Salta al contenuto principale

in reply to Peppe

@Peppe Tranquillo, nessuno ti sta chiedendo di costruire una centrale nucleare dentro casa tua, ma non puoi impedire di costruirla dentro casa nostra


Incontro con i Direttori Generali del #MIM: il Ministro Valditara annuncia una nuova fase per le riforme.

Qui tutti i dettagli ▶ miur.gov.

#MIM



@RaccoonForFriendica I am planning to add more translations for the app UI, apart from English, German, Spanish, French, Italian, Polish and Portuguese.

Do you have any recommendations based on your preferences? Even auxiliary languages like Esperanto are viable... I would try to cover as many as possible Friendica users, because those are the main target.

Do you also have any suggestion for the app fonts? Especially something that could make the app more readable, e.g. Atkinson Hyperlegible.

Next release will contain experimental support for notifications, as you requested, be ready to test it!

#raccoonforfriendica #friendica #friendicadev #fediverseapp #livefasteattrash

reshared this



Incontro con i Direttori Generali del #MIM: il Ministro Valditara annuncia una nuova fase per le riforme.

Qui tutti i dettagli ▶ miur.gov.

#MIM


Bamboccio europeista, atlantista, dovrebbero mandarlo al fronte...
Borrell: “Putin non si siederà al tavolo delle trattative finché l'Ucraina non prevarrà” • Imola Oggi
imolaoggi.it/2024/10/23/borrel…


The company is selling Kamala Harris and Donald Trump merch, and falsely promising to donate proceeds from the sales to the campaigns and other political causes.#Facebook #Meta #election


Gli scoop dei Gringos americani 😂😂
Usa: 'Putin disperato, altri 400 milioni di aiuti militari a Kiev' • Imola Oggi
imolaoggi.it/2024/10/22/usa-pu…


Hands On With a Giant Nixie Tube


23033717

[Sam Battle] is no stranger to these pages, nor is his Museum is not Obsolete. The museum was recently gifted an enormous Nixie tube created by Dalibor Farný, a B-grade (well, faulty) unit that could not be used in any of their commissioned works but was perfectly fine for displaying in the museum’s retro display display. This thing is likely the largest Nixie tube still being manufactured; although we read that it’s probably not the largest ever made, it’s still awesome.
23033719Every hacker should have their own museum.
It is fairly simple to use, like all Nixie tubes, provided you’re comfortable with relatively high DC voltages, albeit at a low current. They need a DC voltage because if you drive the thing with AC, both the selected cathode digit plate and the anode grid will glow, which is not what you need.

Anyway, [Sam] did what he does best, clamped the delicate tube in some 3D printed mounts and hooked up a driver made from stuff he scraped out of a bin in the workshop. Obviously, for someone deeply invested in ancient electromagnetic telephone equipment, a GPO (British General Post Office, now BT) uniselector was selected, manually advanced with an arcade-style push button via a relay. This relay also supplies the ~140 V for the common anode connection on the Nixie tube. The individual digit cathodes are grounded via the uniselector contacts. A typically ancient GPO-branded snubber capacitor prevents the relay contacts from arcing over and ruining the display unit. There isn’t much more to it, so if you’re in the Ramsgate, UK, area anytime soon, you can pop in and play with it for yourself.

Nixies are cool, we’ve covered Nixie projects for years, like this DIY project from ages ago. Bringing such things into the modern area is the current specialty of Dalibor Farný, with this nice video showing some of the workmanship involved. By the way — the eagle-eyed will have noticed that we covered this particular Nixie tube before, shown in the format of a large art installation. But it doesn’t hurt to get close up and play with it on the bench.\

youtube.com/embed/HE9XS6gJHA0?…


hackaday.com/2024/10/24/hands-…



La legge di Bilancio non conferma il taglio del canone Rai: nel 2025 tornerà a 90 euro


@Politica interna, europea e internazionale
La legge di Bilancio 2025 approvata il 15 ottobre scorso dal Consiglio dei ministri e firmata ieri, mercoledì 23 ottobre, dal presidente della Repubblica Sergio Mattarella non prevede alcuno stanziamento per prorogare il taglio del canone Rai, che con la



Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS


Gli specialisti della sicurezza informatica hanno scoperto una nuova famiglia di malware per macOS in grado di crittografare i file. Il nome NotLockBitderiva dal fatto che tenta di impersonare il ransomware LockBit.

Il malware è scritto in Go e prende di mira i sistemi che eseguono Windows e macOS. Come altre minacce simili, NotLockBit utilizza tattiche di doppia estorsione, ovvero prima ruba i dati della vittima, quindi crittografa i file ed elimina le copie shadow. Pertanto, gli aggressori possono richiedere un riscatto sia per decrittografare i dati sia per non “far trapelare” le informazioni rubate nel pubblico dominio (o per non venderle ad altri criminali).

Come accennato in precedenza, la caratteristica distintiva di NotLockBit è che il malware tenta di impersonare il noto ransomware LockBit, con il quale in realtà non ha nulla a che fare. Secondo gli analisti di SentinelOne, il malware è distribuito sotto forma di file binari x86_64, il che suggerisce che funzioni solo su dispositivi macOS basati su processori Intel e Apple su cui è installato un emultare.

Durante l’attacco, NotLockBit raccoglie informazioni sul sistema e utilizza la chiave pubblica per crittografare una chiave master generata casualmente, che viene utilizzata durante la crittografia dei file. L’uso della crittografia RSA asimmetrica garantisce che la chiave principale non venga decrittografata senza la chiave privata degli aggressori.
23030510
NotLockBit aggiunge un’estensione .abcd ai file crittografati, inserisce una richiesta di riscatto in ogni cartella crittografata e quindi tenta di sostituire lo sfondo del desktop con un banner LockBit 2.0.
23030513
In un rapporto pubblicato la scorsa settimana , i ricercatori di Trend Micro che hanno studiato anche NotLockBit hanno notato che prima che inizi il processo di crittografia, il ransomware trasferisce i dati delle sue vittime in un bucket Amazon S3 controllato dagli aggressori utilizzando credenziali hardcoded di AWS.

“Crediamo che l’autore del ransomware stia utilizzando il proprio account AWS o un account compromesso. Abbiamo trovato più di trenta campioni, probabilmente creati dallo stesso autore, che indicano lo sviluppo e il test attivi di questo ransomware”, aveva avvertito Trend Micro.

Gli esperti hanno affermato di aver informato di questa attività dannosa i rappresentanti di AWS, che hanno già bloccato le chiavi di accesso AWS rilevate e l’account ad esse associato. Secondo SentinelOne, NotLockBit è la prima famiglia di ransomware veramente funzionale destinata a macOS. In precedenza, gli specialisti della sicurezza informatica si imbattevano solo in prototipi e vari proof-of-concept.

L'articolo Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS proviene da il blog della sicurezza informatica.



Ranucci: “Oltre a Spano, a Report un altro caso che riguarda Giuli”. Il ministro: “Solo chiacchiericcio mediatico”


@Politica interna, europea e internazionale
Il caso di Francesco Spano occupa solo “una piccola parte” nell’inchiesta di Report sul Ministero della Cultura che andrà in onda domenica 27 ottobre: “C’è un altro caso, simile al caso Boccia, che riguarda anche il ministro

reshared this



Hacker Tactic: Building Blocks


23025460

The software and hardware worlds have overlaps, and it’s worth looking over the fence to see if there’s anything you missed. You might’ve already noticed that we hackers use PCB modules and devboards in the same way that programmers might use libraries and frameworks. You’ll find way more parallels if you think about it.

Building blocks are about belonging to a community, being able to draw from it. Sometimes it’s a community of one, but you might just find that building blocks help you reach other people easily, touching upon common elements between projects that both you and some other hacker might be planning out. With every building block, you make your or someone else’s next project quicker, and maybe you make it possible.

Sometimes, however, building blocks are about being lazy.

Just Throw Pin Headers


Back when I was giving design review on a LVDS driver board for a Sony Vaio display, there was a snag – the display used, doesn’t generate its own backlight voltage, so you have to bring your own backlight driver. Well, I didn’t want to bother designing the backlight driver portion of the circuit.

23025463The way I justified it, adding that circuit to the board didn’t make much sense – the entire board was an experimental circuit, and adding one more experiment onto it would result in extra board revisions and reassemblies. Honestly, though, I just really didn’t want to design the LED driver circuit at the time – it didn’t feel as interesting.

So, I had an easy-to-follow proposal – let’s put all backlight-driver-related signals onto three pin headers, forming a “module” footprint of sorts, and then develop the module separately! The hacker agreed, and in the meantime, used a spare panel’s LED backlight to test the display in the meantime – way more accessible of a solution. The pin headers remained, at the time, bound to be unpopulated for, at least, until the next PCB order.

New revisions of the module came and went, now bearing a HDMI port and a whole new ASIC – easy to design, because, again, the hacker didn’t have to worry about the backlight circuit, and just kept the module footprint from the previous design. Was the backlight driver module PCB designed yet? Well, simply put, no.

23025465A friend of mine, just a month later, was designing a motherboard replacement for a tablet computer, and she asked me for advice on how to power the backlight. I thought for a second, and, I had an easy answer for her – use the module footprint. At that point, I still haven’t designed the module, but I didn’t have to mention that. She rejoiced, put the module footprint onto the board, even designed her own neat symbol for it, and then promptly went on to lay out diffpairs and reverse-engineer pinouts, both significantly more fun activities than designing a backlight driver with zero experience in design of backlight drivers.

Some time later, I started getting insistent messages from the original hacker, about needing a backlight driver. The funny part is that by that point, I have already had designed a backlight driver circuit for my own Vaio motherboard, but I never felt engaged enough to turn it into a module. A different friend of mine was looking for small projects, however. I gave her the task: here’s a footprint for a module, here’s a circuit that goes onto the module, and we need a module. Indeed, she has delivered a module – by that point, a module we could put onto three different PCBs.

Building Blocks


The entire occasion definitely helped cement my reputation as someone who delivers, eventually – with big emphasis on eventually. It also brought four people and three projects together, and it let us order the first revision PCB way sooner than otherwise, all because we set out to eventually add the backlight circuit as a module. Now, this module is a building block in our projects – whenever one of us, or maybe one of you, needs a backlight driver, we know that we have an option handy.

I have some unique experiences with PCB modules as building blocks – at one point, I’ve built an entire phone out of them, and I still build devices heavily based on modules. Whenever I’d have the occasion, I’d throw a TP4056 module footprint onto a board instead of reimplementing the whole circuit from scratch. In 2022, I designed a module with a RP2040 and the FUSB302 USB-PD PHY – it was the building block that led to my USB-C series on Hackaday, and eventually helped me, my friends, and other hackers develop a whole lineup of unique USB-C devices.
230254672302546923025472230254772302547923025481
Building block use and design is the fun way, and it’s the lazy way, and it’s the friendly way – would you believe me if I told you it’s also the safe way? Say, does your circuit need a custom DC-DC, or can you slap a few pads onto the board to connect a commonplace generic module? If you can afford the increased space, might as well make your board as simple as it goes – if there’s less to test and bringup, you’ll get to your project’s finish line earlier, and have less hurdles to jump over.

The Practical Aspects


There are a few techniques you can use if you want to make a building block – pin headers are the simple obvious one. Castellations is a fun one, and here’s a trick – you don’t have to pay JLCPCB for castellated holes, as long as you are fine getting dirty ones, which are still wonderful for prototyping. If you’re using Aisler, you can get perfect castellated holes, though – good for scaling up a module of yours after you’ve verified the design. Don’t be scared of turning through-holes into castellations – it works, and it’s super easy if your board is thin enough. Oh, and you might just be able to get castellations through V-Cuts!

23025483Got an Eastern or Western module, and it doesn’t quite use pin headers? Get out the calipers, measure its pads, and create a footprint for it – you will thank yourself later. I’ve done just once for a 5 V boost module, stocking up on them and putting them onto a bunch of boards. It’s not like I’d feel comfortable designing 5 V boost regulators at the time, so the module has bought me a couple years of worrying about something else instead. The modules have since vanished from the market, but, today I’ve got a few 5 V boost designs I can easily make modules out of. Now, it looks like I can even upgrade my own old boards that are still in use!

When designing your own boards, try to put all pin headers on a grid, 2.54 mm (0.1in) is a must – only use an integer millimeter grid or pin headers if you have no other options. Such a module isn’t just solderable – it’s breadboardable, which helps a ton when you’re trying to figure out an especially daring circuit technique. Castellated modules can be breadboardable, too, if you make sure to concentrate the core necessary signals on two opposite sides!
230254852302548923025493
Are you designing a new module for your own use? See if there’s a footprint you can copy, or an unspoken standard you can follow. Boards speak about themselves through their looks, and footprints convey a purpose through their layout. Look at the boards above- it’s pretty easy to notice that they are TP4056 style battery chargers, but all of them upgraded in their own way. If you follow an existing footprint when designing your own board, it’s going to look more familiar for a newcomer hacker, channeling the power of skeuomorphism where you might not have expected to find it.

The Looks Make The Module

23025495Looking for a PCB form-factor? Going with a Dangerous Prototypes-blessed one brings you a ton of benefits, e.g., pre-made lasercut cases.
Board formats are underrated when it comes to accidentally creating building blocks. Sparkfun has example layouts for QWIIC devices – follow it, plop a JST-SH connector on, maybe order your PCB in red for a change, and your sensor PCB will shine in a whole new way in your eyes. Dangerous Prototypes, on the other hand, suggests a set of PCB formats known as Sick of Beige that work with existing enclosures and lasercut templates – that’s the surface-level benefit, the real deal is that these footprints also talk the Dangerous Prototypes language. If your programmer board feels like a generic rectangle, putting it into the frame of BusPirate fame will give it the air of hacker-oriented tooling. With both of these formats, you get mounting holes – mark of a hacker who knows what’s good.
23025498Looking for a ToF sensor? Looking at this picture, you can instantly tell that this one‘s I2C and 3.3V – chances are, it will fit wonderfully into your project.
Interconnect standards go hand in hand with making your building blocks’ features recognizable without reading the silkscreen – it’s why I talk so much about QWIIC, and a JST-SH connector is always a welcome addition on my boards. Adding a well-recognized standard connector makes your board recognizable as a potential building block. Now, the board looks interoperable if you just give it a chance, equipped with a familiar socket, and perhaps, you won’t feel as much need for designing a new one – quite likely, building a new device in a single day instead of two weeks’ time.

Sometimes, your board will be split apart into building blocks without your involvement whatsoever. Publishing a design that goes beyond connecting a button to an LED? Try to fill in the blanks – it’s about helping the hacker that follows in your footsteps. Sometimes it’s a highschool kid trying to put together a design, and sometimes it’ll be you again, just a couple years later. So, note down the part number of that switcher inductor in the schematic, and fill in the values of the resistor divider while you’re at it – and if you’re revisiting a board of yours where you haven’t done that, do it, then git commit and git push.

Beyond The Ordinary


There’s building blocks everywhere for those with the eyes to see. A single-board computer is one, I’d argue – a SoM in a DDR footprint is one without a doubt. An engineer once showed me a technique for creating building blocks out of thin air – taking unpopulated leftover large project PCBs, then sawing out the section with the circuit you need. Sometimes, you really only need a single piece of that one Ethernet transceiver circuit, and you need it now – you might have not planned for it, but the Dremel tool forgives all.

Circuit blocks are an often requested feature in KiCad. At the moment, you can copy-paste portions of a schematic between projects – which is more than good enough for many circuits. It’s not as great for switching regulators or MCUs, however, and we can’t help but hope to see new advancements in the field soon. Perhaps, one day, you’ll be able to click a few buttons and turn your favourite USB hub into a circuit block – and from there, who knows, maybe you can fill the void that the NanoHub’s eternal out-of-stock state has left in our hearts!



Data breach Postel S.p.A.: il provvedimento del Garante


@Informatica (Italy e non Italy 😁)
La newsletter del Garante per la Protezione dei Dati Personali pubblicizza come notizia il provvedimento numero 572 del 4 luglio 2024 in merito al data breach subìto da Postel S.p.A. […]
L'articolo Data breach Postel S.p.A.: il provvedimento del Garante proviene da Edoardo Limone.





Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri!


Nonostante il clamore suscitato dal furto delle email dello staff di Hillary Clinton nel 2016, che avrebbe dovuto rappresentare un monito, sembra che l’insegnamento non sia stato recepito. infatti usare l’email istituzionale per registrarsi a siti di incontri ancora imperversa nei parlamentari italiani.

Secondo un’indagine condotta dalla Fondazione Proton insieme a Constella Intelligence, le credenziali di accesso, incluse email ufficiali e password, di ben 91 parlamentari italiani sono ora disponibili nel dark web.

73 deputati e 18 senatori hanno utilizzato i propri indirizzi di posta elettronica istituzionali per iscriversi a una varietà di servizi online, tra cui siti di incontri, utilizzando gli account ufficiali della Camera dei Deputati e del Senato. Tuttavia, questi siti sono stati successivamente hackerati, e i dati raccolti dai cybercriminali sono stati esposti nel dark web.

Tra le piattaforme violate che hanno contribuito a questa fuga di dati ci sono nomi noti come LinkedIn, Adobe, Dropbox e Dailymotion, oltre a servizi di incontri come Badoo. Il risultato è preoccupante: 195 password, di cui 188 in chiaro, legate a parlamentari italiani, sono ora liberamente accessibili nel dark web. Inoltre, le email istituzionali di questi politici sono state ripetutamente divulgate, con 402 segnalazioni di esposizione dei dati.

Fondazione Proton, dopo aver identificato i politici coinvolti, ha tentato di contattarli per avvertirli della situazione e consigliarli di aggiornare le proprie password e le informazioni di accesso. Tuttavia, sorprendentemente, nessuno dei destinatari ha risposto all’appello, lasciando intatte le credenziali compromesse.

Il rischio di queste violazioni è tutt’altro che teorico. Gli esperti di sicurezza informatica avvertono che, qualora uno dei servizi compromessi contenesse anche informazioni di pagamento, le conseguenze potrebbero includere frodi finanziarie. Inoltre, il furto di identità è un’altra minaccia seria: con le credenziali rubate, un malintenzionato potrebbe facilmente impersonare un parlamentare e accedere a informazioni sensibili o persino utilizzarle per scopi illeciti.

In conclusione, l’uso inappropriato degli account istituzionali espone non solo i singoli parlamentari, ma anche le istituzioni che rappresentano, a rischi considerevoli. Una maggiore consapevolezza sulla sicurezza digitale e l’adozione di pratiche più sicure sono ormai indispensabili per proteggere i dati sensibili e mantenere l’integrità delle istituzioni.

L'articolo Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri! proviene da il blog della sicurezza informatica.



Ieri il Ministro Giuseppe Valditara si è recato a Perugia per una visita istituzionale in alcune scuole del territorio.


SOMALIA. Luci e ombre della rinascita della terra del Punt


@Notizie dall'Italia e dal mondo
Restano enormi i problemi del Paese, a cominciare dalla stabilità interna e dalla minaccia di Al Shabaab. Senza dimenticare gli interessi di vari attori stranieri che la condizionano. Nonostante ciò la Somalia ha fatto importanti passi avanti. L'analisi di Maurizio Zullo
L'articolo SOMALIA.



Ndrangheta, amministrazione giudiziaria per una banca d'affari l La Notizia

"È stato accertato come diverse società indirettamente gestite da soggetti contigui ad esponenti della criminalità di matrice ‘ndranghetista, hanno beneficiato negli anni di finanziamenti erogati dal citato istituto di credito con assistenza di garanzie statali previste dal Fondo Centrale di Garanzia a favore delle Piccolo e medie imprese del Mediocredito Centrale."

lanotiziagiornale.it/ndranghet…



Ecco un'idea, Pinterest: Chiedete il consenso agli utenti prima di tracciarli!
noyb ha presentato un reclamo contro Pinterest all'autorità francese per la protezione dei dati (CNIL)
mickey22 October 2024
Pinterest Header


noyb.eu/it/heres-idea-pinteres…

Privacity reshared this.



Nota MIM

La legge di bilancio, stanziate risorse ad hoc per la #scuola.

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/legge-…

#leggedibilancio



anche questo post non può essere pubblicato su facebook:

ma che problemi hanno quelli che ti rispondono "fasi una risata no?"



Shortform video platform Loops opens a waitlist for signups, Mosaic is a service to help organisations create their custom version of upcoming platform Bonfire, and the new owners of event planning platform Mobilizon release a big new update.


Last Week in Fediverse – ep 89

Shortform video platform Loops opens a waitlist for signups, Mosaic is a service to help organisations create their custom version of upcoming platform Bonfire, and the new owners of event planning platform Mobilizon release a big new update.

The News


Loops is an upcoming fediverse platform for short form video, build by Pixelfed creator Daniel Supernault. On the loops.video site there has been a countdown over the last month that ended this Monday, and with it, people can now sign up for Loops. Loops is currently still being worked on, with Supernault working on getting the apps out to release. The Android app will be made available as an APK, and the iOS app is waiting approval for TestFlight. Loops is currently developed as a mobile-first platform, and does not have a webUI yet, with Supernault saying that a webUI will come later. He also reports that emails welcoming people after they have signed on are rate-limited by the email provider, resulting in a long delay before people can be onboarded. Moderation services for Loops are currently being worked on as well, and Supernault is looking for moderators to help moderate the platform.

Mosaic is a new service by the Bonfire team, where the Bonfire team will help organisations build and set up their own digital federated spaces. Bonfire is an upcoming fediverse platform that focuses on customisation and extensibility, that people and organisations can customise to meet their needs. Mosaic is a way for the Bonfire team to help onboard organisations and customise the platform to their needs. Extensions and other improvements made with Mosaic are then available for the rest of the community to use as well, as part of their AGPL license, so that everyone benefits from contributions made by others. Bonfire is currently available for testing, but not for official release yet. The main blocker seems to be slow performance of Bonfire, and the developers have put out a bounty for other developers to help them improve performance.

An update by Newsmast on what they are working on with Channels.org. They relate Newsmast’s Channels to Bluesky’s custom feeds (as DYI algorithms) and Farcaster’s channels (‘Cozy corners’). For Newsmast, Channels are a way to onboard public organisations, giving them their own place (the channel) to distribute their content, where the space is clearly their own, but still part of the larger fediverse network. Newsmast also notes that they’ll focus on Channels for now, and that Patchwork, the plugin system for Mastodon servers is postponed to early next year to prevent the team from stretching themselves too thin. Newsmast’s Michael Foster also blogged about how we can build a different web together as well, reiterating my point that the current trend seems for AT Protocol to be used for public and global conversations, and ActivityPub for (semi)-private networked communities.

IFTAS held a 2024 Survey among fediverse moderators, and while they are preparing a full report they give some early highlights on the results. Based on their survey data IFTAS estimates that there are 5500 users per moderator on the fediverse, which is between three and ten times as many moderators compared to other Big Tech platforms.

An article by Techpolicy.press goes into detail on ‘The Perils and Promises of Federated Social Media’. It draws attention to pravda.me as an example of the expanding thread landscape on decentralised social networks; a large Mastodon server that bears all the hallmarks of inauthenticity, but is barely blocked on or on the radars of the larger fediverse community. The article also makes a distinction between moderation questions where decentralisation empowers communities (often related to political or sexual content), and issues where centralisation is more beneficial, such as spam and CSAM. Accompanying the article is also a podcast interview with Erin Kissane and Darius Kazemi about their fediverse governance report.

Fediverse event planning platform Mobilizon got transferred from developers Framasoft to a new organisation, Kaihuri, who have gotten a grant from NLnet to further expand the platform. They have now released v5 of Mobilizon, with new features such as a homepage redesign, a monthly calendar view, better management of recurring or ongoing events, and more. You can test out the new version of Mobilizon here.

The Links


That’s all for this week, thanks for reading!

Subscribe to our newsletter!

#fediverse

fediversereport.com/last-week-…




A new signup wave for Bluesky with 2 million new accounts, a way to store arbitrary files on your PDS, the Japanese Bluesky apps continue to build interoperability with each other, and more.


il problema non sono i bambini, ma i genitori di bambini, che hanno abdicato ormai al loro ruolo e sono solo "degli amici". come sul mare.... dove ti riempiono di rena e ti corrono a 4cm

era il commento a un link che parla di un albergo per soli adulti. dove c'è silenzio e pace.

ovviamente cancellato da facebook.



facebook ha subito eliminato la pubblicazione di questo link

facta.news/articoli/le-pagine-…



Guerra in Ucraina. Cosa ci fanno le truppe di Pyongyang in Russia?

@Notizie dall'Italia e dal mondo

[quote]Un russo e un nordcoreano vanno in Ucraina, mentre un europeo e un americano si chiedono se sia il caso di fare lo stesso. Benché suoni come una barzelletta, il rischio di un allargamento del conflitto in Ucraina continua a rappresentare una possibilità concreta. Durante una conferenza stampa al



i vegani ci dimostrano che il massimo rispetto che si possa pretendere è verso tutto quello che ha un sistema nervoso occhi, bocca. in sostanza solo ciò che è più simile a noi.


L’emendamento della Lega: “Le norme italiane prevalgano rispetto a quelle europee”


@Politica interna, europea e internazionale
“Le norme italiane prevalgano rispetto a quelle europee”. Lo prevede un emendamento presentato dalla Lega al disegno di legge costituzionale sulla separazione delle carriere dei magistrati. A confermarlo all’Ansa è il deputato Igor Iezzi, capogruppo della Lega

in reply to Elezioni e Politica 2025

Facciamo una legge incostituzionale, così poi ce la criticano/annullano e possiamo frignare di essere perseguitati dalle solite, fumose cospirazioni.

reshared this



Appena sbarcato su Friendica, ancora in fase di orientamento per capire come funziona. Le sensazioni sono molto positive.


il fatto che la religione distingua tra umani e resto del creato non dico sia la dimostrazione, ma almeno un indizio che dio è un po' una fantasia solo nostra. perché in natura la distinzione fra uomo e altri animali è tutt'altro che netta e definitiva. in sostanza è il dio che qualcuno immagina e vorrebbe. e dal come viene descritto pure il dio desiderato da persona poco evoluta e poco progredita. la disciplina "religiosa" più matura trovata a giro fino ad adesso è lo yoga classico.


Massa non-massa – Giovanni Malagodi

@Politica interna, europea e internazionale

Massa non-massa è il manifesto dei liberali italiani scritto nel 1962 dal loro riconosciuto leader: Giovanni Malagodi . Il libro non era più in circolazione. La Fondazione Luigi Einaudi ha deciso di rieditarlo in questa elegante pubblicazione arricchita dalla presentazione del nostro Presidente Giuseppe Benedetto e dalla prefazione del



Sulla sesta generazione, Parigi e Berlino tengono il piede in due staffe

@Notizie dall'Italia e dal mondo

[quote]Che i programmi congiunti franco-tedeschi non abbiano vita facile non è una novità. Il binomio che nei decenni ha visto Francia e Germania tentare di sviluppare piattaforme comuni ha sempre risentito dello stesso problema: ottimale sulla carta e disfunzionale nella pratica. Il valzer tra Parigi




Il Niger nazionalizza l’estrazione di uranio, petrolio e oro l L'Indipendente

"La volontà di nazionalizzare le risorse naturali sta accomunando negli ultimi anni molti Stati del Sael, tra cui Burkina Faso, Mali e Senegal: tutti, infatti, sono attraversati dal medesimo obiettivo di affermare la sovranità nazionale e affrancarsi dal dominio di potenze straniere, riappropriandosi innanzitutto delle proprie risorse."

lindipendente.online/2024/10/2…



A massive story on how a U.S. government-bought tool can track phones at abortion clinics; a very special guest drops by to talk about The Abstract; and how we found where a Musk-funded PAC is targeting Snapchat ads.#Podcast


fabiosulpizioblog.wordpress.co…


Privacy advocates gained access to a powerful tool bought by U.S. law enforcement agencies that can track smartphone locations around the world. Abortion clinics, places of worship, and individual people can all be monitored without a warrant.#Features #Privacy


Le origini cremonesi e il ricordo della Lombardia non sono così presenti nell’opera di Corazzini adrianomaini.altervista.org/le…


Il #MIM, tramite il Dottor Jacopo Greco, Capo dipartimento per le risorse, l’organizzazione e l’innovazione digitale, precisa che:

🔹 l’amministrazione sta procedendo con la liquidazione di tutti i ratei autorizzati dalle istituzioni scolastiche per …

#MIM


La nuova base anti-missile Usa nel Pacifico è più importante di quanto si creda

@Notizie dall'Italia e dal mondo

[quote]In un’epoca in cui non si parla che di attacchi cyber e droni guidati dall’intelligenza artificiale, gli attacchi missilistici rimangono forse la madre di tutte le minacce militari convenzionali. Come dimostrato dall’attacco iraniano del primo ottobre, un attacco missilistico su vasta scala può



DOCUMENTARIO. La rivoluzione di Ayten


@Notizie dall'Italia e dal mondo
Il documentario "La rivoluzione di Ayten", realizzato da Eliana Riva per Pagine Esteri, racconta la storia di Ayten Öztürk, oppositrice politica turca, una rivoluzionaria che è stata rapita e torturata per sei mesi e che è stata condannata a due ergastoli ed è ora nelle prigioni turche
L'articolo DOCUMENTARIO. La rivoluzione di



STATI UNITI. Kamala Harris rincorre Trump a destra


@Notizie dall'Italia e dal mondo
In difficoltà tra le minoranze etniche, Kamala Harris ha impresso una svolta a destra nel suo discorso promettendo una stretta sull'immigrazione e difendendo la libera circolazione delle armi
L'articolo STATI UNITI. Kamala Harris rincorre Trump a destra pagineesteri.it/2024/10/23/mon…