Scopri il Dark Web: accesso, segreti e link utili della rete onion
Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion.
Molti associano il Dark Web unicamente ad attività criminali, ma in realtà non è così: si tratta di un ambiente complesso che ospita sia contenuti leciti che illeciti.
Ma come si entra e quali sono le risorse presenti nel dark web utilizzabili al primo accesso?
Come accedere al Dark Web con Tor Browser
Accedere al Dark Web non è complicato, ma richiede strumenti specifici per garantire anonimato e sicurezza. A differenza del web tradizionale, i siti con estensione .onion
non sono accessibili tramite browser comuni come Chrome o Safari.
Per navigare in questa parte nascosta della rete è necessario utilizzare il Tor Browser, un software gratuito e open-source sviluppato per proteggere la privacy degli utenti. Una volta installato, Tor permette di connettersi alla rete onion e visitare i siti in modo anonimo, senza che la propria posizione o identità possano essere facilmente tracciate.
- Vai sul sito ufficiale di Tor Project e clicca nella sezione Download
- Scarica la versione di Tor Browser per il tuo sistema operativo (Windows, macOS, Linux o Android).
- Installa il browser come faresti con qualsiasi altro software.
- Una volta avviato, Tor si connetterà automaticamente alla rete onion.
- A questo punto sarai connesso alla rete onion e potrai inserire un indirizzo
.onion
nella barra di ricerca ed esplorare i contenuti.
⚠️ Nota importante: accedi solo a link sicuri e legittimi. Navigare su siti non verificati può comportare rischi legali e di sicurezza.
Per aumentare ulteriormente il livello di sicurezza, è consigliabile utilizzare Tor Browser su un computer dedicato o, in alternativa, all’interno di una macchina virtuale. Questo approccio riduce i rischi di contaminazione del sistema principale, isola eventuali file dannosi e rende più semplice mantenere separata la navigazione sul Dark Web dalle attività quotidiane.
Un’altra buona pratica è combinare l’uso di Tor con una VPN affidabile. In questo modo, la connessione internet viene prima instradata attraverso un server VPN e successivamente sulla rete Tor, aggiungendo un ulteriore livello di anonimato. Questa strategia, conosciuta come Tor over VPN, protegge l’utente da eventuali monitoraggi da parte del provider internet e rafforza la difesa contro tentativi di tracciamento.
Cos’è il Dark Web?
Il Dark Web è una porzione del Deep Web (ovvero l’insieme delle pagine non indicizzate dai motori di ricerca tradizionali). Non tutto ciò che si trova nel Dark Web è illegale: accanto a marketplace di droga, armi e ransomware, esistono anche:
- siti di giornali internazionali per garantire l’accesso in Paesi con censura;
- strumenti di privacy e comunicazione sicura;
- repository accademici, archivi digitali e biblioteche;
- social network alternativi.
A cosa serve la rete onion?
La rete onion (cipolla) prende il nome dal suo metodo di funzionamento: ogni comunicazione viene incapsulata in strati di crittografia. Quando i dati viaggiano, passano attraverso vari nodi della rete Tor, ognuno dei quali rimuove uno “strato” senza conoscere né il mittente né il destinatario finale.
Questo sistema garantisce anonimato, sicurezza e resistenza alla censura.
Per questo motivo il Dark Web viene utilizzato da:
- giornalisti e attivisti in regimi autoritari;
- dissidenti politici che vogliono comunicare in sicurezza;
- cittadini comuni che desiderano proteggere la propria privacy.
Risorse lecite nella rete onion
Qui trovi una selezione di risorse legittime e sicure disponibili sul Dark Web, suddivise per categoria.
Search Engines
Archivi e Biblioteche
Social Networking & Comunicazione
News & Publications
Privacy e Sicurezza
Conclusione
Il Dark Web non è solo criminalità: è anche uno strumento fondamentale per la libertà di espressione, la privacy e la circolazione delle informazioni.
Navigare con consapevolezza ti permette di scoprire un mondo fatto di conoscenza, sicurezza e informazione libera.
Se vuoi conoscere davvero come funziona il Dark Web, ad ottobre partirà laquinta Live Class del corso Dark Web & Cyber Threat Intelligence organizzato da Red Hot Cyber. Il percorso formativo sarà guidato dal prof. Pietro Melillo, docente universitario ed esperto di sicurezza informatica con anni di esperienza nel campo della cyber threat intelligence.
Durante la live class verranno approfonditi i meccanismi di funzionamento della rete onion, le principali minacce che popolano i forum underground e i marketplace del dark web, insieme alle tecniche utilizzate per raccogliere e analizzare informazioni utili in ambito OSINT e HUMINT. Non solo teoria, ma anche pratica, grazie a laboratori operativi e simulazioni su scenari reali.
Al termine del corso, i partecipanti otterranno la certificazione Cyber Threat Intelligence Professional (CTIP), riconosciuta da Red Hot Cyber. Un’occasione unica per professionisti della cybersecurity, forze dell’ordine, analisti e tutti coloro che vogliono acquisire competenze concrete su un tema cruciale per la sicurezza digitale.
L'articolo Scopri il Dark Web: accesso, segreti e link utili della rete onion proviene da il blog della sicurezza informatica.
Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa
Il supercomputer Jupiter, inaugurato presso il centro di supercalcolo di Jülich in Germania, rappresenta una pietra miliare per l’Europa. Si tratta infatti del primo supercomputer “exascale” del continente, capace di eseguire almeno un quadrilione di calcoli al secondo. Con i suoi 3.600 metri quadrati di superficie, pari a circa metà di un campo da calcio, ospita migliaia di rack di processori e circa 24.000 chip Nvidia, strumenti cruciali nel campo dell’intelligenza artificiale.
Il progetto ha richiesto un investimento complessivo di 500 milioni di euro, metà dei quali provenienti dall’Unione Europea e l’altra metà dalla Germania. La sua potenza sarà a disposizione di ricercatori e aziende, offrendo nuove possibilità di sviluppo in settori chiave, in particolare nell’addestramento di modelli di intelligenza artificiale.
Secondo Thomas Lippert, direttore del Jülich Supercomputing Center, Jupiter rappresenta il primo supercomputer europeo in grado di competere a livello internazionale nell’addestramento di modelli di intelligenza artificiale. Un traguardo significativo per un continente che, finora, ha faticato a tenere il passo con Stati Uniti e Cina.
Il divario è stato fotografato anche da un recente rapporto della Stanford University, secondo cui entro il 2024 gli Stati Uniti avrebbero sviluppato 40 modelli di intelligenza artificiale considerati di rilievo, la Cina 15 e l’Europa soltanto tre. Questo ritardo ha reso evidente la necessità di un’infrastruttura di calcolo all’avanguardia come Jupiter.
I supercomputer, tuttavia, non si limitano al settore dell’intelligenza artificiale. Jupiter potrà infatti essere utilizzato per previsioni climatiche a lungo termine, con l’obiettivo di migliorare la capacità di individuare eventi meteorologici estremi. Secondo gli esperti, le simulazioni potrebbero arrivare a coprire scenari di 30 anni e, in alcuni modelli, fino a 100 anni. Altri ambiti di ricerca includono lo studio del cervello umano per lo sviluppo di farmaci contro malattie come l’Alzheimer e la transizione energetica, con simulazioni per ottimizzare il funzionamento delle turbine eoliche.
Nonostante la sua potenza, Jupiter mette in luce anche una criticità: la dipendenza dell’Europa dalla tecnologia statunitense. I chip Nvidia, cuore del sistema, testimoniano quanto l’industria europea debba ancora fare per ridurre la propria esposizione verso fornitori americani, in un contesto di rapporti internazionali sempre più complessi.
Infine, il tema energetico resta centrale. Jupiter consuma circa 11 megawatt di elettricità, equivalenti al fabbisogno di migliaia di abitazioni o di una piccola fabbrica. Gli operatori hanno però sottolineato che si tratta del supercomputer più efficiente dal punto di vista energetico tra i più veloci al mondo. Grazie al raffreddamento ad acqua e al riutilizzo del calore prodotto per riscaldare edifici vicini, il sistema incarna anche una visione di sostenibilità.
L'articolo Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa proviene da il blog della sicurezza informatica.
Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina
Il Dipartimento di Giustizia degli Stati Uniti ha intentato una causa contro Apitor Technology, accusandola di aver raccolto segretamente i dati sulla posizione di bambini tramite un partner cinese senza la conoscenza o il consenso dei genitori. La causa trae origine da una notifica della Federal Trade Commission (FTC) che denunciava violazioni delle norme COPPA che disciplinano la protezione delle informazioni personali dei minori online.
Apitor produce kit per la creazione di robot giocattolo programmabili per bambini dai 6 ai 14 anni. I robot sono controllati tramite un’app Android gratuita che richiede l’accesso alla geolocalizzazione. Tuttavia, l’app include anche un SDK di terze parti, JPush, sviluppato dall’azienda cinese Jiguang (Aurora Mobile).
È stato utilizzato dal 2022 per raccogliere le coordinate precise di migliaia di bambini in background e poi trasmettere i dati a server Internet in Cina. Secondo la denuncia, queste informazioni potrebbero essere utilizzate per qualsiasi scopo, inclusa la pubblicità mirata.
Gli investigatori sottolineano che in nessuna sezione dell’interfaccia l’applicazione informava gli utenti che una terza parte stava accedendo ai dati geografici, né richiedeva il consenso verificabile dei genitori. Il documento afferma esplicitamente che, dopo aver concesso l’autorizzazione su Android, il programma ha iniziato a tracciare le coordinate del bambino e a inviarle alla rete senza alcun controllo.
Di conseguenza, è stato raggiunto un accordo preliminare.
Apitor è tenuta a garantire che qualsiasi software di terze parti integrato nei suoi prodotti sia conforme ai requisiti COPPA. L’azienda deve inoltre informare i genitori sui piani per raccogliere informazioni personali, ottenere il loro consenso, eliminare i dati accumulati e conservare solo ciò che è realmente necessario.
È stata imposta un’ulteriore multa di 500.000 dollari, ma il pagamento è stato sospeso a causa della grave situazione finanziaria del produttore. Se si scoprisse che Apitor ha nascosto la reale situazione, l’importo verrà riscosso per intero.
L'articolo Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina proviene da il blog della sicurezza informatica.
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di un determinato territorio?
Un nuovo annuncio comparso sul forum underground XSS in lingua russa, accessibile su presentazione nella sua versione onion, ha destato particolare preoccupazione all’interno della comunità della sicurezza informatica. Nel post, i ricercatori di DarkLab, hanno rilevato la vendita di un enorme database contenente oltre 38 milioni di numeri di telefono di cittadini italiani, con un prezzo fissato a diverse migliaia di dollari.
A cosa può servire un elenco di numeri di telefono “in target”
La disponibilità di un simile archivio rappresenta un rischio concreto, poiché anche il solo numero di telefono, se combinato con informazioni basilari come la località, può essere sfruttato per orchestrare campagne di Smishing, ovvero truffe tramite SMS che inducono l’utente a cliccare link malevoli o a fornire dati sensibili.
Gli attacchi di Smishing si distinguono per la loro capacità di apparire estremamente credibili: i criminali possono impersonare enti noti, banche, corrieri o aziende di servizi, convincendo le vittime a interagire con messaggi che sembrano legittimi. Nel caso di un database così vasto, le campagne potrebbero essere mirate a specifiche aree geografiche, aumentando l’efficacia della truffa.
Non solo cittadini comuni, ma anche aziende e organizzazioni di rilievo rischiano di essere coinvolte. Conoscendo i numeri di telefono dei dipendenti o dei clienti, gli attaccanti potrebbero creare siti fake che imitano perfettamente portali aziendali per carpire credenziali, dati bancari o altre informazioni riservate. Un esempio concreto potrebbe riguardare l’invio di SMS falsi di aggiornamento password da parte di una banca, o la finta conferma di consegna pacchi da parte di un corriere noto.
Un rischio duplice
Il rischio è duplice: da un lato la sottrazione diretta di dati personali e finanziari delle vittime, dall’altro la possibilità di accedere ad account aziendali critici, con conseguenze devastanti per la sicurezza delle informazioni e la reputazione delle imprese coinvolte.
Particolare attenzione deve essere posta nei confronti delle categorie più vulnerabili, come gli anziani e i giovani, che spesso non hanno piena consapevolezza dei rischi legati al mondo digitale. La mancanza di esperienza o di sensibilità verso queste minacce rende tali fasce della popolazione obiettivi privilegiati per i cybercriminali.
La vicenda del database in vendita sul forum XSS ribadisce ancora una volta l’importanza di sviluppare una cultura della sicurezza informatica diffusa. Non aprire link sospetti, non fornire mai dati personali tramite SMS e verificare sempre le comunicazioni con le fonti ufficiali sono regole fondamentali per difendersi da questo tipo di frodi.
Che cos’è lo Smishing
Lo Smishing è una forma di attacco informatico che sfrutta gli SMS come veicolo di truffa. Il termine deriva dalla fusione di “SMS” e “phishing” e rappresenta una delle minacce più diffuse e insidiose degli ultimi anni.
Nella pratica, le vittime ricevono un messaggio di testo che sembra provenire da una fonte attendibile, come una banca, un corriere, un ente governativo o un servizio online. All’interno dell’SMS è solitamente presente un link che rimanda a un sito fasullo, creato ad arte per somigliare a quello legittimo.
Una volta cliccato il link, l’utente può essere indotto a inserire dati sensibili (come credenziali, codici OTP, numeri di carta di credito) oppure a scaricare malware che compromettono il dispositivo. In altri casi, l’SMS invita a contattare un numero di telefono truffaldino dove un finto operatore cerca di estorcere informazioni.
L’efficacia dello Smishing risiede nella fiducia che molti utenti ripongono negli SMS, considerati ancora oggi un canale “sicuro” e diretto. Proprio questa percezione induce molte persone a sottovalutare il pericolo, rendendo gli attacchi estremamente redditizi per i criminali.
L'articolo 38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia! proviene da il blog della sicurezza informatica.
Il corteo per il Leonkavallo ha mostrato due modelli di città e di società
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-cort…
Scampoli di dialoghi dal corteo contro lo sgombero del Centro Sociale Leonkavallo. “Mi dai il cambio a reggere lo striscione? Con la mia cervicale
864 persone impiccate in Iran nel 2025. l’ultimo è Mehran Abbasian
@Giornalismo e disordine informativo
articolo21.org/2025/09/864-per…
L’Ultimo in odine cronologico ad essere impiccato nella Repubblica Islamica è Mehran Bahramian. Lui è il dodicesimo manifestante delle proteste note come “Donna, Vita, Libertà”
Aylan non abita più qui
@Giornalismo e disordine informativo
articolo21.org/2025/09/aylan-n…
Ve lo ricordate il piccolo Aylan Kurdi, il bambino curdo-siriano riverso sulla spiaggia turca di Bodrum? Aveva tre anni, era il settembre 2015 e l’immagine di quel bambino con la magliettina rossa, morto annegato durante uno dei tanti viaggi della speranza e della disperazione cui abbiamo assistito
Enzo Tinarelli, catalogo delle opere
@Giornalismo e disordine informativo
articolo21.org/2025/09/enzo-ti…
Ciò che mi aveva colpito di Enzo Tinarelli, nel periodo in cui insegnavamo entrambi all’Accademia di Carrara, ancor prima del suo talento innato era stata la spiccata indole di maestro. Forse suggestionato dalla sua origine ravennate, mi è sempre apparso un
Per Ali Rashid, per la Palestina: un momento di memoria e denuncia a Orvieto
@Giornalismo e disordine informativo
articolo21.org/2025/09/per-ali…
Giovedì 11 settembre 2024, alle ore 17.30, in Piazza del Popolo a Orvieto, si terrà un evento pubblico in memoria di Ali Rashid, cittadino orvietano
Gaza. I nostri figli e nipoti ci chiederanno: cosa avete fatto per impedirlo?
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-i-…
Ognuno di noi dovrà rispondere alla Storia, quella con la S maiuscola che si presenterà ad interrogarci con le sembianze dei nostri figli e dei
Gaza. Anche Articolo21 Campania il 9 settembre leggerà i nomi dei giornalisti uccisi
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-an…
Anche il presidio campano di Articolo21 si gemella con l’iniziativa solidale di Roma organizzata dall’associazione per la
🎁 Un pacco a sorpresa di circa 10 kg che contiene libri, oggettistica, riviste vintage, fumetti, manifesti e altro. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 $
🎭 Pacco a sorpresa – 10 Kg di meraviglie vintage su L'Isola che c'é.
Descrizione: Non è un semplice pacco. È un viaggio nel tempo, un tuffo nell’imprevisto, un rituale per chi ama l’insolito.
Su L'Isola che c'é ti propongo un pacco misterioso da circa 10 Kg, pieno di oggetti che raccontano storie dimenticate:
📚 Libri
🗞️ Riviste vintage
📖 Fumetti
🖼️ Manifesti
🧸 Oggettistica
❓ E altro ancora
Ogni pacco è unico, assemblato con passione e un pizzico di mistero. Perfetto per collezionisti, appassionati di mercatini, creativi e anime curiose.
Questa' proposta sarà valida fino alle 13:07 di sabato 20 Settembre 2025
📦 Paghi solo i costi della spedizione (tracciata e sicura). 🚫 Non consegno a mano
Leggi l'articolo nel blog ed ordina il tuo pacco gratuito.
Il pensiero magico guida l'idiocrazia: il presidente Donald J. Trump ha firmato oggi un ordine esecutivo che modifica il nome secondario del Dipartimento della Difesa in Dipartimento della Guerra
Idiozie per esempio è cambiare nomi per scaramanzia...
Prima di firmare l'ordine esecutivo, Trump ha dichiarato: "È una cosa su cui abbiamo riflettuto a lungo e intensamente; ne abbiamo parlato per mesi".Ha aggiunto che, sotto il Dipartimento della Guerra originario, gli Stati Uniti hanno ottenuto vittorie militari in entrambe le guerre mondiali; tuttavia, le vittorie si sono trasformate in conflitti più prolungati che spesso hanno portato a una "sorta di pareggio" quando il Dipartimento della Guerra è stato rinominato Dipartimento della Difesa.
reshared this
Roberto Vannacci ha ragione dicendoci che noi italiani da Nord a Sud dobbiamo essere uniti e che dobbiamo difenderci dagli immigrati subsahariani, magrebini e mediorientali che vengono ogni giorno coi barconi sulle nostre coste? Io dico si.
probabilmente sarebbe saggio che ognuno rimanesse solo nel suo quartiere. il resto deve essere tabù. niente viaggi fuori dal quartiere. e la pelle deve avere un colore preciso. canoni precisi per tutto. anche l'altezza deve essere italica o regionale. dobbiamo essere tutti più ariani: la perfezione.
P.S. ad andare al mare si diventa marocchini quindi non va bene.
Anna Foa a Latina con Articolo 21 e Lievito
@Giornalismo e disordine informativo
articolo21.org/2025/09/anna-fo…
La presentazione del nuovo libro di Anna Foa, già docente associata di Storia Moderna alla Sapienza Università di Roma e autrice di numerosi studi sulla storia degli ebrei in Europa e in Italia, sarà un’occasione preziosa per approfondire le
Volenterosi, l’Ucraina e il peso dell’Europa per il cessate il fuoco. Parla Graziano (Pd)
@Notizie dall'Italia e dal mondo
Il summit dei Volenterosi, riunitosi questa settimana, ha evidenziato ancora una volta le divisioni tra gli Stati europei sul sostegno all’Ucraina. Francia e Regno Unito, principali promotori della Coalizione, si dicono pronti a impegnarsi boots
Per l'Occidente è un lavoro sporco per suo conto
SOLDATO “PRO-ISRAELE”: 'SITI GHF SONO TRAPPOLE MORTALI'
Fanrivista, La Fanzina Generalista, è una rivista "publishing fluid", con caratteri ibridi delle autoproduzioni e della stampa generalistawww.fanrivista.it
possibile.com/druetti-al-corte…
"La repressione è l'unico vero credo di questo governo, come dimostrano la vicenda del DDL Sicurezza, gli inasprimenti delle pene per chi protesta, la gestione muscolare
Armani e la riluttanza
@Politica interna, europea e internazionale
L'articolo Armani e la riluttanza proviene da Fondazione Luigi Einaudi.
Da Palo Alto al Pentagono, Trump porta i vertici delle Big Tech nelle Forze armate
@Notizie dall'Italia e dal mondo
Che la supremazia strategica sia una diretta conseguenza di quella tecnologica è una costante della storia militare. Dall’invenzione della ruota all’avvento dell’intelligenza artificiale, la componente tecnologica ha sempre rivestito un ruolo di primo
Tutto su Broadcom, il gigante che vale più di Piazza Affari
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La capitalizzazione di Broadcom è superiore a quella dell'intera borsa italiana. Ciononostante, risulta difficile per molti capire perché startmag.it/innovazione/broadc…
Forza Uria: bulldozer, scudi umani e distruzioni a Gaza
@Notizie dall'Italia e dal mondo
Coloni israeliani volontari, spesso senza la supervisione dei militari, abbattono le case dei palestinesi per conto di una società privata al servizio dell'esercito
L'articolo Forza Uria: pagineesteri.it/2025/09/06/med…
Faux Potentiometers Use Magnets, No Contacts
Ever tear open a potentiometer? If you haven’t, you can still probably guess what’s inside. A streak of resistive material with some kind of contact that moves across it as you rotate the shaft, right? Usually, you’d be right, but [T. K. Hareedran] writes about a different kind of pot: ones that use magnetic sensing.
Why mess with something simple? Simplicity has its price. Traditional units may not be very accurate, can be prone to temperature and contamination effects, and the contact will eventually wear out the resistive strip inside. However, we were a little curious about how a magnetic potentiometer could offer a resistive output. The answer? It doesn’t.
Really, these would be better described as rotary encoders with a voltage output. They aren’t really potentiometers. The SK22B mentioned in the article, for example, requires a 5 V input and outputs somewhere between 10% and 90% of that voltage on the ersatz wiper pin.
That makes the devices much easier to puzzle out. The linearity of a device like that is better than a real pot, and, of course, the life expectancy is greatly increased. On the other hand, we’d rather get one with quadrature or I2C output and read it digitally, but if you need a voltage, these devices are certainly an option.
[T. K.] goes on to show how he fabricated his own non-contact sensor using photosensors and a gray-coded wheel with a single track. You do need to be careful about where you position the sensors, though.
Could you make a real non-contact resistive pot? Seems like you could get close with an FET output stage, but it wouldn’t be as generally applicable as a good old-fashioned smear of carbon. If you have a better idea, drop it in the comments or build it and give us a tip.
Want a 20A-capable device? Build it. Want to see how we like to read encoders?
The Decisioninator Decides Dinner, Saves Marriage
For something non-explosive, this might be the most American project we’ve featured in a while. [Makerinator]’s domestic bliss was apparently threatened by the question “what shall we have for dinner”– that’s probably pretty universal. Deciding that the solution was automation is probably universal to software devs and associated personalities the world over. That the project, aptly called “The Decisioninator” apes a popular game-show mechanic to randomly select a fast-food restaurant? Only people with 100-octanes of freedom running through their veins can truly appreciate its genius.
In form factor, it’s a tiny slot machine which [Makerinator] fabbed up on his laser cutter. The lovely “paintjob” was actually a print out with dye-sublimation ink that was transferred to plywood before laser cutting. Mounted to this are illuminated arcade buttons and a small ISP display. The interface is simplicity itself: the big button spins a virtual “wheel” on the display (with sound effects inspired by The Price is Right) to tell the family what deliciously unhealthy slop they’ll be consuming, while the other button changes decision modes. Of course you can pick more than just dinner with The Decisioninator. You need only decide what spinners to program. Which, uh, that might be a problem.
Luckily [Makerinator] was able to come up with a few modes without recursively creating a The Decisioninator-inator. He’s got the whole thing running on a Pi4, which, with its 1980s supercomputer performance, is hilariously overpowered for the role it plays (in true American fashion). He’s coded the whole thing in the Flame Engine, which is a game engine built on the Flutter UI toolkit by American technology giant Google.
What’s more American than tech giants and fast food? A propane powered plasma cannon, for one thing; or maybe mental gymnastics to translate into freedom units, for another.
Thanks to [Makerinator] for the tip.
Elena Brescacin
in reply to Informa Pirata • • •Cambiare nome alle cose, non le fa cambiare in positivo (vale anche il contrario).
Però, un presidente che vuole finire le guerre e chiama la difesa "guerra" dà un messaggio chiarissimo. (1/2)
informapirata ⁂ reshared this.
Elena Brescacin
in reply to Elena Brescacin • • •Però per lui "difesa" è "woke". Ma che si attacchi al Trump e tiri forte. (2/2)
informapirata ⁂ reshared this.
informapirata ⁂
in reply to Elena Brescacin • • •@talksina ora le squadre di calcio inizieranno a chiamare contrattaccanti arretrati quelli che una volta chiamavamo difensori e il "catenaccio" lo chiameremo "spranga" 😅
@informapirata@poliverso.org @politica
Elena Brescacin
in reply to informapirata ⁂ • • •alexraffa
in reply to Elena Brescacin • • •Elena Brescacin
in reply to alexraffa • • •Tolto la maschera? Non direi, Trump è il più ipocrita di tutti (vedi essere contro il divorzio ma avere 3 matrimoni alle spalle).
alexraffa
in reply to Elena Brescacin • • •Elena Brescacin
in reply to alexraffa • • •reshared this
informapirata ⁂ e Majden 🎨🕊👠 reshared this.
alexraffa
in reply to Elena Brescacin • • •informapirata ⁂ reshared this.
Elena Brescacin
in reply to alexraffa • • •Rispetto agli USA però noi come europei come unione non esistiamo. Non abbiamo una lingua comune che capiamo e parliamo tutti, ogni stato guarda al suo culo, la commissione può dire quello che vuole e unire la moneta ma non siamo forti.
TiTiNoNero
in reply to Elena Brescacin • • •Oddio, parliamone. Il mio telefono è made in China, uso un sistema operativo per lo più americano (vero), con app provenienti da diversi Paesi... Svezia, Germania, Italia, Francia, e il tutto funziona a grazie a un protocollo ideato al CERN di Ginevra.
La narrazione che ci mette nella posizione di dover baciare il culo all'America e a Trump è, per l'appunto, una narrazione. Smettere ci crederci a prescindere è il primo passo.
reshared this
informapirata ⁂ e Oblomov reshared this.
alexraffa
in reply to TiTiNoNero • • •Elena Brescacin
in reply to alexraffa • • •E mi piacerebbe che la commissione europea facesse molto di più lato economico e tecnologico in merito. (1/2)
Elena Brescacin
in reply to Elena Brescacin • • •TiTiNoNero
in reply to alexraffa • • •È vero, sta peggiorando.
I timori che, al di là dell'entusiasmo, iniziavano a circolare già dal 2011 quando eravamo una piccola ma fighissima comunità italiana sull'appena nato Google+, si stanno concretizzando tutti, dal primo all'ultimo.
Volevamo credere che fosse tutto nice and well, ma sapevamo che non era sostenibile. Oggi arriva il conto.
Ma io mi sono preparato, e sono disposto ad accettare compromessi a livelli di esistenza meno connessi. Almeno per il mobile, che non offre alternative a Google se non a carissimo prezzo e finché Google le tollererà (Apple è pure peggio e nemmeno la considero una alternativa).
Ma ho vissuto senza mappe online per molto più tempo di quello con, e in macchina ho un navigatore integrato con carte basate su OSM. Per pagare basta avere la carta, la mail e i social li leggo a casa con comodo, gli SMS ancora esistono e ne abbiano a centinaia.
Nessun servizio operato online è davvero indispensabile nella forma MOBILE, e se per qualcuno lo fosse, ha sbagliato ad accettarne la dipendenza.
La CIE, per fare un esempio, funziona solo se abbinata ad uno smartphone. Questa è una cagata colossale, ed è il motivo per cui uso ancora Spid.
Ma chi ci governa, oggi come 5, 10 o 15 anni fa, continua ad ignorare, o a far finta di ignorare, l'importanza strategica di un indipendenza tecnologica da amici e meno amici. Orribile termine quello della "sovranità digitale", ma in un certo senso rende la vaga idea.
reshared this
Ju, SparkIT e Oblomov reshared this.
Elena Brescacin
in reply to TiTiNoNero • • •Concordo su mail ed eventualmente social/messaggistica. E anche le notizie, se trovassi un client rss decente sul fisso.
Ma purtroppo io mi trovo in una situazione di poca scelta, dove le tecnologie chiuse -AI compresa- vincono. Vedo poco lavoro comunitario per chiudere il gap.
Elena Brescacin
in reply to Elena Brescacin • • •TiTiNoNero
in reply to Elena Brescacin • • •E hai ragione anche te.
Come ho detto anche in altra risposta, non giudico chi usa queste tecnologie e i discorsi etici valgono quel che valgono di fronte alla necessità o anche ad una briciola di qualità di vita in più.
Elena Brescacin
in reply to TiTiNoNero • • •Quello che manca e di cui si avrebbe bisogno, sarebbe un lavoro di comunità: mettiamoci al lavoro per chiudere i gap.
Generale Specifico
in reply to Informa Pirata • • •0ut1°°k
in reply to Informa Pirata • • •aggiunge che
Hegseth concurred with Trump's contention.
"We changed the name after World War II from the Department of War to the Department of Defense and … we haven't won a major war since," Hegseth said.
"And that's not to disparage our warfighters … That's to recognize that this name change is not just about renaming, it's about restoring; words matter," he continued.
#MAGiA: make america great idiot again
informapirata ⁂ reshared this.
informapirata ⁂
in reply to 0ut1°°k • • •@outlook 😂😂😂!
Lo slogan #MAGiA: "make america great idiot" again te lo rubo subito
@informapirata@poliverso.org @politica
0ut1°°k reshared this.