (PAN, (C3H3N)n) and pitch, the latter being a viscoelastic polymer that is either produced from petroleum or derived from plants. Both materials are used in many other applications as well.
In the case of CF production, the polymer is stretched and stabilized as part of pre-treatment, followed by carbonization and finally graphitization. In the case of PAN CF the precursor fiber is stabilized through oxidation while heated, followed by carbonization at much higher temperatures under an inert nitrogen atmosphere before undergoing a final third step called graphitization. This induces a graphite crystalline molecular structure arranged in a turbostratic (shifted planes) fashion and completing the CF which can then be wound on to bobbins and readied for shipping.Schematic representation of carbon fiber preparation from polyacrylonitrile.
The turbostratic structure of PAN CF contrasts with the mesophase pitch CFs, which form strongly directional (sheet-like) graphitic structures. It is this difference in graphitic structure which ultimately determines the properties of PAN and pitch CF, such as a very high elastic modulus in the case of the latter and high tensile strength for the former. Currently the overwhelming majority of CF produced today is in the form of PAN CF, but pitch- and rayon-based CF are also used where their properties are superior to those of PAN CF.
CF is commonly used to create composites, in which case they are referred to as carbon fiber reinforced polymer (CFRP).
Creating Dust
Example SEM and TEM images of the released particles following the rupture of CFRP cables in the tensile strength test. (Credit: Jing Wang et al, Journal of Nanobiotechnology, 2017)
That CF produces fragments when mechanically or thermally stressed should come as little surprise, with research on the health implications of CF fragments going back far into the 20th century. It is however only much more recently that we have been able to fully study the effects of CF fragments on lung tissue, not only based on empirical studies but also by looking at gene expression changes, DNA breakage, inflammation markers and so on.
Recently there was a bit of a furore surrounding the topic of CF fragments resulting from CF-infused FDM 3D printer filaments, with the question being raised of whether CF might be the new asbestos. In the linked article a 2017 paper by Jing Wang et al. as published in Journal of Nanobiotechnology was referenced. The researchers compared the way in which asbestos and carbon fiber fragments formed, as well as in the case of carbon nanotubes (CNTs).
The SEM and TEM shown here on the right comes from a 2015 study by Schlagenhauf et al., in which PAN-based (Teijin IMS60) CFRP cable was exposed to extreme tension until failure. During this CFRP cable failure, many fragments were produced, some of which were deemed respirable according to the WHO criteria (minimum length of 5 µm and maximum diameter of 3 µm). This thus shows that PAN CF can in fact produce respirable fragments, but the pertinent question is whether these fragments are as harmful as pitch CF fragments, or even asbestos fibers.
In an article response on Twitter by Josef Prusa, the founder of Prusa 3D – a 3D printer and filament company – made the assertion that PAN-based filaments are in fact quite safe and that studies back this up, citing a 2019 study by Dominic Kehren et al. as published in Aerosol and Air Quality Research.
PSAYou might have seen the recent videos from @NathanBuilds or an article on @ about the potential dangers of carbon fibers in filaments, comparing it to asbestos
Given that we offer several filaments containing carbon fibers, I thought many of you would be… pic.twitter.com/SjTTbqGe4N
— Josef Prusa (@josefprusa) August 4, 2024
This study by Kehren et al. looked at the amount of respirable fragments produced due to a limited number of mechanical actions. Their conclusion was that pitch CF fragments pose a significant health risk, including lung cancer and mesothelioma, while for PAN CF fragments more research was warranted. Of note here is also that no study was made of the actual effects of these biopersistent carbon fragments on lung tissue. Only assumptions of potential health implications were made based on WHO criteria and the observed fragments.
The advice by Josef Prusa to always wear a respirator while working with CF-based materials would thus seem to be rather prudent advice. Meanwhile we got much more recent studies which actually consider the physiological impact of exposure to PAN-based CF fragments.
In Vitro Lungs
SEM images of the PAN-based CF. (Credit: Friesen, Int J Mol Sci, 2023)
Whereas previous studies would generally use in vivo study models with all of the (ethical) complications which doing so entails, more recently in vitro models have become a viable alternative. In a 2023 study on PAN CF fragment effects on lung tissue by Alexandra Friesen et al. as published in International Journal of Molecular Sciences, a series of in vitro lung tissue models were used to directly study the effects of these fragments, including inflammation, DNA breakage and changes to gene expression.Schematic representation of the three cell culture models used for CF exposure experi-
ments. (Credit: Friesen et al., Int J Mol Sci, 2023)
These three different human cell culture models were exposed to both mechanically pre-treated (mCF) and thermo-mechanically pretreated (tmCF), using Teijin UMS40 filament yarn as the source of PAN CF. For both types of CF fragments the filament yarn was cut into 1 cm sections, which for mCF were immediately milled in a planetary ball mill. The tmCF pieces were first exposed to thermal stress in two furnaces (400°C for 4 hours, 800°C for ~30 minutes) in a nitrogen atmosphere before also being milled. The resulting fragments were then aerosolized and the cell culture models exposed.Schematic representation of the setup for ALI exposure studies. (Credit: Friesen et al., Int J Mol Sci, 2023)
After exposure, the cell cultures were post-incubated for 0, 3 or 23 hours to give an indication of how the exposure affects them over time. During exposure, the mCF showed a WHO fiber fraction of around 20%, whereas for tmCF this was around 9.4%. When analyzing the exposed cultures following post-incubation no significant cytotoxic effects were observed (based on LDH release).
Where things got more interesting was in the gene expression profiles, with the tmCF-exposed cultures showing the strongest pro-inflammation, cell-death (apoptosis) and DNA damage response. Interestingly, the triple-culture with fibroblasts present showed a less dramatic picture after 23 hours since mCF exposure, with inflammation transcription factors in particular significantly downregulated, though DNA damage response transcription was still upregulated.
Correspondingly, interleukin-8 (IL-8) release increased, though by an extraordinary level in the triple-culture. The exact reason for this and related observations remain to be investigated.
Genotoxicity was assessed after the increased DNA repair transcription, by analyzing DNA breaks. This provided the most interesting results, as it was found that while single-strand breaks were present in the mono- and co-culture samples, the triple-culture showed a significantly higher number of single-strand breaks. This indicates a genotoxic response upon exposure to PAN CF fragments, with the tmCF fragments showing the strongest response, possibly due to the production of more smaller fragments.
Although not as aggressively toxic as the multi-walled carbon nanotubes (MWCNTs) which the authors contrast with, the triple-culture results hint at secondary genotoxicity caused by the pro-inflammatory response.
Actions To Take
Although these in vitro cell culture models are not a perfect representation of human lungs, they do provide us with some of the first concrete evidence of how PAN CF can affect human lung tissue. With a clear inflammatory response that seems to get more significant and more harmful the more complete the cell culture becomes compared to a living lung’s insides, there is at the very least a solid basis to treat any CF dust as potentially carcinogenic.
Similar to asbestos fibers, it is not so much the material itself that causes toxicity and promotes carcinogenesis, but rather the body’s response to this foreign matter. Through sustained irritation, inflammation and subsequent DNA damage with possibly flawed repairs, outcomes such as silicosis, lung cancer and mesothelioma become possible.
The reasonable response here thus would be to treat CF no different from asbestos and similar sources of respirable, biopersistent fibers. This means not disturbing them if possible, being wary around damaged CFRP products and always wearing a respirator with asbestos-rated filters when sanding, cutting or otherwise processing CF in any form or shape, making sure to properly ventilate the room.
As with asbestos, it’s quite possible that being exposed will not cause permanent harm, but when the choice is between taking all possible safety precautions now, or finding out that you should have done so in one or two decades, it should hopefully be obvious what the reasonable choice is as we wait for more studies to be performed.
An ESP Makes A Bicycle Odometer
If you’d like to measure the speed of your cycling then it’s easy enough to buy a cycle computer, but as [Clovis Fritzen] has done it’s also an option to build one. The result of his work is a smart PCB on which the speed is indicated with a row of LEDs.
The sensor is a straightforward affair, a reed switch with a magnet on a wheel, which is sensed by an ESP8266. The six LEDs are charlieplexeed over three lines. To keep the supply voltage correct for the ESP from the uncertain state of a lithium battery, a small buck-boost module is used. Sadly the code doesn’t seem to make the speed available via the wireless part of the processor, but we’re guessing that a bit of extra software work could fix that.
The result when put in a box on the handlebars, is a smart but simple instrument that would aid any bike. It’s by no means the first one we’ve brought you and we doubt it will be the last.
I2C For Hackers: The Basics
You only really need two data wires to transfer a ton of data. Standards like UART, USB2, I2C, SPI, PS/2, CAN, RS232, SWD (an interface to program MCUs), RS485, DMX, and many others, all are a testament to that. In particular, I2C is such a powerful standard, it’s nigh omnipresent – if you were to somehow develop an allergy to I2C, you would die.
Chances are, whatever device you’re using right now, there’s multiple I2C buses actively involved in you reading this article. Your phone’s touchscreen is likely to use I2C, so is your laptop touchpad, most display standards use I2C, and power management chips are connected over I2C more often than not, so you’re covered even if you’re reading this on a Raspberry Pi! Basically everything “smart” has an I2C port, and if it doesn’t, you can likely imitate it with just two GPIOs.
If you’re building a cool board with a MCU, you should likely plan for having an I2C interface exposed. With it, you can add an LCD screen with a respectable resolution or a LED matrix, or a GPS module, a full-sized keyboard or a touchpad, a gesture sensor, or a 9 degree of freedom IMU – Inertial Measurement Unit, like a accelerometer+compass+gyroscope combination. A small I2C chip can help you get more GPIOs for your MCU or CPU, or a multi-channel motor driver, or a thermal camera, or a heap of flash memory; if you’re adding some sort of cool chip onto your board, it likely has an I2C interface to let you fine-tune its fancy bits.
As usual, you might have heard of I2C, and we sure keep talking about it on Hackaday! There’s a good few long-form articles about it too, both general summaries and cool tech highlights; this article is here to fill into some gaps and make implicit knowledge explicit, making sure you’re not missing out on everything that I2C offers and requires you to know!
Basics And Addressing
A common I2C EEPROM – you likely have a good few such chips within a dozen meter radius. By [Raimond Spekking], CC BY-SA 4.0I2C is a two-wire interface, and you can put multiple devices on these two wires – thanks to an addressing system and strictly defined hierarchy. One party on the bus is the one always initiating all conversations (old: master, new: controller), and this role is basically always static; usually, it’s your MCU. Your devices can’t send data to your MCU on your own – your MCU has to read data from your devices. As such, you usually can’t make bidirectional effortless communications UART style, unless you dig deep enough to make “multi-master” communications work – which is a cool feature but is often poorly supported.
Instead, if your device is the kind you expect to return important data at random points, there’s often an INT pin – the INT pin is not included in the standard and usually is not required to use any I2C device, but if your IC or breakout exposes the INT pin, you should consider using it, since it will save you a fair bit of CPU time spent polling your device for data.
I2C is wonderful in that you can put a large number of devices on your bus – as long as your communications can physically stay stable. How does it work? Addresses. Devices are pre-programmed with an address you can use to talk to them, and you can query a bus to get a list of addresses that the connected devices respond on. Some devices can only have a single address so you can only add one of them to a – unless you hack it in one of the ways I’ll describe below. Many devices that – for instance, SSD1306 displays have a single pin you can tie high or low, so you can put two of these devices on the same bus, and GPIO expanders tend to have three pins that result in eight possible addresses. Rarely, there are devices that let you reprogram their address with a command, too.
An I2C device’s address is specified in the datasheet. Beware – addresses are 7-bit, and during transfer, the address is shifted and the least significant bit signifies whether a write or read operation is happening; some datasheets will show the address in its proper 7-bit form and some show it already shifted. The way you can notice the latter if you see separate read and write addresses specified – that’s a non-shifted address. A surefire way is to connect your device to any I2C controller and scan for devices, of course. I2C addresses aren’t unique like MAC addresses, so, there’s way more kinds of I2C devices than there are addresses. Here’s a database you can check for fun, but it’s definitely incomplete. 10-bit addresses exist and they do widen the address space comfortably, but they’re still not that popular. Remember – an I2C bus can be scanned, and it’s a pretty wonderful feature – it gives you a sanity check showing that a device is connected, a check that you don’t really get with interfaces like SPI and UART!
An I2C device with a twist. ADDR here is set by connecting it to SCL/SDA/GND/VCC (4 bits with one pin), and, INT pin here is called ALERT. By [Pradeep717], CC BY-SA 4.0How do you avoid address conflicts, in case you’re planning to use multiple devices? Plan ahead, use address changing pins where possible, and use tricks. There are chips that help you put more devices on an I2C bus, for instance, acting like a “gateway” – it’s a saturated market, with Linear Technology taking up a lot of its space with their famously pricy but seriously worthwhile ICs, and they even have Linux drivers! There’s also a large number of tricks – some hackers suggest using SCL lines as chip selects, some suggest swapping SCL and SDA, and some talk about powering devices down selectively; if you’re experiencing address conflicts, you won’t be able to solve this purely in software, but it’s certain you won’t run out of hardware options.
Clocks And Pullups
There’s three standard I2C clock speeds – 100kHz, 400kHz and 1MHz, some hosts and devices can go even higher but it’s not especially prominent. Technically, you can go higher or lower, software I2C implementations often do, but some devices might not like it. Hosts often run at 100kHz, but it’s common that you can up the frequency and switch it into 400kHz; however, there’s hosts that are hardwired to 100kHz operation, like VGA/DVI/HDMI port and desktop/laptop-internal I2C controllers.
This affects, and sometimes, if you have choice between I2C and some other interface, speed might be a deciding factor. For example, take SSD1306 or SH1106 OLED screens – they can be connected through either I2C or SPI, so if you’re using a breakout, it just depends on the way it’s wired. You won’t be able to send data to an I2C screen as quickly over SPI, because of the inherent data cap – they supports SPI links at multiple MHz clock rate, whereas an I2C link will be limited to 400KHz. Want faster screen refresh? You’ll want to wire the screen into SPI mode. Fine with possibly lower FPS? I2C is a valid choice, then.
You need pullups – and you cannot use GPIO-internal pullups like you can do with buttons, they are too high of a value as a rule. A typical range for a pullup is from 1K to 10K – going too high will distort the signal on the bus, and going too low will make the bus impossible to drive. Raspberry Pi boards use 1.8K pullups on the dedicated I2C bus, 4.7K is another popular value, and I’ve had 10K pullups result in unstable communications at higher speeds, so I typically go lower a fair bit, using 1.8K, 4.7K or 5.1K pullups. Mind you, if both your device, so if an I2C sensor breakout is failing to respond when connected to a Raspberry Pi but it really should work, check whether you maybe should desolder or disconnect the pullups on the sensor board itself.
I2C is pretty cool indeed – all those devices I mentioned in the intro, they’re a breakout board and a cable away, often, you don’t even have to solder. Looking to use I2C on your board as an expansion interface, but don’t know what kind of connector to use? It’s pretty simple, I’ve talked about it in my article on I2C ecosystems. One five-pin header and one four-pin JST-SH is all you need, and you can even get vertical JST-SH connectors if space is a concern!
Next time, let’s talk more about I2C devices, the kinds of I2C interfaces you will encounter and all the places they are usually hidden in, types of I2C transfers you can do, and notable implementation nuances, – leaving no stone unturned as usual.
Un libro sulle donne iraniane massacrate dal regime: le nostre figlie, le nostre nipoti
[quote]Si intitola “Iran a mani nude. Storie di donne coraggiose contro ayatollah e pasdaran” e non è solo un libro. È un atto d’amore, una testimonianza civile, un segno di speranza. Dopo la barbara uccisione, il 16 settembre 2022, della giovane curda
Gli hacker contro Parigi! 40 musei, tra cui Versailles e il Grand Palais presi di mira dal cybercrime
Domenica scorsa gli hacker hanno attaccato il sistema dati centrale del centro espositivo Grand Palais di Parigi e di altri 40 musei della rete Réunion des Musées Nationaux in tutta la Francia.
L’incidente (a quanto pare di tipo ransomware) ha colpito la Réunion des Musées Nationaux et du Grand Palais (RMN-GP), un ente pubblico industriale e commerciale (EPIC) sotto la supervisione del Ministero della Cultura, e si ritiene che il tutto sia partiti da un account compromesso da un infostealer di un collaboratore.
RMN-GP gestisce 36 istituzioni: gestisce il Grand Palais e il Museo del Lussemburgo e collabora con i musei Cluny, National Archaeology e Maison Bonaparte, i musei nazionali di preistoria, Marc-Chagall, Fernand-Léger e diversi castelli e palazzi. Anche Versailles è stata colpita.
Il Grand Palais ospita gare di scherma e taekwondo, mentre Versailles, ex residenza reale costruita per ordine di Luigi XIV, ospita gare di pentathlon moderno e di equitazione.
“Nella notte tra il 3 e il 4 agosto 2024, il direttore dei sistemi informatici del sito del Grand Palais ha osservato un’attività insolita nei sistemi informatici e ha avvisato che era in corso un attacco ransomware”, ha riportsto La Parisien
L’Agenzia nazionale francese per la sicurezza dei sistemi informativi (ANSSI) ha affermato che gli attacchi non hanno interessato altri sistemi informatici correlati alle Olimpiadi e alle Paralimpiadi.
Come ha sottolineato il primo ministro francese Gabriel Attal, nei primi giorni delle Olimpiadi sono stati contrastati 68 attacchi informatici, due dei quali avevano come obiettivo le sedi olimpiche.
Nessun attore della minaccia ha rivendicato il cyberattacco e non si sa che tipo di dati siano stati esfiltrati. La procura di Parigi ha assegnato un’indagine per determinare la portata e i colpevoli alla sottodivisione Brigade for Combating Cybercrime.
L'articolo Gli hacker contro Parigi! 40 musei, tra cui Versailles e il Grand Palais presi di mira dal cybercrime proviene da il blog della sicurezza informatica.
Irish privacy watchdog takes X to court over data processing for AI training
The Irish Data Protection Commission (DPC) initiated court proceedings against the social media platform X on Tuesday (6 August), according to Ireland's High Court website.
La lettera di 11 ex M5S contro Conte: “Il tracollo del Movimento è colpa sua”
@Politica interna, europea e internazionale
Il Movimento 5 Stelle “è stato completamente stravolto. Il cambiamento è necessario, ma lo stravolgimento senza valutarne gli effetti e rispettare identità e storia di chi sta cambiando è spesso puro caos e protagonismo narcisista”. Lo scrive un gruppo di undici ex
Politica interna, europea e internazionale reshared this.
Obscure Sci Fi Robots
Even if you don’t like to build replicas of movie robots, you can often draw inspiration from cinema. Everyone knows Robby the Robot, Gort, and R2D2. But [Atomic Snack Bar] treats us to some lesser-known robots from movies in the 1930s, 40s, and 50s. While we are pretty up on movies, we have to admit that the video, which you can see below, has a few we didn’t know about.
The robots are mostly humanoid. The comedy vampire flick from the 1950s could have inspired Robby, who appeared four years later. The exception that proves the rule is the Twonky which was a TV set turned robot turned mind controller.
Kronos wasn’t exactly humanoid but still had a human-like figure. It turns out Kronos has a direct connection to Robby, even though he wasn’t nearly as famous.
A 1939 movie featured a mad scientist with “the robot,” which was sort of a cross between Robby and a Halloween mask. Then there was the water heater robot that appeared in many Republic movies, including Commander Cody, where we remember him.
We’d love to see some replicas of these fine old robots, especially since the originals go for a fortune. Or maybe try a replica movie computer.
🧊 freezr 🥶
in reply to Informa Pirata • • •@Informa Pirata
Loro lo possono fare, le leggi del copyright internazionale non applicano internamente in Cina... Quindi qualunque tipo di licenza è irrilevante...
Informa Pirata likes this.