Forwarded from Feddit
In Antartide gli scienziati sviluppano una lingua loro
https://feddit.it/post/9250479
Il nuovo post di ailiphilia è su feddit.it/c/scienza
https://www.ilpost.it/2024/07/10/linguaggio-gergo-accento-antartide/
Uno degli effetti di solito meno notati e discussi della globalizzazione e della diffusione delle nuove tecnologie di comunicazione di massa è la progressiva scomparsa degli accenti, cioè i particolari modi di pronunciare le parole parlando una stessa lingua. Generalmente la particolarità di un accento tipico di un certo luogo riflette infatti l’isolamento di quel luogo. Ma dal momento che quasi tutti i luoghi del mondo sono oggi meno isolati che mai, gli accenti sono diventati meno distintivi e le differenze tra l’uno e l’altro meno evidenti.
C’è però un luogo della Terra che è rimasto piuttosto isolato da tutti gli altri nel tempo, scelto per condurre alcune ricerche recenti su come evolvono le lingue parlate e gli accenti in ambienti non esposti alle normali influenze esterne: l’Antartide.
https://feddit.it/post/9250479
Il nuovo post di ailiphilia è su feddit.it/c/scienza
https://www.ilpost.it/2024/07/10/linguaggio-gergo-accento-antartide/
Uno degli effetti di solito meno notati e discussi della globalizzazione e della diffusione delle nuove tecnologie di comunicazione di massa è la progressiva scomparsa degli accenti, cioè i particolari modi di pronunciare le parole parlando una stessa lingua. Generalmente la particolarità di un accento tipico di un certo luogo riflette infatti l’isolamento di quel luogo. Ma dal momento che quasi tutti i luoghi del mondo sono oggi meno isolati che mai, gli accenti sono diventati meno distintivi e le differenze tra l’uno e l’altro meno evidenti.
C’è però un luogo della Terra che è rimasto piuttosto isolato da tutti gli altri nel tempo, scelto per condurre alcune ricerche recenti su come evolvono le lingue parlate e gli accenti in ambienti non esposti alle normali influenze esterne: l’Antartide.
feddit.it
In Antartide gli scienziati sviluppano una lingua loro - Feddit.it
Uno degli effetti di solito meno notati e discussi della globalizzazione e della
diffusione delle nuove tecnologie di comunicazione di massa è la progressiva
scomparsa degli accenti, cioè i particolari modi di pronunciare le parole
parlando una stessa lingua.…
diffusione delle nuove tecnologie di comunicazione di massa è la progressiva
scomparsa degli accenti, cioè i particolari modi di pronunciare le parole
parlando una stessa lingua.…
Forwarded from Red Hot Cyber
Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi
Nella mattina del 6 luglio 2024, un utente noto come “#BlackKing” ha rivelato su un #forum di #hacking una significativa #violazione dei #dati riguardante una #piattaforma di viaggi e turismo cinese.
Questa fuga di #informazioni, avvenuta nel marzo 2024, ha portato all’esposizione di 7,5 milioni di #record, di cui 5,82 milioni contengono identificativi di residenti.
Secondo quanto riportato dall’Hacker, la #violazione ha compromesso un’ampia gamma di #dati personali.
La presenza di #dati come il numero di cellulare, l’indirizzo email e l’indirizzo fisico rende particolarmente pericolosa questa #violazione.
A cura di Pietro Melillo del gruppo Dark Lab
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/shock-cina-e-turismo-75-milioni-di-dati-personali-rubati-da-una-piattaforma-di-viaggi/
Nella mattina del 6 luglio 2024, un utente noto come “#BlackKing” ha rivelato su un #forum di #hacking una significativa #violazione dei #dati riguardante una #piattaforma di viaggi e turismo cinese.
Questa fuga di #informazioni, avvenuta nel marzo 2024, ha portato all’esposizione di 7,5 milioni di #record, di cui 5,82 milioni contengono identificativi di residenti.
Secondo quanto riportato dall’Hacker, la #violazione ha compromesso un’ampia gamma di #dati personali.
La presenza di #dati come il numero di cellulare, l’indirizzo email e l’indirizzo fisico rende particolarmente pericolosa questa #violazione.
A cura di Pietro Melillo del gruppo Dark Lab
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/shock-cina-e-turismo-75-milioni-di-dati-personali-rubati-da-una-piattaforma-di-viaggi/
il blog della sicurezza informatica
Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi
Scoperta una massiccia fuga di dati in Cina: esposti 7,5 milioni di record turistici. Dati sensibili a rischio
Forwarded from Red Hot Cyber
Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori
Gli #esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad agenzie governative russe e aziende private.
Gli aggressori hanno posizionato i loro server di controllo su #apparecchiature hackerate che fanno parte dei #sistemi SCADA utilizzati, ad esempio, per controllare gli ascensori.
Gli #esperti si sono imbattuti per la prima volta in questo gruppo alla fine del 2023, quando uno dei canali #Telegram filo-ucraini ha pubblicato #informazioni sull’hacking di un’organizzazione statale russa.
Gli #esperti hanno partecipato alle indagini su questo #attacco contro un anonimo #appaltatore IT di un’organizzazione governativa russa e nei sei mesi successivi hanno studiato altri tre incidenti, anch’essi associati alle attività di Lifting Zmiy.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/lifting-zmiy-il-gruppo-che-colpisce-i-sistemi-scada-e-controlla-gli-ascensori/
Gli #esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad agenzie governative russe e aziende private.
Gli aggressori hanno posizionato i loro server di controllo su #apparecchiature hackerate che fanno parte dei #sistemi SCADA utilizzati, ad esempio, per controllare gli ascensori.
Gli #esperti si sono imbattuti per la prima volta in questo gruppo alla fine del 2023, quando uno dei canali #Telegram filo-ucraini ha pubblicato #informazioni sull’hacking di un’organizzazione statale russa.
Gli #esperti hanno partecipato alle indagini su questo #attacco contro un anonimo #appaltatore IT di un’organizzazione governativa russa e nei sei mesi successivi hanno studiato altri tre incidenti, anch’essi associati alle attività di Lifting Zmiy.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/lifting-zmiy-il-gruppo-che-colpisce-i-sistemi-scada-e-controlla-gli-ascensori/
il blog della sicurezza informatica
Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori
Gli esperti di Solar 4RAYS del Solar Group hanno scoperto attacchi informatici da parte del gruppo filogovernativo Lifting Zmiy contro agenzie governative russe e aziende private.
👍1
Forwarded from Red Hot Cyber
Attacco “Adversary-in-the-Middle” su Microsoft 365
Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi “Adversary-in-the-Middle” (#AiTM) rivolta a #Microsoft 365 (#M365).
Questo tipo di #attacco compromette le email aziendali (BEC) utilizzando tecniche avanzate per #intercettare e #dirottare le #credenziali degli utenti durante il processo di autenticazione.
Questa campagna di attacchi AiTM su M365 dimostra la crescente sofisticazione delle tecniche di BEC. La difesa richiede un #approccio integrato che includa il #monitoraggio continuo delle attività sospette e l’educazione degli utenti sulle minacce di phishing.
Implementare rigorose misure di #sicurezza e rimanere vigili sono essenziali per proteggere le infrastrutture aziendali da tali minacce.
A cura di Sandro Sana del gruppo Dark Lab
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/attacco-adversary-in-the-middle-su-microsoft-365/
Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi “Adversary-in-the-Middle” (#AiTM) rivolta a #Microsoft 365 (#M365).
Questo tipo di #attacco compromette le email aziendali (BEC) utilizzando tecniche avanzate per #intercettare e #dirottare le #credenziali degli utenti durante il processo di autenticazione.
Questa campagna di attacchi AiTM su M365 dimostra la crescente sofisticazione delle tecniche di BEC. La difesa richiede un #approccio integrato che includa il #monitoraggio continuo delle attività sospette e l’educazione degli utenti sulle minacce di phishing.
Implementare rigorose misure di #sicurezza e rimanere vigili sono essenziali per proteggere le infrastrutture aziendali da tali minacce.
A cura di Sandro Sana del gruppo Dark Lab
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/attacco-adversary-in-the-middle-su-microsoft-365/
il blog della sicurezza informatica
Attacco "Adversary-in-the-Middle" su Microsoft 365
Questo tipo di attacco compromette le email aziendali (BEC) utilizzando tecniche avanzate per intercettare e dirottare le credenziali degli utenti durante il processo di autenticazione.
Forwarded from Red Hot Cyber
Digital Crime: La violenza sessuale virtuale
Un tema relativamente nuovo è quello della violenza sessuale realizzata a distanza attraverso le tecnologie dell’informazione.
Sempre più frequenti, infatti, sono i casi in cui un soggetto, attraverso l’installazione di una web cam chiede prestazioni sessuali ad altra persona o impone alla stessa di assistere a suoi atti di autoerotismo.
Sul piano giuridico, non essendovi norma specifica, occorre necessariamente far riferimento all’art. 609-bis, che punisce, come violenza sessuale, la condotta di colui che con violenza o #minaccia o mediante abuso di autorità costringa taluno a compiere o subire atti sessuali e quella di colui che induca un altro soggetto a compiere o subire atti sessuali abusando delle condizioni di inferiorità fisica o psichica della persona offesa al momento del fatto o traendo in inganno la persona offesa per essersi il colpevole sostituito ad altra persona.
Vista la formulazione dell’art. 609- bis si è posto il problema di comprendere se sia ipotizzabile una violenza sessuale attraverso la rete.
La Giurisprudenza, come illustriamo di seguito, pare dare al momento risposta affermativa...
A cura di Paolo Galdieri
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/digital-crime-la-violenza-sessuale-virtuale/
Un tema relativamente nuovo è quello della violenza sessuale realizzata a distanza attraverso le tecnologie dell’informazione.
Sempre più frequenti, infatti, sono i casi in cui un soggetto, attraverso l’installazione di una web cam chiede prestazioni sessuali ad altra persona o impone alla stessa di assistere a suoi atti di autoerotismo.
Sul piano giuridico, non essendovi norma specifica, occorre necessariamente far riferimento all’art. 609-bis, che punisce, come violenza sessuale, la condotta di colui che con violenza o #minaccia o mediante abuso di autorità costringa taluno a compiere o subire atti sessuali e quella di colui che induca un altro soggetto a compiere o subire atti sessuali abusando delle condizioni di inferiorità fisica o psichica della persona offesa al momento del fatto o traendo in inganno la persona offesa per essersi il colpevole sostituito ad altra persona.
Vista la formulazione dell’art. 609- bis si è posto il problema di comprendere se sia ipotizzabile una violenza sessuale attraverso la rete.
La Giurisprudenza, come illustriamo di seguito, pare dare al momento risposta affermativa...
A cura di Paolo Galdieri
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/digital-crime-la-violenza-sessuale-virtuale/
il blog della sicurezza informatica
Digital Crime: La violenza sessuale virtuale
L'art. 609-bis del Codice Penale sanziona chi costringe qualcuno a compiere o subire atti sessuali con violenza, minaccia o abuso di autorità, prevedendo pene da sei a dodici anni di reclusione.
Forwarded from Red Hot Cyber
Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio
Un attore malevolo sta presumibilmente #vendendo l’#accesso a un #sistema #RDWeb nel Regno Unito, #appartenente a una società di contabilità.
Questa #violazione rappresenta una grave #minaccia alla #sicurezza dei #dati sensibili di oltre 600 clienti, contenendo file di dichiarazioni fiscali e altri documenti riservati.
L’annuncio pubblicato in un #forum online descrive in dettaglio l’accesso al #sistema compromesso: L’inserzionista afferma che i file contengono oltre 600 clienti con documenti di dichiarazione fiscale e altri documenti correlati.
È specificato che ci sono molti altri file non ancora verificati, suggerendo la possibile presenza di ulteriori #dati sensibili. L’organizzazione interessata non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito #web riguardo l’incidente.
A cura di Pietro Melillo del gruppo Dark Lab
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/vendesi-accesso-a-sistema-contabile-uk-600-clienti-e-1tb-di-dati-a-rischio/
Un attore malevolo sta presumibilmente #vendendo l’#accesso a un #sistema #RDWeb nel Regno Unito, #appartenente a una società di contabilità.
Questa #violazione rappresenta una grave #minaccia alla #sicurezza dei #dati sensibili di oltre 600 clienti, contenendo file di dichiarazioni fiscali e altri documenti riservati.
L’annuncio pubblicato in un #forum online descrive in dettaglio l’accesso al #sistema compromesso: L’inserzionista afferma che i file contengono oltre 600 clienti con documenti di dichiarazione fiscale e altri documenti correlati.
È specificato che ci sono molti altri file non ancora verificati, suggerendo la possibile presenza di ulteriori #dati sensibili. L’organizzazione interessata non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito #web riguardo l’incidente.
A cura di Pietro Melillo del gruppo Dark Lab
Condividi questo post se hai trovato la news interessante.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/vendesi-accesso-a-sistema-contabile-uk-600-clienti-e-1tb-di-dati-a-rischio/
il blog della sicurezza informatica
Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio
Vendesi accesso a sistema contabile UK: 600 clienti e 1TB di dati fiscali sensibili a rischio. Scopri di più sulla violazione
Forwarded from Le Alternative
📣 Esiste Cromite anche per desktop (Windows e Linux)
Abbiamo scoperto dell'esistenza di Cromite anche per Windows e Linux. È un browser interessante anche se è meglio installare uBlock Origin!
👉 https://www.lealternative.net/2024/07/09/esiste-cromite-anche-per-desktop-windows-e-linux/
🪧 #AlternativeaGoogle
Abbiamo scoperto dell'esistenza di Cromite anche per Windows e Linux. È un browser interessante anche se è meglio installare uBlock Origin!
👉 https://www.lealternative.net/2024/07/09/esiste-cromite-anche-per-desktop-windows-e-linux/
🪧 #AlternativeaGoogle
Forwarded from Le Alternative
📣 Come funziona Proton Docs
Abbiamo provato per qualche giorno le funzionalità di Proton Docs ed è andata piuttosto bene. Ecco i pregi e i difetti che abbiamo trovato!
👉 https://www.lealternative.net/2024/07/10/come-funziona-proton-docs/
🪧 #AlternativeaGoogle
Abbiamo provato per qualche giorno le funzionalità di Proton Docs ed è andata piuttosto bene. Ecco i pregi e i difetti che abbiamo trovato!
👉 https://www.lealternative.net/2024/07/10/come-funziona-proton-docs/
🪧 #AlternativeaGoogle
Forwarded from Le Alternative
📣 È arrivato Firefox 128
Firefox 128 porta con sé una piccola novità sulle traduzioni e attiva senza alcun preavviso una nuova opzione (che potete disattivare).
👉 https://www.lealternative.net/2024/07/10/e-arrivato-firefox-128/
🪧 #Notizie
Firefox 128 porta con sé una piccola novità sulle traduzioni e attiva senza alcun preavviso una nuova opzione (che potete disattivare).
👉 https://www.lealternative.net/2024/07/10/e-arrivato-firefox-128/
🪧 #Notizie
Forwarded from Canale di Br1 Brown
Fake news e attacchi informatici: è tutto collegato!
Viviamo in un'epoca in cui le battaglie non si combattono più solo con armi e soldati sul campo, ma con informazioni e dati. Benvenuti nella "guerra cognitiva", dove le verità distorte, le fake news e i cyberattacchi sono le nuove armi di distruzione di massa. In questo scenario, ogni click, ogni condivisione, ogni "mi piace" può diventare un'arma potente nelle mani di chi sa come manipolare le menti e influenzare le decisioni... Una roba!
https://youtu.be/vsFZs0alm38
Audio
Viviamo in un'epoca in cui le battaglie non si combattono più solo con armi e soldati sul campo, ma con informazioni e dati. Benvenuti nella "guerra cognitiva", dove le verità distorte, le fake news e i cyberattacchi sono le nuove armi di distruzione di massa. In questo scenario, ogni click, ogni condivisione, ogni "mi piace" può diventare un'arma potente nelle mani di chi sa come manipolare le menti e influenzare le decisioni... Una roba!
https://youtu.be/vsFZs0alm38
Audio
Forwarded from Valigia Blu
Crisi climatica: perché i ricchi devono pagare di più per la transizione ecologica
https://www.valigiablu.it/ricchi-tasse-pagare-crisi-climatica-impatto/
https://www.valigiablu.it/ricchi-tasse-pagare-crisi-climatica-impatto/
Valigia Blu
Crisi climatica: perché i ricchi devono pagare di più
Come ha sottolineato l'esperta di clima, Laurence Tubiana, l’élite inquinatrice deve finanziare la transizione ecologica che sta invece ostacolando.
❤1
Forwarded from "Ciao, Internet!" » Matteo Flora (jack)
🗳️ Cinque ore al giorno sui social possono davvero essere sufficienti per comprendere come e a chi dare il tuo voto?
Ci ha provato il Guardian, seguendo per giorni tutte le azioni online di sei volontari, diversi per età, estrazione sociale, lavoro e, soprattutto, "fonti" di notizie.
💬 C'è chi utilizza TikTok e Instagram, chi segue solo gruppi Facebook, chi X, Youtube e chi, invece, segue la BBC, quindi un media più classico.
Oggi raccontiamo le loro storie, fatte di bolle, di sfiducia nei media, polarizzazione e di approvvigionamento di notizie da dove NON DOVREBBERO essere prese.
Per capire come gli elettori stanno usando i social media per formare le loro opinioni politiche, con risvolti francamente inquietanti.
https://youtu.be/6thZJp_ThBQ?si=SVXU7a1EH_4VNOak
Ci ha provato il Guardian, seguendo per giorni tutte le azioni online di sei volontari, diversi per età, estrazione sociale, lavoro e, soprattutto, "fonti" di notizie.
💬 C'è chi utilizza TikTok e Instagram, chi segue solo gruppi Facebook, chi X, Youtube e chi, invece, segue la BBC, quindi un media più classico.
Oggi raccontiamo le loro storie, fatte di bolle, di sfiducia nei media, polarizzazione e di approvvigionamento di notizie da dove NON DOVREBBERO essere prese.
Per capire come gli elettori stanno usando i social media per formare le loro opinioni politiche, con risvolti francamente inquietanti.
https://youtu.be/6thZJp_ThBQ?si=SVXU7a1EH_4VNOak
YouTube
Scegliere chi votare con 5 ore di Facebook #1285
Cinque ore al giorno su Facebook possono davvero essere sufficienti per comprendere come e a chi dare il tuo voto?
Ci ha provato il Guardian, seguendo per giorni tutte le azioni online di sei volontari, e oggi raccontiamo la loro storia. Fatta di bolle,…
Ci ha provato il Guardian, seguendo per giorni tutte le azioni online di sei volontari, e oggi raccontiamo la loro storia. Fatta di bolle,…
👍1
Forwarded from Feddit
Adotta un procione! Raccoon, l'app italiana per Lemmy, ha un continuo bisogno di utilizzatori che diano riscontri sull'utilizzo
https://feddit.it/post/9251339
Il nuovo post di poliverso è su feddit.it/c/fediverso
https://feddit.it/c/raccoonforlemmy@lemmy.world
La comunità Lemmy Raccoon for Lemmy (qui il link per gli abitanti di feddit.it) nasce oltre che per comunicare le ultime modifiche apportate dallo sviluppatore @DieguiTux8623@feddit.it, ma anche per raccogliere commenti e riscontri da parte degli utilizzatori.
Iscrivetevi alla comunità, ma soprattutto scaricate l’app e provàtela!
Qui il repository GitHub Qui il link per scaricarla dall’app store
https://feddit.it/post/9251339
Il nuovo post di poliverso è su feddit.it/c/fediverso
https://feddit.it/c/raccoonforlemmy@lemmy.world
La comunità Lemmy Raccoon for Lemmy (qui il link per gli abitanti di feddit.it) nasce oltre che per comunicare le ultime modifiche apportate dallo sviluppatore @DieguiTux8623@feddit.it, ma anche per raccogliere commenti e riscontri da parte degli utilizzatori.
Iscrivetevi alla comunità, ma soprattutto scaricate l’app e provàtela!
Qui il repository GitHub Qui il link per scaricarla dall’app store
feddit.it
Adotta un procione! Raccoon, l'app italiana per Lemmy, ha un continuo bisogno di utilizzatori che diano riscontri sull'utilizzo…
La comunità Lemmy Raccoon for Lemmy [https://lemmy.world/c/raccoonforlemmy] (qui
il link per gli abitanti di feddit.it
[https://feddit.it/c/raccoonforlemmy@lemmy.world]) nasce oltre che per
comunicare le ultime modifiche apportate dallo sviluppatore
@Die…
il link per gli abitanti di feddit.it
[https://feddit.it/c/raccoonforlemmy@lemmy.world]) nasce oltre che per
comunicare le ultime modifiche apportate dallo sviluppatore
@Die…
❤1
La deputata Alexandria Ocasio-Cortez ha presentato mercoledì articoli di impeachment contro i giudici della Corte Suprema Clarence Thomas e Samuel Alito, affermando che il loro rifiuto di astenersi da alcuni casi importanti "costituisce una grave minaccia allo stato di diritto americano"
https://www.nbcnews.com/politics/supreme-court/aoc-files-articles-impeachment-supreme-court-justices-clarence-thomas-rcna161121
Tra le altre cose, il giudice Clarence Thomas ha fatto un viaggio gratuito in yacht in Russia, un volo in elicottero per la città natale di Putin
https://www.thedailybeast.com/clarence-thomas-accepted-yacht-trip-to-russia-chopper-flight-to-putins-hometown-democrats
https://www.nbcnews.com/politics/supreme-court/aoc-files-articles-impeachment-supreme-court-justices-clarence-thomas-rcna161121
Tra le altre cose, il giudice Clarence Thomas ha fatto un viaggio gratuito in yacht in Russia, un volo in elicottero per la città natale di Putin
https://www.thedailybeast.com/clarence-thomas-accepted-yacht-trip-to-russia-chopper-flight-to-putins-hometown-democrats
NBC News
AOC files articles of impeachment against Supreme Court Justices Clarence Thomas and Samuel Alito
Alexandria Ocasio-Cortez said on the floor the justices' refusal to recuse themselves from certain prominent cases “represents an abuse of power and threat to our democracy."
Europa: una serie di attacchi sistematici e restrizioni indeboliscono le proteste pacifiche
In tutta Europa, il diritto di riunione pacifica è duramente attaccato poiché gli Stati stanno sempre più stigmatizzando, criminalizzando e reprimendo i manifestanti pacifici, imponendo restrizioni ingiustificate e punitive e ricorrendo a mezzi sempre più repressivi per soffocare il dissenso, ha dichiarato Amnesty International in un nuovo rapporto
https://www.amnesty.org/en/latest/news/2024/07/europe-sweeping-pattern-of-systematic-attacks-and-restrictions-undermine-peaceful-protest/
In tutta Europa, il diritto di riunione pacifica è duramente attaccato poiché gli Stati stanno sempre più stigmatizzando, criminalizzando e reprimendo i manifestanti pacifici, imponendo restrizioni ingiustificate e punitive e ricorrendo a mezzi sempre più repressivi per soffocare il dissenso, ha dichiarato Amnesty International in un nuovo rapporto
https://www.amnesty.org/en/latest/news/2024/07/europe-sweeping-pattern-of-systematic-attacks-and-restrictions-undermine-peaceful-protest/
Amnesty International
Europe: Sweeping pattern of systematic attacks and restrictions undermine peaceful protest
Across Europe, the right of peaceful assembly is coming under severe attack as states increasingly stigmatize, criminalise and crack down on peaceful protesters, imposing unjustified and punitive restrictions and resorting to ever more repressive means to…
Microsoft 365, utenti di Office colpiti da un'ondata di errori di aggiornamento "30088-27".
Nell'ultimo mese, gli utenti di Microsoft 365 e Microsoft Office hanno riscontrato errori "30088-27" durante il tentativo di aggiornare l'applicazione.
https://www.bleepingcomputer.com/news/microsoft/microsoft-365-office-users-hit-by-wave-of-30088-27-update-errors/
Nell'ultimo mese, gli utenti di Microsoft 365 e Microsoft Office hanno riscontrato errori "30088-27" durante il tentativo di aggiornare l'applicazione.
https://www.bleepingcomputer.com/news/microsoft/microsoft-365-office-users-hit-by-wave-of-30088-27-update-errors/
BleepingComputer
Microsoft 365, Office users hit by wave of ‘30088-27’ update errors
Over the last month, Microsoft 365 and Microsoft Office users have been experiencing "30088-27" errors when attempting to update the application.