Ministero dell'Istruzione
#IscrizioniOnline, pubblicati i dati delle domande presentate sulla piattaforma #Unica. Nello specifico, i Licei hanno mostrato anche quest’anno un aumento con il 56%, gli istituti professionali rimangono al 12,7% del totale, mentre gli istituti tecn…Telegram
The Science Behind Making Buildings Comfortably Non-Combustible
Although the most fire-resistant building is likely a windowless, concrete bunker, this tends to be not the vibe that most home owners go for. This is why over the years construction of buildings in areas prone to bush- and wildfires – i.e. an uncontrolled fire in an area with combustible vegetation – has adapted to find a happy medium between a building that you’d enjoy living in and a building that will not instantly combust the moment an ember from a nearby wildfire gently touches down upon any part of it.
To achieve this feat, the primary means include keeping said combustible vegetation and similar away from the building, and to make the house as resistant to ember attacks as possible. That this approach is effective has been demonstrated over the course of multiple wildfires in California during the past years, whereby houses constructed more recently with these features had a much higher chance of making it through the event unscathed.
Naturally, the devil is in the details, which is why for example the Australian standard for construction in bushfire-prone areas (AS 3959, last updated in 2018, 2009 version PDF) is rather extensive and heavy on details, including multiple Bushfire Attack Level (BAL) ratings that define risk areas and legally required mitigation measures. So what does it take exactly to survive a firestorm bearing down on your abode?
Wild Bushfires
Fire is something that we are all familiar with. At its core it’s a rapid oxidation reaction, requiring oxygen, fuel, and some kind of ignition, which can range from an existing flame to a lightning strike or similar source of intense heat. Wild- and bushfires are called this way because the organic material from vegetation provides the fuel. The moisture content within the plants and branches act to set the pace of any ignition, while the spread of the fire is strongly influenced by wind, which both adds more oxygen and helps to distribute embers to susceptible areas downwind.
This thus creates two hazards: the flame front and the embers carried on the warm air currents, with the latter capable of travelling well over a kilometer in ideal conditions. The level of threat will differ of course depending on the region, which is what the Australian BAL rating is about. As each higher BAL comes with increasing risk mitigation costs it’s important to get this detail right. The main factors to take into account are flame contact, radiant heat and ember attack, the risk from each depending on the local environment.
In AS 3959-2009 this risk determination and mitigation takes the form of the following steps:
- Look up the predetermined Fire Danger Index (FDI) for the region.
- Determine the local vegetation types.
- Determine the distance to classified vegetation types.
- Determine the effective slope(s).
- Cross-reference tables with these parameters to get the BAL.
- Implement the construction requirements as set out by the standard.
The FDI (see table 2.1) is a fairly course measurement that is mostly set by the general climate of the region in question, which affects parameters like air temperature, humidity, wind speeds and long- and short-term drought likelihoods. Many parts of Australia have an FDI of 100 – the highest rating – while for example Queensland is 40. When putting these FDI ratings next to the list of major bushfires in Australia, it’s easy to see why, as the regions with an FDI of 100 are overwhelmingly represented on it.
Vegetation Angle
Not all vegetation types are equally dangerous, with both the distance and slope to them changing the calculation. The vegetation type classification ranges from forest to unmanaged grassland, most of which are further subdivided into a number of sub-categories, such as woodland being sub-divided into open, low or a combination thereof. This kind of classification is of course highly dependent on the country’s native vegetation.Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)
Following on this are the edge to the thus classified vegetation, such as the beginning of the forest or shrubland, and the effective slope between it and the house or construction site. This determines how close the flame front can get, the effective radiant heat and the likelihood of embers reaching the site. If the building is downslope, for example, embers will have a much easier time reaching it than if they have to find their way upslope.
For certain areas with low-threat vegetation as well as non-vegetated areas the resulting BAL will be ‘low’, as this renders the threat from all three risk factors essentially nil.
Threat Mitigation
The BAL can thus be determined for one’s (future) abode either painstakingly using the Australian Standard document, or by using e.g. the CSIRO’s online tools for new and existing structures. Either way, next comes a whole list of mitigations, which at least in Australia are generally required to fulfill local regulations. These mitigations include any adjacent structures (garage, carport, etc.).
One exception here is with BAL-LOW, which has no specific requirements or mitigations. The first BAL where measures are required is BAL-12.5, which has to cope with ember attack, burning debris and radiant heat up to 12.5 kW/m2. The next two levels bump this up to 19 and 29 kW/m2, before we get the final two levels that include the flames reaching the building either intermittently (BAL-40) or engulf fully (BAL-FZ, i.e. Flame Zone).
Regardless of the BAL, most of the mitigations are rather similar:
- any external surfaces exposed to potential embers, radiant heat and/or flames shall be either non-combustible, or bushfire-resistant.
- gaps and vents larger than 3 mm must be covered with a (bushfire) mesh that has a maximum aperture of 2 mm.
- installation of bushfire shutters to protect windows and doors.
- non-combustible roof tiles, sheets, etc.
One aspect that differs here is the setback distance, which for BAL-FZ is at least 10 meters between the house and the classified vegetation, which is less stringent with the other BALs.
Common Sense
Many of these measures are common sense, albeit it that the devil is in the details. What the right type of bushfire mesh or sealant is to keep embers out, for example, or the best kind of siding. Fortunately this kind of information is readily available, which makes a solid assessment of one’s abode the most crucial step. Perhaps the most crucial one after assessing gaps is the removal of flammable material near the house, including bushes and other vegetation, and the consideration of what’d happen if any part of the house exterior got exposed to embers, radiant heat and/or flames.
So-called wall and roof penetrations like skylights, AC units and ventilation can inadvertently become welcoming entrances. This plays a major role in the US, for example, where attic venting is very common. Without mesh keeping embers out, such vents will do what they’re designed to do, which is circulating (ember-filled) outside air. Generally the local fire department in bush- and wildfire prone areas will have resources to help hardening one’s home, such as CalFire’s dedicated resource site.
Although keeping up with these defenses is not super-easy, it bears keeping in mind that in the case of a major fire it can only take a single ember to compromise every other measure one might have taken. Since big fires do not generally announce themselves weeks in advance, it’s best to not put off repairs, and have a checklist in case of a wildfire so that the place is buttoned up and prepared when the evacuation notice arrives.
Though following all mitigations to the letter is no guarantee, it will at least give your abode a fighting chance, and with it hopefully prevent the kind of loss that not even the most generous fire insurance can undo.
Featured image: “Deerfire” by John McColgan
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall
Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall.
Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture.
La tecnica dell’attacco
Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username e password. Se un dispositivo viene compromesso, può essere utilizzato per accesso non autorizzato alla rete, furto di dati o come nodo di un botnet.
Secondo Shadowserver, la campagna impiega 2,8 milioni di IP unici ogni giorno, con un’alta concentrazione in Brasile (1,1 milioni di IP), Turchia, Russia, Argentina, Marocco e Messico. Le fonti di questi attacchi sono per lo più proxy residenziali e dispositivi compromessi, come router MikroTik, Huawei e Cisco, segnale che dietro potrebbe esserci una botnet su vasta scala.
I dispositivi più colpiti
Gli attacchi prendono di mira le infrastrutture critiche per l’accesso remoto:
- VPN gateways (Palo Alto Networks GlobalProtect, SonicWall NetExtender)
- Firewall (Ivanti, Fortinet)
- Router e dispositivi IoT
Essendo dispositivi esposti a internet, diventano bersagli privilegiati. Un sistema compromesso non è solo una vittima: può trasformarsi in un proxy per ulteriori attacchi, permettendo agli attori malevoli di occultare il traffico malevolo dietro connessioni apparentemente legittime.
Un’escalation senza sosta
Piotr Kijewski, CEO di Shadowserver, ha confermato che non si tratta di semplici scansioni, ma di tentativi di login reali, aumentando esponenzialmente il rischio di compromissione. Questo attacco segue un trend in crescita: nell’aprile 2024, Cisco aveva già segnalato campagne simili contro VPN di Check Point, Fortinet e Ubiquiti, spesso veicolate tramite TOR e proxy anonimi.
La situazione è aggravata da vulnerabilità critiche recentemente scoperte, come CVE-2024-8190 (Ivanti) e CVE-2025-23006 (SonicWall), che rendono i dispositivi non aggiornati ancora più facili da compromettere.
Le contromisure
Le principali raccomandazioni includono:
- Eliminare le password di default
- Implementare autenticazione a più fattori (MFA)
- Migliorare la capacità di rilevamento delle minacce in tempo reale
- Segmentare la rete per limitare i danni in caso di compromissione
- Patch management rigoroso per eliminare vulnerabilità note
Conclusione
Questa campagna dimostra ancora una volta che gli attacchi brute force non sono un retaggio del passato, ma una minaccia attuale e in evoluzione. Shadowserver avverte che questi attacchi non si arresteranno presto e potrebbero coinvolgere ulteriori vendor e regioni.
Chiunque gestisca dispositivi di sicurezza esposti su internet deve agire subito: ignorare la minaccia significa diventare il prossimo bersaglio.
L'articolo 2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall proviene da il blog della sicurezza informatica.
La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!
Una truffa eseguita ad arte, sfruttava una voce generata da un’intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro all’estero.
La truffa si estende anche ai magnati italiani
Secondo quanto riportato dai media, i truffatori hanno preso di mira, tra gli altri, lo stilista Giorgio Armani, l’ex proprietario dell’Inter Massimo Moratti, il co-fondatore di Prada Patrizio Bertelli e membri delle famiglie Beretta e Menarini.
La truffa prevedeva telefonate da parte di persone che si spacciavano per Crosetto e il suo staff. Alle vittime veniva chiesto di trasferire una somma di circa 1 milione di euro su un conto bancario con sede a Hong Kong, che, a quanto si diceva, era necessaria per liberare i giornalisti italiani rapiti in Medio Oriente.
Crosetto ha dichiarato di essere stato contattato da un imprenditore che non conosceva e che aveva trasferito una grossa somma su un conto corrente bancario intestato a un finto “generale Giovanni Montalbano”, dopo aver parlato con qualcuno che l’imprenditore pensava fosse Crosetto.
Il ministro ha affermato di aver informato l’imprenditore che si trattava di una truffa prima di allertare le autorità, che si sono recate a casa dell’individuo per raccogliere informazioni e sporgere denuncia. Crosetto ha affermato che nei giorni successivi ciò si è ripetuto più volte.
“Preferisco rendere pubblici i fatti affinché nessuno corra il rischio di cadere nella trappola”, ha scritto su X. Le autorità italiane stanno ora indagando sulla questione e stanno esaminando l’elenco degli obiettivi. Non è chiaro se la voce di Crosetto fosse un messaggio preregistrato oppure un filtro creato con l’intelligenza artificiale che ha permesso ai truffatori di modificare la sua voce in tempo reale.
La truffa è avvenuta poco dopo che il governo di Giorgia Meloni aveva ottenuto il rilascio di Cecilia Sala , la giornalista italiana detenuta per circa un mese nel famigerato carcere di Evin a Teheran prima di essere liberata a metà gennaio. Tra le persone prese di mira dai truffatori, Moratti avrebbe già sporto denuncia, così come le famiglie Aleotti e Beretta, secondo quanto riportato dai media italiani.
Deepfake, cosa sono e come proteggerci
I deepfake sono contenuti multimediali falsificati tramite intelligenza artificiale, capaci di replicare in modo estremamente realistico il volto, la voce e i movimenti di una persona. Questa tecnologia può essere usata per scopi leciti, come il doppiaggio cinematografico o la ricostruzione storica, ma anche per truffe, disinformazione e manipolazione politica.
Esistono due principali tipi di deepfake: quelli video, in cui il volto di una persona viene sostituito o alterato con risultati quasi indistinguibili dalla realtà, e quelli audio, dove la voce viene clonata e utilizzata per creare false dichiarazioni o impersonare individui. Con l’avanzare della tecnologia, queste falsificazioni stanno diventando sempre più difficili da riconoscere a orecchio o a occhio nudo.
Per proteggersi dai deepfake, è fondamentale verificare sempre le fonti di video e registrazioni audio, soprattutto se provengono da canali non ufficiali. Strumenti di analisi forense, software di rilevamento AI e il confronto con fonti affidabili possono aiutare a smascherare manipolazioni sofisticate.
Inoltre, evitare di condividere pubblicamente grandi quantità di contenuti vocali e video personali riduce il rischio di clonazione. La consapevolezza e l’educazione digitale sono le armi migliori per difendersi da questa minaccia in continua evoluzione.
L'articolo La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! proviene da il blog della sicurezza informatica.
SUDAFRICA. Denunciato per “tradimento” il gruppo che chiede intervento di Trump
@Notizie dall'Italia e dal mondo
Gli agricoltori bianchi, che rappresentano l'8% della popolazione, possiedono il 78% dei terreni agricoli privati del Sudafrica. Il 50% di tutti i terreni del Paese. Il presidente Trump ha tuttavia dichiarato che i discendenti dei coloni europei sono
A mia madre
Piango mentre t’imbocco e prego che almeno questo, almeno un boccone
Piango mentre mi guardi e non mi vedi, mentre ti vedo e non mi guardi
Piango ricordando come eri e non ricordo più quando ti ricordavi di me
Piango un pianto che non consola, che non sfianca, che non serve nemmeno a farti chiedere “perché piangi?”
Andrea Brancatelli likes this.
Il Regno Unito sfida Apple: una backdoor nei sistemi crittografici. I possibili impatti
@Informatica (Italy e non Italy 😁)
Secondo quanto riportato dal Washington Post il Regno Unito ha ordinato alla società la creazione di una backdoor nei sistemi di crittografia di Apple per qualsiasi utente Apple nel mondo. Un precedente che potrebbe generare un
#USAID, la maschera dell'impero
USAID, la maschera dell’impero
La sigla non lasciava dubbi, USAID è sempre stata sinonimo di aiuti umanitari statunitensi. Ma, come denunciato da decenni, la bugia cominciava proprio dalla sigla e si estendeva a opere e uomini della struttura USA, nata nel 1961, durante il governo…www.altrenotizie.org
#Trump e il bivio per l'Iran
Trump e il bivio per l’Iran
A Teheran si potrà anche continuare ad urlare “Morte all’America”, ma lo slogan dei fondamentalisti iraniani non cambia la realtà: gli Stati Uniti, nonostante la crisi, continuano a imporre la loro influenza globale.www.altrenotizie.org
W.A.L.H.F.M.F. Crumbled Orchestra – album
freezonemagazine.com/articoli/…
Prima o poi doveva accadere e così è stato: tre componenti storici de I Numantini (importante gruppo folk attivo nel legnanese sin dai primi anni ’70) si sono ritrovati per mettere a fattore comune il loro sapere musicale e dare vita ad un lavoro che allargasse quell’esperienza riconducendo il trio sugli stilemi dei loro ascolti […]
L'articolo W.A.L.H.F.M.F. Crumbled
CISCO, violata? No! L’azienda rimanda alla violazione del 2022…
Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina! “Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network & Leaked AD”.
Il post, a “cura” dell’utente dallo pseudonimo lulagain (ndr tutto sommato anche con una discreta reputazione all’interno di BreachForum), riporta uno screenshot dove i presunti thread actors trollano Cisco con frasi del tipo: “Ci hai mentito e hai preso tempo per buttarci fuori.” e ancora “Ci vedremo presto, di nuovo. La prossima volta non avrai alcuna possibilità.”.
Lulagain continua con un’analisi del presunto attacco, dove i criminali informatici hanno avuto accesso alla rete interna di Cisco e all’Active Directory interna, collezionando username e NTLM Hash delle password. La presenza degli account dei Domain Controller, nel dump riportato, fa presumere a Lulagain che i malintenzionati abbiano avuto un accesso molto “profondo” alla rete e abbiamo potuto anche effettuare movimenti laterali all’interno della rete. Aggiunge inoltre, che tutto fa pensare ad un accesso persistente e ad una lunga permanenza all’interno della rete. Infine, ammette che Cisco non ha ufficialmente confermato l’attacco e conclude con consigli sulla sicurezza come: l’implementazione dalla MFA, analisi dei LOG, cambio password ecc.
Una notizia di questo livello non può essere passata inosservata e cerco qualche conferma. Trovo un articolo su Forbes e Kate O’Flaherty riporta che il presunto attacco è quello subito da Cisco del 2022. Quindi nessun nuovo attacco alla rete di Cisco!
La conferma è supportata da portavoce dell’azienda contatti via e-mail da Forbes, i quali confermano che “Cisco è a conoscenza di rapporti su incidenti di sicurezza” e che “l’incidente menzionato nei report è quello accaduto nel maggio 2022”.
Infine, si fa riferimento al post sul blog di sicurezza di Cisco Talos (il dipartimento di threat intelligence di Cisco) dove è possibile avere un report dettaglio sull’incidente di sicurezza.
Interessante lettura che ancora una volta conferma come il furto di credenziali sia il metodo preferito (e forse il più “semplice”) per guadagnare credenziali di accesso valide alle reti. Il report di sicurezza evidenzia come il “vettore inziale di attacco” sia stato un account Google personale di un dipendente compromesso. Sull’account era attiva la sincronizzazione delle password con Google Chrome, comprese le password di accesso ai sistemi ci Cisco. La MFA è poi stata violata con tecniche di social engineering come:
- MFA fatigue: che consiste nell’inviare decine di richieste di conferma finché l’utente per errore o per “sfinimento” conferma il codice MFA.
- VOICE PHISHING (aka “vishing”): Il vishing è una tecnica di social engineering sempre più comune, in cui gli attaccanti cercano di ingannare i dipendenti affinché rivelino informazioni sensibili al telefono. In questo caso, un dipendente ha riferito di aver ricevuto più chiamate nel corso di diversi giorni, in cui i chiamanti – che parlavano in inglese con vari accenti e dialetti internazionali – dichiaravano di essere associati a organizzazioni di supporto fidate dall’utente.
Ancora una volta, sebbene non si tratta di uno nuovo attaccato informatico, è importante comprendere che la formazione degli utenti, la cybersecurity awareness e l’utilizzo di strumenti per l’analisi delle credenziali compromesse, siano principi fondamentali per aumentare la sicurezza. In altre parole “le persone sono i nostri migliori firewall!”
L'articolo CISCO, violata? No! L’azienda rimanda alla violazione del 2022… proviene da il blog della sicurezza informatica.
Castori costruiscono diga in 2 giorni e fanno risparmiare 1 milione di euro
I castori vengono spesso considerati degli animali nocivi, ma in verità sono tra i migliori ingegneri della natura.Everyeye Tech
Presentazione del libro "La storia dei quaranta"
Finalmente è tempo per la prima presentazione dell'anno! Ci verrà a trovare Raoul Dalmasso con il quale parleremo del suo libro "La storia dei quaranta o la verissima storia de li quaranta banditi di Amandola che se ne andarono a menar guerra al Turco" edito da Edizioni Malamente.
Un testo dalla narrazione pop e serrata, con un forte senso etico e politico. Sta al lettore decidere se leggerlo come un romanzo d'avventura o come una trattazione storica di eventi.
Dalmasso ci accompagna nella seconda metà del '500 nella marca del sud a suon di risse, archibugiate, fatti truci e sanguinosi ma anche di onore e giustizia, personale e sociale. Noi ci siamo lasciati trasportare dalla narrazione serrata del suo libro e siamo sicuri che conquisterà anche voi.
Anno 1565. Città di Amandola, Stato di Santa Chiesa. Tutta la Marca del Sud è infestata da una seditiosa et brigosa marmaglia de banniti. Sembra che queste terre montagnose non partoriscano altro che gente indocile e cruenta. Amandola non fa di certo eccezione. Anzi.
Quaranta banditi amandolesi vengono coinvolti nella guerra di famiglia dei Manardi che è appena ricominciata. L'intervento di Papa Pio V e i suoi birri obbligano i Quaranta a fuggire più lontano possibile dalla iustitia del Papa e dal cappio del boia. Riparano a Venezia, dove si arruolano come mercenari. La Serenissima, ben contenta di poter combattere il Male con il Peggio, li schiera nel bel mezzo della grande guerra contro il Turco.
La passeggiata terrena dei Quaranta si fa fottutamente difficile.
Ci vediamo venerdì 14 alle 18:30 in libreria, non mancate!
Il Presidente Giuseppe Benedetto a Canale Italia
@Politica interna, europea e internazionale
L'articolo Il Presidente Giuseppe Benedetto a Canale Italia proviene da Fondazione Luigi Einaudi.
COLOMBIA. Ex Ministro Correa: “Mi sono dimesso perché non lavoro con chi maltratta le donne”
@Notizie dall'Italia e dal mondo
Intervista al ministro della Cultura che ha lasciato il suo incarico dopo la nomina di Benedetti a Capo di gabinetto e di Sarabia come ministra degli Esteri. Il primo è stato denunciato per violenza domestica e la seconda
Al parco in cui vado sempre a correre ho scoperto che è pieno zeppo di piante di alloro. Pieno proprio. Allora ieri ho raccolto un po' di foglie e ci ho aromatizzato delle polpettine che ho improvvisato con delle lenticchie che avevo aperto l'altro giorno per sbaglio, mischiate con altrettanta farina di mais tipo quella per la polenta, con due tre pomodori secchi sminuzzati, pizzico di curcuma, granello di pepe, polvere peperoncino, una punta di orecchio di pipistrello, aglio in polvere e altre cosette a casaccio che avevo in dispensa e poi chiaramebte svariate foglie di alloro sminuzzate grossolanamente. Sono venute buonissime ste polpettine 😋
L'alloro (Laurus Nobilis) è una pianta fantastica, che tra l'altro ha avuto sempre un ruolo importante nella cucina, nella medicina naturale e anche nella cultura del mediterraneo, dalla mitologia dell'antica grecia (la ninfa Dafne prende il nome da questa pianta), alla politica dell'antica roma dove era un simbolo di trionfo e si usava per cingere la testa dei generali vittoriosi.
Al seguente link molte info su questa pianta dalle foglie profumatissime e dalle grandi virtù e dagli utilizzi infiniti, il cui unico difetto direi è che non contiene thc, altrimenti sarebbe pieno di canzoni a lei dedicate, come ce ne sono tante dedicate alla ganja 👌😅
Gli sponsor fossili di Sanremo: testi e musiche “sostenibili”, dirige l’orchestra il greenwashing - su Altreconomia
Gli sponsor fossili di Sanremo: testi e musiche “sostenibili”, dirige l’orchestra il greenwashing
Anche quest'anno la rassegna è sostenuta da aziende che operano in settori che hanno gravi responsabilità nella crisi climatica e ambientale: da Eni a Coca-Cola, passando per Costa crociere a Suzuki.
#cambiamentoclimatico #costacrociere #crociere #eni #enigreenwashing #fontifossili #generali #greenwashing #plenitude #pubblicitàfontifossili #sanremo
Fabrizio Emigli, la mia intervista su “I Giovani del Folkstudio”
Per il sito della rassegna coordinata da Luigi Grechi esce la mia conversazione con lo storico cantautore romano, la cui storia parte dal Folkstudio e arriva all’Antica Stamperia Rubattino pa…RadioTarantula
📣 Oggi è il #SaferInternetDay 2025, la Giornata mondiale per la sicurezza in Rete.
Il #MIM aderisce all’iniziativa con un evento nazionale presso il teatro “Ambra Jovinelli” a Roma dalle ore 10.30.
Qui la diretta ▶️youtube.
Ministero dell'Istruzione
📣 Oggi è il #SaferInternetDay 2025, la Giornata mondiale per la sicurezza in Rete. Il #MIM aderisce all’iniziativa con un evento nazionale presso il teatro “Ambra Jovinelli” a Roma dalle ore 10.30. Qui la diretta ▶️https://www.youtube.Telegram
Regno Unito: la sottile differenza tra essere un'isola ed essere isolati.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/uk-fuck-…
COURTESY TRANSLATION: Dear Brit friends, your government is behaving like a git and is as dangerous as a toddler with nukes. Gli Stati Uniti d'America hanno un proprio ordinamento, una propria cultura, proprie logiche
Johan Trollmann
freezonemagazine.com/rubriche/…
“In realtà tutti mi chiamano Rukeli”; “Rukeli: che cavolo vuol dire? Che lingua è?”. “È romanì: l’antica lingua delle popolazioni Rom e Sinti”; “E perché ti piace l’idea di adottare un nome di battaglia romanì?”; “Semplice: perché io sono un Sinti”; “Non penso sia un buon affare allenarti, allora; un pugile Sinti ed un allenatore […]
L'articolo Johan Trollmann proviene da FREE ZONE MAGAZINE.
Guerra, estrattivismo e ricostruzione: Andrea Turco spiega che cosa intendeva Trump sull’Ucraina
#UkrainaRussiaWar
#guerra
#estrattivismo
#RicostruzioneUcraina
Se le guerre e i conflitti seguono la via delle terre rare
L’annuncio col quale il presidente USA Donald Trump ha confessato di mirare alle terre rare dell’Ucraina non lascia sorpresi. E la Cina non sta a guardareAndrea Turco (Economia Circolare)
La mia intervista a Fabrizio Emigli
E stasera Luigi e i "Giovani del Folkstudio" saranno a Roma all'Asino che vola per "Noi non ci sanremo", evento alternativo al festivalone.
giovanidelfolkstudio.org/inter…
Intervista a Fabrizio Emigli - Giovani del folkstudio
Fabrizio Emigli intervistato da Max Giuliani per i Giovani Del Folkstudio: dal Folkstudio di Cesaroni a oggini4ai (Giovani del folkstudio)
"Noi non ci Sanremo" stasera all'Asino che vola"
Un'alternativa live alla prima serata del Festival di Sanremo? "NOI NON CI SANREMO", a Roma, domani presso lo storico club L'ASINO CHE VOLA, a cura di LUIGI "GRECHI" DE GREGORI | MEI - Meeting Degli Indipendenti
LUIGI “GRECHI” DE GREGORI Organizza e presenta la 3A edizione di NOI NON CI SANREMO con l’associazione culturale “GIOVANI DEL FOLKSTUDIO” DOMANI ALLE 21.00 PRESSO LO STORICO CLUB L’ASINO CHE VOLA di ROMA L’appuntamento...meiweb (MEI - Meeting Degli Indipendenti)
A Orson
Foreste inesplorate.
Radure dimenticate.
Occhi che mi guardano,
Cuccioli divertiti.
Fra i rami, i raggi del sole
Disegnano figure che non comprendo
E adesso capisco che mi sono perso
Qui, dove vivi.
Cuccioli che giocano
S'inseguono senza un perché.
È tutto così strano,
Così diverso dalla mia città.
Sui marciapiedi, nelle strade
Dove tu sei passato
Aghi di pino, foglie morte
Mi hanno detto che l'intero tuo mondo
Era qui.
E adesso corri, giochi anche tu.
Gridi forte: «Viva la libertà!!!».
Sorridi a una nuvola sola nel cielo.
E giochi.
E corri.
Lontano dalla mia città.
Federpetroli chiarisce gli interessi in gioco nel caso AlMasri
Federpetroli chiarisce gli interessi in gioco nel caso Almasri
Che fosse il petrolio uno dei fattori determinanti del rilascio del Generale Almasri era un segreto di Pulcinella. Ma stamattina troviamo un comunicatoRedazione Italia (Pressenza)
Arla Fearn — Overmono | Last.fm
Watch the video for Arla Fearn from Overmono's Good Lies for free, and see the artwork, lyrics and similar artists.Last.fm
like this
Un aiuto profetico
freezonemagazine.com/rubriche/…
A Sheffield, nella contea del South Yorkshire, dove sono ancora evidenti i danni prodotti dalla guerra e i generi alimentari per la popolazione vengono razionati, i ragazzi che non frequentano la scuola passano le giornate in strada e imparano dal branco le regole della vita. Tra questi c’è anche John Cocker che in seguito cambierà […]
L'articolo Un aiuto profetico proviene da FREE ZONE MAGAZINE.
Informazioni sul conflitto in Palestina
Se a qualcuno interessasse avere informazioni su cosa succede laggiù io da mesi sono iscritto a questa newsletter di Haaretz e penso sia un'ottima fonte di informazioni.
haaretz.com/newsletter/single?…
Ovviamente è in inglese.
Massimo Max Giuliani likes this.
I Servizi Segreti e il mistero dell’auto di Giambruno, Meloni è stata sentita dal procuratore Lo Voi
@Politica interna, europea e internazionale
La scorsa estate la presidente del Consiglio Giorgia Meloni è stata ascoltata dal procuratore capo di Roma Francesco Lo Voi come persona informata sui fatti nell’ambito dell’inchiesta aperta dai magistrati capitolini sul caso dei due
Cosa sta succedendo tra le Big Tech e l’industria della Difesa Usa
@Notizie dall'Italia e dal mondo
L’industria della Difesa statunitense potrebbe essere a un punto di svolta. Con il processo di riarmo globale attualmente in corso, non è una sorpresa che i contractor della Difesa Usa — tra le società a più alta capitalizzazione del mondo — stiano vedendo una crescita positiva delle loro azioni. Tuttavia, è la
Caso Lo Voi, la Procura di Perugia apre un’inchiesta dopo l’esposto dei Servizi Segreti
@Politica interna, europea e internazionale
La Procura di Perugia ha aperto un’inchiesta sui fatti contenuti nell’esposto presentato dai Servizi Segreti contro il procuratore capo di Roma Francesco Lo Voi per presunta rivelazione di notizie riservate. Lo ha reso noto nel pomeriggio di lunedì 10 febbraio lo
Cpi: “Caso Almasri all’esame della Camera preliminare. Nessuna indagine contro funzionari italiani”
@Politica interna, europea e internazionale
La mancata consegna alla Corte penale internazionale (Cpi) da parte dell’Italia del generale libico Najeem Osama Almasri Habish, arrestato il 19 gennaio a Torino su mandato dell’Aja, rilasciato due giorni dopo e rimandato in Libia
Domani #11febbraio è la Giornata mondiale per la sicurezza in Rete.
L’ obiettivo della giornata è far riflettere le ragazze e i ragazzi non solo sull’uso consapevole della Rete, ma anche sul ruolo attivo e responsabile di c…
Ministero dell'Istruzione
📣 -1 al #SaferInternetDay! Domani #11febbraio è la Giornata mondiale per la sicurezza in Rete. L’ obiettivo della giornata è far riflettere le ragazze e i ragazzi non solo sull’uso consapevole della Rete, ma anche sul ruolo attivo e responsabile di c…Telegram
Peppem reshared this.
In Ucraina una vittoria russa destabilizzerebbe l’ordine globale. L’analisi di Cavo Dragone
@Notizie dall'Italia e dal mondo
La Nato continua a sostenere l’Ucraina nella sua resistenza all’aggressione russa, e non intende arretrare di fronte alle minacce di Mosca. Lo ha ribadito il presidente del Comitato militare della Nato, l’ammiraglio italiano Giuseppe Cavo
Nessuno ha detto che i Lego sono omofobi…
....ma il numero di pseudogiornalisti e pseudopolitici che hanno cavalcato la notizia fa impressione. Il blog di Nicola Porro: “I mattoncini Lego sono omofobi”.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Seguite Free Zone Magazine su Poliverso.org!
Free Zone Magazine è diretta da Gianni Zuretti.
aimee80 likes this.
Domenica 9 Marzo, puntuale come la prima Domenica di Quaresima, torna il Carnevalone Liberato di Poggio Mirteto (RI), una delle feste di piazza più deliranti e anticlericali d'Italia, e siamo lieti di comunicare che quest'anno come sempre ci saremo anche noi del Reggae Circus sul palco grande 🎪🤹😍 Per chi non avesse voglia di aspettare tanto però, già il prossimo Sabato 15 Febbraio si terrà la cena di finanziamento della festa presso la bella Sala Farnese nel centro storico di Poggio Mirteto, un momento di incontro e condivisione che sarà allietato dalla musica dal vivo del sottoscritto Adriano Bono, e poi di Stefano Fiori e le selezioni musicali di Plinko dell'Aspra Posse. Insomma, un festone, prenotate con fiducia un tavolo e accorrete in massa, se divertimo 🙌😋
Video promozionale qui:
youtube.com/shorts/CFwUE9A9r2A…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
GERUSALEMME Est. Raid e arresti della polizia israeliana nella rinomata libreria Educational Bookshop
@Notizie dall'Italia e dal mondo
Gli agenti hanno sequestrato libri e arrestato Mahmoud e Ahmad Muna, due dei proprietari, con l'accusa di "turbativa dell'ordine pubblico".
L'articolo GERUSALEMME Est. Raid e arresti della polizia
PODCAST. La Siria due mesi dopo la caduta di Assad: speranze e timori
@Notizie dall'Italia e dal mondo
Regnano molte incertezze intorno al futuro del Paese e le intenzioni dei nuovi governanti. Nonostante le difficoltà della vita quotidiana, la povertà è molto diffusa, gran parte dei siriani guarda con cauto ottimismo ai prossimi mesi ed anni. Ne abbiamo parlato con
Paper scientifici fasulli, le società che li producono stanno aumentando a dismisura
Si tratta di società che producono articoli fraudolenti per scienziati senza scrupoli. Ad oggi sono circa 55mila i paper scientifici ritirati dalle rivisteSimone Valesini (Wired Italia)
like this
reshared this
Luca🇮🇹🚜🏎️✈️
in reply to David 🔻 • •Buongiorno e benvenuto
David 🔻 likes this.