Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity
Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni martedì mattina, create dal gruppo Arte della Community, che realizza la Graphic Novel BETTI-RHC, la prima incentrata sul tema del Cybersecurity Awareness.
Vogliamo incentrare queste vignette sul mondo dell’IT e sulla consapevolezza del rischio cibernetico, e lo faremo con il personaggio “Bryce Thorde”, da noi inventato per rappresentare in modo ironico le sfide quotidiane legate alla sicurezza informatica.
Bryce Thorde (anagramma di Red Hot Cyber) è un uomo di circa 45 anni, sguardo nel nulla, divorziato, pochi capelli sulla testa, vestito anni 70, impiegato nel reparto IT di un ufficio della pubblica amministrazione. Si auto-definisce un “genio dell’informatica”. Ma dietro questa facciata pseudo professionale, Bryce è in realtà un disastro ambulante, che fatica a gestire anche le operazioni più banali con i computer.
Avere a che fare con un mouse, una tastiera, un Virus, un bug e una password sono il suo pane quotidiano, ma spesso trasforma questi problemi informatici alle volte anche semplici in catastrofi epocali.
Con un tono esilarante e un forte tocco di autoironia, Bryce racconta: “Salve, mi presento, mi chiamo BRYCE, BRYCE THORDE. Sono un genio dell’informatica… almeno, così dicono le mie credenziali LinkedIn. In realtà sono un DISASTRO AMBULANTE. Ho iniziato a smanettare con i computer da piccolo e da allora ne ho combinate DI TUTTI I COLORI. Virus, bug, password… sono il mio pane quotidiano. Dicono che ho un talento per trasformare anche l’operazione più semplice in un DISASTRO EPOCALE. Nonostante tutto, cerco di imparare, ma PIÙ LEGGO MANUALI E PIÙ MI INCASINO. Forse gli hacker mi hanno impiantato un CHIP NEL CERVELLO? Se cercate un esperto di IT e di CyberSecurity, sono l’uomo giusto… per dimostrare che anche i computer… PIANGONO DAVVERO.”
Queste vignette satiriche non si limiteranno solo a far ridere, ma avranno l’obiettivo di veicolare messaggi importanti sulla cybersecurity, puntando a sensibilizzare il pubblico sui rischi informatici. Ogni storia umoristica di Bryce Thorde avrà un tema legato alla sicurezza online, dalla gestione delle password alla difesa contro il phishing, dalle vulnerabilità dei sistemi alle falle di sicurezza più comuni.
Attraverso il personaggio di Bryce, Red Hot Cyber intende educare i suoi lettori con una dose di umorismo, ma allo stesso tempo fornire utili spunti di riflessione per migliorare la loro consapevolezza in ambito digitale.
Con questa nuova iniziativa, Red Hot Cyber dimostra ancora una volta di essere all’avanguardia nella promozione della cultura della sicurezza informatica, utilizzando un linguaggio creativo accessibile, a far avvicinare il pubblico a tematiche tecniche che troppo spesso vengono trascurate.
Se vi piacciono i racconti o inviare un messaggio attraverso una storia, o siete appassionati di vignette o disegno, proponeteci qualcosa alla casella di posta graphicnovel@redhotcyber.com, leggeremo e risponderemo a tutte le vostre email.
L'articolo Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity proviene da il blog della sicurezza informatica.
GPS Tracking in the Trackless Land
Need a weekend project? [Cepa] wanted a GPS tracker that would send data out via LTE or the Iridium network. Ok, maybe that’s one for a very long weekend. However, the project was a success and saw service crossing the Barents Sea in the Arctic. Not bad.
Apparently, [Cepa] is very involved in sharing tracks to odd and remote places. While you may not have cell service in the middle of the Barents Sea, you can always see Iridium. The device does make some sacrifices to the expense of satellite communications. On LTE, the system pings your location every ten seconds. Without it, it dials up the sat connection once an hour. However, it does store data on a SD card, so — presumably — you get caught up when you have a connection.
Hardware-wise, the setup uses an STM32 BlackPill, an OLED, and some off-the-shelf GPS, LTE, and Iridium modules. The system uses an RTOS, which might be overkill, but it makes it easy to program complex behaviors.
In practice, the tracker lost LTE about 20 nautical miles from the Norwegian coast and used the satellite until it was closer to the coast of Svalbard. The problem is that satellite communications come at a high cost. According to the post, the monthly fee was £13, with another £14 for 100 credits, which translates to about 5kB of data. That adds up quickly.
Iridium, however, is sometimes the only choice if you are in the middle of the ocean or an otherwise inaccessible part of the world.
Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati
Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per raccogliere dati sensibili. Durante le mie ultime ricerche, ho scoperto come piattaforme come AlienVault OTX possano essere utilizzate da hacker per ottenere gratuitamente email e password in chiaro trapelate da recenti data breach, senza necessità di accedere al dark web. Questa vulnerabilità rappresenta una seria minaccia per gli utenti di queste piattaforme.
Scenario di attacco
Immaginiamo uno scenario in cui un hacker decide di sfruttare strumenti di sicurezza pubblici per effettuare un attacco contro Netflix e altre piattaforme di streaming e servizi online. Il processo si articola in diverse fasi:
- Raccolta di informazioni: L’hacker usa servizi come AlienVault OTX, cercando dati relativi a violazioni passate che coinvolgono Netflix. Utilizzando query mirate, il malintenzionato trova un elenco di email e password compromesse. Con i dati ottenuti, l’hacker analizza quali account sono ancora attivi e se le password sono state cambiate. Questo passaggio è cruciale, per determinare quali credenziali possono essere utilizzate per accedere a diversi servizi.
- Sfruttamento delle credenziali: L’attaccante utilizza le credenziali ottenute per accedere agli account Netflix, approfittando del fatto che molti utenti riutilizzano la stessa password su più piattaforme. In alternativa, possono attuare attacchi di credential stuffing, utilizzando le credenziali per tentare di accedere a servizi simili, come altre piattaforme di streaming o social.
- Furto di dati: Una volta ottenuto l’accesso agli account, l’hacker può raccogliere informazioni personali degli utenti, come dati di pagamento, preferenze e cronologie di visione. Questi dati possono essere venduti nel dark web o utilizzati per ulteriori attacchi di phishing.
Tipologie di sistemi e settori coinvolti
Questa tipologia di attacco non riguarda solo Netflix, ma si estende a diversi settori e piattaforme, tra cui:
- Piattaforme di streaming: Servizi come Amazon Prime Video, Disney+ e Hulu sono a rischio poiché gli utenti possono condividere credenziali o utilizzare la stessa password per più servizi.
- E-commerce: Piattaforme come Netflix, T-Mobile, Amazon e eBay, dove gli utenti memorizzano dati di pagamento, rappresentano obiettivi privilegiati per gli hacker che cercano di monetizzare le informazioni rubate.
- Settore bancario: L’accesso a servizi di streaming può rivelare informazioni sensibili, portando a potenziali attacchi su conti bancari o carte di credito.
Prevenzione e protezione
Esistono diverse mitigazioni per questo genere di attacco e sono:
- Autenticazione a due fattori: Implementare questa misura di sicurezza su tutti gli account per aggiungere un ulteriore livello di protezione.
- Monitoraggio delle violazioni: Utilizzare strumenti di monitoraggio per informare gli utenti in caso di compromissione dei dati.
- Educazione degli utenti: Sensibilizzare gli utenti sull’importanza di utilizzare password uniche e complesse, oltre a evitare il riutilizzo delle credenziali su più servizi.
- Rafforzamento delle politiche di sicurezza: Le aziende devono investire in sistemi di sicurezza informatica e formazione per il personale, per migliorare la gestione dei dati sensibili e prevenire accessi non autorizzati.
Conclusione
In un’era in cui i dati sono il nuovo petrolio, la nostra sicurezza è a rischio.
Gli strumenti pubblici di sicurezza, se usati in modo improprio, possono trasformarsi in una vera minaccia. È fondamentale che aziende e utenti alzino il livello di guardia, adottando misure di protezione robuste e consapevoli. Non possiamo permettere che la nostra privacy venga messa a repentaglio da attacchi prevedibili. La chiave? Investire nella sicurezza e fare scelte intelligenti oggi, per un domani più sicuro.
L'articolo Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati proviene da il blog della sicurezza informatica.
Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…
Il grande bluff: l’email del “tizio importante”
La prossima volta che ricevi un’email del tipo “URGENTE: Aggiorna il tuo account ora o il mondo finirà”, respira profondamente e, per favore, non cliccare subito. Lo so, sembra proprio il messaggio che potrebbe mandare il tuo capo alle 22:00 perché ha “dimenticato” la password. Eppure, fidati, Bill Gates non ti chiederà mai il codice di accesso al server della tua azienda via Gmail.
Ecco come funziona il magico mondo del phishing:
- Arriva l’email magica: A prima vista sembra legittima, magari usa pure il logo della tua banca o della tua azienda. Che gentile! Ma aspetta, è facile falsificare un logo o un indirizzo email. Sai quanti “Elon Musk” ci sono là fuori pronti a regalarti qualche Bitcoin? Nessuno. Ma loro proveranno comunque a convincerti del contrario.
- Sembra tutto vero… quasi troppo: Oh sì, anche il tono è familiare, e ti dicono che devi fare qualcosa “immediatamente”. La pressione è palpabile. Il tempo scorre, il mondo brucia, devi agire ora! O… forse no?
- Tu clicchi, e… boom!: Magia nera! Hai appena scaricato ransomware o, ancora meglio, hai consegnato la chiave del regno aziendale. Complimenti, sei parte di uno scherzo non proprio divertente.
Come salvarsi prima che sia troppo tardi?
Senti, non c’è bisogno di essere un detective informatico per difendersi dai truffatori online. Basta seguire alcune semplici regole, tipo non dare il codice della tua cassaforte a qualcuno che si presenta alla tua porta con una pizza gratuita. Ma ecco alcune dritte più utili:
Non scaricare immagini automaticamente!
Hai mai notato che la tua email a volte scarica automaticamente le immagini? Non è sempre una funzione migliorativa, a volte ti espone a diversi rischi. Non farlo! Sai perché? Scaricare immagini permette ai truffatori di sapere che la tua casella di posta è attiva e che tu hai appena letto la mail che ti hanno inviato. È come un segnale di fumo che dice: “Ehi, esisto, attaccami con qualcosa di più elaborato!”. Non scaricare nulla automaticamente e, se possibile, disattiva questa funzione nelle impostazioni del tuo client email. Fai loro capire che con te non si scherza!
Ecco le guide tecniche per i due client web di riferimento:
Come verificare l’autenticità del mittente (no, non basta guardare il nome)
Ti arriva una mail da un certo “Manager@aziendaimportante.com”. Sembra legittimo, ma è davvero così? Attenzione: il campo del mittente può essere falsificato in modo semplice, quindi non fidarti solo del nome. Prima di agire, verifica l’indirizzo e assicurati che non ci siano avvertimenti dal tuo provider di posta. Se ti avvisa che l’autenticità del mittente non può essere verificata, allerta rossa! Ignora l’email o segnalala.
Per fare un controllo più approfondito, una volta che il tuo client non ti ha allertato, puoi utilizzare strumenti affidabili che ti permettono di verificare se quell’indirizzo email è autentico e a chi potrebbe appartenere:
- Snov.io Email Finder
- Experte.com Email Finder
- Josue87’s EmailFinder
- Infoga by GiJ03
- Infoga.io
- Findemail.io
Controlla i link, non cliccarli a caso
Ti tentano con un link? Fermati un attimo e pensa. Cliccare senza controllare è come infilare la mano in un buco senza sapere cosa c’è dentro. Controlla i link prima di seguirli. Fai clic con il tasto destro, copia l’URL e incollalo su siti come VirusTotal per verificare se il dominio è pulito o potenzialmente dannoso. Se hai meno tempo, almeno incolla il link in un blocco note per vedere l’URL completo e capire se effettivamente appartiene al presunto mittente. Se il mittente dice di essere “LaBancaDellaPace” e il dominio è qualcosa tipo “truffabank.ru”, beh, sai già che stai per cascare male.
Sandbox e macchine virtuali: il campo di battaglia perfetto
Ricevi un allegato? Attenzione, è un potenziale campo minato! Non aprirlo direttamente! Se proprio devi scaricarlo, fallo in un ambiente sicuro, come una sandbox o una macchina virtuale. Crea uno snapshot prima, testa il file senza connessione alla rete e poi elimina tutto ripristinando lo snapshot. Anche se apparentemente non succede nulla di strano, non fidarti. Carica comunque l’allegato su VirusTotal per un controllo extra. Meglio passare qualche minuto a fare verifiche che vedere tutto il sistema infettato da malware.
Immagine generata con Dall-E
Quindi? Occhi Sempre Aperti!
Il phishing è un gioco di manipolazione. Truffatori brillanti, capaci di usare trucchi psicologici e tecnici per convincerti che l’email ricevuta è del tutto autentica. Ma con queste tecniche, puoi fargli capire che hai qualche asso nella manica. Non scaricare immagini, controlla ogni link e mittente, e testa sempre gli allegati in un ambiente protetto. Insomma, l’obiettivo è rendere il loro “lavoro” più complicato e farti una bella risata mentre ti guardi indietro, sapendo di aver evitato l’ennesima trappola.
Vuoi saperne di più?
Dai un’occhiata ai precedenti articoli della nostra rubrica, Fondamenti di Cybersecurity per le PMI:
- Ritorno alle Basi: Scopri i concetti fondamentali per proteggere la tua impresa dai rischi informatici.
- NIST Cybersecurity Framework: Un approfondimento sui principi di sicurezza secondo il National Institute of Standards and Technology.
- La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici: Perché la protezione dei tuoi dati inizia con la sicurezza fisica dell’ambiente aziendale.
- Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI: Come difendersi da uno dei più temuti attacchi informatici degli ultimi tempi.
L'articolo Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete… proviene da il blog della sicurezza informatica.
La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La compagnia petrolifera TotalEnergies avvia un piano di buyback da 8 miliardi di dollari l'anno. Più di quelli che investe nelle rinnovabili
L'articolo La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies valori.it/buyback-totalenergie…
Notizie dall'Italia e dal mondo reshared this.
«Armi e guerre sono devastanti anche per economia e ambiente»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Martina Pignatti Morano, direttrice di Un Ponte Per, suggerisce come contrastare la narrazione bellicista: ad esempio con la finanza etica
L'articolo «Armi e guerre sono devastanti anche per economia e ambiente» valori.it/armi-guerre-intervis…
Notizie dall'Italia e dal mondo reshared this.
Using Donor Immune Cells to Mass-Produce CAR-T Autoimmune Therapies
As exciting as immunotherapies are in terms of fighting cancer, correcting autoimmune disorders and so on, they come with a major disadvantage. Due to the current procedure involving the use of a patient’s own immune (T) cells, this making such therapies rather expensive and involved for the patient. Recent research has therefore focused on answering the question whether T cells from healthy donors could be somehow used instead, with promising results from a recent study on three human patients, as reported in Nature.
The full study results (paywalled) by [Xiaobing Wang] et al. are published in Cell, with the clinical trial details available on the ClinicalTrials.gov website. For this particular trial the goal was to attempt to cure the autoimmune conditions of the three study participants (being necrotizing myopathy (IMNM) and diffuse cutaneous systemic sclerosis (dcSSc)). The T cells used in the study were obtained from a healthy 21-year old woman, and modified with chimeric antigen receptors targeting B (memory) cells. Using CRISPR-Cas9 the T cells were then further modified to prevent the donor cells from attacking the patient’s cells and vice versa.
After injection, the CAR-T cells got to work, multiplying and seeking out the target B cells, including the pathogenic ones underlying the autoimmune conditions. This persisted for a few weeks until the CAR-T cells effectively vanished and new B cells began to emerge, with a clear decrease in autoantibodies. Two months after beginning treatment, all three participants noted marked improvements in their conditions, which persisted at 6 months. For the woman with IMNM, muscle strength had increased dramatically with undetectable autoantibody levels, and the two men with dcSSc saw scar tissue formation reversed and their skin condition improve massively.
It remains to be seen whether this period of remission in these patients is permanent, and whether there any side effects of CAR-T cell therapy. We previously reported on CAR-T cell therapies and the many promises which they hold. Depending on the outcome of these early trials, it could mean that autoimmune conditions, allergies and cancer will soon be worries of the past, marking another massive medical milestone not unlike the invention of vaccines and the discovery of antibiotics.
Il Burkina Faso ha annunciato la nazionalizzazione delle miniere - L'Indipendente
"La volontà di nazionalizzare le risorse minerarie della nazione va di pari passo con il desiderio di diversi Stati dell’Africa Subsahariana di liberarsi dal giogo del neocolonialismo occidentale, per poter esercitare la sovranità economica, politica e monetaria sui loro territori e restituire così dignità e prosperità ai Paesi della regione. Proprio con questa finalità, si sono succeduti dal 2020 in avanti diversi colpi di Stato in molte nazioni del Sahel, tra cui Burkina Faso, Mali e Niger."
Così il Cavour combatte la pirateria. L’addestramento con l’India
@Notizie dall'Italia e dal mondo
[quote]Prosegue il viaggio di nave Cavour nelle acque dell’Indo-Pacifico, nel solco della cooperazione internazionale e della protezione delle rotte commerciali globali. La tappa indiana del viaggio del Carrier strike group italiano ha visto l’ammiraglia della flotta nazionale cimentarsi in attività
Notizie dall'Italia e dal mondo reshared this.
Scrivere a mano e leggere su carta: nasce l’intergruppo
@Politica interna, europea e internazionale
15 ottobre 2024, ore 17:30 – Sala “Caduti di Nassirya”, Piazza Madama, Roma INTER VERRANNO on. Andrea Cangini, Segretario Generale Fondazione Luigi Einaudi prof. Paolo D’Achille, Presidente Accademia della Crusca sen. Lavinia Mennuni, Senatrice della Repubblica Italiana prof. Antonio Suppa,
Politica interna, europea e internazionale reshared this.
ISRAEL ATTACKS ON GAZA HAVE KILLED MORE WOMEN AND CHILDREN IN ONE YEAR THAN ANY CONFLICT IN THE LAST 18 YEARS
ISRAEL ATTACKS ON GAZA HAVE KILLED MORE WOMEN AND CHILDREN IN ONE YEAR THAN ANY CONFLICT IN THE LAST 18 YEARS.
instagram.com/p/DAokin9SqvF/?i…
AJ+ on Instagram: "This 10-year-old girl in Gaza wrote a will leaving behind her toys and allowance before she was killed by Israel’s attacks. In the will, Rasha divided her belongings between her cousins and brother Ahmad, who was also killed. “Please
153K likes, 1,850 comments - ajplus on October 2, 2024: "This 10-year-old girl in Gaza wrote a will leaving behind her toys and allowance before she was killed by Israel’s attacks.Instagram
Poliversity - Università ricerca e giornalismo reshared this.
Cosa rivela sui piani aerei di Mosca il drone abbattuto in Donbass
@Notizie dall'Italia e dal mondo
[quote]I campi di battaglia dell’Ucraina ci hanno ormai abituati alla presenza massiccia di sistemi a pilotaggio remoto, ma quello che è precipitato il 5 ottobre appartiene a una categoria molto particolare. Il drone abbattuto vicino Konstantynivka, nell’oblast di Dontetsk, apparentemente colpito da un’anomalia in volo,
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Un bagno di sangue a Gaza che si allarga a tutta la regione
@Notizie dall'Italia e dal mondo
Mentre Israele commemora le sue vittime del 7 ottobre, nella regione le forze dello Stato ebraico non cessano i bombardamenti. Dopo il Libano adesso è l'Iran che potrebbe finire sotto un pesante attacco israeliano. Ne abbiamo parlato, da Gerusalemme, con Michele Giorgio
Notizie dall'Italia e dal mondo reshared this.
Recensione : The Zeros – Don’t Push Me Around
The Zeros - Don't Push Me Around: definiti come i Ramones californiani se non addirittura messicani (il leader Javier Escovedo è figlio di emigranti, tutti musicisti). @Musica Agorà
iyezine.com/the-zeros-dont-pus…
The Zeros - Don't Push Me Around
The Zeros - Don't Push Me Around - The Zeros - Don't Push Me Around: definiti come i Ramones californiani se non addirittura messicani (il leader Javier Escovedo è figlio di emigranti, tutti musicisti). - The ZerosClaudio Frandina (In Your Eyes ezine)
Musica Agorà reshared this.
Recensione : ZEKE – SNAKE EYES / THE KNIFE 7″
Short, fast, loud and to the fucking point: questa è, da sempre, l’essenza degli ZEKE, leggendario combo speed rock statunitense che, dal 1992 a oggi, ha fatto del rock ‘n’ roll veloce, grezzo, tiratissimo e sparato a manetta la sua bandiera e natura musicale. @Musica Agorà
iyezine.com/zeke-snake-eyes-th…
ZEKE - SNAKE EYES / THE KNIFE 7"
ZEKE - SNAKE EYES / THE KNIFE 7" - Short, fast, loud and to the fucking point: questa è, da sempre, l'essenza degli ZEKE, leggendario combo speed rock statunitense che, dal 1992 a oggi, ha fatto del rock 'n' roll veloce, grezzo, tiratissimo e sparato…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
Un anno dal 7 ottobre, la guerra infinita di Netanyahu
@Notizie dall'Italia e dal mondo
Mentre gli USA offrono armi e copertura diplomatica a Tel Aviv in cambio di un attacco blando a Teheran, la diplomazia sembra aver dimenticato Gaza, dove dopo un anno si continua a morire. E le prime vittime sono sempre i bambini
L'articolo Un anno dal 7 ottobre, la guerra infinita di Netanyahu
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Quali sono i costi ambientali e sociali del sistema alimentare
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Inquinamento, crisi climatica, povertà, impatti sulla salute. Uno studio francese quantifica i costi del sistema alimentare per le casse pubbliche
L'articolo Quali sono i costi ambientali e sociali del sistema valori.it/costi-ambientali-e-s…
Notizie dall'Italia e dal mondo reshared this.
«IA, così i bias presenti nei dati possono influenzare gli esseri umani»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista a Donata Columbro, giornalista, femminista dei dati e autrice di "Quando i dati discriminano" (Il Margine 2024)
L'articolo «IA, così i bias presenti nei dati possono influenzare gli valori.it/donata-columbro-bias…
Notizie dall'Italia e dal mondo reshared this.
commento a:
"la frase di Neruda che dice che le guerre si combattono tra persone che si uccidono senza conoscersi... per gli interessi di persone che si conoscono ma non si uccidono."
c'è la narrazione della favola buona, e la favola cattiva. ma entrambe sonno favole. è più complicato di così. il mondo è complicato. prima smetteremo di ragionare in modo lineare, e prima potremo davvero cominciare a risolvere i problemi. quanto detto descrive sicuramente la guerra, ma occorre andare alle cause della guerra. che contrariamente a quello che si crede sono più ideologiche che economiche. l'economia è la scusa, non il motivo. perlomeno molto spesso. è un mito da sfatare. P.S. solitamente ideologie farlocche. chi dice che dietro a tutto ci sono i soldi, sbaglia, c'è semplicemente l'uomo, con le sue imperfezioni. in sostanza la causa delle guerre è molto peggiore e più stupida dei soldi.
Più droni e più economici. La ricetta del Dipartimento della Difesa Usa
@Notizie dall'Italia e dal mondo
[quote]Il Pentagono sta spingendo per ampliare il proprio arsenale di droni economici e monouso, strumenti fondamentali nel conflitto in Ucraina e nelle logiche di attrito che lo caratterizzano da diversi mesi, esplorando il potenziale di produzione di massa offerto dai fornitori commerciali. In una nuova
Notizie dall'Italia e dal mondo reshared this.
Sinistra liberal, il blob che divora la sinistra stessa l Kulturjam
"C’è oggi una sinistra che si autodefinisce liberal progressista che non ha niente a che fare con la propria storia e tradizione. Il suo Occidente non solo non è Marx, e nemmeno è Platone, Spinoza o il cristianesimo ma il mercato e il consumo."
Non diciamo chiodate
@Politica interna, europea e internazionale
L'articolo Non diciamo chiodate proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Domani si rientra a Berlino dopo aver passato il weekend lungo a Lipsia.
Occasione: la festa nazionale della riunificazione, il 3/10.
Highlights (per chi non è in pellegrinaggio musicale nei luoghi di Bach): il memoriale ENORME della battaglia di Lipsia, che è una roba che dovrebbe trovarsi nei vocabolari alla voce "monumentale", e il museo dell'arte stampata.
Ci sono presse vecchie 100 anni o più ancora funzionanti e in effetti ancora usate dal museo stesso per stampare i propri poster e altri materiali. Ho avuto il culo di vederne due-tre azionate da un addetto. Meraviglie meccaniche, una complessità intricatissima per fondere sul momento intere frasi, comporre una pagina e stamparne centinaia di copie.
La voglia che mi viene di imparare a fare certe cose è fortissima. 😍
Matteo Zenatti likes this.
Insomma, gli esempi di finzione burlesca che si possono estrarre dalle pagine dei memorialisti della Resistenza sono infiniti bigarella.wordpress.com/2024/1…
rag. Gustavino Bevilacqua reshared this.
📚Oggi #5ottobre è la Giornata Mondiale degli #Insegnanti!
Quest’anno l’Unesco, che ha istituito la giornata nel 1996, dedica l’iniziativa al tema “Valorizzare la voce degli insegnanti: verso un nuovo contratto sociale per l’istruzione”.
Ministero dell'Istruzione
📚Oggi #5ottobre è la Giornata Mondiale degli #Insegnanti! Quest’anno l’Unesco, che ha istituito la giornata nel 1996, dedica l’iniziativa al tema “Valorizzare la voce degli insegnanti: verso un nuovo contratto sociale per l’istruzione”.Telegram
Assange a Strasburgo: “Oggi sono libero perché mi sono dichiarato colpevole di giornalismo”
Julian Assange è intervenuto all’Assemblea Parlamentare del Consiglio d’Europa (PACE), tenutasi a Strasburgo, con le sue prime dichiarazioni da uomo libero. Una testimonianza che ha spinto la quasi totalità dei parlamentari a riconoscere Assange come prigioniero politico “Signor Presidente, stimati membri dell’Assemblea parlamentare del Consiglio d’Europa, signore e signori. […]L’esperienza dell’isolamento per anni in una […]
HAITI. 70 persone massacrate dalle bande criminali
@Notizie dall'Italia e dal mondo
I membri della banda Gran Grif hanno usato fucili automatici per sparare alla popolazione, uccidendo almeno 70 persone, tra cui circa 10 donne e tre neonati.
L'articolo HAITI. 70 persone massacrate dallehttps://pagineesteri.it/2024/10/04/america-latina/haiti-70-persone-massacrate-dalle-bande-criminali/
Notizie dall'Italia e dal mondo reshared this.
Da Trump a Salvini, da Meloni a Orbán: la politica nel nome di Dio
@Politica interna, europea e internazionale
Dio vuole che io sia il presidente. Lo ha fatto intendere Donald Trump all’indomani all’indomani del secondo tentativo di ucciderlo, subito lo scorso 15 settembre. Di una «grande battaglia per difendere l’identità della famiglia, difendere Dio» parlò anche Giorgia Meloni, un anno fa, in
Politica interna, europea e internazionale reshared this.
La Russia fa causa alla multinazionale petrolifera Shell
@Notizie dall'Italia e dal mondo
Al centro della faccenda ci sarebbe l'impianto di Sakhalin, un'isola russa del pacifico le cui autorità, insieme al Ministero dell'energia e alla Gazprom Export hanno presentato regolare denuncia
pagineesteri.it/2024/10/04/var…
Notizie dall'Italia e dal mondo reshared this.
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what wex27;re looking to do next year.#Podcast
Podcast: One Year Anniversary Subscriber Bonanza
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.Joseph Cox (404 Media)
Un report racconta la marcia inarrestabile delle multinazionali
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le multinazionali controllano il 30% del PIL mondiale, e non smettono di crescere. Un report mette nero su bianco le cifre
L'articolo Un report racconta la marcia inarrestabile delle multinazionali proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due scuole palermitane: l’Istituto Superiore “Majorana”, che con i fondi del #PNRR “Scuola 4.Telegram
"...un po' di verità sarebbe una goccia d'acqua contro le bugie che la sinistra dice ai bambini"
È da capire, lui vorrebbe "revisionare" i libri di Storia perché parlano male del suo "eroe" #atestaingiu
Per cui, i libri di storia raccontano bugie, 🤬
e allora bisogna imporre a scuola il nuovo libro del fascista Italo #Bocchino
Brucio in piazza quel libro se lo danno a mia nipote.
Ormai così, alla luce del sole.
Neanche si nascondono più.
#OraeSempreResistenza
Matteo Zenatti
in reply to floreana • • •floreana
in reply to Matteo Zenatti • •Due cose che ho saltato, ecco.
Matteo Zenatti likes this.