DK 8x29 - FSE Objection: Impossible
Io già odio di mio quando mi dicono "se non obietti procediamo".
Quando poi l'obiezione viene resa artificiosamente complicata o addirittura impossibile, mi turbo leggermente.
spreaker.com/episode/dk-8x29-f…
Sicurezza sottomarina, ecco la risposta della Nato alle minacce russe
[quote]Che le nostre società si basino anche sulle infrastrutture sottomarine (cavi internet e gasdotti) è ormai assodato, così come è assodata la loro elevata vulnerabilità. Tutti ricordiamo il sabotaggio dei gasdotti Nordstream 1 e 2 a settembre 2022, e destò preoccupazione l’incidente ai cavi
WordPress: rilevati 5 plugin che contengono malware sono in circolazione
Il 24 giugno 2024, Wordfence ha rivelato un attacco alla supply chain sui plugin di WordPress, che ha portato alla compromissione di cinque plugin con codice malevolo. I plugin interessati sono (con relative versioni):
- Social Warfare (versioni 4.4.6.4 a 4.4.7.1)
- Blaze Widget (versioni 2.2.5 a 2.5.2)
- Wrapper Link Element (versioni 1.0.2 a 1.0.3)
- Contact Form 7 Multi-Step Addon (versioni 1.0.4 a 1.0.5)
- Simply Show Hooks (versione 1.2.1)
Il codice malevolo mirava a creare un nuovo utente amministratore e a iniettare spam SEO nei footer dei siti. Le versioni compromesse non sono più elencate nel repository di WordPress.
Dettagli dell’Attacco
L’attacco è stato rilevato da Wordfence analizzando il plugin Social Warfare, dopo un post sul forum del team di revisione dei plugin di WordPress. Ulteriori indagini hanno rivelato che altri quattro plugin erano stati compromessi in modo simile. Il malware tentava di creare un account amministratore non autorizzato e inviare le credenziali a un server controllato dagli attaccanti. Inoltre, aggiungeva spam SEO tramite JavaScript malevolo.
Risposta e Raccomandazioni
Wordfence ha consigliato agli utenti di:
- Verificare gli Indicatori di Compromissione: Inclusi account amministrativi non autorizzati e connessioni all’indirizzo IP 94[.]156[.]79[.]8[.]
- Rimuovere i Plugin Compromessi: Fino a quando non viene confermata una versione sicura, gli utenti dovrebbero rimuovere i plugin interessati.
- Eseguire una Verifica Completa della Sicurezza: Utilizzando strumenti come lo scanner di vulnerabilità di Wordfence o il CLI.
Per i passaggi dettagliati su come mettere in sicurezza i siti compromessi, Wordfence ha fornito una guida dettagliata sul loro sito web.
Conclusione
Questo attacco sottolinea l’importanza di una vigilanza costante e di una risposta tempestiva agli avvisi di sicurezza. Gli utenti sono incoraggiati a rimanere aggiornati sulla sicurezza dei plugin e ad adottare le migliori pratiche per la gestione dei siti WordPress per mitigare tali rischi.
Per maggiori dettagli, visitare il sito con il post originale di Wordfence.
L'articolo WordPress: rilevati 5 plugin che contengono malware sono in circolazione proviene da il blog della sicurezza informatica.
Prigioniera di Stalin e Hitler – Margarete Buber-Neumann
L'articolo Prigioniera di Stalin e Hitler – Margarete Buber-Neumann proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di...
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio de…
Ministero dell'Istruzione
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio de…Telegram
The SpinMeister, For a Perfect Pizza Every Time!
If you don’t happen to have a traditional stone-floored domed clay oven on hand, it can be surprisingly challenging to make a pizza that’s truly excellent. Your domestic oven does a reasonable job, but doesn’t really get hot enough. Even a specialist pizza oven such as [Yvo de Haas]’ Ooni doesn’t quite do the best possible, so he’s upgraded it with the SpinMeister — a system for precise timing of the heat, and controlled rotation of the cooking stone for an even result.
The spinning part is handled by a stepper motor, driving a hex shaft attached to the bottom of the stone through a chuck. The rotating bearing itself is from an aftermarket stone rotator kit. The controller meanwhile is a smart 3D printed unit with a vacuum-fluorescent display module, powered from an Arduino Nano. There’s a motor controller to handle driving the stepper, and an MP3 module for audible warning. It’s all powered from a USB-C powerbank, for true portability. He’s produced a video showing it cooking a rather tasty-looking flatbread, which we’ve placed below. Now for some unaccountable reason, we want pizza.
If you recognize [Yvo]’s name, then perhaps it’s because he’s appeared on these pages a few times. Whether it’s a tentacle robot or something genuinely different in 3D printing, his work never ceases to be interesting.
Julian Assange è libero!
Dopo 5 anni di ingiusta detenzione nel carcere di massima sicurezza di Belmarsh, a Londra, Julian Assange è finalmente un uomo libero Oggi la notizia che attivisti e organizzazioni di tutto il mondo aspettavano da oltre 5 anni: Julian Assange, giornalista e fondatore di WikiLeaks, è libero e si riunirà presto con la sua famiglia […]
Gazzetta del Cadavere reshared this.
FREE ASSANGE Italia
‼️Julian Assange finalmente libero! Leggi l'articolo di Giulia Calvani sul nostro sito: https://www.freeassangeitalia.it/julian-assange-e-libero/Telegram
Cybersecurity in the SMB space — a growing threat
Small and medium-sized businesses (SMBs) are increasingly targeted by cybercriminals. Despite adopting digital technology for remote work, production, and sales, SMBs often lack robust cybersecurity measures.
SMBs face significant cybersecurity challenges due to limited resources and expertise. The cost of data breaches can cripple operations, making preventive measures essential. This is a growing tendency that continues to pose a challenge for businesses. For example, the UK’s National Cyber Security Centre reports that around 50% of SMBs in the UK are likely to experience a cybersecurity breach annually. Addressing cybersecurity requires a multifaceted approach, combining technological solutions with fostering a security-aware culture within the organization.
A rising tide of cyberthreats
Kaspersky presents the findings of its 2024 threat analysis for the SMB space, including real-world examples of attacks.
To get information on the threats facing the SMB sector, Kaspersky analysts cross-referenced selected applications used in the SMB space against Kaspersky Security Network (KSN) telemetry to determine the prevalence of malicious files and unwanted software targeting these programs, as well as the number of users attacked by these files. KSN is a system for processing anonymized cyberthreat-related data shared voluntarily by opted-in Kaspersky users. We included the following programs in our research:
- Microsoft Excel;
- Microsoft Outlook;
- Microsoft PowerPoint;
- Salesforce;
- Microsoft Word;
- Microsoft Teams;
- QuickBooks;
- Microsoft Exchange;
- Skype for business;
- ClickUp;
- Hootsuite;
- ZenDesk.
Percentage of unique files with names that mimic the top 9 legitimate applications, 2023 and 2024 (download)
Percentage of unique users targeted through the top 9 investigated applications, January 1 – April 30, 2024 (download)
As the graphs above show, for the period from January 1, 2024 to April 30, 2024, the total number of users who encountered malware and unwanted software hiding in or mimicking investigated software products for SMBs was 2,402, with 4,110 unique files distributed under the guise of SMB-related software. It shows an 8% increase as compared to the 2023 findings, which points at an ongoing rise of attacker activity.
The most notable development of unique files with names that mimic legitimate software used to deliver an attack saw Microsoft Excel move up the threat list from fourth to first place between 2023 and 2024. Microsoft Excel has been leveraged by cybercriminals for many years.
Top threat types that affected the SMB sector, 2023 vs 2024 (download)
The data finds that the overall number of infections in the SMB sector from January 1, 2024 to April 30, 2024, rose to 138,046 against 131,219 in the same period in 2023 – an increase of over 5%.
Trojan attacks remain the most common cyberthreat, which indicates that attackers continue to target SMBs and favor malware over unwanted software. Trojans are particularly dangerous because they mimic legitimate software, which makes them harder to detect and prevent. Their versatility and ability to bypass traditional security measures make them a prevalent and effective tool for cyberattackers. However, the biggest change year-on-year stems from DangerousObject attacks. This is malicious software detected by Kaspersky Cloud Technologies. DangerousObject-class verdicts are a collective of various previously undetected samples. The broad and unspecific nature of this category underscores the complexity and evolving nature of cyberthreats, making it a significant concern for cybersecurity efforts.
Phishing
Employee negligence remains a significant vulnerability for SMBs. Human error, often stemming from a lack of cybersecurity awareness, can lead to severe security breaches. Falling for phishing schemes can have catastrophic consequences for businesses.
Phishing attacks are distributed via various channels, including spoofed emails and social media, to fool users into divulging login details or other sensitive data. Attacks like these can be targeted at SMBs, which poses a threat for growing loyalty and securing infrastructures. Our research provides a deeper look at the current climate with a breakdown of examples.
Phishing websites can imitate popular services, corporate portals, online banking platforms, etc. Targets are encouraged to sign in, whereby they inadvertently divulge usernames and passwords to the cybercriminals, or trigger other automated cyberattacks. Or both.
Below is a spoofed site that replicates the login page of a legitimate delivery service that employees use on a regular basis. Harvesting login credentials enables cybercriminals to redirect orders and/or immediately cancel services, and have money refunded and redirected to a new account. A scheme like this can easily go unnoticed over a long period of time without appropriate enterprise cybersecurity mechanisms in place.
In the following example, attackers have spoofed the customer login page of a company that specializes in small business insurance. Armed with this information, the cybercriminals gained access to clients’ accounts, leading to further infiltration and potential theft of sensitive enterprise data.
In recent years, we’ve been observing a trend of spreading web pages that mimic the most commonly used Microsoft services (Microsoft 365, Outlook, OneDrive, etc.). This tendency, aimed at business users, arises from the widely popular business approach of using a software package for all business purposes, which makes its users more dependent on particular applications and services and thus more susceptible to this attack vector.
Email remains one of the most widely used channels for phishing. In the example below, attackers passed themselves off as representatives of a legal entity that needs to sign an agreement with the target organization. The attackers generally use email addresses that are very similar to those used by legitimate companies. Here they used a phishing form that mimics a common enterprise service template.
Social media
Cybercriminals can hack or spoof a business’s social media accounts. Doing this enables them to post harmful content, spread false information, and carry out phishing schemes, damaging the business’s reputation and trustworthiness.
A hack like this can result in a loss of followers and customers, which in turn harms sales and revenue. Furthermore, the attackers could use the compromised account to deceive customers into giving away sensitive information, further eroding trust and potentially exposing the business to legal issues.
Imitating and abusing large social media platforms can not only disrupt business operations and cause financial losses, but also result in data leaks and major security breaches. In some cases, attackers use legitimate Facebook infrastructure to compromise corporate social media accounts. We have also found numerous cases of attackers mimicking genuine social media login pages. The following example is related to TikTok Shop, an e-commerce feature of TikTok allowing businesses to sell their products.
Spam
We have discovered multiple cases of SMB-oriented spam. Spammers target organizations with what seems like an appealing credit deal or a large one-off discount. The scope of available services is usually typical for SMB needs — tailored branding solutions, advertising products, financial support — although generally such companies are considered unreliable. In the example below, spammers offered a client database for research and marketing purposes.
Best practices for asset protection
By investing in end-to-end cybersecurity solutions and promoting vigilance, SMBs can mitigate risks and ensure business continuity. It is no less vital that SMBs educate employees about cyberthreats in addition to implementing robust security measures, such as spam filters, email authentication protocols, and strict verification procedures for financial transactions and sensitive information sharing.
Essential steps toward cyber resilience include recognizing the importance of comprehensive security protocols and periodical updates. Regular security awareness trainings, strong password policies, and multifactor authentication can also help mitigate the risks associated with phishing and scam threats.
Cyberprotection action plan for SMBs
- Establish a policy governing access to corporate resources, including email accounts, shared folders, and online documents. Maintain strict control over the number of users who can access critical corporate data, ensure this access list is up to date and revoke permissions when an employee leaves the company. Use cloud access security broker software to manage and monitor employee activities within cloud services and enforce security policies.
- Back up essential data regularly so that corporate information stays safe and can be recovered in case of emergency.
- Offer transparent guidelines for using external services and resources. Design clear procedures of approval with IT and other responsible roles for specific tasks, such as new software adoption. Include basic cybersecurity rules in succinct staff policies, paying extra attention to safe account and password management, email security, and web browsing. Implement a comprehensive training program to equip employees with the necessary knowledge and practical skills.
- Deploy specialized cybersecurity solutions that provide visibility over cloud services, such as Kaspersky Next.
EU Commission accuses Microsoft of breaking antitrust rules with bundled Teams app
The European Commission said in a formal 'statement of objections' on Tuesday (25 June) that Microsoft had violated EU antitrust rules by bundling its Teams app with its Office 365 and Microsoft 365 productivity suites.
Maria Chiara Pievatolo reshared this.
Julian Assange è libero, Alessandro Di Battista a TPI: “Abbiamo bisogno di lui più che mai”
@Politica interna, europea e internazionale
Alessandro Di Battista ha dedicato la sua attività politica e sociale anche al caso di Julian Assange, liberato dopo aver trascorso 1.901 giorni in un carcere di massima sicurezza britannico per aver pubblicato veri documenti militari segreti del Pentagono su
Politica interna, europea e internazionale reshared this.
Tutto “dentro gli schemi” nell’accordo per i migranti tra Italia e Albania
@Notizie dall'Italia e dal mondo
Meloni ha definito l'intesa uno "straordinario deterrente contro i migranti illegali" ma si rivelerà senza dubbio solo un'altra costosa trovata per permettere le violazioni dei diritti umani utili agli interessi politici
L'articolo Tutto “dentro gli schemi”
Notizie dall'Italia e dal mondo reshared this.
Julian Assange è libero. WikiLeaks: “La campagna globale ha vinto”
@Notizie dall'Italia e dal mondo
Il fondatore di WikiLeaks si dichiarerà colpevole di un solo capo di accusa: aver violato la legge sullo spionaggio degli Stati Uniti. L'accordo con Washington gli permetterà, dopo 14 anni di persecuzione giudiziaria, di ritornare a casa in Australia
L'articolo Julian Assange è
reshared this
La capsula coi campioni lunari di Chang'e 6 è tornata sulla Terra l AstroSpace
"La missione lunare Chang’e 6 si è formalmente conclusa il 25 giugno 2024 con il rientro sulla Terra della capsula contenente i campioni raccolti sulla Luna. La missione è stata la più ambiziosa e complessa mai tentata sulla Luna dalla Cina e si è svolta correttamente in tutte le sue fasi."
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata...
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.
Ministero dell'Istruzione
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.Telegram
La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petrolio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che la cattura e lo stoccaggio della CO2 ha allungato fino a 84 anni la vita di un giacimento petrolifero in chiusura
L'articolo La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petroliohttps://valori.it/cattura-stoccaggio-co2-petrolio/
Notizie dall'Italia e dal mondo reshared this.
Secondo la BBC, L’Oréal ed Estée Lauder sfruttano il lavoro minorile per i profumi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un’inchiesta della BBC sostiene che in Egitto buona parte del gelsomino necessario per i profumi sia raccolto da bambini, anche di cinque anni
L'articolo Secondo la BBC, L’Oréal ed Estée Lauder valori.it/loreal-estee-lauder-…
Notizie dall'Italia e dal mondo reshared this.
Il terzo video della campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, è...
Il terzo video della campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, è realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.
Ministero dell'Istruzione
Il terzo video della campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, è realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.Telegram
Ballottaggi elezioni comunali 2024, i risultati: il centrosinistra vince a Bari, Firenze, Perugia, Cremona e Potenza, centrodestra avanti a Lecce e Rovigo. Crolla l’affluenza
@Politica interna, europea e internazionale
Ballottaggi elezioni comunali 2024, i risultati Il centrosinistra vince a Bari, Firenze, Perugia, Cremona e Potenza, il centrodestra trionfa a Lecce e Rovigo: è quanto emerge dai
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
Presentata oggi a Milano la Fondazione per la scuola italiana, il nuovo ente no-profit, interamente finanziato da privati, che opererà insieme al #MIM per recepire le esigenze territoriali e ottimizzare l’allocazione di risorse, attraverso lo svilupp…Telegram
La differenza tra quantità e qualità nel lavoro parlamentare
[quote]I numeri, a volte, mentono. Soprattutto quando ad essere affidato ai numeri è il giudizio sulla qualità politica del ceto parlamentare. Nell’epoca dei ragionieri, ad esempio, sembra aver acquisito un valore incontestabile la percentuale delle presenze in Aula di senatori e deputati. Il meritorio sito
GAZA. Attacchi agli operatori sanitari. Netanyahu conferma che la guerra non finirà
@Notizie dall'Italia e dal mondo
Sale a 500 il numero di medici e infermieri palestinesi uccisi dal 7 ottobre. Altri 300 sono stati arrestati.
pagineesteri.it/2024/06/24/med…
Notizie dall'Italia e dal mondo reshared this.
Come mai non riesco a seguire un utente di Mastodon.uno?
@Che succede nel Fediverso? @Signor Amministratore @mastodon uno admin :mastodon: @Poliverso Forum di supporto
Buonasera a tutti! sto provando a seguire un utente di mastodon.uno (nello specifico è @🖖 εκᴧεκτικός :fediverso: e mi sta capitando una cosa abbastanza strana: se provo a cliccare su "segui", la pagina si aggiorna e torna a mostrare "segui".
Il problema si verifica solo con lui, ma escludo di essere stato bloccato dall'utente perché non ci ho mai interagito con lui
reshared this
@eccosilvia il livello massimo di tutela è il combinato tra limitare la visibilità i soli seguaci e il togliere la spunta all'opzione "Accetta automaticamente nuovi follower".
Poliverso Forum di supporto reshared this.
@informapirata
Ĉu temis pri "Threads"?
Nu, mi komprenas, vi havas vian temon kaj vi ne povas ne paroli pri tio.
Tiu konto ankaŭ havas la sian: Esperanto. Do, eble mi malbone faris parolante pri io alia.
Mi revenu al mia ĉefa temo.
@russandro @prealpinux @eccosilvia
Poliverso Forum di supporto reshared this.
3 luglio - Piazza Castello - Torino ore 20.30
Accendiamo una luce di speranza in occasione del 53° compleanno del giornalista d’inchiesta Julian Assange
Ingiustamente incarcerato da oltre 5 anni senza processo.
Parteciperanno alla manifestazione promossa da Free Assange Italia, le associazioni: ANPPIA, Centro Studi Italia-Cuba, Libero Pensiero, Articolo 21, Amnesty International, Schierarsi, Generazioni Future, Quaderni All'Aria, Zona Libera, CNL Resistenza, Volere la Luna e Coordinadora Contra La Guerra Nuclear
FREE ASSANGE Italia
📌Ⓤⓝⓐ ⓕⓘⓐⓒⓒⓞⓛⓐ ⓟⓔⓡ Ⓐⓢⓢⓐⓝⓖⓔ 3 luglio - Piazza Castello - Torino ore 20.30 Accendiamo una luce di speranza in occasione del 53° compleanno del giornalista d’inchiesta Julian Assange Ingiustamente incarcerato da oltre 5 anni senza processo.Telegram
reshared this
He's free and in a plane to Autralia
Free Assange Italia likes this.
Free Assange Italia reshared this.
Chinese Exclusion Act: Discriminazione contro i Cinesi
[quote]Il Chinese Exclusion Act arriva nel tardo XIX secolo, quando gli Stati Uniti attraversano un periodo di crescita economica e di espansione verso ovest
The post Chinese Exclusion Act: Discriminazione contro i Cinesi
No dico… ma stiamo scherzando? Cosa avrebbe dovuto fare l'ucraina per rendere giusta e legittima un'invasione? E premetto che non vale non amare la russia… L'unico motivo legittimo al limite per invadere un paese è se questo sta già aggredendo militarmente te o un tuo alleato. Di certo questa invasione non era nell'interesse dei cosiddetti "filorussi", che andrebbero chiamato solo "russofofoni", visto che pure questi sono stati bombardati e uccisi. Ricordo che l'invasione è avvenuta in 4 fasi, per schematizzare: 1) vari colpi di stato per mettere un presidente amico alla russia stile bielorussia [fallito] 2) invasione della Crimea (dove europa e USA sono stati colpevolmente a guardare) [in corso] 4) invio di truppe e soldati nelle 2 regioni orientali al fine di destabilizzare l'ucraina [fallito] 3) invasione vera e propria [in corso]. L'errore più grosso Ucraino è stato quello di lasciarsi convincere dagli americani a rispedire le loro atomiche alla Russia… questo è stato un errore fatale. Vedrai che con quella la Russia non sarebbe stata invasa. La morale della favola? Per non essere aggredite tutte le nazioni si devono dotare di armi atomiche.
Nuova gaffe di Sangiuliano: “Colombo si basò sulle teorie di Galileo”. Che però nacque 70 anni dopo | VIDEO
@Politica interna, europea e internazionale
Nuova gaffe del ministro della Cultura Gennaro Sangiuliano che, nel corso di un suo intervento alla manifestazione “Taobuk 2024 – Identità italiana, identità culturale”, ha dichiarato che Cristoforo Colombo basò il suo viaggio che lo portò alla scoperta
reshared this
Come i grandi fondi finanziari stanno distruggendo il mercato e la democrazia
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Estratto del libro "I padroni del mondo. Come i fondi finanziari stanno distruggendo il mercato e la democrazia", scritto da Alessandro Volpi
L'articolo Come i grandi fondi finanziari stanno distruggendo il valori.it/fondi-padroni-mondo-…
Notizie dall'Italia e dal mondo reshared this.
https://www.iyezine.com/gaza-surf-chronicles-e1
Avete mai provato a chiedere ad un surfista di qualsiasi parte del mondo che cosa rappresenta il surf per lei o per lui? Sono certa al 100% che tutti vi daranno la stessa risposta: Libertà. Perché nulla al mondo dona quella sensazione come scivolare su un’onda, come remare verso il largo, circondati dal rosso del cielo e dal caldo del sole che tramonta. Pensateci bene, che cos’è la libertà? Per davvero intendo. @Feddit Un'istanza italiana Lemmy
iyezine.com/gaza-surf-chronicl…
GAZA SURF CHRONICLES E1
GAZA SURF CHRONICLES E1 - Quante volte abbiamo sentito questi termini dando per scontato una certa distanza tra noi e i soggetti in questione. Come se ci fosse non solo una distanza fisica, ma anche e soprattutto morale.Valentina Sala (In Your Eyes ezine)
reshared this
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, @Musica Agorà
iyezine.com/bob-log-iii-one-ma…
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024) - Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, incentrato sulle "one man band", che si è tenuto a P…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
#LaFLEalMassimo – Satnam Singh Indigniamoci tutti
L'articolo #LaFLEalMassimo – Satnam Singh Indigniamoci tutti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Comunicazione di servizio: possibili interruzioni di servizio su poliverso.org e poliversity.it
A causa della necessità impellente di aumentare lo storage e di provvedere ad alcuni aggiornamenti, saranno possibili disservizi di almeno mezz'ora sulle nostre due istanze.
Se volete fare il tifo per noi, potete farlo da qui 😅
⬇️⬇️⬇️⬇️⬇️
it.liberapay.com/poliverso/
suoko
in reply to Andrea Russo • • •Andrea Russo
in reply to suoko • •Notizie dall'Italia e dal mondo reshared this.
suoko
in reply to Andrea Russo • • •Urca che storia, non ne sapevo niente
en.wikipedia.org/wiki/Chelsea_…
American activist and whistleblower (born 1987)
Contributors to Wikimedia projects (Wikimedia Foundation, Inc.)Andrea Russo likes this.
reshared this
Andrea Russo reshared this.
Andrea Russo
in reply to suoko • •Notizie dall'Italia e dal mondo reshared this.