Nel 2018 ho avuto la fortuna di visitare quest'isola straordinaria che è Madeira.
Ricordo che avevo scelto il posto al finestrino appositamente, strategicamente, per scattare foto come questa, e rrivando anch'io l'ho vista così.
Non potevo immaginare che soltanto pochi giorni dopo sarei riuscito a percorrere a piedi quelle scogliere stupende ❤️
Per me non fu affatto facile, ma ne sono felice perché oggi non c'è la farei più, neanche per miracolo.
È da tanto che voglio fare una serie di video su Madeira, e più aspetto più il mio materiale invecchia ...devo decidermi.
Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti
Due vulnerabilità di heap buffer overflow di elevata gravità sono state risolte da Google nel browser Chrome, CVE-2025-0999 e CVE-2025-1426. Tali bug di sicurezza potrebbero consentire agli aggressori di eseguire codice arbitrario e prendere il controllo dei sistemi interessati.
Si tratta di una vulnerabilità del motore V8 (CVE-2025-0999) deriva da una gestione non corretta della memoria durante l’elaborazione di oggetti JavaScript, consentendo la corruzione dell’heap tramite pagine HTML contraffatte. E di una falla sulla GPU (CVE-2025-1426), la quale sfrutta l’integrazione dell’unità di elaborazione grafica di Chrome, consentendo agli aggressori di superare i limiti del buffer durante le operazioni di rendering.
Le vulnerabilità, risolte in Chrome 133.0.6943.126/.127 per Windows/Mac e 133.0.6943.126 per Linux, colpiscono rispettivamente il motore JavaScript V8 e i componenti GPU. Entrambe le vulnerabilità garantiscono capacità di esecuzione di codice remoto (RCE), consentendo potenzialmente la compromissione dell’intero sistema, il furto di dati o lo spostamento laterale all’interno delle reti.
La vulnerabilità di overflow consente agli aggressori di sovrascrivere regioni di memoria allocate dinamicamente ed eseguire codice arbitrario. Questa vulnerabilità si verifica quando i programmi scrivono dati oltre i limiti dei blocchi di memoria allocati sull’heap, un’area di memoria gestita dinamicamente utilizzata per l’archiviazione dei dati di runtime.
Un’altra vulnerabilità è il CVE-2025-1006, una vulnerabilità use-after-free (UAF) di media gravità nel componente Network di Google Chrome. Gli aggressori potrebbero sfruttarla creando contenuti web dannosi per innescare l’esecuzione di codice arbitrario, compromettendo potenzialmente i sistemi degli utenti o esfiltrando dati sensibili.
Google ha omesso di fornire tutti i dettagli tecnici finché la maggior parte degli utenti non avrà effettuato l’aggiornamento, una pratica standard per impedire l’uso di exploit come arma.
Si raccomanda agli utenti di procedere immediatamente con l’aggiornamento del software per mitigare i rischi legati a queste vulnerabilità critiche. Per aggiornare Google Chrome, è sufficiente accedere al menu del browser, selezionare Guida > Informazioni su Google Chrome e attendere il completamento del download della patch. Una volta terminato, sarà necessario riavviare il browser affinché le correzioni vengano applicate correttamente. Gli amministratori IT sono invitati a distribuire l’aggiornamento su tutti i dispositivi aziendali per prevenire potenziali attacchi exploit.
L'articolo Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti proviene da il blog della sicurezza informatica.
Il Narcisismo Digitale: Quando l’Ego si fa Social e l’Apparenza conta più della Realtà
Benvenuti nell’era digitale, l’epoca in cui il palcoscenico globale è a portata di mano e il nostro io diventa il protagonista indiscusso dello spettacolo.
I social media, come specchi deformanti, riflettono un’immagine di noi stessi spesso idealizzata, filtrata, costruita ad arte per ottenere l’approvazione del pubblico virtuale. Like, commenti, condivisioni: diventano il metro della nostra popolarità, il termometro di un ego che ha bisogno di continue conferme esterne.
Ma cosa succede quando la ricerca di validazione online si trasforma in un’ossessione? Quando l’immagine che proiettiamo sui social diventa più importante della nostra autenticità? In questo viaggio nel cuore del narcisismo digitale, esploreremo le dinamiche complesse che ci spingono a mettere in scena il nostro io online, svelandone le luci e le ombre.
I social network come specchio di sé
La rete ci offre la possibilità di passare dal “cogito” legato ad un corpo a un “cogitamus” extracorporeo, aperto alle possibilità offerte dalla differenza e organizzato attraverso il controllo sociale e tecnologico. Le piattaforme social, con la loro enfasi sull’immagine e sull’auto promozione, offrono un palcoscenico ideale per i narcisisti digitali. Questi individui utilizzano i social per costruire un’immagine di sé idealizzata, attraverso la condivisione di selfie, momenti di vita patinati e successi personali.
La ricerca di “like” e commenti
La ricerca di “like” e commenti, l’ossessione per l’immagine perfetta e la costruzione di un’identità virtuale idealizzata sono solo alcune delle manifestazioni di questo fenomeno.
Se nel mito greco di Narciso il bellissimo giovane si innamorava della propria immagine riflessa nell’acqua del lago, fino a cadervi e perdere la vita, oggi l’immagine fittizia di sé è quella restituita dall’identità digitale.
Il narcisista digitale è costantemente alla ricerca di validazione esterna, misurata attraverso il numero di “like”, commenti e condivisioni ottenuti sui propri post. I like non sono mai abbastanza. Ogni foto, post, video o reel è a caccia di apprezzamenti, follower e commenti. Questa dipendenza dai feedback altrui può portare a una vera e propria ossessione per i social media, con conseguenze negative sulla vita reale.
Egocentrismo e narcisismo digitale
Quante volte ci siamo trovati a scrutare la nostra immagine riflessa in uno specchio, alla ricerca di un segno di approvazione, di un’eco di bellezza che ci rassicuri sulla nostra esistenza?
Il narcisismo è un viaggio interiore, un’esplorazione del nostro io più profondo, alla ricerca di un equilibrio tra amore per sé stessi e bisogno di riconoscimento esterno. È un percorso che può condurci verso la luce dell’autostima o spingerci nell’ombra dell’egoismo. È un viaggio nel labirinto dell’ego, dove il confine tra amore per sé stessi e l’ossessione per la propria immagine diventa labile. Un viaggio che può portare alla realizzazione di sé o alla caduta nell’abisso dell’egoismo.
Quali sono i sintomi del narcisismo digitale?
Riconoscere un narcisista digitale non è sempre facile nella realtà al di fuori dei social.
Uno studio svolto dall’Università di Firenze, dal titolo “Narcisisti grandiosi e vulnerabili: chi è a maggior rischio di dipendenza da Social Network?” (Casale, Fioravanti, Rugai, 2016) su un campione di 535 studenti europei, ha esplorato la relazione tra narcisismo e dipendenza dai social network, distinguendo tra due tipologie di narcisismo: grandioso e vulnerabile.
- Narcisismo grandioso: individui con un’elevata autostima, senso di superiorità e bisogno di ammirazione.
- Narcisismo vulnerabile: individui con bassa autostima, insicurezza e ipersensibilità alle critiche.
Entrambi i tipi di narcisismo sono correlati alla dipendenza da social network. Tuttavia, le motivazioni e i meccanismi sottostanti sono diversi. I narcisisti grandiosi utilizzano i social network per esibirsi e ottenere ammirazione. Sono attratti dalla possibilità di presentare un’immagine di sé idealizzata e di ricevere feedback positivi.
I narcisisti vulnerabili utilizzano i social network per compensare la loro bassa autostima e cercare accettazione. Trovano nei social un ambiente in cui sentirsi più sicuri e meno esposti al giudizio diretto. Tra i tratti ricorrenti di un narcisista digitale figurano:
- Dipendenza compulsiva dai social media
- Costante ricerca di conferme sui social in forma di like e commenti
- Tendenza al’isolamento nella vita reale
- Eccessiva condivisione di selfie e contenuti sulla propria vita (oversharing)
- Tendenza a sovrastimare la propria identità digitale e la propria importanza online
- Mancanza di empatia verso gli altri, nella realtà e sui social
- Fantasie di potere e successo senza limiti, convinzione di essere destinati alla fama
- Depressione se l’attenzione e l’approvazione sui social diminuiscono
Come affrontare il narcisismo digitale
Il narcisismo digitale è una sfida sempre più rilevante nella nostra società iperconnessa. Affrontarlo richiede un approccio consapevole e attivo. Ecco alcuni consigli utili:
Consapevolezza di sé:
- Riconosci i tuoi comportamenti: analizza il tuo utilizzo dei social media. Sei alla costante ricerca di validazione attraverso “like” e commenti? Ti senti a disagio quando non ricevi l’attenzione che desideri?
- Comprendi le tue motivazioni: perché senti il bisogno di condividere ogni aspetto della tua vita online? Cosa cerchi di ottenere attraverso i social media?
- Accetta le tue fragilità: tutti abbiamo bisogno di un certo grado di riconoscimento, ma è importante accettare che la validazione esterna non è l’unico modo per sentirsi realizzati.
Gestione dei social media:
- Stabilisci limiti di tempo: definisci un tempo massimo da dedicare ogni giorno ai social media.
- Disattiva le notifiche: evita di essere costantemente interrotto da notifiche e messaggi.
- Seleziona i contenuti che consumi: segui account che ti ispirano e ti arricchiscono, non solo quelli che ti fanno sentire inadeguato.
- Utilizza i social media in modo consapevole: condividi contenuti che ti rappresentano veramente, senza cercare di creare un’immagine di te idealizzata.
Sviluppo dell’autostima:
- Concentrati sui tuoi valori: cosa è veramente importante per te? Cosa ti rende felice e soddisfatto?
- Coltiva le relazioni reali: dedica tempo ed energie alle persone che ti vogliono bene per come sei, non per la tua immagine sui social media.
- Prenditi cura di te: fai attività che ti piacciono e ti fanno sentire bene, sia a livello fisico che mentale.
- Impara ad accettarti: tutti abbiamo difetti e insicurezze. Accettare le proprie fragilità è un passo fondamentale verso l’autostima.
Conclusione
Il narcisismo, in fondo, è una ricerca di riconoscimento e accettazione. La vera sfida è imparare a guardare oltre lo specchio, a riconoscere le nostre fragilità e a coltivare un amore per noi stessi che non dipenda dal giudizio degli altri. Solo così potremo intraprendere un viaggio autentico verso la realizzazione di noi stessi, liberi dalla prigione dell’ego.
L’era digitale ci ha donato uno specchio potente, capace di riflettere ogni nostra azione, pensiero, emozione. Ma questo specchio, a volte, può distorcere la nostra immagine, ingigantendo i nostri successi e minimizzando le nostre fragilità. Il narcisismo digitale è la tentazione di inseguire un’immagine idealizzata di noi stessi, alla ricerca di un riconoscimento che non sempre corrisponde alla realtà. È la paura di non essere abbastanza, di non ricevere abbastanza “like”, di non essere visti.
Ma la verità è che il nostro valore non si misura in base al numero di “mi piace” o di commenti. La nostra identità è molto più complessa, ricca di sfumature e in continua evoluzione. La sfida è imparare a usare questo specchio con consapevolezza, senza lasciarci intrappolare dalla sua immagine illusoria. Ricordiamoci che la vera bellezza è quella che nasce dall’interno, dalla capacità di accettare le nostre imperfezioni e di amare noi stessi per ciò che siamo.
L'articolo Il Narcisismo Digitale: Quando l’Ego si fa Social e l’Apparenza conta più della Realtà proviene da il blog della sicurezza informatica.
Infostealer: Quando un clic sbagliato ti fa vendere la Sicurezza Nazionale USA per soli 10 dollari!
Miliardi di dollari, tecnologie avanzate e i più rigidi protocolli di sicurezza: niente di tutto questo ha protetto le strutture militari e le aziende di difesa americane dai più comuni reati informatici.
Lo Studio Hudson Rock mostra che decine di dipendenti di importanti appaltatori della difesa, tra cui Lockheed Martin e Boeing così come il personale dell’esercito e della marina degli Stati Uniti, sono stati infettati dagli infostealer. Credenziali, sessioni VPN, e-mail e persino l’accesso a sistemi di approvvigionamento chiusi sono ora nelle mani dei criminali informatici.
Basta un download accidentale di un file infetto sul tuo computer: un keygenerator di un gioco, un programma hackerato o un documento PDF trojanizzato è sufficente per installare un infostealer. Una volta installato, il malware raccoglie di tutto, dalle password alla cronologia del browser, fino ai file dal computer di lavoro. E poi i dati vengono venduti sul darknet. Il prezzo medio per l’accesso completo al computer di lavoro di un dipendente di un’azienda militare con dati sensibili è di soli 10 dollari.
Questo tipo di attacco si è dimostrato estremamente efficace. Secondo i dati raccolti negli ultimi anni sono stati infettati più di 30 milioni di computer. Di questi, circa il 20% conteneva account aziendali, tra cui quelli di società che collaborano con la sicurezza nazionale degli Stati Uniti.
Particolarmente pericolosi sono i cookie di sessione attivi, che consentono ai criminali di accedere istantaneamente a sistemi protetti senza dover immettere dati di accesso e password. Nemmeno l’autenticazione a più fattori (MFA) sarà utile se un aggressore riesce ad accedere alla sessione attiva di un utente.
L’esempio di Honeywell mostra la portata del problema. Dal 2024, sono stati rubati 56 account aziendali a 398 dipendenti dell’azienda, tra cui l’accesso ai sistemi interni SAP, Bitbucket e SharePoint. Inoltre, sono trapelati gli accessi a servizi di terze parti: Microsoft, Cisco e SAP.
Ma la vera minaccia va ben oltre l’ambito del business privato. Tra le vittime c’erano membri della Marina Militare statunitense il cui accesso ai sistemi Citrix, OWA, Confluence e perfino alle piattaforme di addestramento militare era finito nelle mani degli aggressori. Ciò apre la porta ad attacchi contro installazioni militari critiche. Gli esperti sottolineano che se tali dati dovessero finire nelle mani di paesi ostili, le informazioni ottenute potrebbero essere utilizzate per penetrare in profondità nelle infrastrutture militari.
Elenco delle aziende i cui dipendenti sono rimasti vittime di infostealer (Hudson Rock)
Le principali misure di protezione includono:
- Divieto di utilizzare dispositivi personali per lavoro: molte infezioni si verificano tramite computer utilizzati sia per attività personali che lavorative;
- Rigorosa politica di download del software: utilizzare solo software con licenza;
- Autenticazione multilivello con monitoraggio continuo della sessione: se i cookie di sessione vengono rubati, devono essere prontamente cancellati;
- Monitorare costantemente le fughe di dati nel darknet: le aziende devono monitorare le fughe di dati dei propri dipendenti.
Hudson Rock ammette che Infostealer non è più solo uno strumento di hacking criminale, ma una minaccia per la sicurezza nazionale. Anche le aziende e le organizzazioni che mantengono rigidi standard di sicurezza informatica diventano vittime a causa delle vulnerabilità dei loro appaltatori e partner. La questione non è se le perdite possano essere prevenute, ma quanto velocemente possano essere individuate e neutralizzate.
L'articolo Infostealer: Quando un clic sbagliato ti fa vendere la Sicurezza Nazionale USA per soli 10 dollari! proviene da il blog della sicurezza informatica.
USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi
Immaginate di disporre di un dispositivo delle dimensioni di una comune chiavetta USB, capace di emulare una tastiera e di inviare comandi a un computer in tempi brevissimi. Una soluzione di questo tipo, già resa celebre dalla nota USB Rubber Ducky, rappresenta uno strumento di riferimento per i professionisti della cybersecurity.
Tuttavia, nonostante la sua efficacia, la Rubber Ducky presenta alcune limitazioni che possono compromettere la flessibilità operativa: la necessità di pre-caricare un unico script, l’esecuzione automatica e non supervisionabile al momento dell’inserimento e l’impossibilità di interagire in tempo reale con il sistema target.
A rispondere a queste sfide è USBreacher, un progetto gratuito open-source sviluppato da TITAN Security, che offre una significativa evoluzione rispetto ai dispositivi tradizionali. USBreacher mantiene le funzionalità principali del Rubber Ducky, ma ne amplia notevolmente le possibilità introducendo il controllo remoto tramite connessioni Bluetooth o Wi-Fi.
Grazie a questa innovazione, l’utente può decidere in quale momento eseguire uno script e persino inviare comandi in tempo reale, trasformando un dispositivo dall’apparenza innocua in uno strumento estremamente versatile e sofisticato.
Un ulteriore elemento distintivo di USBreacher è la sua natura accessibile: si tratta di un progetto che può essere riprodotto da chiunque disponga di competenze tecniche di base e dei componenti necessari. Alla base del dispositivo troviamo una scheda Arduino Pro Micro dotata di microcontrollore AtMega 32U4, ed un modulo Bluetooth HC-05.
Questa configurazione consente al dispositivo di emulare una tastiera USB e di ricevere comandi in modalità wireless. Attraverso un’adeguata configurazione e l’utilizzo di software di controllo, USBreacher permette di gestire e lanciare script in base alle specifiche esigenze operative, dimostrandosi uno strumento versatile per le attività di penetration testing.
Grazie alla possibilità di operare in modo selettivo e di adattarsi dinamicamente alle condizioni del test, rappresenta uno strumento open source all’avanguardia per i professionisti della sicurezza informatica.
Il progetto trova applicazione nell’ambito dei test di sicurezza informatica dove si necessita di operare su un dispositivo isolato dalla rete. Con USBreacher, infatti, è possibile operare da remoto anche su configurazioni di questo tipo.
Progetti come questo, se utilizzati in modo responsabile, possono offrire un contributo significativo all’analisi della sicurezza dei sistemi informatici, fornendo al tempo stesso un’opportunità per esplorare le frontiere dell’hacking etico.
L'articolo USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi proviene da il blog della sicurezza informatica.
Belfry OpenSCAD Library (BOSL2) Brings Useful Parts and Tools Aplenty
OpenSCAD has a lot of fans around these parts — if you’re unaware, it’s essentially a code-based way of designing 3D models. Instead of drawing them up in a CAD program, one writes a script that defines the required geometry. All that is made a little easier with the Belfry OpenSCAD Library (BOSL2).Designing a part like this is a cinch with BOSL2.
BOSL2 has an extensive library of base shapes, advanced functions for manipulating models, and some really nifty tools for creating attachment points on parts and aligning components with one another. If that sounds handy for designing useful objects, you’re in for even more of a treat when you see their functions for gears, hinges, screws, and more.
There’s even one that covers bottle necks and caps. (Those are all standardized by the way, so it’s never been easier to interface to existing bottles or caps in a project.)
OpenSCAD really is very versatile software. It powers useful tools like this screw, washer, and nut generator as well as having more unusual applications like a procedural terrain generator. It’s free, so if you’ve never looked into it, check it out!
Europa chiama Germania, Germania chiama Europa
@Politica interna, europea e internazionale
24 febbraio 2025, ore 18:30 in diretta sui social della Fondazione con GIUSEPPE BENEDETTO, ANNA PAOLA CONCIA e ANGELO BOLAFFI LUNEDÌ
L'articolo Europa chiama Germania, Germania chiama Europa proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#USA-#Russia, diplomazia e incognite
USA-Russia, diplomazia e incognite
I colloqui preliminari conclusi martedì a Riyadh tra le delegazioni di Stati Uniti e Russia non hanno prevedibilmente avvicinato una soluzione diplomatica alla crisi ucraina né resettato del tutto le relazioni tra le due potenze nucleari.www.altrenotizie.org
ilfattoquotidiano.it/2025/02/1…
Maricap likes this.
Cosa mi guardo stasera: una nuova rubrica by Millozzi (#MillozziTV). Condivido con voi i video che mi guardo la sera, giorno dopo giorno, con tanto di link nei commenti. Magari scoprite qualcosa di interessante 😉
Grok 3: L’AI di Elon Musk è la vera rivoluzione?
Elon Musk ha lanciato Grok 3, il nuovo modello di intelligenza artificiale integrato in X (ex Twitter). Ma è davvero un cambiamento epocale o solo marketing? Monty analizza i pro e contro, il vantaggio competitivo di Musk, il problema dell’accesso anticipato all’AI e le implicazioni per OpenAI e ChatGPT.
👇👇👇👇👇👇
youtube.com/watch?v=-YhaO2hBys…
👆👆👆👆👆👆
GROK 3 | Prima impressione e TEST - La migliore IA sulla Terra?
Test sul campo per verificare la qualità di #Grok3, l'AI di Elon Musk, appena rilasciata all'ultima versione.
👇👇👇👇👇👇
youtube.com/watch?v=IlO_Oiy9ib…
👆👆👆👆👆👆
COME LA DISNEY HA QUASI DISTRUTTO LE FOLLIE DELL'IMPERATORE - Disastri produttivi
Primo episodio del nuovo format in cui vi parliamo di DISASTRI PRODUTTIVI. Non sempre un'idea nasce e si sviluppa in modo lineare, come in questo caso in cui Sting è stato ghostato e poi licenziato e il Mc Donald's stava per fare causa alla Disney. Oggi parliamo di LE FOLLIE DELL'IMPERATORE!
👇👇👇👇👇👇
youtube.com/watch?v=6sdTGcrWpR…
👆👆👆👆👆👆
Trova 205 MILIONI di LIRE ma la BANCA D'ITALIA gli NEGA la conversione. Tutto perso?
Un uomo a Pescara ha trovato 205 milioni di lire nascosti in casa dei genitori, ma la Banca d’Italia ha detto no alla conversione perché il termine è scaduto nel 2012. È davvero tutto perduto o c’è uno spiraglio legale per chi trova vecchie lire oggi?
Scopri se la legge ammette eccezioni o se queste banconote resteranno solo carta senza valore.
👇👇👇👇👇👇
youtube.com/watch?v=MvdEkkRpsG…
👆👆👆👆👆👆
LA PRIMA SERATA DI SANREMO 2025 in 12 Minuti con Rose Villain, Gaia, Matto Varini e i PanPers
Cambiano i cantanti, cambiano i conduttori ma noi siamo sempre qui a commentare il festival di Sanremo dal nostro divano! Ospiti speciali di questa prima puntata Rose Villain, Gaia, Matto Varini e i PanPers.
👇👇👇👇👇👇
youtube.com/watch?v=taS-39jFjE…
👆👆👆👆👆👆
#Pif
Caro Marziano - Speciale Il Giorno della Memoria
In occasione degli ottant'anni dalla liberazione di Auschwitz, Pif offre un toccante racconto attraverso le testimonianze straordinarie di sopravvissuti come Tatiana Bucci, Sami Modiano e Oleg Mandič.
👇👇👇👇👇👇
raiplay.it/programmi/caromarzi…
👆👆👆👆👆👆
Caro Marziano - Speciale Il Giorno della Memoria - RaiPlay
Ottant'anni dopo Auschwitz: il viaggio nella memoria di Pif attraverso le testimonianze straordinarie dei sopravvissutiRaiPlay
Václav Podcast #19 - C'è tensione a Bratislava... e altre storie dall'Europa centrale
È uscito il nuovo Václav Podcast, il podcast di Centrum Report che ogni mese racconta in modo ragionato e approfondito quanto accade tra Polonia, Repubblica Ceca, Slovacchia e Ungheria.
In questo numero parliamo di:
Slovacchia - Il governo Fico tra proteste di piazza e defezioni parlamentari (a partire da 00:38);
Ungheria - Orbán tifa per AfD mentre Budapest pensa a non cambiare il suo skyline (da 04:31);
Polonia - Multe da Bruxelles e voci da Mosca intimoriscono Varsavia (da 10:01);
Repubblica Ceca - Il governo ceco ai ferri corti con Slovacchia e Ungheria (da 16:13).
E tanto altro.
La voce di questo mese è di Alessandro Grimaldi.
Se avete piacere potete ascoltare l'episodio qui:
like this
reshared this
Elt, Fincantieri e Leonardo. Perché gli Emirati puntano sull’industria della difesa italiana
@Notizie dall'Italia e dal mondo
Sul piano industriale, qualcosa sta cambiando in Medio Oriente. La dinamica che finora aveva visto i Paesi mediorientali (e in particolare del Golfo) dipendere quasi interamente dall’Occidente per la fornitura di sistemi d’arma potrebbe
Notizie dall'Italia e dal mondo reshared this.
Europa chiama Germania chiama Europa
@Politica interna, europea e internazionale
24 febbraio 2025, ore 18:30 in diretta sui social della Fondazione con GIUSEPPE BENEDETTO, ANNA PAOLA CONCIA e ANGELO BOLAFFI LUNEDÌ
L'articolo Europa chiama Germania chiama Europa proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A contractor for the Air Force and other government agencies wanted to get a good deal on some Graykeys from us (we're journalists FYI).
A contractor for the Air Force and other government agencies wanted to get a good deal on some Graykeys from us (wex27;re journalists FYI).#News #Privacy
Why Is a Government Contractor Trying to Buy iPhone Hacking Tech From Us?
A contractor for the Air Force and other government agencies wanted to get a good deal on some Graykeys from us (we're journalists FYI).Joseph Cox (404 Media)
L'Italia scivola sui diritti civili, più giù dell’Ungheria. Il rapporto europeo che accusa Meloni
Il nostro paese superato anche dall'Ungheria di Orban. Lo studio Rainbow Europe pubblicato ogni anno da Ilga sullo stato dell’uguaglianza nei ... Scopri di più!Gaia Zini (Domani)
like this
reshared this
Ministero dell'Istruzione
#TrenodelRicordo, oggi alla Stazione Centrale di Napoli, il Ministro GiuseppeValditara ha partecipato, insieme alle studentesse e agli studenti del territorio, a una delle fermate del viaggio simbolico lungo la rotta degli esuli.Telegram
Ci si sarebbe aspettati almeno parole distensive dopo quelle altre parole che hanno esposto l'Italia a una figura davvero imbarazzante a livello internazionale.
Invece nulla di tutto questo, perché le parole di Mattarella tutto fanno tranne che creare distensione tra l'Italia e la Russia. Rivendica il diritto internazionale e chiede alla Russia di rispettarlo. Chiede anche di rispettare la sovranità degli Stati.
Dov'era Mattarella, quando in barba al diritto internazionale, nel 1999, è stata violata la sovranità della Serbia con la totale complicità dell'Italia? Era vice presidente del Consiglio Italiano con delega ai servizi segreti. Anche quella era una violazione palese poiché non c'era un mandato del Consiglio di Sicurezza dell'ONU.
E dov'è Mattarella quando oggi i terroristi isrl violano non solo la sovranità dei Palestinesi, ma vengono accusati di gen*cidio dai tribunali internazionali? Ah sì, ad accogliere il presidente di isrl Herzog, quello che le bombe le firmava e ci scriveva sopra "io credo in te".
E mi fermo qui...
GiuseppeSalamone
Alberto Musa Farris likes this.
andreas reshared this.
Pensando all'empatia
massimogiuliani.it/blog/2021/0…
Pensando all’empatia, in un negozio di chitarre
L’empatia è definita come la capacità di una persona di “sentire quello che l’altro sente” per meglio comprenderlo. Ma è davvero possibile “mettersi nei panni” di qualcuno?Corpi che parlano
Lager italiani: pulizia etnica e campi di concentramento fascisti per civili jugoslavi – Alessandra Kersevan
@Politica interna, europea e internazionale
L'articolo Lager italiani: pulizia etnica e campihttps://www.fondazioneluigieinaudi.it/lager-italiani-pulizia-etnica-e-campi-di-concentramento-fascisti-per-civili-jugoslavi-alessandra-kersevan/
Alberto Musa Farris likes this.
Politica interna, europea e internazionale reshared this.
Matteo Salvini contro Marina Berlusconi: “Trump merita il Nobel per la Pace”
@Politica interna, europea e internazionale
Il vicepremier e ministro delle Infrastrutture Matteo Salvini ha chiesto di assegnare al presidente degli Stati Uniti, Donald Trump, il premio Nobel per la Pace per il suo impegno nei negoziati con la Russia per porre fine alla guerra in Ucraina e nel mediare un
Politica interna, europea e internazionale reshared this.
non si sottolineerà mai abbastanza ENERGICAMENTE l'importanza di #CorradoCosta e #CarloBordini come anelli tutt'altro che deboli (e anzi come #connessioni nodali) tra la stagione di #sperimentazioni letterarie degli anni Sessanta-Settanta e il contesto degli anni Novanta (soprattutto francesi: ché in Italia si pativa il riflusso, ahinoi).
Maricap likes this.
reshared this
Viaggiare nel tempo potrebbe essere più sicuro di quanto pensassimo
Viaggiare nel tempo rischierebbe di interrompere il continuum spazio-temporale e distruggere l'intero Universo? Forse no, secondo un nuovo studio.Focus.it
All’Idex 2025 AeroVironment mostra i muscoli (e guarda a Replicator)
@Notizie dall'Italia e dal mondo
Ad Abu Dhabi si è aperta l’International Defense Exposition (Idex), una delle principali fiere internazionali nel settore della difesa, con costruttori provenienti da tutto il mondo che mettono in mostra, alla ricerca di potenziali clienti e partner, i loro prodotti di punta e le
Notizie dall'Italia e dal mondo reshared this.
Draghi al Parlamento europeo: “Fate qualcosa! L’Ue deve agire come un unico Stato. Noi e l’Ucraina lasciati soli dagli Usa”
@Politica interna, europea e internazionale
Draghi al Parlamento europeo: “Fate qualcosa! L’Ue deve agire come un unico Stato. Noi e l’Ucraina lasciati soli dagli Usa” “È sempre più chiaro che dobbiamo agire sempre di più come se fossimo un unico Stato”. Lo dice Mario
like this
reshared this
test friendica 981 - Questo è un post automatico da FediMercatino.it
Prezzo: 3 €
lorem ipsum
Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
🔗 Link su FediMercatino.it per rispondere all'annuncio@Il Mercatino del Fediverso 💵♻️
Il Mercatino del Fediverso 💵♻️ reshared this.
test 3 friendica - Questo è un post automatico da FediMercatino.it
test 3 friendica - Questo è un post automatico da FediMercatino.it
Prezzo: 22 €
sdfs saf sa fsadf saf sa fsadf sada
Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
test test - Questo è un post automatico da FediMercatino.it
test test - Questo è un post automatico da FediMercatino.it
Prezzo: 33 €
wefwe wfwe wefw we
Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
test - Questo è un post automatico da FediMercatino.it
Prezzo: 3 €
es esfse sesef es
Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
G4Z4 Surf Chronicles Update #1
C’è chi vive in tenda, chi in un edificio senza riscaldamento. I meno fortunati trovano un muro semi sicuro lungo la strada, costruiscono una struttura di legno e appoggiano sopra delle lenzuola come pareti. Tutti sono senza acqua corrente, senza bagno, senza cibo, senza abbastanza vestiti caldi, senza le medicine necessarie. Ci sono bimbi piccoli, alcuni piccolissimi, appena nati, donne incinte, anziani, malati, uomini e donne di ogni età.
iyezine.com/g4z4-surf-chronicl…
G4Z4 Surf Chronicles Update #1
G4Z4 Surf Chronicles Update #1 - C’è chi vive in tenda, chi in un edificio senza riscaldamento. I meno fortunati trovano un muro semi sicuro lungo la strada, costruiscono una struttura di legno e appoggiano sopra delle lenzuola come pareti.Valentina Sala (In Your Eyes ezine)
freezonemagazine.com/rubriche/…
Il corpo si è incagliato in un groviglio di alghe che lo ancorano al canneto. Guardo le caviglie emergere dai Lagni avvolte dalla vegetazione filamentosa e mi torna in mente il nome che mio padre le attribuiva nei racconti della sua infanzia post-bellica, quando con gli altri ragazzi veniva da queste parti a fare i […]
L'articolo Luca Mercadante – La fame del Cigno proviene da FREE
Draghi a Bruxelles: "Per far fronte alle sfide l'Ue deve agire come fosse un unico Stato"
Leggi su Sky TG24 l'articolo Draghi a Bruxelles: 'Per far fronte alle sfide l'Ue deve agire come fosse un unico Stato'Redazione Sky TG24 (Sky TG24)
Ministero dell'Istruzione
#TrenodelRicordo, il Ministro Giuseppe Valditara oggi sarà a Napoli, insieme a studentesse e studenti del territorio per una delle tappe previste dal viaggio simbolico sulla rotta degli esuli.Telegram
freezonemagazine.com/news/glen…
Il 21 febbraio 2025 arriva nelle librerie italiane L’accompagnatore, il romanzo western di Glendon Swarthout, pluripremiato alla sua pubblicazione negli Stati Uniti nel 1988 e diventato un film nel 2014 (The Homesman, diretto e interpretato da Tommy Lee Jones, con Hilary Swank e Meryl Streep). Attraverso una narrazione serrata e coinvolgente, Swarthout racconta una storia […]
L'articolo
“Umiliante e doloroso”: testimonianze dalle evacuazioni di massa in Cisgiordania
@Notizie dall'Italia e dal mondo
L’evacuazione forzosa di oltre 40.000 persone nella Cisgiordania settentrionale sta riproponendo scene viste a Gaza . “La cosa più importante è restare a casa nostra”, dice una residente del campo profughi di al-Far’a
L'articolo “Umiliante e
like this
Notizie dall'Italia e dal mondo reshared this.
CONGO. A caccia di terre rare, i ribelli conquistano anche Bukavu
@Notizie dall'Italia e dal mondo
Le milizie sostenute dal Ruanda hanno occupato anche il Sud Kivu, determinate a impossessarsi dei territori dove si concentrano i giacimenti. Il Parlamento Europeo chiede all'UE sanzioni contro Kigali
L'articolo CONGO. A caccia di terre pagineesteri.it/2025/02/18/afr…
Notizie dall'Italia e dal mondo reshared this.
Tutto bello, tutto interesante, ma siamo sempre lì... c'è un'azienda di mezzo.
Sarebbe ora che ci dotassimo di una IA veramente open, europea, autogestibile.
filobus reshared this.
5 mesi fa è nata mia figlia F. Una splendida bambina dai capelli rossi.
Non sono mai stato un grande amante dei bambini degli altri (come d'altronde nemmeno dei cani degli altri, che quasi mai accarezzo), ma F per me oggi è la cosa più bella e importante della mia vita.
Come tutti quelli che non hanno particolare interesse per una cosa, non mi ero mai informato molto. Quindi, tutto quello che riguarda F è una meravigliosa, spaventosa sorpresa.
Una delle cose che mi hanno stupito di più è avvenuta tra il giorno -1 e il primo giorno di vita di mia figlia: il parto.
Ho assistito la mia compagna durante il travaglio e ho seguito da vicino il momento del parto.
Prima di vivere questo momento pazzesco non mi ponevo molte domande su come fattivamente potessero venire al mondo i bambini.
Non immaginavo cosa significasse quando sentivo una donna dire di aver fatto 3, 4 o 10 ore di travaglio.
F è nata dopo 12 ore di travaglio, vissute coraggiosamente e con grande rassegnazione dalla mia compagna.
Immagino che i dolori del parto siano inimmaginabili, e che là sotto, a volte, ci si faccia veramente male per dare alla luce un figlio.
Ma non ho mai guardato là sotto durante il parto. Non so se per mancanza di coraggio o cosa, ma ho voluto seguire il consiglio datomi da un mio caro amico bulgaro tanto tempo fa: " Qualsiasi cosa succeda, tu non guardare mai". Lui aveva guardato, ma non mi disse altro.
Siamo arrivati in ospedale di notte, verso l'una, dopo 2 notti di prodromi con contrazioni ogni 10 minuti prima e di volta in volta sempre più ravvicinate. Quando iniziano i prodromi all'inizio uno pensa "ci siamo", invece non ci siamo. Sicuramente varia da donna a donna, ma i nostri prodromi sono durati quasi 3 giorni interi. E per la mamma è stato quasi impossibile dormire perché le contrazioni erano molto dolorose.
Si parla forse troppo poco di maternità nel dibattito pubblico. Non ne parlano i giornali, non ne parla la TV.
Nei miei feed sui social commerciali qualcosa arriva, ma è tutto tanto superficiale.
Eppure questo è l'argomento centrale di tutta l'esistenza umana. NO MATERNITÀ = NO UMANITÀ. Dovremmo parlarne e scrivere tutti di più.
like this
Cosa mi guardo stasera: una nuova rubrica by Millozzi (#MillozziTV). Condivido con voi i video che mi guardo la sera, giorno dopo giorno, con tanto di link nei commenti. Magari scoprite qualcosa di interessante 😉
Nicolò Balini, conosciuto come #HumanSafari, ci porta in Africa, in Etiopia: un viaggio senza filtri, movimentato, a volte anche divertente, visto dagli occhi di giovani, anche un po' incoscienti, che si divertono ad esplorare il mondo, e noi con loro.
Barbascura X, ci descrive il funzionamento di Willow, il chip quantistico di Google: stiamo assistendo ad una rivoluzione!
#andreamoccia ci aggiorna sugli ultimi avvenimenti dei Campi Flegrei, spiegandoci cosa sta accadendo e perché ci sono così tanti terremoti ravvicinati.
#albertoangela ci accompagna a scoprire il dietro le quinte de "Il Commissario Montalbano": un viaggio indimenticabile nei luoghi che ci sono rimasti nel cuore guardando la famosa serie TV.
N.B. link nei commenti
"siamo pieni di poesia / nella splendida cornice / otto euro"
facebook.com/100064471248516/p…
#poetiitaliani #cantautoriitaliani #ottoeuroitaliani #splendidacornice #poesia
reshared this
Simon Perry
in reply to FabioTurco • •@FabioTurco grazie per avermi fatto venire a conoscenza di questo podcast, che non conoscevo, e che parla di zone che conosco poco.
Ma voglio rimediare, l'Europa è la nostra casa ed è giusto conoscerla.
FabioTurco likes this.
FabioTurco
in reply to Simon Perry • •Simon Perry likes this.