Salta al contenuto principale



๐Ÿ””#Earthquake (#sismo) M2.8 occurred 15 mi N of #Fremont (#California) 3 min ago (local time 22:46:53). More info at:
๐Ÿ“ฑm.emsc.eu/#app
๐ŸŒm.emsc.eu/?id=1914860
๐Ÿ–ฅemsc-csem.org/Earthquake_inforโ€ฆ
in reply to LastQuake

Messaging apps are part of our daily lives, that why the EMSC now offers LastQuake services directly on Telegram ๐Ÿ˜ƒ
Just click t.me/lastquake_bot to register and you'll receive personalised information about felt #earthquakes around you!
in reply to LastQuake

โ€ผ No further info about this #earthquake will be displayed here. Find more at:
๐ŸŒm.emsc.eu/?id=1914860
๐Ÿ–ฅemsc-csem.org/Earthquake_inforโ€ฆ
๐Ÿ“ฑm.emsc.eu/#app



Contrast in the canopy: living leaves meet the quiet beauty of the bare branch.

Mannum, South Australia.

ยฉ ๐“๐“ต๐“ต ๐“ก๐“ฒ๐“ฐ๐“ฑ๐“ฝ๐“ผ ๐“ก๐“ฎ๐“ผ๐“ฎ๐“ป๐“ฟ๐“ฎ๐“ญ ๐“ซ๐”‚ ๐“š๐“ฎ๐“ฟ ๐“Ÿ๐“ฎ๐“ฒ๐“ป๐“ฌ๐“ฎ.

#photo #photography #australia #southaustralia #BlackAndWhitePhotography #AustralianTrees #Deadwood #trees



Robot vacuum #Roomba maker files for #bankruptcy after 35 years
"Under the restructuring, vacuum cleaner maker Shenzhen PICEA will receive the entire equity stake in the reorganised company"
How could it happen?
Yet another company "eaten" by chineseโ€ฆ
msn.com/en-my/technology/robotโ€ฆ








Twitter hatte ein paar Dinge, die irgendwann einmal in der Community entstanden sind, von der UI/UX nicht wirklich vorgesehen waren, und lange nur in den Clients und in Third Party apps wirklich Sinn machten. Zum Beispiel die @user Notation, Hashtags, und natรผrlich Threads.

Threads waren die Community-Antwort auf Twitter's absolut wissenschafts- und diskussionsfeindlichen 280 Zeichen. Mit unter 1000 Zeichen kann keine freundliche Unterhaltung stattfinden, das System fรถrderte Slogans und Proklamation รผber Daten und menschlichen Umgang miteinander auf Augenhรถhe. Dieses eine Ding, die kurzen Statuse, waren (IMHO, aber nicht nur my humble opinion) der Grund fรผr die Verrohung und den Rand-Drift der Plattform.

Sehr lange gab es nur die Nutzung von Drittdiensten wie Tweetlonger oder RiverTweet um das Ganze lesbar zu machen.

Mastodon, die am meisten genutzte Server-Software im Fediverse, hat einige dieser Probleme geerbt: die kurzen Statuse, und die nicht optimale Darstellung von Threads.

Im Fediverse helfen andere Reader-Frontends wie Phanpy oder Elk da extrem, auch einige Smartphone Apps machen das Lesen im Thread einfacher.

in reply to Mikka, MD

Ich weiรŸ nicht, ob ich die Timeline richtig wiedergebe, aber Threads waren AFAIK die Antwort auf *140* Zeichen.
Das reichte im Englischen fรผr ein paar schnippische Bemerkungen, aber im Deutschen meist nur fรผr Steno-, Kommandoton oder Beleidigungen.
in reply to Florian Schmidt

Du hast absolut Recht. Ich hab mal geschaut, und die erste Tweetlonger war lange vor den 280. Witzigerweise waren die 140 ja auch nur eine Antwort auf Twitter's Ursprung als Twtr SMS App, wo mehr einfach nicht ging, und das wurde "aus Grรผnden" nie hochgeschraubt.




Hackaday Links: December 14, 2025


Hackaday Links Column Banner

Fix stuff, earn big awards? Maybe, if this idea for repair bounties takes off. The group is dubbed the FULU Foundation, for โ€œFreedom from Unethical Limitations on Users,โ€ and was co-founded by right-to-repair activist Kevin Oโ€™Reilly and perennial Big Tech thorn-in-the-side Louis Rossman. The operating model works a bit like the bug bounty system, but in reverse: FULU posts cash bounties on consumer-hostile products, like refrigerators that DRM their water filters or bricked thermostats. The bounty starts at $10,000, but can increase based on donations from the public. FULU will match those donations up to $10,000, potentially making a very rich pot for the person or team that fixes the problem.

So far, it looks like FULU has awarded two $14,000 bounties for separate solutions to the bricked Nest thermostats. A second $10,000 bounty, for an air purifier with DRMโ€™d filters, is under review. Thereโ€™s also a $30,000 bounty outstanding for a solution to the component pairing problem in Xbox Series X gaming consoles. While we love the idea of putting bounties on consumer-unfriendly products and practices, and we celebrate the fixes discovered so far, we canโ€™t help but worry that this could go dramatically wrong for the bounty hunters, if โ€” OK, when โ€” someone at a Big Tech company decides to fight back. When that happens, any bounty they score is going to look like small potatoes compared to a DMCA crackdown.

From the โ€œInteresting times, interesting problemsโ€ Department comes this announcement by NASA of a change in vendor for the ground support vehicles for the Artemis program. The US space agency had been all set to use EVs manufactured by Canoo to whisk astronauts on the nine-mile trip from their prep facility to the launch pad, but when the company went belly up earlier this year, things abruptly changed. Now, instead of the tiny electric vans that look the same coming and going, NASA will revert to type and use modified Airstream coaches to do the job. Honestly, we think this will be better for the astronauts. The interior of the Airstream is spacious, allowing for large seats to accommodate bulky spacesuits and even providing enough headroom to stand up, a difficult proposition in the oversized breadloaf form-factor of the Canoo EV. If theyโ€™re going to strap you into a couple of million pounds of explosives and blast you to the Moon, the least they can do is make the last few miles on Earth a little more comfortable.

Speaking of space, we stumbled across an interesting story about time on Mars that presented a bit of a โ€œWell, duh!โ€ moment with intriguing implications. The article goes into some of the details about clocks running slower on Mars compared to Earth, thanks to the lower mass of the Red Planet and the reduced gravity. That was the โ€œduhโ€ part for us, as was the โ€œEinstein was rightโ€ bit in the title, but we didnโ€™t realize that the difference would be so large โ€” almost half a millisecond. While that might not sound like much, it could have huge implications when considering human exploration of Mars or even eventual colonization. Everything from the Martian equivalent of GPS to a combined Earth-Mars Internet would need to take the differing concept of what a second is into account. Taking things a bit further, would future native-born Martians even want to use units of measurement based on those developed around the processes and parameters of the Old World? Seems like they might prefer a system of time based on their planetโ€™s orbital and rotational characteristics. And why would they measure anything in meters, being based (at least originally) on the distance between the North Pole and the equator on a line passing through Paris โ€” or was it Greenwich? Whatever; it wasnโ€™t Mars, and thatโ€™s probably going to become a sticking point someday. And you thought the U.S. versus the metric system war was bad!

Sticking with space news, what does it take to be a U.S. Space Force guardian? Brains and brawn, apparently, as the 2025 โ€œGuardian Arenaโ€ competition kicked off this week at Floridaโ€™s Space Force Base Patrick. Guardians, as Space Force members are known, compete as teams in both physical and mental challenges, such as pushing Humvees and calculating orbital properties of a satellite. Thirty-five units from across the Space Force compete for the title of Best Unit, with the emphasis on teamwork. Itโ€™s not quite the Colonial Marines, but itโ€™s pretty close.

And finally, Canada is getting in on the vintage computer bandwagon with the first-ever VCF Montreal. In just a couple of weeks, Canadian vintage computer buffs will get together at the Royal Military College of Saint-Jean-sur-Richelieu for an impressive slate of speakers, including our friend โ€œCurious Marcโ€ Verdiell, expounding on his teamโ€™s efforts to unlock the secrets of the Apollo programโ€™s digital communications system. Along with the talks, thereโ€™s a long list of exhibitors and vendors. The show kicks off on January 24, so get your tickets while you can.


hackaday.com/2025/12/14/hackadโ€ฆ





Quando lโ€™EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne


Un noto broker di accesso iniziale (IAB) denominato โ€œStorm-0249โ€œ, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti di sicurezza pensati per la protezione delle reti come mezzo per raggiungere i propri obiettivi.

Il gruppo utilizza una nuova tecnica allarmante che include un metodo chiamato DLL sideloading. I pacchetti MSI dannosi vengono diffusi da Storm-0249 tramite campagne di phishing, sfruttando spesso tattiche di ingegneria sociale denominate โ€œClickFixโ€, le quali spingono gli utenti a eseguire comandi per risolvere presunti problemi tecnici fasulli.

Il ReliaQuest Threat Research Team (dopo che lโ€™analisi era stata in parte sviluppata dagli specialisti di TrendMicro) ha pubblicato un rapporto aggiornato, il quale sottolinea che il gruppo di minaccia sta anche sfruttando indebitamente i processi legittimi di rilevamento e risposta agli endpoint (EDR), soprattutto le componenti SentinelOne, al fine di occultare le proprie tracce e facilitare lโ€™avvio di attacchi del tipo ransomware.

Una volta eseguito con privilegi di SYSTEM, il programma di installazione rilascia una versione legittima e firmata digitalmente di SentinelAgentWorker.exe, un componente fondamentale dellโ€™agente di sicurezza di SentinelOne , nella cartella AppData dellโ€™utente. Insieme a essa, inserisce un file dannoso denominato SentinelAgentCore.dll.

โ€œQuando il file binario SentinelOne portato con sรฉ dallโ€™aggressore viene avviato, carica la DLL dannosa invece di quella legittima che si trova accanto ad essaโ€, spiega il rapporto.

Questo trasforma di fatto lo strumento di sicurezza in un cavallo di Troia. Per chi si occupa della difesa della rete, lโ€™attivitร  appare come una normale operazione EDR, che consente agli aggressori di aggirare il rilevamento basato sulle firme e stabilire canali di comando e controllo (C2) crittografati mascherati da telemetria legittima.

I difensori dovrebbero monitorare:

  • Caricamento laterale anomalo: file binari legittimi che caricano DLL da posizioni insolite come AppData.
  • Traffico sospetto: connessioni a domini appena registrati provenienti da processi EDR attendibili.
  • Abuso di LoLBin: utilizzo inaspettato di curl.exe o reg.exe da parte degli agenti di sicurezza.

Oltre al sideloading, Storm-0249 abusa anche delle utilitร  integrate di Windows per eludere il rilevamento. Il gruppo crea domini falsi che imitano gli URL di Microsoft (ad esempio, /us.microsoft.com/) per ingannare gli utenti e i filtri di sicurezza.

ReliaQuest sottolinea che questo non indica una vulnerabilitร  in SentinelOne in sรฉ. โ€œI processi legittimi allโ€™interno dei comuni strumenti EDR, incluso SentinelOne, non vengono sfruttati, aggirati, elusi o compromessi con le tecniche descritte nel presente documentoโ€. Al contrario, gli aggressori stanno abusando della fiducia riposta nei file binari firmati.

Utilizzano quindi curl.exe, uno strumento standard per il trasferimento dati, per recuperare script dannosi e inviarli direttamente nella memoria di PowerShell. โ€œInvece di salvare lo script su disco, dove lโ€™antivirus potrebbe intercettarlo, il comando invia il contenuto direttamente nella memoria di PowerShell per lโ€™esecuzione immediataโ€, creando una catena di attacchi โ€œfilelessโ€ che lascia prove forensi minime.

Lโ€™obiettivo finale di queste intrusioni รจ vendere lโ€™accesso a gruppi di ransomware come LockBit e ALPHV. Il rapporto sottolinea che Storm-0249 conduce una ricognizione specifica per estrarre il MachineGuid, un identificatore di sistema univoco.

L'articolo Quando lโ€™EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne proviene da Red Hot Cyber.






Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code


Una campagna di malware sofisticata รจ stata individuata allโ€™interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (RL) sono riusciti a identificare 19 estensioni malevole che sono state in grado di eludere con successo i metodi standard di rilevamento, occultando i loro payload allโ€™interno delle cartelle delle dipendenze in modo profondo.

Attiva da febbraio 2025, utilizza una combinazione astuta di tecniche di โ€œtyposquatting-adjacentโ€ e steganografia al fine di compromettere i computer degli sviluppatori.

โ€œI file dannosi hanno abusato di un pacchetto npm legittimo per eludere il rilevamento e hanno creato un archivio contenente file binari dannosi che si spacciavano per unโ€™immagine: un file con estensione PNGโ€, hanno riportato i ricercatori.

Per oscurare ulteriormente le loro tracce, gli aggressori hanno utilizzato un file ingannevole denominato banner.png. Sebbene sembrasse un file immagine standard per la presentazione dellโ€™estensione sul marketplace, in realtร  era un archivio modificato.

La catena di attacco inizia quando il file index.js della dipendenza compromessa viene eseguito allโ€™avvio di VS Code. Attiva una classe nascosta che decodifica un dropper JavaScript da un file chiamato semplicemente lock. Questo dropper estrae quindi il payload dal file PNG falso.

Il modo in cui le estensioni di VS Code gestiscono i loro componenti fondamentali รจ ciรฒ che rende questo attacco geniale. Le estensioni di VS Code, diversamente dai progetti npm tradizionali che scaricano le dipendenze in tempo reale, sono fornite con una cartella node_modules giร  pronta, contenente tutte le librerie richieste.

Questa struttura consente alle estensioni di funzionare โ€œout of the boxโ€, ma ha anche offerto agli aggressori un nascondiglio perfetto, riportano i ricercatori.

Per questa campagna, gli autori della minaccia hanno preso il popolarissimo pacchetto path-is-absolute, una libreria con oltre 9 miliardi di download, e lo hanno modificato localmente allโ€™interno delle loro estensioni dannose. Non hanno toccato il pacchetto ufficiale nel registro npm; hanno invece manomesso la versione inclusa nella loro estensione.

โ€œIn questo modo, lโ€™autore della minaccia sta trasformando un pacchetto popolare e altrimenti sicuro in una bomba a orologeria pronta a esplodere non appena viene utilizzata una delle estensioni dannoseโ€, afferma il rapporto. โ€œIl file banner.png, come si รจ scoperto, non era un file immagine. Si tratta invece di un archivio contenente due file binari dannosiโ€.

Una volta decompresso, il malware non si limita a essere eseguito: sfrutta il sistema contro se stesso. Il dropper decodificato esegue i file binari dannosi utilizzando cmstp.exe, uno strumento legittimo di installazione dei profili di Microsoft Connection Manager, spesso utilizzato dagli hacker come file binario โ€œLiving Off the Landโ€ (LOLBIN) per aggirare i controlli di sicurezza .

Sebbene la maggior parte delle estensioni identificate abusasse del pacchetto path-is-absolute, i ricercatori hanno notato che quattro estensioni utilizzavano un vettore diverso, modificando il pacchetto @actions/io e nascondendo i payload nei file TypeScript (.ts) e sourcemap (.map) invece dellโ€™immagine falsa.

L'articolo Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code proviene da Red Hot Cyber.




AI a rischio: bug ad alta gravitร  in NVIDIA Merlin espongono le pipeline


Un significativo aggiornamento di sicurezza รจ stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilitร  di alta gravitร . Tali vulnerabilitร  potrebbero permettere agli aggressori di eseguire codice malevolo o alterare dati sensibili allโ€™interno delle pipeline di raccomandazione dellโ€™intelligenza artificiale.

La prima vulnerabilitร  , identificata come CVE-2025-33214, riguarda NVTabular. La questione รจ incentrata sul Workflow del software, in quanto una vasta gamma di funzionalitร  per lโ€™elaborazione dei dati, studiata per gestire dataset di enormi dimensioni, fino a terabyte, presenta una criticitร  specifica proprio nel suo componente di Workflow.

Se non corretta, questa falla apre le porte a unโ€™ampia gamma di attivitร  dannose. NVIDIA avverte che โ€œuno sfruttamento riuscito di questa vulnerabilitร  potrebbe portare allโ€™esecuzione di codice, al diniego di servizio, alla divulgazione di informazioni e alla manomissione dei datiโ€.

Le vulnerabilitร  in questione, valutata con un punteggio CVSS di 8,8 (alto), derivano dalla deserializzazione non sicura, una debolezza comune che gli aggressori spesso sfruttano per indurre le applicazioni a eseguire dati non attendibili come codice.

Data scientist e ingegneri che utilizzano NVTabular per la pre-elaborazione di enormi dataset dovrebbero essere consapevoli che un aggressore potrebbe, in linea teorica, compromettere la pipeline di dati o addirittura provocare un completo collasso del sistema.

Le patch risolvono le falle in due componenti chiave, NVTabular e Transformers4Rec, entrambi in esecuzione su sistemi Linux. Secondo il bollettino di sicurezza , โ€œNVIDIA NVTabular per Linux contiene una vulnerabilitร  nel componente Workflow, in cui un utente potrebbe causare un problema di deserializzazioneโ€.

Unโ€™altra falla di sicurezza, equivalente รจ stata individuata nella libreria Transformers4Rec e impiegata per lโ€™allenamento delle architetture Transformer destinate ai sistemi di raccomandazione รจ stata scoperta. Il componente Trainer รจ risultata essere la sede di questa vulnerabilitร  (CVE-2025-33213).

Il bollettino afferma che โ€œNVIDIA Merlin Transformers4Rec per Linux contiene una vulnerabilitร  nel componente Trainer che potrebbe causare un problema di deserializzazione da parte di un utenteโ€.

รˆ essenziale assicurare che i sistemi di formazione siano protetti dallo sfruttamento a distanza, il che rende questi aggiornamenti cruciali per salvaguardare lโ€™integritร  dei processi lavorativi nellโ€™ambito dellโ€™intelligenza artificiale e dellโ€™apprendimento automatico.

L'articolo AI a rischio: bug ad alta gravitร  in NVIDIA Merlin espongono le pipeline proviene da Red Hot Cyber.



Imprecare sui social: lo studio sulla โ€œparolacceโ€ aiuta ad individuare bot e disinformazione


Gli americani sono i piรน propensi a imprecare sui social media, ma gli australiani sono piรน creativi nellโ€™uso della famigerata parolaccia che inizia con la โ€œfโ€. Questa รจ la conclusione a cui sono giunti i ricercatori dellโ€™Universitร  della Finlandia Orientale dopo aver analizzato il comportamento di quasi mezzo milione di utenti negli Stati Uniti, nel Regno Unito e in Australia. Hanno scoperto che le persone usano imprecazioni piรน tra conoscenti che tra amici intimi e raramente imprecano nei social network piรน piccoli.

Gli autori dello studio, descritto in uno studio pubblicato una analisi che ha esaminato gli aggiornamenti e le connessioni degli utenti su Twitter dal 2006 al 2023, integrandoli con metadati relativi al luogo e al contesto della comunicazione. In primo luogo, i ricercatori hanno selezionato oltre 2.300 varianti ortografiche della parola con la f, inclusi errori di ortografia e distorsioni intenzionali, e poi hanno monitorato come e in quali reti venivano utilizzate. Utilizzando metodi computazionali, hanno stimato quindi la densitร  delle connessioni sociali e la dimensione delle reti per comprendere esattamente dove le parolacce siano piรน comuni.

Lo studio ha rivelato tre tendenze chiave. In primo luogo, gli utenti imprecano piรน spesso quando comunicano con conoscenti lontani rispetto agli amici intimi. In secondo luogo, in reti molto piccole, fino a 15 persone, le imprecazioni non vengono quasi mai utilizzate, indipendentemente da quanto siano vicine le persone. Questo รจ coerente con precedenti osservazioni sul comportamento delle persone in reti sociali molto piccole e dimostra che le dimensioni della rete stessa influenzano significativamente la tendenza a imprecare.

In terzo luogo, man mano che una rete cresce, la distinzione tra amici e conoscenti si assottiglia gradualmente. Nelle reti molto grandi, a partire da circa 100-120 membri, la densitร  delle connessioni non ha praticamente alcun effetto sulla frequenza delle parolacce: gli utenti imprecano piรน o meno allo stesso modo, indipendentemente dal livello di conoscenza reciproca.

Questo risultato rispecchia studi precedenti sulla fiducia e lโ€™interazione nei gruppi sociali, in cui una soglia simile di circa 100 membri รจ giร  stata individuata come soglia oltre la quale i meccanismi sociali cambiano significativamente.

A prima vista, studiare le parolacce online puรฒ sembrare un argomento leggero e frivolo.

Tuttavia, i ricercatori osservano che tale analisi puรฒ aiutare a identificare account falsi e partecipanti a campagne di disinformazione sui social media. Il comportamento reale delle persone, incluso come e dove imprecano, crea un'โ€impronta digitaleโ€ linguistica e sociale unica di un utente, difficile da falsificare.

Secondo lโ€™autore principale dello studio, il professor Mikko Laitinen, la sola analisi del testo non รจ piรน sufficiente, poichรฉ lโ€™intelligenza artificiale generativa รจ diventata abile nellโ€™imitare il linguaggio umano. Pertanto, รจ importante considerare anche la struttura delle reti di comunicazione stesse, comprese le connessioni che un account stabilisce, la sua durata e il suo comportamento in diversi contesti.

Nel complesso, i dati sul linguaggio, la frequenza delle parolacce e le caratteristiche della rete possono aiutare a distinguere un utente autentico da un profilo creato artificialmente e impegnato a diffondere disinformazione.

Tale ricerca richiede una combinazione di linguistica e informatica, pertanto il team di Laitinen comprende sia filologi che analisti di big data. I ricercatori ritengono che tali approcci interdisciplinari costituiranno la base di strumenti futuri per lโ€™identificazione di account falsi, operazioni di informazione e altre minacce online.

L'articolo Imprecare sui social: lo studio sulla โ€œparolacceโ€ aiuta ad individuare bot e disinformazione proviene da Red Hot Cyber.



#Verstappen pronto ad un futuro da team principal? Arriva la sua risposta formula1.it/news/28478/1/verstโ€ฆ


When your license plate has better security than your backend.


La Juve vince a Bologna. Nel campionato della mediocritร , lโ€™Inter torna in vetta. Perde il Napoli, frena il Milan
https://www.ilsole24ore.com/art/la-juve-vince-bologna-campionato-mediocrita-l-inter-torna-vetta-perde-napoli-frena-milan-AIA7UmP?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Sport - Il Sole 24 ORE @sport-il-sole-24-ore-IlSole24Ore



Envie de savoir ce qui s'est passรฉ dans le monde cette semaine ? Mettez-vous ร  jour grรขce au #KhrysPresso de @Khrys

framablog.org/2025/12/15/khrysโ€ฆ

(Photo de jgbarah - cc-by-sa)




:openbsd: My Two Months With #OpenBSD
youtu.be/Cb2g2Deut8o



Diventare RSPP e ASPP nel 2025: requisiti e corsi obbligatori
@lavoro
puntosicuro.it/rspp-aspp-C-70/โ€ฆ
Guida completa alla formazione RSPP e ASPP secondo l'Accordo Stato-Regioni 2025: requisiti, moduli, aggiornamenti ed esoneri

Lavoratori Tech reshared this.





#DropSea: Scienza take away #16: novembre-dicembre 2025

dropseaofulaula.blogspot.com/2โ€ฆ



๐Ÿ—“๏ธ Agenda "juridique" des activistes de #ExtinctionRebellion en procรจs โš–๏ธ

๐Ÿ’ช Soutenons activement les militantยทeยทs qui se frottent ร  la rรฉpression de plus en plus marquรฉe du Gouvernement :

โ€ข Lundi 15 dรฉcembre ร  #Lorient pour une action face aux fermes usines avec le collectif "Bretagne contre les fermes usines"
โ€ข Lundi 22 dรฉcembre ร  #Saverne pour un simple tag sur un pont (qui a donnรฉ lieu ร  46h de Garde ร€ Vue)
โ€ข Vendredi 9 janvier ร  #Paris, dรฉlibรฉrรฉ du procรจs de l'action au Musรฉum National d'Histoire Naturelle d'avril 2022 avec Scientifiques En Rรฉbellion

๐Ÿค” Est il normal quโ€™il y ait autant de citoyenยทneยทs non violentยทeยทs inquiรฉtรฉยทeยทs par de telles procรฉdures judiciaires ?
Si vous pensez quโ€™il serait mieux de sโ€™inquiรฉter de la destruction du Vivant que de poursuivre des activistes, alors rejoignez nous ๐Ÿ‘‡
extinctionrebellion.fr/rejoignโ€ฆ

๐Ÿ’š Aidez les activistes en participant aux frais pour les avocats qui nous accompagnent ๐Ÿ‘‡
โ€ข helloasso.com/associations/aleโ€ฆ
โ€ข bretagne-contre-les-fermes-usiโ€ฆ (spรฉcifique pour le procรจs du 15/12)



If you want to see how a privatised system of health care might work (or not work) in England, you can look at the USA (see earlier post) or nearer to home at the plight of patients seeking NHS dentistry.

The disaster of UK dental care continues to worsen, with little public emergency cover & patients resorting to pulling their own teeth.

Repeated 'solutions' to the dental crisis have failed, leaving us with a brutally dysfunctional dental sector.

#health #dentists
theguardian.com/society/2025/dโ€ฆ

Unknown parent

mastodon - Collegamento all'originale
Emeritus Prof Christopher May

@nini

though whether you'd now easily get back in is another issue....

@Nini
Unknown parent

mastodon - Collegamento all'originale
Emeritus Prof Christopher May

@DifferentDrummer

Yes, I've occasionally made that point myself - vets are a scary vision of what prove health care might look like



Former Hong Kong pro-democracy media mogul Jimmy Lai convicted in landmark national security trial
https://www.euronews.com/2025/12/15/former-hong-kong-pro-democracy-media-mogul-jimmy-lai-convicted-in-landmark-national-securi?utm_source=flipboard&utm_medium=activitypub

Posted into Sci-Tech @sci-tech-euronews

Gazzetta del Cadavere reshared this.



โœจDiana and Callistoโœจ

Callisto was one of the followers of Diana (Artemis) but when she fell pregnant after an encounter with a god (no prizes for guessing who this was), she was expelled from the group. Virginity was highly prized by Diana and even though some accounts suggest Zeus (Jupiter) appeared to Callisto in the form of Diana, the pregnancy gave lie to all appearances. Things get worse for Callisto though. When Hera (Juno) discovered what her husband had been up to she took her feelings out on Callisto and transformed her into a bear.

#MosaicMonday #AncientRome #History #Diana #Callisto


โ‡ง