Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Next on the digitization death march are 3.5" floppies.

Uncategorized
3 1 0

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    1 Posts
    0 Views
    The Pines - Above The Prairie (2016)Chiudete gli occhi e immaginate. Immaginate di essere seduti sul retro di un pick-up, il vento a schiaffeggiarvi i capelli, l’interstate che sfreccia sotto i vostri piedi, il sole buono della primavera a dorare un profondo orizzonte di grano. E immaginate di sdraiarvi in quella distesa di spighe bionde, quando il crepuscolo vi... https://noblogo.org/available/the-pines-above-the-prairie-2016-9b4mSegui il blog e ascolta un album al giorno: @available#LaMusicaCiSalva #UnoRadio #UnoDisco #Spettacoli
  • 0 Votes
    1 Posts
    0 Views
    Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionalehttps://www.redhotcyber.com/post/cybersecurity-italiana-2026-dalla-resilienza-alla-responsabilita-tra-ransomware-supply-chain-e-sicurezza-nazionale/> La cybersicurezza in Italia diventa politica pubblica: priorità nazionale, resilienza economica e tenuta democratica. Scopri le strategie e gli obblighi per contrastare minacce ibride e ransomware.
  • 0 Votes
    1 Posts
    0 Views
    Lucathequietone (@lucathequietone.bsky.social)https://bsky.app/profile/lucathequietone.bsky.social/post/3mang5wyj3c2d> Figurati se Poverettin non andava a difendere la norma che scippa i TFR per darli ai fondi pensione. Hey, genio, se vuoi che i miei soldi siano destinati a forme di investimento a rischio, a decidere come investirli devo essere IO. Si fa così, se davvero sei liberale. Ma dubito che tu lo sia. https://nitter.net/marattin/status/2002684421237854443#m
  • 0 Votes
    1 Posts
    0 Views
    SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziendehttps://www.redhotcyber.com/post/sharepoint-e-docusign-come-esca-il-phishing-che-ha-provato-ad-ingannare-6000-aziende/> Scopri come gli attaccanti utilizzano servizi di condivisione file e firma elettronica per inviare esche di phishing e ingannare gli utenti.