#fossilMafia
golem.de/news/keine-energiewen…
like this
N. E. Felibata 👽 reshared this.
Photos of anti-government protests in Indonesia
https://www.washingtonpost.com/world/interactive/2025/indonesia-protests-jakarta-prabowo/?utm_source=flipboard&utm_medium=activitypub
Posted into World @world-WashPost
https://www.techtudo.com.br/listas/2025/08/melhores-series-da-netflix-em-2025-12-destaques-de-agosto-para-assistir-streaming.ghtml?utm_source=flipboard&utm_medium=activitypub
Melhores séries da Netflix em 2025: 12 destaques de agosto para assistir
O retorno de Wandinha e a estreia do thriller brasileiro Pssica são alguns dos destaques que conquistaram a audiência na Netflix; veja lista e mais detalhes do oitavo mês do anoTechtudo
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.
Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.
L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.
Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.
Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.
Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.
Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.
Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.
Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.
Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.
Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.
CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.
Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.
Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Conclusioni
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.
Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.
In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.
L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
So help me, *every* time I have a brush with AI, it is authoritatively, confidently, wildly wrong.
I just searched in Bing "when did the patent for minipress expire". I got a headline response: "February 22, 1989". Below that it said, "The patent for Minipress expired on February 22 1989." And below that there was a link, offered as citation for this ~fact~, to a page at FDA.gov.
The page turned out to be a PDF list of drugs and, among other information about them, their patent dates.
Minipress is listed.
Its patent expiration field is *blank*.
Not one drug patent on this list has a 1989 expiration date. There is no date *anywhere in this document* in year 1989.
I have *no idea* where the AI got this date.
(The real answer is May 16, 1989.)
🎮 Scopri i migliori game capture di Settembre 2025 per dare un upgrade al tuo gaming setup! #GamingGear #Tech2025
🔗 tomshw.it/videogioco/migliori-…
Migliori game capture (settembre 2025)
Siete alla ricerca di una tra le migliori schede di acquisizione per console? Siete capitati nel posto giusto per ottenere il massimo!Andrea Riviera (Tom's Hardware)
Da TeleMeloni a Meloni, Chiocci lascia la direzione del Tg1: sarà il portavoce della premier
https://www.repubblica.it/politica/2025/08/30/news/gian_marco_chiocci_meloni_tg1_direttore-424816083/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica - la Repubblica @politica-la-repubblica-repubblica
Da TeleMeloni a Meloni, Chiocci lascia la direzione del Tg1: sarà il portavoce della premier
Il nuovo incarico potrebbe arrivare entro il 15 settembre. Si apre la partita per la successione in viale Mazzinila Repubblica
@classicalmusic
30.08.2025, 20:15 Uhr, 3Sat
Arena von Verona - LIVE
Giuseppe Verdi: Nabucco
Nabucco: Amartuvshin Enkhbat
Abigaille: Anna Netrebko
Ismaele: Galeano Sala
Zaccaria: Christian Van Horn
Fenena: Francesca Di Sauro
Musikalische Leitung: Maestro Pinchas Steinberg
3sat.de/kultur/musik/nabucco-o…
#music #classic #oper #live #theatre
Giuseppe Verdi: Nabucco – Aus der Arena von Verona
Giuseppe Verdis Nabucco als spektakuläre Neuinszenierung in der Arena di Verona – mit Anna Netrebko vor der grandiosen Kulisse des antiken Amphitheaters.3sat
Time to download wikipedia if you haven't already.
MAGA wants to f*ck with it next
techdirt.com/2025/08/29/house-…
House Republicans Want To Doxx Wikipedia Editors Over Bogus ‘Bias’ Complaints
Congress has absolutely zero constitutional authority to investigate a private website for its editorial decisions. Zero. None. This is First Amendment 101. Yet House Oversight Committee Chairman J…Techdirt
Fontana ricorda Mattmark,sacrificio nostri Padri sia indelebile - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/08/30/fontana-ricorda-mattmarksacrificio-nostri-padri-sia-indelebile_097bb9fd-acd3-488c-ac4c-915e3baa48a0.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica @politica-AgenziaAnsa
Fontana ricorda Mattmark,sacrificio nostri Padri sia indelebile - Notizie - Ansa.it
"Sessant'anni fa la tragedia di Mattmark spezzò 88 vite, 56 erano italiani. Ai familiari delle vittime e a chi porta nel cuore i segni di quella sciagura va la mia vicinanza. (ANSA)Agenzia ANSA
Mattarella, in Patria e ovunque promuoviamo lavoro equo e sicuro - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/08/30/mattarella-in-patria-e-ovunque-promuoviamo-lavoro-equo-e-sicuro_1a384a15-2bff-4fef-8c7c-e01242738b9f.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica @politica-AgenziaAnsa
Mattarella: 'In Patria e ovunque promuoviamo un lavoro equo e sicuro' - Notizie - Ansa.it
'La storia dei nostri migranti parte incancellabile della nostra identità. La dignità umana passa attraverso la tutela dei lavoratori' (ANSA)Agenzia ANSA
For the first time with 2 images among the Best of Blenderartists 💯
blendernation.com/2025/08/29/b…
Best of Blender Artists: 2025-35
Every week, hundreds of artists share their work on the Blender Artists forum. I’m putting some of the best work in the spotlight in a weekly post here on…Bart (BlenderNation)
Maria Carolina del Liechtenstein e Leopoldo Maduro Vollmer sposi il 30 agosto: tutto quello che sappiamo sulla cerimonia
https://www.vanityfair.it/article/maria-carolina-liechtenstein-leopoldo-maduro-vollmer-sposi-30-agosto-tutto-quello-che-sappiamo-sulla-cerimonia?utm_source=flipboard&utm_medium=activitypub
Pubblicato su People & celebrities @people-celebrities-VanityFairItaly
Maria Carolina del Liechtenstein e Leopoldo Maduro Vollmer sposi il 30 agosto: tutto quello che sappiamo sulla cerimonia
La secondogenita dei principi ereditari sposerà il fidanzato venezuelano nella Cattedrale di Vaduz. Dopo la cerimonia, un ricevimento esclusivo a Palazzo, tra amici e teste coronateAntonella Rossi (Vanity Fair Italia)
E venne il giorno in cui mi toccò condividere (non solo sui social) ciò che dice Jake La Furia: "Viviamo un'epoca di fascismi poco mascherati, e ai ragazzi non frega un cazzo" - HuffPost Italia huffingtonpost.it/life/2025/08…
Jake la furia: "Viviamo un'epoca di fascismi poco mascherati, e ai ragazzi non frega c...zo"
Il rapper milanese, che dopo la reunion dei Club Dogo e il successo da solista torna a X-Factor e guarda al presente con uno sguardo disincantato. Parla in un&…Huffpost (HuffPost Italia)
Attualità, Geopolitica e Satira reshared this.
🧪 The chemical composition of the #Earth's precursor was complete no later than three million years after the formation of the #solar system – yet it lacked essential #components for life such as #water. 💧❌
👉 mediarelations.unibe.ch/media_…
No collision, no life: Earth probably needed supplies from space
After the formation of the Solar System, it took a maximum of three million years for the chemical composition of the Earth's precursor to be completed. This is shown by a new study by the Institute of Geological Sciences at the University of Bern.Media Relations
I miei auguri a tutte le Rose, sia quelle che festeggiano oggi sia quelle che hanno già festeggiato il 23, con un mio disegnino beneaugurante
aitanblog.wordpress.com/2023/0…
Nel post qui sopra linkato vi parlo della santa mezza spagnola e mezza peruviana da cui proviene il vostro florido nome.
1 - Il faut nommer le Génocide fait par le gouvernement israélien à #Gaza et tout faire pour l'arrêter. Ce qui est de la responsabilité de notre gouvernement
2 - Il faut répondre aux besoins vitaux (nourriture, eau, médicaments...) des gazaoui.es : ce qui est de la responsabilité des organisations déjà actives dans la bande de Gaza et compétentes pour l'aide humanitaire d'urgence
3 - S'il vous plait, signez et envoyez la pétition d'Amnesty à vos elu.es et demandez leur l'ouverture de la frontière terrestre afin que les camions, remplis de l'aide nécessaire, puissent passer
Merci infiniment pour le repouet ❤️
amnesty.fr/petitions/genocide-…
[PÉTITION] Génocide à Gaza : la France doit mettre fin à l'impunité d'Israël !
Un génocide a lieu en direct sur nos écrans. Sous le regard de nos dirigeants qui laissent l’horreur et l’impunité prendre le pas sur notre humanité. La France commence à sortir du silence, qu’elle passe aux actes ! Gaza n’a plus le temps d’attendre.Amnesty France
Ucraina, ecco perché Putin è sicuro di vincere
https://www.repubblica.it/esteri/2025/08/30/news/russia_ucraina_putin_sicuro_vittoria_esercito-424816076/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Notizie dal mondo - la Repubblica @notizie-dal-mondo-la-repubblica-repubblica
Ucraina, ecco perché Putin è sicuro di vincere
Punta sulla carenza di uomini nei ranghi dell’esercito ucraino e sulla crescente penuria di mezzi, amplificata dalla riduzione drastica degli aiuti bellici sta…Gianluca Di Feo (la Repubblica)
Notizie dal mondo - la Repubblica reshared this.
Benson Boone canta "When We Were Young" di Adele, la cover è da brividi
https://www.lastampa.it/spettacoli/2025/08/30/video/benson_boone_canta_when_we_were_young_di_adele_la_cover_e_da_brividi-15288692/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su La Stampa Spettacoli @la-stampa-spettacoli-LaStampa
Benson Boone canta "When We Were Young" di Adele, la cover è da brividi
Durante la tappa a Columbus in Ohio del suo American Heart Tour il cantante Benson Boone ha lasciato tutti di stucco con una cover della celebre hit When we we…La Stampa
Pakistan’s Surging Used Car Imports Pose Threat, Toyota JV Says
https://www.bloomberg.com/news/articles/2025-08-30/pakistan-s-surging-used-car-imports-pose-threat-toyota-jv-says?utm_source=flipboard&utm_medium=activitypub
Posted into Profiles @profiles-bloomberg
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili.
Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente?
Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli.
Benissimo: facciamo un passo indietro, skippiamo al momento ogni commento e riflessione su quel non in grado, e affrontiamo l’amara considerazione di constatare che più di qualcuno li ha raccolti e conservati. E dunque chiediamoci: sentivamo proprio il bisogno di questa raccolta e conservazione?
Che, tradotto in GDPR-ese, suona come: le attività di trattamento di raccolta e conservazione di quei documenti sono lecite? Dubito. Ed ecco che da una violazione della privacy (o della normativa di protezione dei dati personali) segue un problema di sicurezza. E scopriamo che “senza privacy non può esserci sicurezza e viceversa” non era proprio una punchline.
Nel settore dell’hospitality, la registrazione degli ospiti è un obbligo ma non quello di acquisire copia dei documenti. Men che meno è previsto da qualche parte che debbano essere inviate via WhatsApp, e-mail o form online foto o scansioni dei documenti.
La legge applicabile è il TULPS, ed in particolare l’art. 109:
- I gestori di esercizi alberghieri e di altre strutture ricettive, comprese quelle che forniscono alloggio in tende, roulotte, nonché i proprietari o gestori di case e di appartamenti per vacanze e gli affittacamere, ivi compresi i gestori di strutture di accoglienza non convenzionali, ad eccezione dei rifugi alpini inclusi in apposito elenco istituito dalla regione o dalla provincia autonoma, possono dare alloggio esclusivamente a persone munite della carta d’identità o di altro documento idoneo ad attestarne l’identità secondo le norme vigenti.
- Per gli stranieri extracomunitari è sufficiente l’esibizione del passaporto o di altro documento che sia considerato ad esso equivalente in forza di accordi internazionali, purché munito della fotografia del titolare.
- Entro le ventiquattr’ore successive all’arrivo, i soggetti di cui al comma 1 comunicano alle questure territorialmente competenti, avvalendosi di mezzi informatici o telematici o mediante fax, le generalità delle persone alloggiate, secondo modalità stabilite con decreto del Ministro dell’interno, sentito il Garante per la protezione dei dati personali.
Nessun obbligo di acquisizione dei documenti. Il servizio del portale web alloggiati non prevede solo l’inserimento dei dati relativi al documento per la formazione delle schede su ciascun alloggiato per la trasmissione alle autorità competenti di polizia. Insomma: si raccolgono gli estremi dei documenti e non la copia degli stessi.
La raccolta delle copie dei documenti è un problema privacy risolto solo nella forma e non nella sostanza.
Cosa dice il Garante Privacy sulla richiesta di documenti in copia.
Il Garante Privacy già nel 2005 si era espresso sull’identificazione dei clienti e l’acquisizione di documenti in copia da parte di banche e uffici postali, distinguendo la necessità di identificare un interessato dalle modalità con cui ciò avviene.
L’identificazione può avvenire sia per obblighi normativi che per esigenze contrattuali o precontrattuali, e consiste in un’attività di trattamento una tantum. Quel che rileva è la modalità con cui tale identificazione avviene, che deve rispondere alle circostanze del caso ed essere proporzionata.
La richiesta di produrre una copia del documento di riconoscimento e la sua conservazione, è invece lecita solo se sussiste una disposizione normativa che lo preveda (indicando anche la tempistica di conservazione).
Cosa che non cambia con il GDPR. Anzi. Certo, forse sarebbe il caso di avere delle linee guida a questo punto. Fatto sta che il Garante Privacy ha avviato delle verifiche e, in seguito alle notifiche di data breach, anticipato che avrebbe adottato le misure di tutela urgente. Vedremo cosa accadrà e se ci sarà un riepilogo delle indicazioni in questo ambito.
Fra l’altro, il Garante polacco (UODO) in un recente comunicato del 26 agosto ha dato notizia di aver sanzionato una banca per 4 milioni di euro per aver acquisito copie scansionate dei documenti di identità di clienti e potenziali clienti in assenza di una base giuridica valida nell’ambito di adempimenti antiriciclaggio (AML). Peccato che il solo citare finalità antiriciclaggio non sia sufficiente, dal momento che occorre una motivazione fondata su una valutazione di rischio individuale del cliente.
Cosa possiamo fare quando ci chiedono una copia dei documenti?
Facile: il vero sballo è dire no. Ok, forse non è proprio uno sballo.
Meglio chiedere di indicare su quale prescrizione di legge siamo obbligati a farlo.
Fra l’altro, visto lo storico di incidenti di sicurezza e notizie sempre fresche è decisamente più facile dirsi particolarmente prudenti e chiedere alternative rispetto alla copia, o peggio, all’invio di documenti.
La privacy e la sicurezza dei nostri dati non vanno mai in vacanza, quindi il discorso vale non solo per gli hotel ma per chiunque ci chieda di inviare i nostri documenti in copia.
Ma bisogna agire per una tutela attiva dei propri dati personali.
Anche se significa passare per rompic fissati.
Better safe than sorry.
L'articolo Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti proviene da il blog della sicurezza informatica.
reshared this
Ecco l'ennesima trasmutazione del #giornalismo asservito al regime di @GiorgiaMecojoni verso nuove meravigliose poltrone politiche di #estremadestra e #populiste 😱
Si dovrebbe tirare un sospiro di sollievo per il #serviziopubblico, ma il problema è che dopo sicuramente arriverà, se mai fosse possibile, qualcuno ancora peggio 🤮
Questi sono i dirompenti (e ripetuti nel tempo) effetti del non andare a votare alle politiche
Chi è causa del suo mal, pianga se stesso
dagospia.com/politica/giorgia-…
Giorgia meloni prepara la 'promozione' per gian marco chiocci: il direttore del tg1 ...
Estratto dell’articolo di Simone Canettieri per “il Foglio” marco chiocci Gian Marco Chiocci è pronto a lasciare la direzione del Tg1 per diventare portavoce di Giorgia Meloni a Palazzo Chigi.www.dagospia.com
OpenSoul ✅ reshared this.
Ieri ho finito di scrivere la bozza per il 2° capitolo della mia campagna GdR in solitaria ma nel frattempo la prova gratuita di Ghost(pro) è scaduta.
Non avendo per ora il tempo e le energie per iniziare a fare un hosting in cloud ho deciso invece di chiedermi a Log per farmi un mini blog, anche se comunque pubblicherò le mie Actual Play in inglese.
Comincerò a spendere i miei 5 euro in hosting quando ne sento più consapevole di farlo.
@classicalmusic
Margaret Sutherland Haunted Hills;
Pëtr Il'ič Čajkovskij Concerto per pianoforte e orchestra n. 1 in si bemolle minore op. 23;
Antonín Dvořák Sinfonia n. 6 in re maggiore op. 60
Melbourne Symphony Orchestra -
pianoforte, Khatia Buniatishvili -
direttore, Jaime Martín
raiplaysound.it/audio/2025/08/…
Radio3 Suite - Il Cartellone | S2025 | Prom 54 - Khatia Buniatishvili Plays Tchaikovsky | Rai Radio 3 | RaiPlay Sound
Prom 54 - Khatia Buniatishvili Plays Tchaikovsky - Radio3 Suite - Il Cartellone - Prom 54 - Khatia Buniatishvili Plays Tchaikovsky / Melbourne Symphony Orchestra - pianoforte, Khatia Buniatishvili - direttore, Jaime Martín / Margaret Sutherland Haunt…RaiPlaySound
@classicalmusic
Robert Schumann
Manfred-Ouvertüre op. 115
Bernd Alois Zimmermann
Konzert für Oboe und kleines Orchester
Albrecht Mayer, Oboe
Johannes Brahms
Symphonie Nr. 1 c-Moll, op. 68
Albrecht Mayer, Oboe
Berliner Philharmoniker
Kirill Petrenko, Dirigent
radiodrei.de/programm/schema/s…
Saisoneröffnung der Berliner Philharmoniker
Kirill Petrenko dirigiert die Berliner Philharmonikerwww.radiodrei.de
CoffeeLover ☕ likes this.
reshared this
"Questo tipo di reazione non implica necessariamente rifiuto o indifferenza. Riguarda piuttosto il bisogno di spazio, di differire lo scambio, di gestirlo in base alle proprie risorse emotive del momento."
Teenagers no longer answer the...
Teenagers no longer answer the phone: Is it a lack of manners or a new trend?
Teenagers can seem to have their phones glued to their hands—yet they won't answer them when they ring. This scenario, which is all too familiar to many parents, can seem absurd and frustrating, or even alarming to some.Anne Cordier (Phys.org)
midzer
in reply to zero • • •zero
in reply to midzer • • •