▴ Harbor of Chania
Evening view from the waterfront of Chania's Old Town on Crete. This picturesque area is full of narrow alleys, historic architecture, and a harbor lined with cafés, restaurants, and colorful buildings, which makes it easy to lose yourself there.
#sunset #bluehour #sea #harbor #ocean #coastscape #harborview #summer #travel #vacation #photography #travelphotography
#streetphotography #architecturephotography #chania #oldtown #crete #greece #mediterranean #europe #islandhopping #greeceislands #islandhopping
Reading mastodon.social/@anon_opin/115… I guessed… are you able to drive a car with a manual transmission — en.wikipedia.org/wiki/Manual_t… – ?
Please boost!
motor vehicle manual gearbox; stick shift
Contributors to Wikimedia projects (Wikimedia Foundation, Inc.)- Yes (90%, 30 votes)
- No (9%, 3 votes)
- A lot of time ago (0%, 0 votes)
- Never tried (0%, 0 votes)
reshared this
Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium
Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un’applicazione dannosa, travestita da “AppSuite PDF Editor” legittimo, viene diffusa da criminali informatici. Gli autori della minaccia dietro questa campagna hanno dimostrato un’audacia senza precedenti inviando il loro malware alle aziende antivirus come falsi positivi, nel tentativo di far rimuovere i rilevamenti di sicurezza.
Il programma di installazione, creato utilizzando il set di strumenti open source WiX, scarica immediatamente il programma effettivo dell’editor PDF da vault.appsuites.ai dopo l’esecuzione e l’accettazione del Contratto di licenza con l’utente finale. Il malware, è confezionato come file Microsoft Installer (MSI), è distribuito tramite siti web di alto livello, progettati per apparire come portali legittimi per il download di strumenti di produttività.
La scoperta è stata effettuata dai ricercatori di G Data, i quali hanno identificato il malware come un classico cavallo di Troia contenente un sofisticato componente backdoor. Inizialmente segnalata come programma potenzialmente indesiderato, l’applicazione sembrava offrire funzionalità legittime di modifica dei PDF, nascondendo però la sua vera natura dannosa.
I ricercatori hanno notato che il malware ha generato un’attività di download significativa, con oltre 28.000 tentativi di download registrati nella loro telemetria in una sola settimana, evidenziando l’ampia portata della campagna e il suo potenziale impatto sugli utenti in tutto il mondo.
La loro analisi ha rivelato che l’applicazione è basata sul framework Electron, il che le consente di funzionare come applicazione desktop multipiattaforma utilizzando JavaScript. Il malware opera attraverso un complesso sistema di opzioni della riga di comando che controllano varie funzionalità backdoor. Se eseguita senza parametri specifici, l’applicazione avvia una routine di installazione che registra il sistema infetto presso i server di comando e controllo situati in appsuites.ai e sdk.appsuites.ai.
Il malware utilizza più opzioni della riga di comando che si traducono in quelle che gli sviluppatori chiamano internamente “routine wc”, tra cui le funzioni -install, -ping, -check, -reboot e -cleanup. Ogni routine ha uno scopo specifico: mantenere il sistema compromesso e facilitare il controllo remoto.
Il processo di registrazione prevede l’ottenimento di un ID di installazione univoco e la creazione di attività pianificate persistenti denominate “PDFEditorScheduledTask” e “PDFEditorUScheduledTask” che garantiscono che il malware rimanga attivo sul sistema compromesso. La strategia di persistenza prevede la creazione di più attività pianificate con ritardi di esecuzione attentamente calcolati.
L’attività pianificata principale viene eseguita 1 giorno, 0 ore e 2 minuti dopo l’installazione, ed è progettata specificamente per eludere i sistemi di rilevamento sandbox automatici che in genere non eseguono il monitoraggio per periodi così prolungati. Inoltre, il malware prende di mira i browser più diffusi, tra cui Wave, Shift, OneLaunch, Chrome ed Edge, estraendo le chiavi di crittografia e manipolando le preferenze del browser per mantenere l’accesso a lungo termine ai dati e alle credenziali degli utenti.
L'articolo Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium proviene da il blog della sicurezza informatica.
Moussa, l’agronome qui éveille les consciences environnementales au Sénégal
À 33 ans, il utilise l’éducation et même les marionnettes pour parler de climat aux jeunes générations. Un engagement personnel dans un pays en première ligne face à la crise écologique [....]
gaiaitalia.com/2025/08/30/mous…
Moussa, l’agronome qui éveille les consciences environnementales au Sénégal
À 33 ans, il utilise l’éducation et même les marionnettes pour parler de climat aux jeunes générations. Un engagement personnel dans un pays en première ligne face à la crise écologique [….]…Gaiaitalia.com Notizie | Politica Cultura & Opinioni
WTH is happening at the GNOME Foundation ?! - Linux Weekly News
Leave the migration and end of life headaches behind with TuxCare: tuxcare.com/endless-lifecycle-…
Grab a brand new laptop or desktop running Linux: tuxedocomputers.com/en#
👏 SUPPORT THE CHANNEL:
Get access to:
- a Daily Linux News show
- a weekly patroncast for more thoughts
- your name in the credits
YouTube: youtube.com/@thelinuxexp/join
Patreon: patreon.com/thelinuxexperiment
Or, you can donate whatever you want:
paypal.me/thelinuxexp
Liberapay: liberapay.com/TheLinuxExperime…
👕 GET TLE MERCH
Support the channel AND get cool new gear: the-linux-experiment.creator-s…
Timestamps:
00:00 Intro
00:32 Sponsor: TuxCare
01:45 GNOME Executive Director steps down
04:41 AI used for backporting patches to the Linux kernel
07:02 GhostBSD launches Gerschwin Desktop, a Mac OS clone
09:06 Bazaar app store is available on Flathub
10:37 Firefox adds web apps backs, sort of
12:21 Vivaldi says no to AI
14:04 Google will block sideloading of unverified apps
16:07 Another Asahi dev leaves the project
17:44 Wikipedia editors reject AI
20:00 Sponsor: Tuxedo Computers
Links:
GNOME Executive Director steps down
blogs.gnome.org/aday/2025/08/2…
AI used for backporting patches to the Linux kernel
phoronix.com/news/AI-Help-Back…
GhostBSD launches Gerschwin Desktop, a Mac OS clone
github.com/gershwin-desktop/ge…
Bazaar app store is available on Flathub
omgubuntu.co.uk/2025/08/bazaar…
Firefox adds web apps backs, sort of
omgubuntu.co.uk/2025/08/firefo…
Vivaldi says no to AI
vivaldi.com/blog/keep-explorin…
Google will block sideloading of unverified apps
arstechnica.com/gadgets/2025/0…
Another Asahi dev leaves the project
rosenzweig.io/blog/asahi-gpu-p…
Wikipedia editors reject AI
webpronews.com/wikipedia-edito…
Wikipedia Editors Reject Jimmy Wales's AI Tool Proposal for Reviews
Wikipedia editors rejected co-founder Jimmy Wales's proposal to integrate AI tools like ChatGPT into article reviews, citing failures in neutrality, verifiability, and sourcing.John Marshall (WebProNews)
Fitik likes this.
reshared this
Quick note about android blocking sideloading (as Techlore pointed out in their recent video):
if you’re running a custom rom that doesn’t use google play services system-wide, you’ll be safe from this and still be able to download any apps you want from any store (grapheneOS users can sleep well tonight).
that said tho, i imagine that’s not a whole lot of people, and sideloading a custom rom is getting especially harder these days (looking at you Samsung).
Software in FreeBSD/GhostBSD isn't ported from Linux. It is built from source just like on Linux. In fact, if you use the FreeBSD ports tree, you will get the latest software available. There is also a Linux emulation layer on FreeBSD for any software that you can't find.
The downside to FreeBSD is that it doesn't have the same level of hardware support as Linux. If I could get FreeBSD to run on a laptop as well as Linux, I would drop Linux in a heartbeat.
Gaza, un milione di sfollati verso Rafah. Bombe intensi su Gaza City: 8 morti, 3 sono bambini
https://www.open.online/2025/08/30/gaza-israele-guerra-hamas-aggiornamenti-30-agosto/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ULTIME NEWS @ultime-news-OpenGiornale
Gaza, un milione di sfollati verso Rafah. Bombe intensi su Gaza City: 8 morti, 3 sono bambini
Colpiti anche diversi campi profughi in tutta l'enclave. Dall'Ue, Kaja Kallas: «Siamo troppo divisi per poter colpire Israele con sanzioni»Ugo Milano (Open)
Bimbo di sei anni scappa da casa, prende l'autobus e si ritrova a Milano
https://www.open.online/2025/08/30/novate-bambino-peru-scappa-milano/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ULTIME NEWS @ultime-news-OpenGiornale
Bimbo di sei anni scappa da casa, prende l’autobus e si ritrova a Milano
Investito, è finito al pronto soccorso dove lo hanno ritrovato i genitoriAlba Romano (Open)
1/3
President #Zelenskyy
💬 "The russians launched almost 540 drones, 8 ballistic missiles and 37 other types of missiles against ordinary life.
We saw the world's reaction to the previous shelling. But now that russia is once again showing that it does not care about words,
Cătă likes this.
2/3
we are counting on real action.
It is clear that moscow used the time allotted for preparing the leaders' meeting to prepare new massive strikes. The only way to reopen the window of opportunity for diplomacy is to impose tough tariffs on anyone who pumps money into the russian army
3/3
and effective sanctions against moscow itself – banking and energy sanctions.
This war will not end with political statements – real action is needed.
We are waiting for action from America, Europe and the whole world."
- President Zelenskyy
Ucraina, ancora raid sulle città: feriti due bambini. Putin attacca l'Europa: «Dimenticano la Storia»
https://www.open.online/2025/08/30/ucraina-russia-aggiornamenti-30-agosto/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ULTIME NEWS @ultime-news-OpenGiornale
Ucraina, ancora raid sulle città: feriti due bambini. Putin attacca l’Europa: «Dimenticano la Storia»
Da Copenaghen Antonio Tajani ha aperto a nuove sanzioni per stringere la morsa su Mosca. Ci sono però dubbi su sul congelamento di beni privatiUgo Milano (Open)
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
📌 Link all'articolo : redhotcyber.com/post/una-explo…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
WhatsApp risolve vulnerabilità CVE-2025-55177 e consiglia aggiornamento urgente per sicurezza utenti iOS e macOSRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Tja, aber Hauptsache wir bekommen einen interkommunalen Gewerbepark der offensichtlich grün angemalt werden soll damit er auch das Ökosiegel bekommt. Dafür wird fruchtbares Ackerland jetzt zugepflastert, wenn kümmert da schon der Hochwasserschutz im anderen Teil der Kommune 😡. Hauptsache, die Herren in den Bürgermeister, dann können sich wieder mal mit stolz geschwellter Brust in der Zeitung zeigen. Es 🤮🤮🤮 mich an #nidda #wetteraukreis
Wallernhausen hofft auf Hilfe by Hessischer Rundfunk
Listen now on your favorite streaming service. Powered by Songlink/Odesli, an on-demand, customizable smart link service to help you share songs, albums, podcasts and more.Songlink/Odesli
Das Bild zeigt eine offene, grüne Wiese mit vereinzelten Bäumen und Sträuchern im Hintergrund. Der Himmel ist bedeckt mit Wolken, was auf einen bewölkten Tag hinweist. Im Vordergrund erstreckt sich ein weites, grasbewachsenes Feld, das von einer sanften Anhöhe begrenzt wird. Im Hintergrund sind weitere Bäume und Sträucher zu sehen, die das Bild abrunden. Über dem Bild befindet sich ein Text, der die Situation nach einer Flutwelle in Wallernhausen beschreibt, bei der es wenig Fortschritte im Hochwasserschutz für die Nidda gegeben hat. Es werden geplante Projekte und eine Prioritätenliste erwähnt, die jedoch noch nicht umgesetzt wurden. Der Text "Zwischen Hoffnung und Stillstand" unterstreicht die Ambivalenz der Situation.
―
Das Bild zeigt eine Luftaufnahme einer Landschaft, die von Feldern und einer Stadt umgeben ist. Im Zentrum des Bildes ist ein großes, unregelmäßig geformtes Gebiet in einem hellen Beige hervorgehoben, das von einem roten Rand umgeben ist. Dieses Gebiet scheint landwirtschaftlich genutzt zu sein, da es in verschiedene Felder unterteilt ist. Um das Gebiet herum sind verschiedene Felder in verschiedenen Grüntönen zu sehen, die wahrscheinlich für verschiedene landwirtschaftliche Zwecke genutzt werden. Im unteren Teil des Bildes ist eine Stadt mit dichter Bebauung zu erkennen, die von Straßen und Gebäuden geprägt ist. Die Stadt ist von grünen Flächen umgeben, die möglicherweise Parks oder weniger intensiv genutzte Land sind. Im rechten unteren Bereich des Bildes sind einige größere Gebäude und Industriegebäude sichtbar. Die Karte ist von der NIDDA, einer Landesvermessungsbehörde, erstellt worden, wie im unteren rechten Bereich angegeben.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.883 Wh
The wine business is in crisis but these whites might be the thing to save it – The Irish Times - Dining and
The wine business is going through something of a crisis at the moment as worldwide consumption maintains a steady downward curve. According to the OIVDining And Cooking (Dining and Cooking)
reshared this
#fossilMafia
golem.de/news/keine-energiewen…
like this
N. E. Felibata 👽 reshared this.
Photos of anti-government protests in Indonesia
https://www.washingtonpost.com/world/interactive/2025/indonesia-protests-jakarta-prabowo/?utm_source=flipboard&utm_medium=activitypub
Posted into World @world-WashPost
https://www.techtudo.com.br/listas/2025/08/melhores-series-da-netflix-em-2025-12-destaques-de-agosto-para-assistir-streaming.ghtml?utm_source=flipboard&utm_medium=activitypub
Melhores séries da Netflix em 2025: 12 destaques de agosto para assistir
O retorno de Wandinha e a estreia do thriller brasileiro Pssica são alguns dos destaques que conquistaram a audiência na Netflix; veja lista e mais detalhes do oitavo mês do anoTechtudo
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.
Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.
L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.
Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.
Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.
Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.
Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.
Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.
Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.
Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.
Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.
CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.
Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.
Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Conclusioni
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.
Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.
In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.
L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Und auch dieses praktische kleine Feature kannte ich bislang nicht.
#Nextcloud #PoweredByRSS
Nextcloud - Briefkastenfunktion mit "Postfächern"
N. E. Felibata 👽 reshared this.
So help me, *every* time I have a brush with AI, it is authoritatively, confidently, wildly wrong.
I just searched in Bing "when did the patent for minipress expire". I got a headline response: "February 22, 1989". Below that it said, "The patent for Minipress expired on February 22 1989." And below that there was a link, offered as citation for this ~fact~, to a page at FDA.gov.
The page turned out to be a PDF list of drugs and, among other information about them, their patent dates.
Minipress is listed.
Its patent expiration field is *blank*.
Not one drug patent on this list has a 1989 expiration date. There is no date *anywhere in this document* in year 1989.
I have *no idea* where the AI got this date.
(The real answer is May 16, 1989.)
🎮 Scopri i migliori game capture di Settembre 2025 per dare un upgrade al tuo gaming setup! #GamingGear #Tech2025
🔗 tomshw.it/videogioco/migliori-…
Migliori game capture (settembre 2025)
Siete alla ricerca di una tra le migliori schede di acquisizione per console? Siete capitati nel posto giusto per ottenere il massimo!Andrea Riviera (Tom's Hardware)
Da TeleMeloni a Meloni, Chiocci lascia la direzione del Tg1: sarà il portavoce della premier
https://www.repubblica.it/politica/2025/08/30/news/gian_marco_chiocci_meloni_tg1_direttore-424816083/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica - la Repubblica @politica-la-repubblica-repubblica
Da TeleMeloni a Meloni, Chiocci lascia la direzione del Tg1: sarà il portavoce della premier
Il nuovo incarico potrebbe arrivare entro il 15 settembre. Si apre la partita per la successione in viale Mazzinila Repubblica
@classicalmusic
30.08.2025, 20:15 Uhr, 3Sat
Arena von Verona - LIVE
Giuseppe Verdi: Nabucco
Nabucco: Amartuvshin Enkhbat
Abigaille: Anna Netrebko
Ismaele: Galeano Sala
Zaccaria: Christian Van Horn
Fenena: Francesca Di Sauro
Musikalische Leitung: Maestro Pinchas Steinberg
3sat.de/kultur/musik/nabucco-o…
#music #classic #oper #live #theatre
Giuseppe Verdi: Nabucco – Aus der Arena von Verona
Giuseppe Verdis Nabucco als spektakuläre Neuinszenierung in der Arena di Verona – mit Anna Netrebko vor der grandiosen Kulisse des antiken Amphitheaters.3sat
Time to download wikipedia if you haven't already.
MAGA wants to f*ck with it next
techdirt.com/2025/08/29/house-…
House Republicans Want To Doxx Wikipedia Editors Over Bogus ‘Bias’ Complaints
Congress has absolutely zero constitutional authority to investigate a private website for its editorial decisions. Zero. None. This is First Amendment 101. Yet House Oversight Committee Chairman J…Techdirt
Fontana ricorda Mattmark,sacrificio nostri Padri sia indelebile - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/08/30/fontana-ricorda-mattmarksacrificio-nostri-padri-sia-indelebile_097bb9fd-acd3-488c-ac4c-915e3baa48a0.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica @politica-AgenziaAnsa
Fontana ricorda Mattmark,sacrificio nostri Padri sia indelebile - Notizie - Ansa.it
"Sessant'anni fa la tragedia di Mattmark spezzò 88 vite, 56 erano italiani. Ai familiari delle vittime e a chi porta nel cuore i segni di quella sciagura va la mia vicinanza. (ANSA)Agenzia ANSA
Mattarella, in Patria e ovunque promuoviamo lavoro equo e sicuro - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/08/30/mattarella-in-patria-e-ovunque-promuoviamo-lavoro-equo-e-sicuro_1a384a15-2bff-4fef-8c7c-e01242738b9f.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica @politica-AgenziaAnsa
Mattarella: 'In Patria e ovunque promuoviamo un lavoro equo e sicuro' - Notizie - Ansa.it
'La storia dei nostri migranti parte incancellabile della nostra identità. La dignità umana passa attraverso la tutela dei lavoratori' (ANSA)Agenzia ANSA
For the first time with 2 images among the Best of Blenderartists 💯
blendernation.com/2025/08/29/b…
Best of Blender Artists: 2025-35
Every week, hundreds of artists share their work on the Blender Artists forum. I’m putting some of the best work in the spotlight in a weekly post here on…Bart (BlenderNation)
El Duvelle
in reply to rag. Gustavino Bevilacqua • • •rag. Gustavino Bevilacqua reshared this.
Steffo
in reply to rag. Gustavino Bevilacqua • • •rag. Gustavino Bevilacqua reshared this.
rag. Gustavino Bevilacqua
in reply to Steffo • • •@steffo
Probably, I'm not sure how it works now.