Mentre i leader discutono, la Nato fa il punto sulla situazione sul campo in Ucraina. I dettagli
@Notizie dall'Italia e dal mondo
Si è riunito oggi in videoconferenza il Comitato militare della Nato, l’organismo che riunisce i capi di Stato maggiore delle Forze armate dei 32 Paesi alleati. La sessione, presieduta dall’ammiraglio Giuseppe Cavo Dragone, ha
a must read:
8 Things Some A$$#ole Says in Every Debate About Sexism
cracked.com/blog/8-a242423oles…
#feminism #antifeminism #patriarchy #sexism #sexualinequality
reshared this
La pìetas di Zuppi la disumanità di Netanyahu. E i sipari televisivi?
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-piet…
Gli immensi sipari televisivi sollevati per ore su Anchorage prima e Washington poi, con gli indecorosi omaggi resi dalle comparse alle prime donne Putin e Trump,
Il Flamingo rappresenta una svolta per Kyiv. Ecco perché
@Notizie dall'Italia e dal mondo
L’arsenale di Kyiv continua ad ampliarsi. L’ultima arma delle forze armate ucraine è un missile da crociera denominato “Flamingo”, le cui caratteristiche (e le implicazioni strategiche di queste) hanno attirato l’attenzione della comunità internazionale. Secondo i dati circolati il Flamingo, prodotto dalla
freezonemagazine.com/news/bern…
Bernie Leadon, il polistrumentista membro fondatore degli Eagles, sta per pubblicare il suo primo album solista dopo 22 anni. Intitolato Too Late To Be Cool, il disco uscirà il 10 ottobre 2025 per la Straight Wire Records. Si tratta del terzo lavoro solista nella carriera di Leadon e il primo dopo Mirror
Siccome l'appetito vien mangiando (sto leggendo un po' di informazioni sul tracking) mi sono installato il browser Tor.
Come mai da Firefox riesco ad accedere al sito qui sotto e da Tor no?
Qui sotto lo screenshot del messaggio di errore.
Altra domanda, suggeriscono di non installare add ons altrimenti si vanifica la protezione aggiuntiva fornita da Tor. Io senza Bitwarden sono morto, davvero sarebbe così pericoloso installarlo?
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/news/bern…
Bernie Leadon, il polistrumentista membro fondatore degli Eagles, sta per pubblicare il suo primo album solista dopo 22 anni. Intitolato Too Late To Be Cool, il disco uscirà il 10 ottobre 2025 per la Straight Wire Records. Si tratta del terzo lavoro solista nella carriera di Leadon e il primo dopo Mirror
2x BROTECT Screen/Display Protector Smartphone Panzerfolien Notch (Vielleicht iPhone 13/14) - Questo è un post automatico da FediMercatino.it
Prezzo: 6,66 €
Breite: 66,5 mm
Höhe: 151,5 mm
Notchbreite: 8 mm
Die Folien sind neu, unbenutzt und original verpackt.
Leider weiß ich nicht für welches Smartphone, da sie vom Händler falsch ausgezeichnet waren. Mein Smartphone hat jedenfalls keine Notch 😀
Daher oben die genauen Maße.
Copilot vermutet: iPhone 13/14
Versand natürlich möglich.
Danfoss Thermostatkopf RAW 5010 RA-Click Fühlerelement 013G5010 DIN EN 215 - Questo è un post automatico da FediMercatino.it
Prezzo: 13,37 €
Mit Schnappbefestigung
Eingebauter Fühler
Frostschutzeinstellung (keine Nullabsperrung)
SAP-P11 S22767-B111-A100 Siemens Centronix-Parallel Schnittstelle - Questo è un post automatico da FediMercatino.it
Prezzo: 42 €
Originalverpackt.
Habe aber keine Ahnung, was das ist.
Aber es ist sehr selten! Möglicherweise Alien-Technologie! Und natürlich augenscheinlich neuwertig.
2x BROTECT Screen/Display Protector Smartphone Panzerfolien Notch (Vielleicht iPhone 13/14) - Questo è un post automatico da FediMercatino.it
Prezzo: 6,66 €
Breite: 66,5 mm
Höhe: 151,5 mm
Notchbreite: 8 mm
Die Folien sind neu, unbenutzt und original verpackt.
Leider weiß ich nicht für welches Smartphone, da sie vom Händler falsch ausgezeichnet waren. Mein Smartphone hat jedenfalls keine Notch 😀
Daher oben die genauen Maße.
Copilot vermutet: iPhone 13/14
Versand natürlich möglich.
Danfoss Thermostatkopf RAW 5010 RA-Click Fühlerelement 013G5010 DIN EN 215 - Questo è un post automatico da FediMercatino.it
Prezzo: 13,37 €
Mit Schnappbefestigung
Eingebauter Fühler
Frostschutzeinstellung (keine Nullabsperrung)
SAP-P11 S22767-B111-A100 Siemens Centronix-Parallel Schnittstelle - Questo è un post automatico da FediMercatino.it
Prezzo: 42 €
Originalverpackt.
Habe aber keine Ahnung, was das ist.
Aber es ist sehr selten! Möglicherweise Alien-Technologie! Und natürlich augenscheinlich neuwertig.
The inside story of how Tea undercut women's safety groups to get people to join its app; GPS trackers sold on TikTok; and Grok exposes its prompts.
The inside story of how Tea undercut womenx27;s safety groups to get people to join its app; GPS trackers sold on TikTok; and Grok exposes its prompts.#Podcast
reshared this
GOLEM: Presentazione corso base Arduino
golem.linux.it/
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
golem.linux.it/arduino-2025
Thermal Batteries for Lower Carbon Industrial Processes
Heating things up is one of the biggest sources of cost and emissions for many industrial processes we take for granted. Most of these factories are running around the clock so they don’t have to waste energy cooling off and heating things back up, so how can you match this 24/7 cycle to the intermittent energy provided by renewables? This MIT spin-off thinks one solution is thermal storage refractory bricks.
Electrified Thermal Solutions takes the relatively simple technology of refractory brick to the next level. For the uninitiated, refractory bricks are typically ceramics with a huge amount of porosity to give them a combination of high thermal tolerance and very good insulating properties. A number of materials processes use them to maximize the use of the available heat energy.
While the exact composition is likely proprietary, the founder’s Ph.D. thesis tells us the bricks are likely a doped chromia (chrome oxide) composition that creates heat in the brick when electrical energy is applied. Stacked bricks can conduct enough current for the whole stack to heat up without need for additional connections. Since these bricks are thermally insulating, they can time shift the energy from solar or wind energy and even out the load. This will reduce emissions and cost as well. If factories need to pipe additional grid power, it would happen at off-peak hours instead of relying on the fluctuating and increasing costs associated with fossil fuels.
If you want to implement thermal storage on a smaller scale, we’ve seen sand batteries and storing heat from wind with water or other fluids.
Leopoldina-Papier unter der Lupe: Die magische Anziehungskraft des Social-Media-Verbots
Wietze Brandsma 🏴☠️ reshared this.
In Occidente si apre la discussione sulle opzioni militari per l’Ucraina
@Notizie dall'Italia e dal mondo
Sulla scia degli apparenti esiti positivi dei negoziati sul conflitto in Ucraina tenutisi tra il venerdì della scorsa settimana e il lunedì successivo, le leadership politico-militari dell’Occidente hanno iniziato ad affrontare la questione degli aspetti tecnici delle
Algoritmo Criminale. Come Mafia, cyber e AI riscrivono le regole del gioco
Dagli eventi che hanno portato all’arresto di Ross Ulbricht, manager di Silk Road, comincia il saggio Algoritmo Criminale. Come Mafia, cyber e AI riscrivono le regole del gioco, pubblicato a ottobre 2024 per i tipi del Sole24ore da Pierguido Iezzi e Ranieri Razzante. La tesi centrale è che l’attività illecita delle grandi organizzazioni criminali non sia più distinguibile dal cybercrime.
Dall’operazione della Polizia Italiana contro il clan Bonavota al Pig butcherin’ delle mafie asiatiche, dalle truffe romantiche del clan nigeriano Black Axe, fino alle ransomware gangs russe, il racconto si snoda lungo varie direttrici per provare a dimostrare questa tesi.
Non tutti i riferimenti sono recenti e alcune esempi meriterebbero una esplicita bibliografia, visto che anche i due autori parlano della complessità dell’attribuzione dei crimini agli attori del cyberspace, e tuttavia il discorso complessivo risulta convincente come nella parte in cui si descrivono i tipi di IA oggi disponibili sul mercato e che consentono una serie nuova di truffe, frodi e crimini informatici.
Scritto in maniera semplice e chiara è il contributo nella descrizione dei singoli crimini informatici e di quello che si può trovare nel DarkWeb: eroina, cocaina, barbiturici, carte di credito rubate. A spacciare droghe e informazioni ci pensano i blackmarket del web oscuro, secondo gli autori il vero luogo d’incontro tra criminalità organizzata e cybercrime (anche se non viene fatto cenno ai suoi usi positivi da parte di giornalisti d’inchiesta, dissidenti politici e credenti di religioni fuorilegge).
Interessanti sono gli esempi sull’uso che le mafie, nigeriana e albanese, e il cybercrime russo, fanno della tecnologia per sfruttare vulnerabilità umane e tecnologiche e condurre i loro affari: estorsioni e riciclaggio, soprattutto, come avevano ben spiegato Nicola Gratteri e Antonio Nicaso nel libro Il Grifone. Molto azzeccata pare la riflessione sul panorama criminale russo verso il quale il regime di Putin chiude un occhio nel caso in cui i suoi attori siano utili agli scopi statuali, sempre governati dalle agenzie di intelligence della Federazione russa.
Un capitolo utile è quello sull’hacking cerebrale, altro campo d’interesse non solo per le mafie ma soprattutto per i militari. I due autori, infatti, argomentano di come con l’avvento di chip e innesti cerebrali (tipo il Neuralink di Musk) e delle interfacce cervello-computer, già in uso nelle scuole cinesi per il controllo dell’attenzione degli studenti, si apra una nuova era per la manipolazione diretta delle percezioni, del pensiero e del comportamento umani.
Interessante, è infine, ancorché di tipo giuridico, la parte che riguarda l’uso illecito delle IA. Sì, proprio quelle a cui affidiamo le nostre informazioni più segrete e più intime. Anche lo sviluppo di questo settore è strettamente monitorato dalla criminalità che cerca sempre nuovi modi per aggirare le leggi e sfuggire gli interventi repressivi dei governi.
Libri consigliati per l’estate del 2025
La mia personale selezione
LIBRI per l’Estate:
- Roberto Baldoni, Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale (Il Mulino, 2025)
Gli attacchi cibernetici, la disinformazione globale, l’uso letale dell’intelligenza artificiale, sono le diverse espressioni in cui si declina oggi la guerra algoritmica e rappresentano la maggiore minaccia alla sovranità digitale. Roberto Baldoni disegna un manuale di sopravvivenza di fronte ai rischi della perdita del controllo dl cyberspace.
- David Colon, La Guerra dell’Informazione. Gli Stati alla conquista delle nostre menti (Piccola Biblioteca Einaudi, 2025).
Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.
- Francesco Filippi, Cinquecento anni di rabbia. Rivolte e mezzi di comunicazione da Gutenberg a Capitol Hill (Bollati Boringhieri, 2024)
L’invenzione della stampa a caratteri mobili e la capillare diffusione di fogli stampati favorì non solo alla fine del monopolio nell’interpretazione della parola di Dio ma l’organizzazione delle rivolte contadine del ‘600. I social media che favoriscono la polarizzazione delle opinioni hanno portato la fine dell’illusione delle democrazia americana favorendo l’assalto al Congresso degli Stati Uniti, a Capitol Hill, Il 6 gennaio 2021 da parte di una folla inferocita. Filippi racconta lo stretto rapporto che intercorre tra le rivolte e i mezzi di comunicazione dal Cinquecento a oggi. Con un messaggio centrale: chi controlla i mezzi di informazione domina il racconto pubblico e controlla il potere.
- Chris Miller, ChipWar. La sfida tra Cina e Usa per la tecnologia che deciderà il nostro futuro (Garzanti, 2024).
L’autore nel saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori.
- Antony Loewenstein, Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo (Fazi Editore, 2024).
Il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati, è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo.
- Yuval Noah Harari, Nexus. Breve storia delle reti di informazione dall’età della pietra all’IA (Bompiani, 2024).
Lo studioso ripercorre la storia della comunicazione dagli albori ad oggi per raccontare come la disinformazione sia un potente strumento di controllo usato da ogni istituzione totale in senso foucaultiano. Con una tesi peculiare: la sovrabbondanza di notizie nel libero mercato dell’informazione non ci salverà.
- Davide Bennato, La società del XXI secolo. Persone dati e tecnologie, (Laterza, 2024)
Nel suo libro Davide Bennato si chiede se noi siamo il nostro profilo Facebook, se è possibile che il Bitcoin abbia prodotto una crisi in Kazakstan, se le IA siano agenti sociali oppure no. Racconta perché esistono e a cosa servono i Big-Data, cos’è il Dataismo (la religione dei dati), come i dati diventano il carburante dell’intelligenza artificiale e come accelerino le mutazioni antropologiche che stiamo vivendo.
- Matteo Pasquinelli, The Eye of the Master. A social history of Artificial Intelligence (Verso Books 2023).
La tesi dell’autore, non proprio originale, ma molto documentata e rigorosamente descritta nel libro, è che l’IA rappresenti solo un altro passaggio dell’automazione del lavoro umano che porta inevitabilmente all’alienazione del lavoratore separandolo dal prodotto della sua fatica. Prima accadeva con l’operaio specializzato, oggi accade ai turchi meccanici che annotano i dati di addestramento dell’IA e si occupano dell’allineamento di ChatGPT.
- Sam Kean, La Brigata dei bastardi. La vera storia degli scienziati e delle spie che sabotarono la bomba atomica nazista (Adelphi, 2022).
Sam Kean racconta la storia dell’impresa degli uomini straordinari che cercarono in tutti i modi di impedire alla Germania di costruire la bomba atomica. La bomba, ne erano convinti, avrebbe cambiato le sorti della guerra, e del mondo. E chi ci lavorava andava fermato.
Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona
Gli specialisti di Red Canary hanno scoperto un’insolita campagna che utilizza il nuovo malware DripDropper, prendendo di mira i server cloud Linux. Gli aggressori hanno ottenuto l’accesso tramite la vulnerabilità CVE-2023-46604 in Apache ActiveMQ dopodiché hanno preso piede nel sistema e hanno installato una patch per chiudere proprio quella falla dalla quale erano entrati.
Questa mossa paradossale ha permesso loro non solo di coprire le proprie tracce, ma anche di bloccare l’accesso ai concorrenti, lasciando il server infetto sotto il loro completo controllo.
Gli analisti hanno registrato l’esecuzione di comandi di ricognizione su decine di host vulnerabili. Su alcuni di essi, gli aggressori hanno implementato strumenti di controllo remoto, da Sliver ai tunnel di Cloudflare , fornendo comunicazioni segrete a lungo termine con i server C2 . In un episodio, hanno modificato le impostazioni sshd, incluso l’accesso root, e hanno avviato il downloader DripDropper.
DripDropper è un file ELF creato tramite PyInstaller, protetto da password e che comunica con l’ account Dropbox degli aggressori tramite un token. Lo strumento crea file dannosi aggiuntivi, li installa nel sistema tramite cron e apporta modifiche alle configurazioni SSH, aprendo nuove vie di accesso occulte agli operatori. L’utilizzo di servizi cloud legittimi come Dropbox o Telegram come canali C2 consente alle attività dannose di mascherarsi da normale traffico di rete.
L’ultimo passaggio dell’attacco è stato scaricare e installare le patch JAR ufficiali di ActiveMQ dal dominio Apache Maven. In questo modo, gli aggressori hanno chiuso la vulnerabilità attraverso la quale erano penetrati, riducendo al minimo il rischio di ripetute scansioni di compromissione e di interferenze da parte di altri hacker.
Gli esperti sottolineano che lo sfruttamento di CVE-2023-46604 continua nonostante la sua età e viene utilizzato non solo per DripDropper, ma anche per la distribuzione di TellYouThePass , del malware HelloKitty o del miner Kinsing .
Per ridurre i rischi, gli esperti raccomandano alle organizzazioni di rafforzare la protezione degli ambienti Linux , soprattutto nel cloud: utilizzare la gestione automatizzata della configurazione tramite Ansible o Puppet, impedire gli accessi root, eseguire servizi da utenti senza privilegi, implementare tempestivamente le patch e controllare le regole di accesso alla rete. Anche il monitoraggio dei log dell’ambiente cloud svolge un ruolo importante, consentendo di rilevare tempestivamente attività sospette.
Il caso dimostra chiaramente che anche una vulnerabilità “corretta” non garantisce la sicurezza se la correzione è stata fornita dagli aggressori stessi. Documentare gli aggiornamenti e fornire una risposta tempestiva da parte degli amministratori rimangono fattori chiave per la protezione dei sistemi critici.
L'articolo Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona proviene da il blog della sicurezza informatica.
Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione
Il Cyberpandino ha compiuto l’impensabile: attraversare continenti, deserti e catene montuose fino a raggiungere il traguardo del Mongol Rally. Un’impresa folle e visionaria, nata dall’idea di spingersi oltre i limiti della tecnologia e della resistenza umana, a bordo di un piccolo mezzo che ha dimostrato di avere il cuore grande quanto la sua missione. Concludere questa avventura non è stato solo un traguardo sportivo, ma un simbolo della capacità di trasformare una sfida impossibile in una leggenda vivente e noi di Red Hot Cyber abbiano subito sposato l’idea di Matteo e Roberto.
Il viaggio è stato un susseguirsi di ostacoli e meraviglie: strade dissestate, confini complessi, notti fredde sotto le stelle e giornate interminabili in cui la meta sembrava lontanissima. Ogni chilometro percorso è stato una conquista, ogni problema meccanico una lezione di resilienza, ogni incontro con le persone lungo la strada un ricordo indelebile.
Il Cyberpandino non ha semplicemente viaggiato: ha intrecciato storie, culture ed emozioni lungo tutta la sua rotta.
Arrivare al traguardo è stato come vivere un sogno a occhi aperti. L’ultima tappa non è stata solo un punto geografico, ma un simbolo della forza di volontà e della passione che hanno alimentato questa impresa. Non c’erano scorciatoie, non c’era un percorso, ma solo la destinazione e la determinazione di dimostrare che anche un’idea folle può diventare realtà quando viene portata avanti con coraggio e creatività.
Ora, però, comincia una nuova sfida: tornare indietro. Perché se l’andata è stata un’avventura verso l’ignoto, il ritorno rappresenta la prova della vera forza. Non si tratta soltanto di ripercorrere le stesse strade, ma di affrontare ancora una volta i chilometri con la consapevolezza che la missione principale è stata completata. È il momento di guardare al viaggio non più come a una sfida, ma come a un racconto già inciso nella memoria collettiva.
Il Mongol Rally ha messo alla prova uomini e mezzi, ma soprattutto ha rivelato quanto grande possa essere lo spirito umano quando incontra l’imprevedibilità della strada. Il Cyberpandino ha dimostrato che la grandezza non risiede nella potenza dei motori o nella perfezione della tecnologia, ma nella capacità di non arrendersi mai, di saper sorridere anche quando tutto sembra remare contro.
E così la missione si conclude, con il cuore pieno e la strada ancora davanti.
Il Cyberpandino ha scritto una pagina epica, un’ode alla follia positiva che trasforma il viaggio in leggenda.
Non importa quanto lungo sarà il ritorno: ciò che conta è che la bandiera è stata piantata e il traguardo conquistato. Questa non è stata solo un’avventura, ma una dichiarazione al mondo intero: che anche i sogni più assurdi, se guidati con passione, possono diventare storia e realtà.
Di seguito la lettera consegnata al traguardo ai partecipanti.
Hai fatto centro, e il Rally è davvero iniziato. Sono già due cose meravigliose.
È stato estremamente divertente vedervi tu e le vostre piccole belve navigare fino alla fine del pianeta. E vedere che lo spirito dell’Avventurista scorre ancora forte nelle vene di questa follia, dopo tutti questi anni, è meraviglioso. Non mi sorprende. Ancora una volta.
Il Mongol Rally è un’impresa davvero sanguinosa, e senza sembrare uno di quei tizi sdolcinati che lavorano in una stanza di meditazione circondata da candele, è un viaggio di cui parlerai con nostalgia per il resto dei tuoi giorni. Con un po’ di fortuna, annoiando a morte chiunque ti ascolti.
Spero che tu ti sia goduto ogni momento. E, prima o poi, anche i momenti di merda – quando hai rotto un semiasse in mezzo al nulla, o quando hai bucato tutte e quattro le gomme in una giornata sola, o quando sei rimasto bloccato tra due posti di frontiera senza poter andare né avanti né indietro, o quando hai perso il passaporto – diventeranno i momenti migliori. Certamente meglio di “Ehi, ci siamo seduti su un’autostrada e abbiamo attraversato l’intera via senza che succedesse assolutamente nulla”. Non è proprio un gran aneddoto da raccontare al pub.
La vita normale può sembrare un bel colpo basso dopo aver completato qualcosa di così enorme. Quindi la domanda che devi farti ora è: qual è il prossimo passo?
Ti lascio riflettere su questo mentre ti godi la gloria dell’essere un veterano del Mongol Rally. Grazie per averne fatto parte. Siamo orgogliosi di averti con noi. Qui c’è la tua toppa ufficiale dell’evento. Oltre a rendere infinitamente più cool qualsiasi cosa ci sia attaccata (soprattutto te), è garantito che ti terrà in vita per sempre. Forse. Deve essere indossata in ogni occasione da ora in avanti.
Saluti,
Firmato Tom
Tom
Fondatore degli Adventurists e capo delle lettere insolitamente ispiratrici
L'articolo Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione proviene da il blog della sicurezza informatica.
Reviving a Piece of Yesterday’s Tomorrow
To anyone who remembers Y2K, Sony’s MiniDisc format will probably always feel futuristic. That goes double for Sony’s MZ-RH1, the last MiniDisk recorder ever released, back in 2006. It’s barely larger than the diminutive disks, and its styling is impeccable. There’s a reason they’ve become highly collectible and sell for insane sums on e-Bay.
Unfortunately, they come with a ticking time-bomb of an Achilles heel: the first-generation OLED screens. Failure is not a question of if, but when, and many units have already succumbed. Fortunately enterprising hacker [Sir68k] has come up with replacement screen to keep these two-decade old bits of the future alive.Replacement screens glowing brightly, and the custom firmware showing track info, something you’d never see on a stock RH1.
Previous revisions required some light surgery to get the twin OLED replacement screens to fit, but as of the latest incarnation (revision F+), it’s now a 100% drop-in replacement for the original Sony part. While it is a drop-in, don’t expect it to be easy. The internals are very densely packed, and fairly delicate — both in the name of miniaturization. You’ll need to break out the micro-screwdrivers for this one, and maybe some magnifiers if your eyes are as old as ours. At least Sony wasn’t gluing cases together back in 2006, and [Sir68k] does provide a very comprehensive repair guide.
He’s even working on new firmware, to make what many considered best MD recorder better than ever. It’s not ready yet, but when it is [Sir68k] promises to open-source the upgrade. The replacement screens are sadly not open source hardware, but they’re a fine hack nonetheless.
We may see more MiniDisc hacks as the format’s apparent revival continues. Things like adding Bluetooth to the famously-cramped internals, or allowing full data transfer — something Sony was unwilling to allow until the RH1, which is one of the reasons these units are so desirable.
Eloon likes this.
In questo momento l'app dell'Aeronautica Militare dice che qui ci sono 23 gradi e sta piovendo, l'app di LaMMA dice ci sono 29 gradi ed è nuvoloso.
Il mio termometro sul balcone dice che ci sono 26 gradi e a quanto vedo con i miei occhi il cielo è solo un pochino velato.
Ma possibile che ci sia tutta questa approssimazione?
Poliversity - Università ricerca e giornalismo reshared this.
Leone XIV: per l’Ucraina “c’è speranza, ma bisogna ancora lavorare molto, pregare molto, e cercare veramente la strada per andare avanti, trovare la pace” - AgenSIR
“C’è speranza, ma bisogna ancora lavorare molto, pregare molto, e cercare veramente la strada per andare avanti, trovare la pace”.Gigliola Alfaro (AgenSIR)
Max 🇪🇺🇮🇹
in reply to Max 🇪🇺🇮🇹 • •Max 🇪🇺🇮🇹
in reply to Max 🇪🇺🇮🇹 • •Casomai qualcuno fosse interessato al log, credo che la parte interessante sia questa:
2025-08-20 20:50:42.919 [NOTICE] Have tried resolving or connecting to address '[scrubbed]' at 3 different places. Giving up.
Il log completo segue:
2025-08-20 20:43:20.072 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
2025-08-20 20:43:20.153 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
2025-08-20 20:43:20.217 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
2025-08-20 20:46:30.111 [NOTICE] Opening Socks listener on /data/user/0/org.torproject.torbrowser/cache/tor-private/socks-ipc
2025-08-20 20:46:30.113 [NOTICE] Opened Socks listener connection (ready) on /data/user/0/org.torproject.torbrowser/cache/tor-private/socks-ipc
2025-08-20 20:46:30.205 [NOTICE] Bootstrapped 5% (conn): Connecting to a relay
2025-08-20 20:46:30.414 [NOTICE] Bootstrapped 10% (conn_done): Connected to a relay
2025-08-20 20:46:30.486 [NOTICE] Bootstrapped 14% (handshake): Handshaking with a relay
2025-08-20 20:46:30.618 [NOTICE] Bootstrapped 15% (handshake_done): Handshake with a relay done
2025-08-20 20:46:30.621 [NOTICE] Bootstrapped 20% (onehop_create): Establishing an encrypted directory connection
2025-08-20 20:46:30.721 [NOTICE] Bootstrapped 25% (requesting_status): Asking for networkstatus consensus
2025-08-20 20:46:30.775 [NOTICE] Bootstrapped 30% (loading_status): Loading networkstatus consensus
2025-08-20 20:46:31.343 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
2025-08-20 20:46:31.404 [NOTICE] Bootstrapped 40% (loading_keys): Loading authority key certs
2025-08-20 20:46:31.632 [NOTICE] The current consensus has no exit nodes. Tor can only build internal paths, such as paths to onion services.
2025-08-20 20:46:31.633 [NOTICE] Bootstrapped 45% (requesting_descriptors): Asking for relay descriptors
2025-08-20 20:46:31.634 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 0/9184, and can only build 0% of likely paths. (We have 0% of guards bw, 0% of midpoint bw, and 0% of end bw (no exits in consensus, using mid) = 0% of path bw.)
2025-08-20 20:46:32.294 [NOTICE] Bootstrapped 50% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:33.302 [NOTICE] The current consensus contains exit nodes. Tor can build exit and internal paths.
2025-08-20 20:46:34.255 [NOTICE] Bootstrapped 55% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.228 [NOTICE] Bootstrapped 62% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.761 [NOTICE] Bootstrapped 68% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.762 [NOTICE] Bootstrapped 73% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.762 [NOTICE] Bootstrapped 75% (enough_dirinfo): Loaded enough directory info to build circuits
2025-08-20 20:46:38.374 [NOTICE] Bootstrapped 90% (ap_handshake_done): Handshake finished with a relay to build circuits
2025-08-20 20:46:38.374 [NOTICE] Bootstrapped 95% (circuit_create): Establishing a Tor circuit
2025-08-20 20:46:38.838 [NOTICE] Bootstrapped 100% (done): Done
2025-08-20 20:49:07.754 [NOTICE] Have tried resolving or connecting to address '[scrubbed]' at 3 different places. Giving up.
2025-08-20 20:50:42.919 [NOTICE] Have tried resolving or connecting to address '[scrubbed]' at 3 different places. Giving up.
Rinaldo Giorgetti
in reply to Max 🇪🇺🇮🇹 • • •Max 🇪🇺🇮🇹
in reply to Rinaldo Giorgetti • •@Rinaldo Giorgetti
Uso Friendica, non ha limiti sulla lunghezza del post (o almeno li ha molto grandi). Potrei tagliare delle righe a caso ma avrebbe poco senso. Non so cosa voglia dire "mettere sotto CW".
Rinaldo Giorgetti
in reply to Max 🇪🇺🇮🇹 • • •Sensitive content
Cosi sei pubblico una sfilza di righe di codice non occupa troppo spazio nelle time line.
@max
Max 🇪🇺🇮🇹
in reply to Rinaldo Giorgetti • •Max 🇪🇺🇮🇹
Unknown parent • •@dreamer
Ho provato con tutti e tre i bridge disponibili, stesso risultato.
La versione l'ho installata dal Play Market ed è la 14.5.5 del 25 luglio scorso, sul sito di Tor c'è una 14.5.6 ma per android propone 4 download diversi per 4 architetture. Come faccio a capire quale architettura usi il mio telefono?
Last, non ho WiFi, ho solo la connessione tramite SIM.
Max 🇪🇺🇮🇹
Unknown parent • •@dreamer
Però io il grosso della navigazione la faccio dal telefono, il PC lo uso raramente.