Salta al contenuto principale



Nuovi dati di Cisco nelle Underground. IntelBroker e Soci pubblicano 4,5 TB


Nell’ottobre 2024, Cisco ha subito un incidente di sicurezza significativo a causa di una configurazione errata del loro DevHub, che ha permesso di accedere e scaricare dati sensibili.

L’incidente è stato reso pubblico da IntelBroker su BreachForums il 15 di Ottobre scorso, dove è stato annunciato che una parte del breach era disponibile per il download.

Gli attaccanti, tra cui IntelBroker, @zjj e @EnergyWeaponUser hanno pubblicato nuovi dati, grazie ad un’istanza DevHub aperta di Cisco, scaricando 4.5TB di informazioni. I file coinvolti includevano software critici come:

  • Cisco C9800-SW-iosxe-wlc.16.11.01
  • Cisco IOS XE & XR
  • Cisco ISE
  • Cisco SASE
  • Cisco Umbrella
  • Cisco Webex


28558644
La dimensione totale dei file disponibili per il download era di 2.9GB, utilizzata come “preview” per attirare potenziali acquirenti per l’intero databreach.

Tattiche, Tecniche e Procedure (TTPs)


Gli attaccanti hanno utilizzato le seguenti tattiche per eseguire l’attacco:

  • Sfruttamento di Configurazioni Errate: L’istanza DevHub di Cisco era pubblicamente accessibile senza adeguate misure di autenticazione e controllo degli accessi.
  • Esfiltrazione di Dati: Una volta ottenuto l’accesso, gli attori hanno scaricato una vasta quantità di dati, inclusi software e configurazioni critiche.


Implicazioni per la Sicurezza nel Networking


Questo incidente mette in luce diverse vulnerabilità e lezioni importanti per il settore del networking, dimostrando che anche un colosso come Cisco può commettere degli errori.

Le configurazioni errate, ad esempio, possono esporre dati sensibili e sistemi critici. È essenziale implementare rigorosi controlli di accesso e autenticazione per tutte le risorse pubblicamente accessibili.

Condurre audit di sicurezza regolari e valutazioni di vulnerabilità può aiutare a identificare e correggere tempestivamente le esposizioni potenziali.

Le aziende dovrebbero inoltre avere piani di risposta agli incidenti ben definiti per mitigare rapidamente i danni e proteggere i dati dei clienti.

Azioni Correttive di Cisco


Cisco ha risposto all’incidente disabilitando l’accesso pubblico al DevHub e correggendo l’errore di configurazione. Hanno inoltre notificato i clienti interessati e offerto assistenza per la revisione dei file coinvolti. Cisco continua a valutare i file per identificare ulteriori dati sensibili e garantire la sicurezza delle loro risorse.

L’incidente di sicurezza su Cisco DevHub evidenzia l’importanza di una gestione rigorosa delle configurazioni e della sicurezza nel settore del networking. Le aziende devono adottare misure proattive per proteggere le loro risorse e rispondere efficacemente agli incidenti di sicurezza per salvaguardare i dati sensibili e mantenere la fiducia dei clienti.

L'articolo Nuovi dati di Cisco nelle Underground. IntelBroker e Soci pubblicano 4,5 TB proviene da il blog della sicurezza informatica.



UNA GABBIA DISTOPICA CHIAMATA UE
L'UE sta facendo carte false per impedire a Georgescu di vincere le prossime elezioni rumene dopo aver annullato le precedenti.

Come denuncia lo stesso Georgescu, gli è stato tagliato il riscaldamento e la connessione internet in casa. Stanno progettando di vietare TikTok e di imporre pesanti restrizioni alla piattaforma X. Hanno smesso di trasmettere Realitatea Plus TV, l'unico grande canale che critica la decisione di annullare le elezioni presidenziali.

Deve fare molta paura all'UE l'elezione di un candidato che non può essere telecomandato dalle centrali del governo occulto.

L'UE è diventata la fattoria degli animali orwelliana: messa a tacere e persecuzione di personaggi scomodi del mondo della politica e della libera informazione (Georgescu, Durov, avvocato Füllmich), economia di guerra, pesanti interferenze nelle elezioni democratiche dei paesi membri, digital economy a scapito delle economie locali, transizione green forzata...
Benvenuti all'Inferno.

Federica Francesconi



See What ‘They’ See In Your Photos


28551564

Once upon a time, a computer could tell you virtually nothing about an image beyond its file format, size, and color palette. These days, powerful image recognition systems are a part of our everyday lives. They See Your Photos is a simple website that shows you just how much these systems can interpret from a regular photo.

The website simply takes your image submission, runs it through the Google Vision API, and spits back out a description of the image. I tried it out with a photograph of myself, and was pretty impressed with what the vision model saw:

The photo is taken in a lush green forest, with tall trees dominating the background. The foreground features a person, who appears to be the subject of the photograph. The lighting suggests it might be daytime, and the overall color palette is heavily saturated with shades of green, almost artificial in appearance. There’s also some dried vegetation visible to the left, suggesting a natural setting that is possibly a park or woodland area.

The subject is a young to middle-aged Caucasian male with shoulder-length, light-colored hair. He seems serious, perhaps pensive or slightly uneasy. His clothing —a green and yellow checkered shirt over a green and black striped shirt—suggests a casual or outdoorsy lifestyle. He might be of middle to lower-middle class economic standing. It looks like he’s crouching slightly, possibly for the picture. The image lacks metadata on the camera device used or the time the photo was taken. He appears to be alone in the photo, indicating an individualistic or solitary experience.

The saturation level of the greens and yellows is unusually high, hinting at possible digital editing post-capture. There is a very slight blur, particularly noticeable in the background which could be from a smaller aperture or shallow depth of field when captured, creating a focus on the subject. The color alteration and seemingly intentional focus on the subject suggest it may not be a candid shot but rather a posed photograph, possibly with an artistic or stylistic goal.


28551566The system doesn’t get satire or memes, though.
The model did very well—easily determining both the vague type of locale , and the fact that my shirt implies I don’t have a Ferrari at home in my garage. It also picks up on the fact that it was a posed photograph with certain artistic intent.

Back in 2014, the webcomic XKCD stated that it would be an inordinately difficult task for a computer to determine if a digital photo contained a bird. These days, a computer model can tell us what’s in a photo down to the intimate details, and even make amusing assertions as to the lives of the subjects in the image and their intentions. We’ve come a long way, to be sure.

Machine vision is still far from perfect—there are ways to fool systems and areas in which they still don’t stack up to real humans. The only thing we know for certain is that these systems will continue to improve.


hackaday.com/2024/12/17/see-wh…



Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo


Siamo in un’era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che ci circonda. Ma cosa succederebbe se potessimo hackerare questi segnali e far sì che il mondo risponda ai nostri comandi?

Prendiamo, ad esempio, un dispositivo straordinario come il Flipper Zero: con esso è possibile divertirsi eseguendo attacchi semplici ed efficaci, che nella maggior parte dei casi hanno esito positivo. Ma se ti dicessi che non è necessario possedere un Flipper preconfezionato per riuscire ad aprire la portiera di una Tesla?

Andiamo con ordine. Il Flipper Zero vanta una grande comunità di sviluppatori attivi e competenti, un motivo di orgoglio per chi lo utilizza. Tuttavia, esiste anche un mondo sommerso che si sta sviluppando a ritmi incredibilmente veloci.

In questo mondo, i dispositivi hanno costi ridotti, ma richiedono una maggiore manutenzione e supervisione. È un mondo in cui appassionati e professionisti, con grande entusiasmo, lavorano ogni giorno per sviluppare firmware personalizzati, rendendo utilizzabili anche dispositivi meno noti, ma perfettamente adatti allo scopo.

Un esempio?

Dispositivi come LilyGO T-Embed CC1101, che, con firmware specifici come “Bruce“, possono facilmente eseguire attacchi RF, RFID, IR, NFC, NRF, BLE, WIFI e altri ancora
28543741Una LilyGO T-Embed CC1101

Conclusione


Questi strumenti, con la loro accessibilità e versatilità, stanno ridefinendo il concetto di hacking moderno: non più appannaggio esclusivo degli esperti, ma un fenomeno sempre più alla portata di chiunque abbia la giusta curiosità e competenza.

Tuttavia, questa crescente potenza solleva interrogativi importanti: fino a che punto possiamo spingerci?

E soprattutto, siamo davvero pronti a confrontarci con un mondo in cui ogni segnale può essere intercettato, manipolato o sfruttato?

La tecnologia ‘punk’ è qui per restare, e sta a noi decidere come utilizzarla: come uno strumento di scoperta e innovazione o come un’arma capace di sfidare ogni sistema.

Nascondere queste tecnologie non porta a nulla di buono, ma occorre conoscerle creando consapevolezza. Infatti rimane sempre il concetto “etico” dietro ad ogni device. Ovvero comprendere le minacce per apportare i miglioramenti per rendere il nostro mondo sempre più sicuro

L'articolo Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo proviene da il blog della sicurezza informatica.



Mondiali 2034 in Arabia Saudita. Amnesty: “Decisione sconsiderata”


@Notizie dall'Italia e dal mondo
L’ONG e altre 20 organizzazioni per i diritti umani condannano la scelta della Fifa: ospitare la World Cup nel Paese di Mohammad Bin Salman è una decisione che “metterà molte vite a rischio”, soprattutto quelle di migliaia di lavoratori che, secondo la denuncia, saranno sfruttati




📌 #Scuola, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione per i nuovi concorsi per oltre 19.000 docenti.

Qui tutti i dettagli ▶️ mim.gov.



3D Printed Blaster Does it with Compliant Components


28536479

The ease of integrating bendy parts into designs is one of 3D printing’s strengths. A great example of this is [uhltimate]’s six-shot blaster which integrates several compliant mechanisms. The main blaster even prints in one piece, so there’s not even any assembly required.
28536481The ergonomics are unconventional, but the design is pretty clever.
The blaster itself has three main parts: the trigger, the sear, and the striker. Each of them rely on compliant mechanisms in order to function. The user pulls back the trigger, which hooks into and pulls back the striker. When the trigger is pulled back far enough, the sear releases the striker. This zips forward and slams into a waiting projectile, sending it flying.

The other interesting part is the projectiles and magazine in which they sit. The magazine fits onto the front of the blaster and pulling the trigger allows the magazine to drop down, putting the next projectile into firing position. After the final round is fired, the empty magazine falls away. It’s a pretty clever design, even if the ergonomics are a little unusual and it relies on gravity in order to feed. Tilt it too far sideways or upside down, and it won’t load properly.

We’ve seen compliant mechanisms used for projectile firing before, but this design really raises the bar in the way it does more than just firing the striker.

3D printing allows rapid iteration of designs, which makes devices that rely on compliant mechanisms much easier to develop and fine-tune.

youtube.com/embed/7Y1OKlcw78g?…


hackaday.com/2024/12/17/3d-pri…



Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti?


Recentemente, questa espressione è diventata la parola dell’anno secondo la Oxford University Press. Questo termine si riferisce a “un sospetto deterioramento della condizione mentale o intellettuale associato al consumo eccessivo di materiali considerati minori o non stimolanti il ​​pensiero”.

Se la frase “decadimento mentale” veniva originariamente utilizzata per criticare il disinteresse verso idee complesse, oggi viene rievocata per esprimere un fenomeno che si manifesta quotidianamente nel consumo di contenuti digitali.

Ma di cosa si tratta?

L’uso del termine “decadimento mentale” è aumentato del 230% dal 2023 al 2024. Il primo uso documentato della frase risale al 1854, quando Henry David Thoreau, nel suo libro Walden, criticò la tendenza della società a svalutare idee complesse.

Benvenuti nell’era del Decadimento mentale


Nell’era dell’Intelligenza Artificiale generativa, dei social media e delle piattaforme di streaming, siamo circondati da contenuti facili e veloci. Questo ambiente favorisce la velocità e la semplicità, a discapito della riflessione profonda. Ciò che un tempo era visto come un rischio, oggi è diventato un problema concreto. Il dibattito sulla qualità del pensiero umano e sulla salute mentale è più vivo che mai.

Il termine “decadimento mentale” non si limita a descrivere la qualità del contenuto che consumiamo, ma allude anche alla nostra capacità di impegnarci con esso. La psicologia suggerisce che il nostro cervello è naturalmente incline a cercare gratificazione immediata, una tendenza che trova terreno fertile nelle forme brevi di contenuti digitali, come i video di TikTok o i post di Instagram. Questo tipo di stimolazione immediata può ridurre la nostra capacità di concentrarci per periodi prolungati, contribuendo a una “decadimento” della nostra attenzione e della nostra capacità di analizzare in profondità le informazioni.

Inoltre, il consumo di contenuti facilmente fruibili può ridurre l’inclinazione a sviluppare competenze cognitive complesse, come il pensiero critico e la riflessione profonda. In una società sempre più connessa, dominata dall’Intelligenza Artificiale, dove le informazioni si accumulano a ritmi vertiginosi, l’abilità di selezionare, filtrare e riflettere sulle informazioni diventa sempre più rara.

L’impatto della cultura digitale sulle generazioni Z e Alpha


Le generazioni più giovani sono particolarmente vulnerabili agli effetti del “decadimento mentale”. Essendo cresciute in un ambiente dove la tecnologia permea ogni aspetto della vita quotidiana, i ragazzi della Generazione Z e Alpha hanno un rapporto ambivalente con i media digitali. Da un lato, sono consapevoli dei pericoli legati al consumo passivo di contenuti, ma dall’altro, sono anche i maggiori consumatori di questi contenuti. Questo paradosso crea una frattura tra il desiderio di esplorare idee complesse e l’influenza delle piattaforme digitali che spesso promuovono una cultura del “clic veloce” e del “divertimento immediato”.

Le discussioni sul “decadimento mentale” potrebbero rappresentare un campanello d’allarme per queste generazioni, portandole a riflettere sulle loro abitudini digitali e sull’impatto che queste hanno sul loro sviluppo cognitivo e sociale.

Ritorno alla qualità: Come contrastare il “decadimento mentale”


Per contrastare gli effetti negativi del “decadimento mentale”, è fondamentale riscoprire l’importanza di contenuti che stimolino un pensiero più profondo e complesso. La promozione di letture più lunghe, la valorizzazione di contenuti educativi e la creazione di esperienze digitali che incoraggino l’interazione autentica, piuttosto che il consumo passivo, sono passi cruciali per invertire questa tendenza.

Inoltre, è essenziale educare le nuove generazioni alla consapevolezza digitale, insegnando loro a riconoscere e a districarsi tra contenuti di qualità e materiale superficiale. Solo così potremo mantenere un equilibrio tra il mondo virtuale e quello reale, favorendo la crescita intellettuale e il benessere mentale.

Conclusione


In definitiva, il “decadimento mentale” non è solo una riflessione sulla superficialità dei contenuti che consumiamo, ma una sfida culturale che invita ciascuno di noi a riflettere su come la tecnologia influisce sulla nostra vita quotidiana.

Se da un lato la tecnologia offre innumerevoli opportunità di apprendimento e connessione e facilità il lavoro quotidiano (vediamo ad esempio le AI Generative), dall’altro, richiede anche una maggiore consapevolezza e responsabilità nel suo utilizzo.

Le nuove generazioni, in particolare, devono trovare il giusto equilibrio che consenta loro di utilizzare il digitale in modo sano, con una mente attenta e critica, pronta ad affrontare le sfide del futuro, perché nel bene o nel male, ce ne saranno tante da affrontare.

L'articolo Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti? proviene da il blog della sicurezza informatica.



Bomba uccide a Mosca il comandante della difesa nucleare


@Notizie dall'Italia e dal mondo
Una bomba nascosta in uno scooter elettrico ha ucciso un alto funzionario russo responsabile delle forze di difesa nucleare di Mosca. Il tenente generale Igor Kirillov, comandante delle forze di difesa nucleare, biologica e chimica della Russia, è stato ucciso la mattina di martedì 17 dicembre



@RaccoonForFriendica Finally we have a Weblate project for the translations of the app UI, changelogs and metadata. Hope this will help us all create a better user experience and correct some localization mistakes!

#raccoonforfriendica #procyonproject #foss #opensource #friendica #fediverseapp

reshared this

in reply to Cătă

@Cătă de asemenea! Enjoy the holidays, we deserve some rest to recharge for the new year!

RaccoonForFriendica reshared this.



Il regalo di natale della Meloni, un proficuo aumento dello stipendio di 3000 Euro ai ministri non eletti al Parlamento - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/i…


Presentazione del libro “Tra uomo e macchina”

@Politica interna, europea e internazionale

17 dicembre 2024, ore 18:00, Fondazione Luigi Einaudi, Via della Conciliazione 10 – Roma Al webinar interverranno Gianluca Sgueo, Curatore del volume Francesco Delzio, Direttore Master Relazioni Istituzionali e Human Capital, Luiss Business School, autore del volume “L’Era del Lavoro Libero” Riccardo Fratini, PhD



È online #ANIST, l’Anagrafe Nazionale dell’Istruzione, la piattaforma digitale che rende dati e risorse più accessibili, semplificando la gestione amministrativa e offrendo un sistema più efficiente per cittadini e PA.


▶️mim.gov.




Sui droni il problema è lo spionaggio (cinese)

@Notizie dall'Italia e dal mondo

Lo spazio aereo sopra la base aerea di Wright-Patterson, sede dell’Air Force Materiel Command nella contea di Greene, Ohio, è stato chiuso venerdì sera in seguito a una serie di intrusioni di droni sopra la base. Secondo le informazioni che circolano sui media statunitensi, i droni avevano dimensioni e configurazione diverse e le intrusioni siano



Dago a TPI: “Tranquilli, prima o poi, i fasci arriveranno al pettine”


@Politica interna, europea e internazionale
Durante i primi mesi del Governo Meloni tu nei tuoi articoli avevi ribattezzato la presidente del Consiglio “Draghetta”. Perché? «Perché aveva una linea diretta con Draghi. Era tutto un “Pronto Mario”, “Ciao Mario”… Nei suoi primi quattro mesi a Palazzo Chigi, Meloni era




Israele approva il piano per colonizzare il Golan mentre bombarda la Siria


@Notizie dall'Italia e dal mondo
La decisione, approvata all'unanimità, prevede un finanziamento da più di 10 milioni di euro per costruire colonie con infrastrutture e raddoppiare la popolazione israeliana sulle Alture del Golan.
L'articolo Israele approva il piano per colonizzare il



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 #Scuola, al via i nuovi #concorsi per oltre 19.



#Scuola, al via il concorso pubblico per la copertura di 1.435 posti dell’area dei funzionari e dell’elevata qualificazione. Dalle ore 12 di oggi, lunedì #16dicembre, fino alle 23.


Il mio canto libero. L’eredità di Luigi Einaudi

@Politica interna, europea e internazionale

13 dicembre 2024, ore 21:15 presso l’Auditorium Mole Vanvitelliana, Ancona Con Lucrezia Ercoli e Andrea Cangini
L'articolo Il mio canto libero. L’eredità di Luigi Einaudi proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/il-m…


in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ sì, avevo scritto un commento di segnalazione ma poi mi è sembrato superfluo.

In pratica tentavo di usare la sintassi bbcode

[ img alt="testo alternativo a immagine"]url immagine[/ img]

Invece a quanto pare il fediverso preferisce

[ img=url immagine]testo alternativo a immagine[ /img]

Questo l'ho appreso grazie a #raccoonforfriendica !

in reply to J. Alfred Prufrock

@Signor Amministratore ⁂ fuori tempo, ho anche letto la tua ottima guida qui


Friendica: come inserire il testo alternativo per le immagini, dall'interfaccia web

@Che succede nel Fediverso?

Quando si pubblicano immagini sui social network, è importante inserire il testo alternativo. Questo infatti può aiutare le persone con disabilità visive a comprendere il contenuto delle immagini attraverso l'uso di screen reader e dimostra un impegno verso l'inclusività, rendendo i tuoi contenuti accessibili a un pubblico più ampio.
Inoltre può fornire un contesto aggiuntivo per gli utenti che potrebbero avere problemi a caricare le immagini a causa di una connessione internet lenta.

Friendica offre la possibilità di aggiungere il testo alternativo, ma può essere un po' complicato aggiungerlo quando si utilizza il browser.

Infatti, quando si aggiunge un'immagine in Friendica noi vedremo il codice dell'incorporamento dell'immagine, che risulterà più o meno così:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg][/img][/url]

In dettaglio:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
      [/img][/url]

Il testo alternativo, andrà inserito proprio tra i tag di apertura [img=xxx] e il tag di chiusura [/img]. Quindi:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
            Testo alternativo
      [/img][/url]

O, più realisticamente

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]Testo alternativo[/img][/url]


Ecco un esempio reale:

[url=https://poliverso.org/photo/1997546105611028f975883153721557-0.jpeg][img=https://poliverso.org/photo/1997546105611028f975883153721557-1.jpeg]Lo stercorario trascina una palla di sterco: nella simbologia egizia rappresentava l'amministratore di un'istanza pubblica del Fediverso[/img][/url]

Ch diventa:

.

Facile, no? Ok... non è facile per niente. Ma ormai lo abbiamo capito: Friendica è davvero un software molto potente, ma -a discapito del nome- non è affatto amichevole! 🤣

#FriendicaIsNotFriendly


in reply to J. Alfred Prufrock

L'immagine, invece, avrei voluto postarla in replica a un'altra che raffigurava un mini trono dorato con un San Pio incastonato nello schienale 😍. Purtroppo non sono riuscito a ritrovarla.

C'è anche un implicito omaggio a @Chiese Brutte




A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.

A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targetsx27; mobile phones before loading them with spyware.#News #Privacy





Perché il ciclo mi è venuto il giorno dopo l'operazione sono costretta a usare gli assorbenti tradizionali anziché la mia consueta combo di coppetta + mutande mestruali.
Che schifo, cazzo. Scomodi, fastidiosi e quanto cazzo di pattume fanno!
Meno male dal prossimo ciclo si torna alla normalità.


Perché una teologia di soli uomini è una "mezza teologia". Ed è rischiosa

Per misurare tale distanza, basta scorrere le bibliografie dei testi teologici più consultati e contare i nomi di donne, o cercare e non trovare quasi mai i classici delle teologie femministe nei programmi delle Facoltà teologiche, o mettersi a studiare Culda – la profetessa biblica che papa Francesco ha ricordato all’udienza quale interprete autorevole del testo ritrovato sotto le mura del Tempio –, scoprendo che gli studi su di lei sono pochi e non tradotti.

avvenire.it/opinioni/pagine/ci…

@Arte e Cultura

Arte e Cultura reshared this.




Don’t panic…yet. Also: A baby galaxy with a bedazzled name, tiny poops with big potential, and an ancient ritual compound in a secret cave chamber.#TheAbstract


Più soldi per le guerre, e un c.... In c....o per i cittadini. Le vere priorità dell'assicurazione criminale Nato.

Il nuovo segretario NATO chiede più soldi e "mentalità di guerra" ai Paesi membri - L'INDIPENDENTE
lindipendente.online/2024/12/1…



🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤮🤮🤮
Il Word Economic Forum indica Israele come esempio del "grande reset alimentare" - L'INDIPENDENTE
lindipendente.online/2024/12/1…


Ogni volta che passo davanti a questa pizzeria ad Abano Terme (PD) sono leggermente triggerato dal nome e dal logo 🐧

Ma le ricette saranno open source?

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

io e @roby64 ci andremo sicuramente nella settimana di natale, sono anni che la vedo ma per un motivo o l'altro non ci siamo mai stati


Quali risarcimenti deve pagare la Russia all'Ucraina e al mondo a causa della guerra?

sarebbero astronomici, ma come ci ha insegnato la fine della prima guerra mondiale e la seconda, non sarebbe utile farglieli pagare. poi c'è pure chi per motivi ideologici pensa che la russia non possa perdere (la memoria corta). vorrei capire da cosa deriverebbe questa invulnerabilità. in ucraina non possono neppure contare su generale inverno dalla loro. visto che combattono contro altri russi e oltretutto con la parte migliore e più progredita (corpi speciali, manutenzione impianti militari e atomiche, ecc) dell'ex URSS. ci chiediamo come mai la russia non riesce contro l'ucraina ma per certi versi la russia legittima è l'ucraina e non mosca. gli ucraini sono quelli che si arrangiano, i russi quelli rigidi. negli studi militari quello che sta facendo la russia sarà insegnato come tutto quello da NON fare se si vuole vincere. mirare a pochi obiettivi significativi e a tagliare i rifornimenti, questo è saggio fare. che è quello che sta facendo l'ucraina. anche far disperdere e consumare risorse e uomini per scopi poco significativi e utili è utile. e pure questo lo sta facendo l'ucraina. certo in ucraina hanno l'handicap che non vogliono mandare bebè al fronte… questo si. magari l'ucraina pensa anche al dopo-guerra quando serviranno uomini preparati e forti per ricostruire la nazione. la russia ha scelto di spendere tutto adesso e subito. senza pensare al futuro. in russia già il dopoguerra, senza risorse, sarà molto più duro della guerra, e per il mondo potrebbe essere un problema già solo questo, come causa di instabilità.




⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione!

Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano.

#MIM #ScuolaItaliana



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss archiving nostalgia, newsworthiness, and plans for 2025.#BehindTheBlog


Ecuador: continua la lotta contro la costruzione del penitenziario


@Notizie dall'Italia e dal mondo
di Davide Matrone – Pagine Esteri, 13 dicembre 2024. Dal 3 dicembre, le popolazioni e nazionalità indigene della regione amazzonica del Napo sono in lotta contro la costruzione del carcere nella propria zona. Non vogliono che aumenti la delinquenza nel territorio e venga



Videosorveglianza privata e l'appetito degli enti locali: una zona grigia che richiede cautela.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/videosor…
PREMESSA INTERPRETATIVA: il Garante Privacy ha ragione per definizione. Stimo molti giuristi e funzionari che ci lavorano. Con alcuni ho anche sostenuto esami all'università quindi

Privacy Pride reshared this.