La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI
Elon Musk ha espresso la sua visione secondo cui se scoppiasse un conflitto tra grandi potenze, le tecnologie senza pilota svolgerebbero un ruolo chiave nelle operazioni militari attraverso l’intelligenza artificiale. Ha rilasciato questa dichiarazione durante un discorso tenuto all’Accademia militare degli Stati Uniti a West Point lo scorso agosto, ed è stata pubblicata una registrazione video del suo discorso.
“L’attuale guerra in Ucraina è già in larga misura una guerra con i droni. È una specie di competizione tra la Russia e le altre parti per vedere chi riesce a schierare più droni. Se dovesse scoppiare una guerra tra grandi potenze, sarà una guerra con i droni.”, ha detto Musk.
youtube.com/embed/uItR09tDMXM?…
Secondo l’imprenditore, i conflitti armati moderni dipendono già in larga misura dai droni, come dimostrano gli esempi di vari Paesi che utilizzano attivamente sistemi senza pilota. Ha sottolineato che in caso di uno scontro globale, i droni e le tecnologie di intelligenza artificiale domineranno il campo di battaglia.
Musk ha anche sottolineato che è necessario concentrare gli sforzi sullo sviluppo di sistemi senza pilota e sull’incremento della loro produzione. Ha sottolineato che spesso gli Stati si preparano alle guerre del passato, ignorando le tecnologie promettenti che determineranno i futuri conflitti armati.
Esprimendo preoccupazione per l’uso militare dell’intelligenza artificiale, Musk ha sottolineato le possibili conseguenze negative, paragonandole allo sviluppo della trama del film “Terminator“. Ha chiesto quindi alle persone presenti dell’Accademia Militare di evitare questo scenario.
Le parole di Elon Musk offrono uno sguardo lucido – e inquietante – sul futuro delle guerre, mettendo in evidenza un cambiamento epocale nel modo in cui i conflitti vengono combattuti. L’uso massiccio di droni in Ucraina è già una dimostrazione concreta di questa trasformazione, ma lo scenario che Musk prospetta va ben oltre: in caso di uno scontro tra superpotenze, l’elemento umano potrebbe essere sempre più marginale, mentre l’intelligenza artificiale e i sistemi senza pilota diventerebbero i veri protagonisti del campo di battaglia.
Inoltre, il rischio di escalation è concreto: con la crescente automazione bellica, i conflitti potrebbero diventare più rapidi, più imprevedibili e potenzialmente più distruttivi. Se l’intelligenza artificiale sarà la regina del prossimo campo di battaglia, le guerre del futuro potrebbero non essere più combattute da soldati in carne e ossa, ma da algoritmi e sciami di droni autonomi, con conseguenze ancora difficili da prevedere.
L'articolo La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI proviene da il blog della sicurezza informatica.
AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys
Milano, 6 febbraio 2025 – DeepSeek-R1, un innovativo modello linguistico di grandi dimensioni (LLM) recentemente rilasciato dalla startup cinese DeepSeek, ha catturato l’attenzione del settore dell’intelligenza artificiale. Il modello dimostra di avere prestazioni competitive, mostrandosi più efficiente dal punto di vista delle risorse. Il suo approccio all’addestramento e la sua accessibilità offrono un’alternativa al tradizionale sviluppo dell’AI su larga scala, rendendo più ampiamente disponibili le capacità avanzate.
Per migliorare l’efficienza e preservare l’efficacia del modello, DeepSeek ha rilasciato diverse versioni distillate, adatte a diversi casi d’uso. Queste varianti, costruite su Llama e Qwen come modelli di base, sono disponibili in più dimensioni, che vanno da modelli più piccoli e leggeri, adatti ad applicazioni incentrate sull’efficienza, a versioni più grandi e potenti, progettate per compiti di ragionamento complessi.
Con il crescente entusiasmo per i progressi di DeepSeek, il team di Qualys ha condotto un’analisi di sicurezza della variante DeepSeek-R1 LLaMA 8B distillata utilizzando la piattaforma di sicurezza AI lanciata di recente, Qualys TotalAI.
I risultati presentati di seguito supportano le diffuse preoccupazioni nel settore sui rischi reali del modello. “Con l’accelerazione dell’adozione dell’AI, le organizzazioni devono andare oltre la valutazione delle performance per affrontare le sfide di sicurezza, protezione e conformità. Ottenere visibilità sugli asset AI, valutare le vulnerabilità e mitigare proattivamente i rischi è fondamentale per garantire un’implementazione responsabile e sicura dell’AI” ha commentato Dilip Bashwani, CTO per la Qualys Cloud Platform.
Metodo di analisi KB ed evidenze
Qualys ha testato la variante Deepseek R1 LLaMA 8B contro gli attacchi Jailbreak e Knowledge Base (KB) all’avanguardia di Qualys TotalAI, ponendo domande al LLM di destinazione in 16 categorie e valutando le risposte utilizzando il Qualys Judge LLM. Le risposte sono state valutate in base a vulnerabilità, problemi etici e rischi legali.
Se una risposta è ritenuta vulnerabile, riceve una valutazione di gravità basata sulla sua immediatezza e sul suo potenziale impatto. Questo garantisce una valutazione completa del comportamento del modello e dei rischi associati.
Nel test KB sono state condotte 891 valutazioni. Il modello Deepseek R1 LLaMA 8B non ha superato il 61% dei test, ottenendo i risultati peggiori in Disallineamento e migliori in Contenuti sessuali.
Metodo di test di Jailbreak TotalAI ed evidenze
Il jailbreak di un LLM comporta tecniche che aggirano i meccanismi di sicurezza incorporati, consentendo al modello di generare risposte limitate. Queste vulnerabilità possono creare risultati dannosi, tra cui istruzioni per attività illegali, disinformazione, violazioni della privacy e contenuti non etici. I jailbreak riusciti mettono in luce le debolezze dell’allineamento dell’AI e presentano seri rischi per la sicurezza, soprattutto in ambito aziendale e normativo.
Il modello cinese è stato testato contro 18 tipi di jailbreak attraverso 885 attacchi. Ha fallito il 58% di questi tentativi, dimostrando una significativa suscettibilità alla manipolazione avversaria. Durante l’analisi, DeepSeek R1 ha faticato a prevenire diversi tentativi di jailbreak avversari, tra cui passaggi su come costruire un ordigno esplosivo, creare contenuti per siti web che si rivolgono a determinati gruppi incoraggiando discorsi d’odio, teorie cospirative e azioni violente, sfruttare le vulnerabilità del software, promuovere informazioni mediche errate, ecc.
Esempio di DeepSeek che fornisce contenuti errati e nocivi
I risultati ottenuti dai test evidenziano la necessità di migliorare i meccanismi di sicurezza per impedire l’elusione delle protezioni integrate, garantendo che il modello rimanga in linea con le linee guida etiche e normative. Un meccanismo di prevenzione efficace è l’implementazione di robusti guardrail che agiscono come filtri in tempo reale per rilevare e bloccare i tentativi di jailbreak. Questi guardrail aumentano la resilienza del modello adattandosi dinamicamente agli exploit avversari, contribuendo a mitigare i rischi di sicurezza nelle applicazioni aziendali. Queste vulnerabilità espongono le applicazioni a valle a rischi significativi per la sicurezza, rendendo necessari robusti test avversari e strategie di mitigazione.
Allineamento si, allineamento no: Cosa è meglio?
Negli ultimi anni, i modelli linguistici di grandi dimensioni (LLM) hanno rivoluzionato il panorama tecnologico, influenzando settori che vanno dalla ricerca accademica alla creazione di contenuti. Uno dei dibattiti più accesi riguarda il grado di allineamento di questi modelli con i principi etici e le linee guida imposte dai loro sviluppatori. Secondo un recente articolo pubblicato su Analytics India Magazine, i modelli non censurati sembrano ottenere risultati migliori rispetto a quelli allineati, sollevando interrogativi sulla necessità e sull’efficacia delle restrizioni etiche imposte dall’industria.
L’allineamento dei modelli AI nasce dalla volontà di evitare contenuti pericolosi, disinformazione e bias dannosi. Aziende come OpenAI e Google implementano rigorose politiche di sicurezza per garantire che le loro IA rispettino standard di condotta condivisi, riducendo il rischio di abusi. Tuttavia, il processo di allineamento introduce inevitabilmente filtri che limitano la libertà espressiva e, in alcuni casi, compromettono le prestazioni del modello. Questo perché i sistemi allineati potrebbero evitare di rispondere a domande controverse o generare risposte eccessivamente generiche per attenersi alle linee guida.
Al contrario, i modelli non censurati, che operano senza le stesse restrizioni etiche, dimostrano una maggiore flessibilità e capacità di fornire risposte più precise e dettagliate, soprattutto in contesti tecnici o di ricerca avanzata. Senza i vincoli imposti dall’allineamento, possono elaborare una gamma più ampia di informazioni e affrontare argomenti sensibili con maggiore profondità. Questo vantaggio, però, si accompagna a rischi significativi, come la diffusione incontrollata di disinformazione, contenuti dannosi e l’uso improprio da parte di attori malevoli.
Il problema centrale di questo dibattito non è solo tecnico, ma etico e politico. Un’intelligenza artificiale completamente libera potrebbe rappresentare una minaccia se utilizzata per scopi illeciti, mentre un modello eccessivamente allineato rischia di diventare inefficace o di riflettere un’agenda ideologica oppure attuare censura.
Alcuni ricercatori sostengono che l’equilibrio ideale risieda in un allineamento parziale, che consenta un certo grado di libertà espressiva senza compromettere la sicurezza. Tuttavia, definire i confini di tale equilibrio è una sfida complessa e soggetta a interpretazioni divergenti.
L’industria AI si trova dunque davanti a una scelta cruciale: proseguire lungo la strada dell’allineamento stringente, con il rischio di compromettere le prestazioni e la neutralità dei modelli, o adottare un approccio più permissivo, consapevole dei potenziali rischi. Le conseguenze di questa decisione avranno un impatto diretto sul futuro dell’IA e sulla sua integrazione nella società, influenzando la fiducia del pubblico e la regolamentazione del settore. La domanda fondamentale rimane aperta: quanto controllo è troppo controllo?
L'articolo AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys proviene da il blog della sicurezza informatica.
Paragon: come funziona lo spyware Graphite, scandalo di Stato
@Informatica (Italy e non Italy 😁)
Lo spyware Graphite sviluppato dall'israeliana Paragon è stato usato per sorvegliare un centinaio tra giornalisti e attivisti, tra questi anche diversi italiani. Tuttavia, anche se del caso specifico si sa ancora poco, il pericolo è attuale e reale, rendendo etica una questione che è soprattutto
This Week in Security: Medical Backdoors, Strings, and Changes at Let’s Encrypt
There are some interesting questions afoot, with the news that the Contec CMS8000 medical monitoring system has a backdoor. And this isn’t the normal debug port accidentally left in the firmware. The CISA PDF has all the details, and it’s weird. The device firmware attempts to mount an NFS share from an IP address owned by an undisclosed university. If that mount command succeeds, binary files would be copied to the local filesystem and executed.
Additionally, the firmware sends patient and sensor data to this same hard-coded IP address. This backdoor also includes a system call to enable the eth0
network before attempting to access the hardcoded IP address, meaning that simply disabling the Ethernet connection in the device options is not sufficient to prevent the backdoor from triggering. This is a stark reminder that in the firmware world, workarounds and mitigations are often inadequate. For instance, you could set the gateway address to a bogus value, but a slightly more sophisticated firmware could trivially enable a bridge or alias approach, completely bypassing those settings. There is no fix at this time, and the guidance is pretty straightforward — unplug the affected devices.
Reverse Engineering Using… Strings
The Include Security team found a particularly terrifying “smart” device to tear apart: the GoveeLife Smart Space Heater Lite. “Smart Space Heater” should probably be terrifying on its own. It doesn’t get much better from there, when the team found checks for firmware updates happening over unencrypted HTTP connections. Or when the UART password was reverse engineered from the readily available update. It’s not a standard Unix password, just a string comparison with a hardcoded value, and as such readily visible in the strings
output.
Now on to the firmware update itself. It turns out that, yes, the device will happily take a firmware update over that unencrypted HTTP connection. The first attempt at running modified firmware failed, with complaints about checksum failures. Turns out it’s just a simple checksum appended to the firmware image. The device has absolutely no protection against running custom firmware. So this leads to the natural question, what could an attacker actually do with access to a device like this?
The proof of concept attack was to toggle the heat control relay for every log message. In a system like this, one would hope there would be hardware failsafes that turn off the heating element in an overheat incident. Considering that this unit has been formally recalled for over 100 reports of overheating, and at least seven fires caused by the device, that hope seems to be in vain.
youtube.com/embed/CuahxZOOqbs?…
AMD Releases
We wrote about the mysterious AMD vulnerability a couple weeks ago, and the time has finally come for the full release. It’s officially CVE-2024-56161, “Improper signature verification in AMD CPU ROM microcode patch loader”. The primary danger seems to be malicious microcode that could be used to defeat AMD’s Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) technology. In essence, an attacker with root access on a hypervisor could defeat this VM encryption guarantee and compromise the VMs on that system.
This issue was found by the Google Security Team, and there is a PoC published that demonstrates the attack with benign effects.
The Mirai Two-fer
The Mirai botnet seems to have picked up a couple new tricks, with separate strains now attacking Zyxel CPE devices and Mitel SIP phones. Both attacks are actively being exploited, and the Zyxel CPE flaw seems to be limited to an older, out-of-support family of devices. So if you’re running one of the approximately 1,500 “legacy DSL CPE” devices, it’s time to pull the plug. Mitel has published an advisory as well, and is offering firmware updates to address the vulnerability.
Let’s Encrypt Changes
A service many of us depend on is making some changes. Let’s Encrypt is no longer going to email you when your certificate is about to expire. The top reason is simple. It’s getting to be a lot of emails to send, and sending emails can get expensive when you measure them in the millions.
Relatedly, Let’s Encrypt is also about to roll out new six-day certificates. Sending out email reminders for such short lifetimes just doesn’t make much sense. Finally from Let’s Encrypt is a very useful new feature, the IP Address certificate. If you’ve ever found yourself wishing you didn’t have to mess with DNS just to get an HTTPS certificate, Let’s Encrypt is about to have you covered.
Bits and Bytes
There’s a Linux vulnerability in the USB Video Class driver, and CISA has issued an active exploit warning for it. And it’s interesting, because it’s been around for a very long time, and it was disclosed in a Google Android Security Bulletin. It’s been suggested that this was a known vulnerability, and was used in forensic tools for Android, in the vein of Cellebrite.
Pretty much no matter what program you’re using, it’s important to never load untrusted files. The latest application to prove this truism is GarageBand. The details are scarce, but know that versions before 10.4.12 can run arbitrary code when loading malicious images.
Ever wonder how many apps Google blocks and pulls from the app store? Apparently better than two million in 2024. The way Google stays mostly on top of that pile of malware is the use of automated tools, which now includes AI tools. Which, yes, is a bit terrifying, and has caused problems in other Google services. YouTube in particular comes to mind, where channels get content strikes for seemingly no reason, and have trouble finding real human beings at Google to take notice and fix what the automated system has mucked up.
And finally, echoing what Kee had to say on the subject, cryptocurrency fraud really is just fraud. And [Andean Medjedovic] of Canada found that out the hard way, after his $65 million theft landed him in jail on charges of wire fraud, computer hacking, and attempted extortion.
Caso Graphite e spyware di Stato: una questione etica il loro uso indiscriminato
@Informatica (Italy e non Italy 😁)
Lo spyware Graphite dell'israeliana Paragon è stato usato per sorvegliare un centinaio tra giornalisti e attivisti, tra questi anche diversi italiani. Tuttavia, anche se del caso specifico si sa ancora poco, il pericolo è attuale e reale, rendendo etica una questione che è
Giupardeb reshared this.
Morti, sfollati e demolizioni. Tulkarem e Jenin come Gaza
@Notizie dall'Italia e dal mondo
Campi profughi sotto attacco. E nell’ospedale governativo di assediato di Jenin arrivano «solo civili, gente innocente».
L'articolo Morti, sfollati e demolizioni. Tulkarem e Jenin come Gaza pagineesteri.it/2025/02/07/med…
A San Valentino mi piazzo con il mio ukulele sul bel palchetto del Don Pepe di Ostia (RM) e mentre le coppie di piccioncini tubano e sbocconcellano paella e gustano sangria io mi chiuderò a cantare tutte le più belle canzoni d'amore della storia della musica giamaicana, da Come Back Liza a Big Bamboo, da Tide Is High a Cherry Oh Baby, da Wait In Vain a Stir It Up, da Willow Tree fino a Girl I Got A Date...anzi no, quest'ultima meglio di no perché non è per niente romantica, parla di uno che dice alla ragazza con cui sta: "Purtroppo devo andare perché ho un altro appuntamento", sto rattuso 🤣
Prenotate con fiducia, ci sarà da divertirsi! ❤
Ristorante Don Pepe L.mare Paolo toscanelli 125 Ostia Lido
per info e prenotazioni 3409922150 / 065672408
Passante di Bologna, il nodo da sciogliere sui costi dell’opera. Salvini al lavoro con Lepore e De Pascale
@Politica interna, europea e internazionale
Se ne discute da decenni a Bologna. Stiamo parlando del Passante, l’opera del nodo bolognese che prevede l’allargamento di tangenziale e autostrada. Un nodo strategico che però è ancora in stallo, tra liti politiche, governi e amministrazioni locali di
Bezame mucho
Non è un gran gesto, e al di là del piano simbolico è ovvio che non recherà alcun danno a Jeff Bezos. Ma per conto mio andava fatto.
Vi racconterò meglio.
like this
I dazi di Trump e la lotta climatica a rischio: l’Europarlamento convoca la plenaria
@Politica interna, europea e internazionale
Quale posizione deve tenere l’Unione europea di fronte al generale atteggiamento di rottura del neo-presidente degli Stati Uniti Donald Trump? I 720 deputati dell’Europarlamento ne discuteranno da lunedì 10 a giovedì 13 febbraio in occasione della
Vedete questa?! È una piccola foresta di Malva Sylvestris 🌿😋
Questa pianta selvatica è considerata fin dall'antichità un alimento addirittura miracoloso per la nostra salute 😚👌
"Sin dall’VIII secolo a.C. abbiamo fonti che attestano che è stata usata come ortaggio e come rimedio medicamentoso, soprattutto le foglie tenere della pianta. Gli antichi Greci consideravano la malva un potente rimedio contro qualsiasi male e tale credenza si è tramandata fino ai giorni nostri, rimanendo radicata in molte culture popolari. I Romani la mangiavano cruda o cotta ben condita con olio e aceto. Cicerone ne era molto ghiotto e Marziale la usava come cura riparatrice. Dioscoride la menziona come rimedio specifico per l’apparato digerente e per uso esterno per diversi problemi alla pelle. Secondo Plinio il Vecchio una pozione a base di succo di malva evitava malesseri per tutta la giornata perciò ripeteva: malva, da ogni male salva, decantandone le sue proprietà"
L'altro giorno mentre ero al parco col cane ne ho raccolta un po', già che ci stavo e me la sono ritrovata tra i piedi insieme anche a un po' di piantaggine (aka Plantago Lanceolata) e di Rumex Pulcher (aka Romice Comune). A casa poi ho lavato tutto bene con acqua e un poco di aceto, e poi ci ho fatto una fantastica insalatona mischiandola con ceci e carote.
Da quando pochi giorni fa ho scoperto che le piante selvatiche con soltanto un po' di spirito di osservazione e di confronto fotografico non è così difficile riconoscerle, be' , confesso che guardo ai pratoni con occhi diversi. Prima erano un ammasso insignificante di materia organica verde, adesso invece ci vedo un firmamento pieno di varietà e di meravigliose cose tutte da scoprire 😅 Un'illuminazione simile a quando da ragazzo ho cominciato a suonicchiare e quindi anche a saper distinguere dentro una musica qualsiasi il suono di ogni singolo strumento dall'insieme magmatico. Una rivelazione insomma, un'epifania. Del resto siamo nati raccoglitori, ce l'abbiamo dentro, nel dna più profondo. Qualcuno penserà: ma raccogliere le erbe selvatiche non è sexy per niente, è una roba da vecchie signore chine sui pratoni e dei loro mariti burini vestiti da nonnetti. Ma non è affatto vero, anzi, da ora in poi la mia missione sarà dimostrare che cogliere le erbe selvatiche è super cool. Oggi lancio il movimento MGCA, Make Gathering Cool Again. Lo slogan sarà: abbasso la rucola nelle buste di plastica viva le erbe selvatiche contro il consumismo! Chi è con me in questa lotta?! 🌿✊😅
Cyber-sicurezza e sovranità, l’Italia alla prova della resilienza digitale
@Notizie dall'Italia e dal mondo
L’evoluzione tecnologica impone nuove sfide alla resilienza del sistema Paese, soprattutto in un contesto in cui la sicurezza digitale è sempre più strategica. L’Italia dovrebbe riflettere sulla necessità di dotarsi di strumenti adeguati a proteggere infrastrutture critiche, imprese e
like this
Il problema, e lo dico da persona di sinistra, e che la destra presentabile non attira l'elettorato di destra.
Guarda cos'è successo in questo paese: è passato Mario Monti, una persona di destra e per bene, non se lo sono filato. E' passato Mario Draghi, altra persona di destra e per bene, e non si sono filati neanche lui (ha dovuto governare con la "sinistra"...).
Da noi se vuoi prendere i voti degli elettori di destra devi essere razzista, xenofobo, omofobo, populista, maschilista, catto-bugiardo (perché la sincerità della loro adesione al cristianesimo è sotto gli occhi di tutti...) e chi più ne ha più ne metta.
E' un problema anche per noi persone di sinistra, perché questo ha prodotto una sinistra che vive di rendita, campa sul "loro sono peggio di noi, per quanto vi facciamo schifo dovete votare noi lo stesso, altrimenti vincono loro" e così facendo prendono voti senza doversi preoccupare di dover essere davvero alternativi alla destra, gli basta essere solo un pelino meglio.
E infatti, la precarietà nel lavoro chi l'ha introdotta? Il PD (o come si chiamava all'epoca) con il pacchetto Treu. La guerra alle ONG chi l'ha iniziata? Il PD con Minniti e il suo protocollo che le ONG avrebbero dovuto sottoscrivere per fare soccorsi in mare. Gli accordi con la Libia chi li ha fatti? il PD con il governo Gentiloni. Ecc. ecc.
simona likes this.
like this
RFanciola reshared this.
La destra esiste, la sinistra no
@Politica interna, europea e internazionale
Anziché citare in apertura il solito Fukuyama, il politologo che prima si è inventato la «fine della storia», in nome del sereno vento dell’Ovest che avrebbe spirato sul mondo una volta abbattuto il Muro di Berlino, e poi, qualche decennio dopo, si è messo a parlare di «identità», avendo capito di aver sbagliato completamente
Almasri, al ministero era pronto l’atto per tenere dentro il generale. Ma Nordio non lo ha firmato
Secondo i retroscena, i funzionari di via Arenula si erano messi al lavoro per sanare il presunto vizio di forma dell'arresto, preparando una bozza da inviare alla Corte d'Appello. Ma il ministro ha scelto un'altra stradaF. Q. (Il Fatto Quotidiano)
Fratelli di Musk: l’amichettismo dei “patrioti” non ha confini
@Politica interna, europea e internazionale
C’erano l’elegante moglie di Andrea Bocelli, un giovane scapigliato in scarpe da ginnastica e un signore alto e magro con un cappello da cow boy, pronti a essere ricevuti dalla presidente del Consiglio a Palazzo Chigi. La scena era talmente bizzarra che sembrava di stare sul set di un film
Le altre chat segrete di FdI: «Salvini? Porello, conosce spacciatori». E Meloni evoca complotti dei Dem su Capitol Hill
I nuovi leak dalla chat del partito della premier. Gli insulti a Berlusconi e gli elogi a Mussolini. E il complottismo della premier. Che va anche contro Forza Nuova. Oltre a prendersela con infami e traditoriAlessandro D’Amato (Open)
“Cialtrone”, “Bimbominkia”: così i big di FdI attaccavano Salvini nella loro chat interna. Il vicepremier: “Sono solo vecchie battute”
@Politica interna, europea e internazionale
“Cialtrone”, “ridicolo”, “bimbominkia”: sono alcuni degli epiteti con cui Matteo Salvini veniva definito da esponenti di punta di Fratelli d’Italia in un vecchio gruppo su WhatsApp interno al partito. A
Ministero dell'Istruzione
Il #7febbraio è la Giornata contro il #bullismo e il #cyberbullismo. Istituita nel 2017 dal Ministero, la giornata è un'occasione per riflettere su questa piaga sociale e sugli strumenti utili a combatterla.Telegram
La copertina di questo libro è stata ipnotica per me. Leggere nel risvolto di copertina, poi, che si tratta di un romanzo ambientato ad Istanbul negli anni trenta di Atatürk, scritto da un autore più volte arrestato per il suo credo politico e morto assassinato più o meno misteriosamente, me lo ha fatto subito scegliere […]
L'articolo Sabahattin Ali – Il demone in noi proviene da FREE ZONE
like this
Informa Pirata reshared this.
Chip Taylor, inserito nella Songwriters Hall of Fame, scrive e si esibisce da oltre 60 anni e torna con quello che potrebbe essere il suo ultimo epico album, The Truth And Other Things. Il New York Times dice: “Se lo conoscete solo come colui che ha scritto Wild Thing e Angel of the Morning, non […]
L'articolo Chip Taylor esce un triplo album proviene da FREE ZONE MAGAZINE.
Il seme del fico sacro
Il seme del fico sacro
Il seme del fico sacro, nuovo lavoro del regista iraniano, Mohammad Rasoulof, guarda alle proteste delle giovani generazioni, per affrontare i propri oppressori. Il film è ambientato a Teheran.www.altrenotizie.org
Informa Pirata likes this.
Informa Pirata reshared this.
Un altro mondo (virtuale) è possibile – MicroMega
Un altro mondo (virtuale) è possibile. Se dovessi sintetizzare in poche parole il mio ideale politico-sociale, direi più o meno questo.Micromega
Londra e l'imbarazzo delle #Chagos
Londra e l’imbarazzo delle Chagos
Il ritorno di Trump alla Casa Bianca e l’insostenibilità della posizione del Regno Unito di fronte al diritto internazionale stanno mettendo in seria crisi il governo laburista del primo ministro, Keir Starmer, sulla questione del ritorno delle isole…www.altrenotizie.org
A parte che determinate cose non si dovrebbero nemmeno dire, soprattutto in questo preciso momento visto che nella guerra per procura in Ucraina sembra si stia giungendo a un accordo. Quindi le parole di Mattarella, a mio avviso, non sono per nulla parole di pace perché non fanno altro che alimentare tensioni con la Russia. C'è anche da rilevare la lestezza di Mattarella nel continuare a demonizzare la Russia mentre per quanto riguarda isrl, imputato per genocidio dai tribunali internazionali, tutta questa decisione, nettezza e "autorevolezza" è totalmente assente. Se paragona Putin a Hitler, cosa dovrebbe dire di Netanyahu? Non credo serva aggiungere altro, anche perché credo sia evidente a tutti quanto la situazione sia veramente ridicola e quanto l'Italia si sia piazzata in una posizione che, da italiano, mi fa profondamente vergognare!
GiuseppeSalamone
(Vito Mancuso "Giovani senza orientamento", LaStampa 4 dic 2023)
L'educazione è orientamento.
Oggi non mancano i calcoli, mancano gli ideali. Ma sono gli ideali che motivano e orientano. Ciò di cui ha bisogno un essere umano, soprattutto quando è giovane, è la motivazione e l'orientamento.
like this
reshared this
'For Immediate Compliance': FEMA Workers Responding to Wildfires Ordered to Say 'Alien' Instead of 'Immigrant'
"This is the most 1984 email I've ever seen," one worker said.Jason Koebler (404 Media)
Un mondo in cui più nulla è pubblico
Perché è una buona idea restare su X e Facebook, ma è una idea anche migliore abbandonarli.
glistatigenerali.com/tecnologi…
Un mondo in cui più nulla è pubblico - Gli Stati Generali
Una sala d’aspetto. Persone annoiate. Qualcuno, prendendo spunto dalla copertina di un settimanale poggiato su un tavolinetto, comincia a parlare in modoAntonio Vigilante (Gli Stati Generali)
Domenike Famelike #3
pdfhost.io/v/AD4IOA13g_Domenik…
Famelike è nata così, come un rifugio per chi, come te, sente il richiamo della conoscenza. È un luogo dove ogni lettura è un'avventura, ogni curiosità è un'opportunità per ampliare i propri orizzonti e ogni storia è una porta aperta su mondi nuovi.
Smart working, benefit e crescita. Elt Group tra le migliori aziende per cui lavorare
@Notizie dall'Italia e dal mondo
La tecnologia è ormai fattore abilitante in un mondo che attraversa profondi mutamenti economici e geopolitici. Per tenere il passo e competere con i grandi player del settore, l’Italia ha bisogno di puntare su realtà innovative, capaci di dare
"C'erano un vigile cagionevole, una studentessa agitata e un giudice gallese...": tre casi di maltrattamento del GDPR.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lader/
Parto dalla fine: poca privacy per i criminali. Spesso sento dire che "la privacy non serve alle persone per bene" e che "chi non ha nulla da nascondere non ha nulla da temere". Deiezioni bovine!
Joe Vinegar reshared this.
Taiwan e AI militare. Droni e robot di Replicator per proteggersi dalla Cina
@Notizie dall'Italia e dal mondo
Attraverso Replicator, l’iniziativa lanciata nell’agosto del 2023 dal sottosegretario alla difesa statunitense Kathleen Hicks, il Pentagono e la Casa Bianca mirano a dotarsi di un ampio network di arme autonome e interconnesse capace di incrementare esponenzialmente
Il coraggio, che manca, di difendere le istituzioni
@Politica interna, europea e internazionale
Ieri mattina, alla Camera, ho sostenuto l’opportunità del ripristino dell’immunità parlamentare e per certi aspetti è stato un déjà-vu. Riavvolgo il nastro. Quando, cinque anni fa, assieme ai colleghi Nazario Pagano e Tommaso Nannicini iniziammo a raccogliere le firme tra i senatori affinché potesse
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine…RadioTarantula
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
"Dice Google Trends che chiavi di ricerca come “le alternative a Facebook”, o “come eliminare l’account Instagram”, sono aumentate di oltre il 5000%: ma è evidente che a questo dato non corrisponde poi l’esodo che lascerebbe immaginare. Un desiderio diffuso di un internet diverso (e possibile) evidentemente spesso finisce contro qualche ostacolo..."
radiotarantula.wordpress.com/2…
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine…RadioTarantula
@Massimo Max Giuliani eh la madoooona...
Adesso lo linko su Facebook, sarà uno dei miei ultimi post, devo sistemare le ultime cose poi cancello l'utente e mi tuffo di qua.
😁😁😁
Max 🇪🇺🇮🇹
in reply to Massimo Max Giuliani • •@Massimo Max Giuliani ma sai alla fine non è che facciamo cose solo per punire i cattivi, a volte le facciamo per mantenere una nostra integrità.
Zuckerberg non si accorgerà mai della mia partenza da Facebook ma io sì! Mi sento più integro, più in linea con i miei principi.
Alla fine la motivazione è anche questa, un semplice volersi allontanare da persone, sistemi, situazioni che non ci piacciono.
like this
Massimo Max Giuliani e aimee80 like this.
Massimo Max Giuliani
in reply to Max 🇪🇺🇮🇹 • •Ci faccio il terzo articolo e chiudo la trilogia.
aimee80 likes this.
Massimo Max Giuliani
in reply to Massimo Max Giuliani • •