Salta al contenuto principale



DeepSeek, le conseguenze geopolitiche dell’IA cinese


@Informatica (Italy e non Italy 😁)
Oltre alla questione della privacy, DeepSeek appare come un nuovo strumento modellato per diffondere la narrativa del Partito comunista cinese (Pcc) e alterare la percezione globale su questioni sensibili, a vantaggio delle strategie di sorveglianza e di propaganda di Pechino
L'articolo DeepSeek, le



ma come è possibile che per una destra moderna e pragmatica Trump non sia un imbarazzo. ma esiste ancora una destra liberale nel mondo? che poi chiariamo un concetto essenziale: la destra non è quella della libertà e la sinistra quella delle restrizioni. di fatto direi l'esatto contrario. visto che oggigiorno chi vota destra non sa neppure cosa sia la destra. intendo una destra non necessariamente fascista. io rimango dell'idea che è un vero peccato che dio abbia promesso di impedire un secondo diluvio universale. magari fallisce. una speranza c'è. visto lo schifo fatto direi che dio se esiste non è perfetto. magari qualche asteroide ci aiuta. o un super vulcano. o l'inversione magnetica dei poli. dispiace un po' per tutti gli innocenti non umani che ci andranno di mezzo.
in reply to simona

@simona

Il problema, e lo dico da persona di sinistra, e che la destra presentabile non attira l'elettorato di destra.

Guarda cos'è successo in questo paese: è passato Mario Monti, una persona di destra e per bene, non se lo sono filato. E' passato Mario Draghi, altra persona di destra e per bene, e non si sono filati neanche lui (ha dovuto governare con la "sinistra"...).

Da noi se vuoi prendere i voti degli elettori di destra devi essere razzista, xenofobo, omofobo, populista, maschilista, catto-bugiardo (perché la sincerità della loro adesione al cristianesimo è sotto gli occhi di tutti...) e chi più ne ha più ne metta.

E' un problema anche per noi persone di sinistra, perché questo ha prodotto una sinistra che vive di rendita, campa sul "loro sono peggio di noi, per quanto vi facciamo schifo dovete votare noi lo stesso, altrimenti vincono loro" e così facendo prendono voti senza doversi preoccupare di dover essere davvero alternativi alla destra, gli basta essere solo un pelino meglio.

E infatti, la precarietà nel lavoro chi l'ha introdotta? Il PD (o come si chiamava all'epoca) con il pacchetto Treu. La guerra alle ONG chi l'ha iniziata? Il PD con Minniti e il suo protocollo che le ONG avrebbero dovuto sottoscrivere per fare soccorsi in mare. Gli accordi con la Libia chi li ha fatti? il PD con il governo Gentiloni. Ecc. ecc.

in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito ahimé triste verità 🙁 ma non ci si può aspettare che governi e rappresentanti siano migliori dei loro elettori. se gli elettori sono dei buffoni a loro piacerà vedere altri buffoni. trump docet. ma è un problema chiaramente generalizzato. l'umanità non ha futuro. ed è un peccato.
in reply to simona

@simona c'è stata la possibilità di azzerare tutto con il COVID e purtroppo ci è sfuggita. Magari andrà meglio la prossima volta 😜


c'è una regola che invita a cercare la risposta più semplice. e la risposta da immaginare è che semplicemente la russia abbia impiegato tutto quello che poteva usare e che quello che non ha usato o non funziona o potrebbe non funzionare e far fare una figura peggiore. sostenere che la russia sia ancora una super-potenza è senza senso. certo andrà impedito in futuro un riarmo. io non sento la nostalgia della buon "vecchia e cara" URSS. con metà europa invasa per 50 anni dalla russia sarebbe insensato. abbiamo avuto il problema del fascismo e delle dittature in europa. speriamo che l'ucraina riesca a salvarsi.

RFanciola reshared this.



La destra esiste, la sinistra no


@Politica interna, europea e internazionale
Anziché citare in apertura il solito Fukuyama, il politologo che prima si è inventato la «fine della storia», in nome del sereno vento dell’Ovest che avrebbe spirato sul mondo una volta abbattuto il Muro di Berlino, e poi, qualche decennio dopo, si è messo a parlare di «identità», avendo capito di aver sbagliato completamente



ilfattoquotidiano.it/2025/02/0…


Fratelli di Musk: l’amichettismo dei “patrioti” non ha confini


@Politica interna, europea e internazionale
C’erano l’elegante moglie di Andrea Bocelli, un giovane scapigliato in scarpe da ginnastica e un signore alto e magro con un cappello da cow boy, pronti a essere ricevuti dalla presidente del Consiglio a Palazzo Chigi. La scena era talmente bizzarra che sembrava di stare sul set di un film



Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile


@Informatica (Italy e non Italy 😁)
La Commissione Europea pubblica le linee guida non vincolanti sul divieto per le IA a rischio inaccettabile, in attesa della disegnazione dell’autorità di controllo italiana che dovrà avvenire entro il 2 agosto 2025
L'articolo Ai Act, ecco




avevo capito come era ma non pensavo a questi livelli. quanto siamo caduti in basso. e il bello è che la gente la preferisce a draghi. come se oltretutto draghi fosse di sinistra. una destra seria moderna avrebbe confermato draghi. non questi dilettanti assurdi incapaci e con alamasi pure criminali. bel modo do iniziare con una premier donna. una che rimpiange mussolini. con tutto quello che ha fatto. rimanggo comunque dell'idea che le dittature hanno unaa debolezza: i quadri dirigenti sono scelti in base a regole di fedeltà al regime e qundi non si può scegliere in base a competenza. riguarda la meloni, riguarda putin, riguarda tutte le persone di questo genere. in democrazia se corrotta si possono comunque sceglire gli "amici", ma almaeno non ci sono persone da evitare come la peste solo per motivi ideologici. voglio dire che anche solo per caso ogni tanto qualche persona competente ci può comunque finire.



Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile


La Commissione Europea pubblica le linee guida non vincolanti sul divieto per le IA a rischio inaccettabile, in attesa della disegnazione dell’autorità di controllo italiana che dovrà avvenire entro il 2 agosto 2025

L'articolo Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile proviene da Cyber Security 360.

Unknown parent

@jele vero, ma funziona così per tutta la normativa europea, dalle regole sulla concorrenza, al GDPR; dal controllo delle frontiere al pareggiodi bilancio!
Ed è giusto perché la difesa e la sicurezza nazionale devono sempre prevalere.

Il problema è come viene esercitato questo primato, perché un sistema equilibrato deve presentare bilanciamenti e contropoteri effettivi, che siano in mano a rappresentanti del popolo e della legge: commissioni parlamentari e magistrati.
Mi spiego meglio. Se sicurezza e difesa nazionale devono prevalere su tutto (ovviamente tu non sarai d'accordo, ma assumiamolo comunque come dato di partenza), allora è fondamentale che chi ha la responsabilità di esercitare tale potere (ossia il governo) debba essere sottoposto al controllo di trasparenza da parte di un gruppo ristretto di parlamentari di tutte le forze politiche, ma anche allo stop da parte di magistrati che valutino quell'esercizio di potere come abusivo in quanto eccessivo (minaccioso per lo stato di diritto perché non giustificato dalle circostanze) o in quanto pretestuoso (strumentale a ottenere vantaggi di parte)



Il #7febbraio è la Giornata contro il #bullismo e il #cyberbullismo. Istituita nel 2017 dal Ministero, la giornata è un'occasione per riflettere su questa piaga sociale e sugli strumenti utili a combatterla.


Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto


I truffatori hanno trovato un modo nuovo e molto insolito per promuovere le truffe Bitcoin: attraverso l’obsoleto standard di messaggistica multimediale (MMS). I ricercatori di proofPoint hanno svelato una campagna, in cui gli aggressori utilizzano file video 3GP per attirare le vittime verso false piattaforme di investimento.

L’MMS come metodo per inviare messaggi di phishing è stato quasi dimenticato, poiché gli utenti moderni preferiscono la messaggistica istantanea. Ma era proprio la rarità del messaggio a fare il gioco dei truffatori: la maggior parte degli utenti, dopo aver ricevuto un messaggio del genere, lo apriva semplicemente per curiosità. Secondo Proofpoint, il 99% dei messaggi inviati tramite dispositivi mobili viene visualizzato e il 90% viene letto entro i primi tre minuti dalla ricezione.

L’attacco, denominato VidSpam, si basa su piccoli video che misurano appena 14 kilobyte. Il video non contiene animazioni: è solo un’immagine con un pulsante “Play“. Una volta premuto, viene avviato un breve video di due secondi che mostra un’immagine statica. Nella maggior parte dei casi si tratta di foto di persone che hanno presumibilmente ottenuto “successo” negli investimenti in criptovalute, falsi premi e promesse di alti profitti.

Il testo del messaggio contiene un link che porta a un forum falso in cui la vittima viene invitata a unirsi a un gruppo di investimento su WhatsApp. In questo caso, i truffatori utilizzano metodi di persuasione aggressivi, offrendo modi “garantiti” per guadagnare denaro. Creano l’apparenza di transazioni andate a buon fine, mostrano recensioni false e creano urgenza, costringendo gli utenti a investire denaro.

A causa di tali truffe, è quasi impossibile restituire i fondi persi: dopo la prima transazione, i truffatori possono bloccare l’utente o continuare a estorcere denaro, promettendo guadagni rapidi, cosa che in realtà non accadrà.

La scelta del formato 3GP nella campagna in esame è spiegata dalle sue dimensioni ridotte e dalla compatibilità con la maggior parte dei dispositivi mobili. Inoltre, il formato video consente ai truffatori di aggirare facilmente i filtri di sicurezza dei contenuti, che spesso si concentrano su minacce di tipo testo o grafico.

Gli esperti consigliano di disattivare il supporto MMS sugli smartphone se non lo si utilizza. Inoltre, è possibile cancellare i campi MMSC, MMS Proxy e MMS Porta nelle impostazioni della rete mobile per impedirne la ricezione.

Dovresti anche evitare di seguire link sconosciuti o di scaricare file da messaggi sospetti. Qualsiasi proposta di investimento tramite messaggistica, SMS o MMS richiede la massima cautela, perché si tratta di uno degli strumenti più comuni dei truffatori.

L'articolo Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto proviene da il blog della sicurezza informatica.



Sabahattin Ali – Il demone in noi freezonemagazine.com/articoli/…
La copertina di questo libro è stata ipnotica per me. Leggere nel risvolto di copertina, poi, che si tratta di un romanzo ambientato ad Istanbul negli anni trenta di Atatürk, scritto da un autore più volte arrestato per il suo credo politico e morto assassinato più o meno misteriosamente, me lo ha fatto subito scegliere […]
L'articolo Sabahattin Ali – Il demone in noi proviene da FREE ZONE

Informa Pirata reshared this.



Chip Taylor esce un triplo album freezonemagazine.com/news/chip…
Chip Taylor, inserito nella Songwriters Hall of Fame, scrive e si esibisce da oltre 60 anni e torna con quello che potrebbe essere il suo ultimo epico album, The Truth And Other Things. Il New York Times dice: “Se lo conoscete solo come colui che ha scritto Wild Thing e Angel of the Morning, non […]
L'articolo Chip Taylor esce un triplo album proviene da FREE ZONE MAGAZINE.


Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!


L’attuale panorama della sicurezza informatica è dominato da una preoccupante escalation di compromissioni delle credenziali, una delle minacce più significative per individui e aziende. Gli attacchi recenti rivelano la vulnerabilità dei sistemi di autenticazione, evidenziando la necessità di adottare misure di sicurezza avanzate per proteggere dati sensibili e infrastrutture critiche.

Una panoramica delle compromissioni recenti


Secondo il report di Recorded Future, molteplici piattaforme online sono state coinvolte in episodi di compromissione delle credenziali, tra cui:

  • Evernote.com: Servizio di gestione note che ha registrato accessi non autorizzati a migliaia di account.
  • Geox.com: Il sito ufficiale del noto marchio di calzature è stato oggetto di attacchi che hanno esposto credenziali utente e dati sensibili.
  • Casapia.com: Marketplace di articoli per la casa dove i dati rubati sono stati successivamente venduti su forum come Breached.to.
  • Musixmatch.com: Piattaforma di testi musicali compromessa attraverso tecniche di credential stuffing.

Gli aggressori hanno sfruttato vulnerabilità nei sistemi di memorizzazione e gestione delle credenziali. Ad esempio, è stato riscontrato che piattaforme come panel.surveyeah.com e docsity.com contenevano cookie di autenticazione rubati, permettendo agli attaccanti di ottenere accesso prolungato agli account delle vittime. Questo tipo di attacco è particolarmente pericoloso in quanto non richiede il furto della password in chiaro, ma sfrutta i cookie di sessione per autenticarsi come l’utente legittimo, aggirando così eventuali meccanismi di autenticazione a più fattori (MFA).

Forum di hacking, come quelli presenti su RaidForums (ora chiuso), Breached.to e Exploit.in, hanno discusso delle vulnerabilità sfruttate, confermando che molti utenti riutilizzano password deboli o già compromesse in precedenti attacchi. In particolare, sono stati individuati database contenenti milioni di credenziali rubate, spesso vendute sul dark web o scambiate tra cybercriminali per essere utilizzate in attacchi di credential stuffing.

Questi attacchi sfruttano la pratica diffusa di riutilizzare la stessa password su più servizi online, permettendo agli attaccanti di ottenere accesso non solo ai siti colpiti direttamente, ma anche a email personali, servizi finanziari e account aziendali delle vittime.

Ad esempio, un recente dump di credenziali ha evidenziato che oltre il 60% delle password compromesse erano già state esposte in precedenti violazioni. Tra le tecniche più utilizzate dagli attaccanti per sfruttare queste credenziali compromesse troviamo:

  • Credential stuffing – Automazione di tentativi di accesso su più piattaforme con le stesse credenziali.
  • Phishing mirato – Email fraudolente che sfruttano dati reali delle vittime per aumentarne l’efficacia.
  • Social engineering – Manipolazione psicologica per indurre le vittime a rivelare informazioni sensibili.

Per mitigare questi rischi, gli esperti di sicurezza raccomandano l’uso di password uniche e complesse per ogni servizio, supportate da strumenti di password manager. Inoltre, abilitare l’autenticazione a più fattori (MFA) è essenziale per ridurre il rischio di accessi non autorizzati, anche in caso di compromissione delle credenziali.

Minacce malware e domini di phishing: un’escalation allarmante


Oltre alle violazioni delle credenziali, il report di Recorded Future ha identificato una crescente attività malevola, con molteplici analisi sandbox che rivelano la diffusione di malware avanzati. Alcuni esempi di malware recentemente rilevati mostrano punteggi di pericolosità estremamente elevati (Polyscore 0.99), con funzionalità come:

  • Evasione dai sistemi di virtualizzazione e sandbox (T1497 – ATT&CK Framework)
  • Manipolazione del registro di sistema (T1112 – Modify Registry)
  • Dumping delle credenziali del sistema operativo (T1003 – OS Credential Dumping)
  • Tecniche di iniezione nei processi (T1055 – Process Injection)
  • Connessioni a server C2 (Command and Control) per esfiltrare dati
  • Modifica dei permessi di esecuzione dei file per persistenza

Ad esempio, un malware analizzato nel report 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40 è stato classificato come altamente pericoloso e capace di estrarre dati sensibili dalle macchine infette, comunicando con server malevoli localizzati in Russia e Cina.

Ulteriori analisi condotte su malware recenti, come b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2, mostrano come le campagne di attacco utilizzino tecniche avanzate di packaging software (T1027.002 – Software Packing) per offuscare il codice e rendere più difficile il rilevamento da parte dei sistemi di difesa aziendali.

Parallelamente, le campagne di phishing stanno aumentando esponenzialmente. Diversi domini sono stati segnalati come fraudolenti e utilizzati per campagne di phishing mirate, spesso collegate ad attacchi malware:

  • meditrans.it – sospetto dominio di phishing per campagne di ingegneria sociale.
  • lenis.it – hosting di pagine clone per il furto di credenziali bancarie.
  • labinstruments.org – utilizzato per veicolare malware tramite allegati email.
  • expry.it – sospetto sito fraudolento impiegato per il furto di dati personali.
  • secure-getway321f0be5-corr.tcontact.it – rilevato come dominio fraudolento utilizzato per attacchi di social engineering avanzati.

Secondo i dati delle analisi OSINT condotte dai team di threat intelligence, gli attori malevoli dietro questi attacchi stanno implementando phishing kit evoluti che replicano in modo realistico le pagine di login di banche e servizi email. Alcuni di questi kit sono stati individuati nei forum underground, come XSS.is, dove gli hacker offrono strumenti avanzati per la raccolta di credenziali e il bypass dei sistemi di autenticazione a due fattori (2FA).

I cybercriminali non si limitano più al phishing via email, ma sfruttano canali diversificati come social media, SMS e chiamate vocali automatizzate per ingannare le vittime. L’uso crescente di deepfake vocali per impersonare autorità aziendali e convincere gli impiegati a rivelare dati critici è un ulteriore segnale dell’evoluzione delle tecniche di attacco.

Secondo il rapporto PolySwarm, le minacce analizzate mostrano una chiara tendenza verso attacchi mirati contro aziende di settori strategici, con un’attenzione particolare a:

  • Istituzioni finanziarie
  • Fornitori di servizi cloud e telecomunicazioni
  • Enti governativi e infrastrutture critiche
  • Settore sanitario e farmaceutico

L’adozione di soluzioni di Threat Intelligence e analisi comportamentale diventa sempre più essenziale per contrastare queste minacce. I dati suggeriscono che le aziende con sistemi di monitoraggio attivo delle minacce e politiche di sicurezza avanzate riducono drasticamente il rischio di compromissione rispetto a quelle con misure difensive statiche.

Indicatori di Compromissione (IOC)


Alcuni IOC emersi dalle analisi recenti includono:

  • IP sospetti: 192.168.45.21, 83.149.126.86 (utilizzati in attacchi di brute force).
  • Hash di file malevoli:
    • 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40.
    • b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2.


  • Domini fraudolenti: lenis.it, meditrans.it, secureauth123.biz.

Questi indicatori forniscono un punto di partenza per rilevare e mitigare le minacce nei sistemi aziendali e personali.

La geografia delle minacce: una mappa globale


Una recente mappa interattiva delle minacce evidenzia le aree con la maggiore concentrazione di attacchi. In particolare:

  • Italia: Epicentro di attacchi legati a credenziali compromesse e phishing, con città come Milano e Roma frequentemente citate nei report di sicurezza.
  • Germania e Austria: Rilevata un’alta attività di campagne di phishing mirate contro aziende.
  • Ucraina e Europa orientale: Zone ad alto rischio, spesso bersaglio di gruppi APT (Advanced Persistent Threat).

Questa distribuzione geografica riflette le priorità strategiche degli attaccanti, che mirano a regioni con alta densità di dati sensibili e infrastrutture digitali.

Misure di protezione: un approccio proattivo


Per affrontare la crescente minaccia delle credenziali compromesse, gli esperti raccomandano una combinazione di strategie tecniche e comportamentali:

  • Monitorare attivamente le minacce: L’uso di soluzioni di Threat Intelligence permette di rilevare e mitigare gli attacchi in tempo reale.
  • Implementare l’autenticazione a più fattori (MFA): Riduce drasticamente il rischio di accessi non autorizzati anche in caso di furto di credenziali.
  • Utilizzare password manager: Garantisce la creazione di password uniche e complesse per ogni account.
  • Formazione continua sulla sicurezza informatica: Aumenta la consapevolezza degli utenti sulle tecniche di phishing e social engineering.

Le compromissioni di credenziali rappresentano una delle sfide più pressanti nel campo della sicurezza informatica. La combinazione di tecniche avanzate, l’uso di domini di phishing e la diffusione di strumenti sul dark web amplificano la portata di questi attacchi.

Adottare un approccio proattivo e implementare misure di sicurezza robuste non è più un’opzione, ma una necessità per proteggere utenti e aziende da una minaccia in continua evoluzione.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo! proviene da il blog della sicurezza informatica.




Il seme del fico sacro


altrenotizie.org/spalla/10572-…

Informa Pirata reshared this.



micromega.net/un-altro-mondo-v…


Londra e l'imbarazzo delle #Chagos


altrenotizie.org/primo-piano/1…


A parte che determinate cose non si dovrebbero nemmeno dire, soprattutto in questo preciso momento visto che nella guerra per procura in Ucraina sembra si stia giungendo a un accordo. Quindi le parole di Mattarella, a mio avviso, non sono per nulla parole di pace perché non fanno altro che alimentare tensioni con la Russia. C'è anche da rilevare la lestezza di Mattarella nel continuare a demonizzare la Russia mentre per quanto riguarda isrl, imputato per genocidio dai tribunali internazionali, tutta questa decisione, nettezza e "autorevolezza" è totalmente assente. Se paragona Putin a Hitler, cosa dovrebbe dire di Netanyahu? Non credo serva aggiungere altro, anche perché credo sia evidente a tutti quanto la situazione sia veramente ridicola e quanto l'Italia si sia piazzata in una posizione che, da italiano, mi fa profondamente vergognare!

GiuseppeSalamone



(Vito Mancuso "Giovani senza orientamento", LaStampa 4 dic 2023)

L'educazione è orientamento.
Oggi non mancano i calcoli, mancano gli ideali. Ma sono gli ideali che motivano e orientano. Ciò di cui ha bisogno un essere umano, soprattutto quando è giovane, è la motivazione e l'orientamento.

reshared this




Un mondo in cui più nulla è pubblico


Perché è una buona idea restare su X e Facebook, ma è una idea anche migliore abbandonarli.

glistatigenerali.com/tecnologi…




Domenike Famelike #3


pdfhost.io/v/AD4IOA13g_Domenik…
Famelike è nata così, come un rifugio per chi, come te, sente il richiamo della conoscenza. È un luogo dove ogni lettura è un'avventura, ogni curiosità è un'opportunità per ampliare i propri orizzonti e ogni storia è una porta aperta su mondi nuovi.

#sogni
#food
#hobby
#ricette
#worldnews



Smart working, benefit e crescita. Elt Group tra le migliori aziende per cui lavorare

@Notizie dall'Italia e dal mondo

La tecnologia è ormai fattore abilitante in un mondo che attraversa profondi mutamenti economici e geopolitici. Per tenere il passo e competere con i grandi player del settore, l’Italia ha bisogno di puntare su realtà innovative, capaci di dare




"C'erano un vigile cagionevole, una studentessa agitata e un giudice gallese...": tre casi di maltrattamento del GDPR.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lader/
Parto dalla fine: poca privacy per i criminali. Spesso sento dire che "la privacy non serve alle persone per bene" e che "chi non ha nulla da nascondere non ha nulla da temere". Deiezioni bovine!

Joe Vinegar reshared this.



Taiwan e AI militare. Droni e robot di Replicator per proteggersi dalla Cina

@Notizie dall'Italia e dal mondo

Attraverso Replicator, l’iniziativa lanciata nell’agosto del 2023 dal sottosegretario alla difesa statunitense Kathleen Hicks, il Pentagono e la Casa Bianca mirano a dotarsi di un ampio network di arme autonome e interconnesse capace di incrementare esponenzialmente



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 febbraio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere



Il coraggio, che manca, di difendere le istituzioni

@Politica interna, europea e internazionale

Ieri mattina, alla Camera, ho sostenuto l’opportunità del ripristino dell’immunità parlamentare e per certi aspetti è stato un déjà-vu. Riavvolgo il nastro. Quando, cinque anni fa, assieme ai colleghi Nazario Pagano e Tommaso Nannicini iniziammo a raccogliere le firme tra i senatori affinché potesse




Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine di apertura: un utente del social network ha trovato il modo di venirne fuori). Torno sulla questione della nostra presenza sui social network di massa, che sono stati in passato occasione di esperienze preziose che col …


“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.


"Dice Google Trends che chiavi di ricerca come “le alternative a Facebook”, o “come eliminare l’account Instagram”, sono aumentate di oltre il 5000%: ma è evidente che a questo dato non corrisponde poi l’esodo che lascerebbe immaginare. Un desiderio diffuso di un internet diverso (e possibile) evidentemente spesso finisce contro qualche ostacolo..."

radiotarantula.wordpress.com/2…

in reply to Massimo Max Giuliani

@Massimo Max Giuliani eh la madoooona...

Adesso lo linko su Facebook, sarà uno dei miei ultimi post, devo sistemare le ultime cose poi cancello l'utente e mi tuffo di qua.

😁😁😁

in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito ammazza, cancelli proprio! Io ho bisogno almeno del 2025.
Questa voce è stata modificata (7 mesi fa)



New Shot Records – le nuove uscite freezonemagazine.com/news/new-…
La label pavese arricchisce il suo catalogo con quattro nuove pubblicazioni in arrivo nei negozi specializzati in questi giorni. James Harman: The Bluesmoose Session. Registrazione live del 31 ottobre 2018 a Groesbeek (Olanda)La leggenda dell’arpa blues James Harman si esibisce in una Radio Session del 2018 in Olanda, supportato dall’agile ensemble di Shakedown Tim & […]
L'articolo New Shot


The publication of Friendica posts on Bluesky has radically worsened


Hello to the whole group @Friendica Support

I noticed that the publication of Friendica posts on Bluesky has radically worsened.

Sometimes the messages are brutally cut off; other times, what remains of the message is a residue that is difficult to recognize; but the main problem is that often nothing is published!

I would like to understand if it is a problem with my account, a problem with my instance, or if it is a more widespread problem that has also involved other users and other instances

reshared this



Schiavitù in America prima di Colombo

@Arte e Cultura

La schiavitù tra i nativi americani prima dell'arrivo di Colombo era complessa e variava a seconda delle regioni e delle culture. Pratiche di cattività riguardavano prigionieri di guerra e scambi intertribali, con ruoli e trattamenti differenti. Alcuni



Questo scarso presidente, ha la memoria corta, o meglio, ha la memoria di quello che gli fa comodo...
Ucraina, Mattarella: aggressione russa stesso progetto del Terzo Reich • Imola Oggi
imolaoggi.it/2025/02/05/ucrain…

Max 🇪🇺🇮🇹 doesn't like this.



Trump firma l’ordine: stop alle atlete transgender negli sport femminili


@Notizie dall'Italia e dal mondo
Secondo il provvedimento, le istituzioni educative che consentono la partecipazione di ragazze e donne transgender agli sport femminili rischiano di perdere i finanziamenti federali. La misura si estende anche all'uso degli spogliatoi
L'articolo Trump firma l’ordine: