Salta al contenuto principale



Google compra Wiz: le implicazioni per il mercato della cyber security


@Informatica (Italy e non Italy 😁)
Alphabet, la capofila di Google, ha acquisito Wiz per oltre 30 miliardi di dollari. Cosa significa questa acquisizione e quale impatto ha sul settore della sicurezza informatica
L'articolo Google compra Wiz: le implicazioni per il mercato della cyber security proviene



Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!


E’ stata rilasciata la tanto attesa versione 2025.1a di Kali Linux, nonché la prima versione del 2025. Come spesso accade, nella prima versione dell’anno, il team di Kali ha rilasciato nuovi elementi visivi, tra cui sfondi e ambienti desktop.

Kali Linux è una distribuzione progettata per professionisti della sicurezza informatica e hacker etici, ideale per esercitazioni di red teaming, penetration testing, audit di sicurezza e analisi delle reti.

Il particolare numero di versione deriva da un problema dell’ultimo minuto individuato dagli sviluppatori nella release 2025.1, che ha reso necessaria una correzione urgente e una successiva ricompilazione. Di conseguenza, la prima versione ufficiale del 2025 è stata rilasciata come 2025.1a.

Il team di Kali ha dichiarato che questa versione è principalmente focalizzata sugli aggiornamenti, con l’unica aggiunta di un nuovo strumento: hoaxshell. Si tratta di un generatore e gestore di payload per reverse shell su Windows, che sfrutta il protocollo HTTP(S) per stabilire una connessione simile a un beacon. Inoltre, il kernel è stato aggiornato alla versione 6.12.

Con questa prima release dell’anno, Kali introduce un rinnovamento del tema, che include nuovi sfondi e miglioramenti all’esperienza di avvio e accesso. “Come nelle precedenti versioni, la prima release dell’anno, la 20XX.1, porta con sé il nostro aggiornamento annuale del tema, una tradizione che mantiene la nostra interfaccia moderna quanto i nostri strumenti”, si legge nell’annuncio di Kali 2025.1a.

“Quest’anno siamo entusiasti di presentare il nostro ultimo tema, progettato per migliorare l’esperienza utente sin dall’avvio. Aspettatevi aggiornamenti significativi al menu di avvio, alla schermata di accesso e una straordinaria selezione di sfondi per le edizioni Kali e Kali Purple.”

Questa release introduce anche cinque nuovi sfondi, oltre a tre wallpaper extra inclusi nel pacchetto Community Wallpapers. Questa versione include anche modifiche al desktop, tra cui Plasma 6.2 e Xfce 4.20.

  • KDE Plasma 6.2 Dopo una lunga attesa, Plasma 6 è ora disponibile in Kali, in particolare la versione 6.21. Si tratta di un aggiornamento importante, poiché la versione precedente inclusa in Kali era Plasma 5.27. Tutti i temi sono stati aggiornati per allinearsi al nuovo ambiente, con finestre e visuali desktop rinnovate.
  • Xfce 4.20 L’ambiente desktop predefinito, Xfce, è stato aggiornato dalla versione 4.18 alla 4.20, incorporando due anni di sviluppo. Sono state aggiunte nuove scorciatoie da tastiera per migliorare l’esperienza utente, tra cui scorciatoie per il file manager (Ctrl + Alt + F, Super + E, Super + F), esecuzione di comandi (Super + R), apertura del terminale (Super + T), apertura del browser (Super + W), ricerca del cursore (Super + F1) e visualizzazione del desktop (Super + D)1. Sono state aggiunte anche scorciatoie del window manager per spostare le finestre tra i monitor e affiancare le finestre.

“Da parte nostra, abbiamo aggiornato tutti i temi per allinearli al nuovo ambiente, con finestre e desktop rinnovati. E la nostra nuova aggiunta preferita da KDE? Pannelli mobili!”, spiega il Kali Team.

Per iniziare a utilizzare Kali Linux 2025.1, puoi aggiornare la tua installazione esistente, selezionare una piattaforma o scaricare direttamente le immagini ISO per nuove installazioni e distribuzioni live.

L'articolo Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre! proviene da il blog della sicurezza informatica.



BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware


Nel contesto della cybersecurity, l’evoluzione delle minacce legate ai ransomware continua a rappresentare una delle sfide più complesse per le aziende e gli esperti di sicurezza. Uno dei gruppi più attivi e pericolosi del panorama attuale è Black Basta, che dal 2022 ha affermato la sua presenza nel settore del crimine informatico attraverso attacchi mirati a infrastrutture aziendali critiche. La sua peculiarità non risiede solo nell’uso del modello Ransomware-as-a-Service (RaaS), ma anche nell’adozione di strumenti sofisticati per il compromissione iniziale dei sistemi bersaglio.

Uno di questi strumenti è BRUTED, un framework automatizzato di brute forcing e credential stuffing, progettato per compromettere dispositivi di rete periferici esposti su Internet, come firewall, VPN e altri servizi di accesso remoto. La sua efficienza e capacità di adattamento lo rendono un’arma particolarmente insidiosa nelle mani di cybercriminali esperti.

Questa analisi approfondisce il funzionamento di BRUTED, il modus operandi di Black Basta e le implicazioni per la sicurezza informatica.

Black Basta: Un’Organizzazione Cybercriminale in Crescita


Black Basta si è imposto come uno dei gruppi ransomware più attivi e letali degli ultimi anni. Operando come Ransomware-as-a-Service (RaaS), offre agli affiliati strumenti per eseguire attacchi altamente mirati, condividendo con essi una parte dei profitti derivanti dai riscatti. Le principali caratteristiche della loro strategia includono:

  • Doppia Estorsione: Dopo aver criptato i dati della vittima, il gruppo minaccia la pubblicazione delle informazioni rubate, aumentando la pressione per ottenere il pagamento.
  • Targetizzazione di Settori Critici: I settori più colpiti dagli attacchi di Black Basta includono:
    • Servizi aziendali (Business Services), per il loro elevato valore commerciale.
    • Industria manifatturiera (Manufacturing), dove l’interruzione operativa può causare perdite economiche enormi.
    • Infrastrutture critiche, spesso caratterizzate da scarsa resilienza agli attacchi cyber.


  • Utilizzo di strumenti avanzati come Cobalt Strike, Brute Ratel e, più recentemente, BRUTED, per massimizzare l’efficacia degli attacchi.

L’introduzione di BRUTED ha permesso a Black Basta di automatizzare e scalare gli attacchi di accesso iniziale, rendendo ancora più difficile per le aziende difendersi.

BRUTED: Come Funziona e Quali Sono i Suoi Obiettivi?


BRUTED è un framework di attacco altamente avanzato che automatizza il processo di brute forcing e credential stuffing. Il suo scopo principale è quello di individuare dispositivi di rete vulnerabili e ottenere l’accesso iniziale ai sistemi aziendali.

Le sue principali funzionalità includono:

  • Scansione automatizzata di Internet per identificare dispositivi esposti e potenzialmente vulnerabili.
  • Tentativi di accesso tramite brute force sfruttando database di credenziali rubate o deboli.
  • Adattabilità multi-vendor, con supporto specifico per diversi tipi di firewall, VPN e gateway di accesso remoto.
  • Persistenza e movimento laterale, facilitando l’accesso ai sistemi interni una volta compromesso il perimetro di sicurezza.

Una volta ottenuto l’accesso iniziale, gli attaccanti sfruttano il framework per:

  1. Compromettere dispositivi chiave come firewall e VPN.
  2. Eseguire movimenti laterali all’interno della rete per ottenere privilegi più elevati.
  3. Distribuire il ransomware Black Basta, crittografando sistemi critici e bloccando l’operatività aziendale.

BRUTED rappresenta quindi un passo in avanti nell’automazione degli attacchi, permettendo agli affiliati di Black Basta di operare con maggiore efficienza e su scala più ampia.

Analisi della Mappa di Attacco: Una Visione Dettagliata


L’immagine allegata fornisce una rappresentazione grafica estremamente dettagliata dell’infrastruttura di attacco basata su BRUTED e utilizzata da Black Basta. Analizzandola, emergono diversi livelli chiave dell’operazione:

1. Origine dell’Attacco (Lato Sinistro)


  • Connessioni con la Russia: L’immagine suggerisce un legame con attori malevoli operanti dalla Federazione Russa.
  • Settori maggiormente colpiti: Business Services e Manufacturing risultano tra i principali obiettivi.
  • Strumenti di attacco: Oltre a BRUTED, vengono utilizzati strumenti di post-exploitation come Cobalt Strike e Brute Ratel.


2. Host Compromessi e Tecniche di Attacco (Centro)


  • Il cluster centrale dell’immagine mostra un insieme di dispositivi esposti su Internet.
  • Ogni nodo rappresenta un host vulnerabile, probabilmente identificato tramite scansioni automatizzate.
  • Le connessioni tra i nodi indicano attacchi mirati, con utilizzo di brute force e credential stuffing su larga scala.


3. Indicatori di Compromissione (Lato Destro)


  • L’elenco di domini e IP compromessi mostra le infrastrutture usate da Black Basta per il comando e controllo (C2).
  • I colori distinti rappresentano il livello di criticità e l’associazione con specifici attacchi.
  • IP e DNS evidenziati in rosso corrispondono a infrastrutture attualmente attive e pericolose.

Questa analisi grafica fornisce un quadro chiaro delle tecniche di attacco e permette agli esperti di cybersecurity di identificare gli indicatori chiave di compromissione (IoC).

Come Difendersi da BRUTED e Black Basta


Per mitigare il rischio di compromissione da parte di BRUTED e Black Basta, le aziende devono adottare strategie di sicurezza avanzate, tra cui:

  1. Protezione degli Endpoint di Rete:
    • Bloccare l’accesso remoto non necessario.
    • Configurare firewall per limitare accessi sospetti.


  2. Gestione Sicura delle Credenziali:
    • Forzare l’uso dell’autenticazione multi-fattore (MFA).
    • Evitare il riutilizzo di password deboli.


  3. Monitoraggio Attivo degli Indicatori di Compromissione:
    • Aggiornare costantemente le blacklist di IP e domini malevoli.
    • Analizzare tentativi di accesso anomali e bloccare gli indirizzi sospetti.


  4. Patch Management:
    • Mantenere aggiornati firmware e software di firewall e VPN.
    • Applicare patch di sicurezza contro vulnerabilità note.


L’integrazione di BRUTED nel modello di attacco di Black Basta rappresenta un’evoluzione nella criminalità informatica, aumentando la velocità e la scalabilità degli attacchi. Le aziende devono adottare misure proattive e strategie difensive solide per contrastare questa minaccia in crescita.

Un approccio basato su zero-trust, MFA e monitoraggio attivo è fondamentale per difendersi efficacemente da queste minacce in continua evoluzione.

L'articolo BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware proviene da il blog della sicurezza informatica.



Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari!


Le autorità federali offrono una ricompensa di 10 milioni di dollari per informazioni che portino all’arresto di un presunto russo pirata informatico, che ha estorto milioni di dollari alle forze dell’ordine, agli ospedali e alle scuole del New Jersey e di altri luoghi.

Cittadino russo Mikhail Matveyev, nato nel 1992, residente a Kaliningrad, accusato di attacchi hacker con 2.800 vittime e una richiesta di riscatto di almeno 400 milioni di dollari, ha affermato il Dipartimento di Giustizia degli Stati Uniti.

Secondo due atti d’accusa desecretati dal Dipartimento di Giustizia degli Stati Uniti, Matveyev, cittadino e residente russo, ha utilizzato tre diverse varianti di ransomware per prendere di mira i residenti negli Stati Uniti.

Si dice che le vittime di questi attacchi abbiano pagato circa 200 milioni di dollari. Tra le persone colpite ci sono le forze dell’ordine del New Jersey e di Washington, organizzazioni sanitarie e scuole in tutto lo Stato.

Nel giugno 2020, Matveyev ha aggredito la polizia a Passaic Park e lo scorso maggio ha aggredito un’organizzazione no-profit per la salute mentale nella contea di Mercer. Ha attaccato anche il Dipartimento di Polizia Metropolitana di Washington.

“Grazie allo straordinario lavoro investigativo dei procuratori del mio ufficio e dei nostri partner dell’FBI, Matveyev non si nasconde più nell’ombra”, ha affermato il procuratore degli Stati Uniti Philip Sellinger per il distretto del New Jersey. “Abbiamo pubblicamente identificato la sua condotta criminale e abbiamo mosso molteplici accuse federali contro di lui. Lasciamo che le accuse di oggi servano da promemoria per tutti i criminali informatici. Il mio ufficio è impegnato a combattere la criminalità informatica e non risparmierà risorse per assicurare alla giustizia coloro che usano attacchi ransomware per colpire le vittime”.

Le varianti del ransomware utilizzate da Matveyev sono note come LockBit, Babuk e Hive. Il modus operandi era più o meno lo stesso: prima gli hacker avrebbero ottenuto l’accesso ai sistemi informatici vulnerabili, poi avrebbero inviato una nota alla vittima chiedendole un pagamento in cambio della decifratura dei suoi dati o dell’astensione dal divulgarli pubblicamente. Se la vittima non pagava la cifra richiesta, i dati venivano solitamente pubblicati su siti web pubblici, i cosiddetti siti di fuga di dati.

Matveyev utilizzava diversi pseudonimi, tra cui Wazawaka, m1x, Boriselcin e Uhodiransomwar. È accusato di cospirazione per trasmettere richieste di riscatto, cospirazione per causare danni a computer protetti e danneggiamento intenzionale di computer protetti. Se dichiarato colpevole, potrebbe scontare più di 20 anni di carcere.

L'articolo Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari! proviene da il blog della sicurezza informatica.



Allucinazioni dell'intelligenza artificiale: ChatGPT ha creato un falso assassino di bambini ChatGPT ha creato una storia falsa su un uomo norvegese, sostenendo che aveva ucciso i suoi due figli ed era finito in prigione. Questo non è mai accaduto mickey20 March 2025


noyb.eu/it/ai-hallucinations-c…



🖼️Bassorilievo Veduta Ponte Milvio Roma . Pro salvataggio alberi 🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 140 € euro

🖼️Quadro con Veduta Ponte Molle (Milvio) Roma; bassorilievo inciso su lastra argento e dorata.
Misure 39 cm X 32 cm .Autore Blumal , acquistato presso gioielleria Puleo.

Link diretto all'acquisto 🛒👇
subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

🖼️Peinture avec une vue du Ponte Molle (Milvio) Rome ; bas-relief gravé sur plaque d'argent et d'or.
🖼️Painting with View of Ponte Molle (Milvio) Rome; bas-relief engraved on silver and gold plate.
🖼️Schilderen met uitzicht op Ponte Molle (Milvio) Rome; bas-reliëf gegraveerd op zilver en goud.
🖼️Molerei mat Vue op Ponte Molle (Milvio) Roum; Bas-Relief gravéiert op Sëlwer a Goldplack.
🖼️Gemälde mit Blick auf die Ponte Molle (Milvio) in Rom; Flachrelief auf Silber- und Goldplatte eingraviert.
🖼️Cuadro con vista al Ponte Molle (Milvio) Roma; Bajorrelieve grabado sobre placa de plata y oro.
🖼️Pintura com vista para a Ponte Molle (Milvio) Roma; baixo-relevo gravado em placa de prata e ouro.
🖼️Obraz z widokiem na Ponte Molle (Milvio) Rzym; płaskorzeźba grawerowana na srebrnej i złotej płycie.
🖼️Måla med utsikt över Ponte Molle (Milvio) Rom; basrelief graverad på silver och guldplåt.
🖼️Pictură cu vedere la Ponte Molle (Milvio) Roma; basorelief gravat pe placa de argint si aur.
🖼️Slika s pogledom na Ponte Molle (Milvio) Rim; reljef ugraviran na srebrnoj i zlatnoj ploči.
🖼️Maleri med udsigt over Ponte Molle (Milvio) Rom; basrelief indgraveret på sølv- og guldplade.
🖼️Péinteáil le radharc ar Ponte Molle (Milvio) Róimh; basfhaoiseamh greanta ar phláta airgid agus óir.
🖼️Maalaus näköalalla Ponte Molle (Milvio) Roomaan; hopea- ja kultalevylle kaiverrettu bareljeef.
🖼️Málverk með útsýni yfir Ponte Molle (Milvio) Róm; lágmynd grafið á silfur- og gullplötu.

Price: 140 euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



World’s Smallest Blinky, Now Even Smaller


Here at Hackaday, it’s a pretty safe bet that putting “World’s smallest” in the title of an article will instantly attract comments claiming that someone else built a far smaller version of the same thing. But that’s OK, because if there’s something smaller than this nearly microscopic LED blinky build, we definitely want to know about it.

The reason behind [Mike Roller]’s build is simple: he wanted to build something smaller than the previous smallest blinky. The 3.2-mm x 2.5-mm footprint of that effort is a tough act to follow, but technology has advanced somewhat in the last seven years, and [Mike] took advantage of that by basing his design on an ATtiny20 microcontroller in a WLCSP package and an 0201 LED, along with a current-limiting resistor and a decoupling capacitor. Powering the project is a 220-μF tantalum capacitor, which at a relatively whopping 3.2 mm x 1.6 mm determines the size of the PCB, which [Mike] insisted on using.

Assembling the project was challenging, to say the least. [Mike] originally tried a laboratory hot plate to reflow the board, but when the magnetic stirrer played havoc with the parts, he switched to a hot-air rework station with a very low airflow. Programming the microcontroller almost seemed like it was more of a challenge; when the pogo pins he was planning to use proved too large for the job he tacked leads made from 38-gauge magnet wire to the board with the aid of a micro hot air tool.

After building version one, [Mike] realized that even smaller components were available, so there’s now a 2.4 mm x 1.5 mm version using an 01005 LED. We suspect there’ll be a version 3.0 soon, though — he mentions that the new TI ultra-small microcontrollers weren’t available yet when he pulled this off, and no doubt he’ll want to take a stab at this again.


hackaday.com/2025/03/19/worlds…



Non comprendo le polemiche sulle parole di Giorgia Meloni che questa volta ha il merito di aver detto alcune verità incontrovertibili. La prima naturalmente è quella che lei, essendo erede politica del regime fascista che mandò al confino Spinelli, Colorni e Rossi con il Manifesto di Ventotene non c’entra nulla trattandosi di un documento dell’antifascismo militante. La seconda, implicita nelle citazioni lette, è che con il Manifesto non c’entrano nulla neanche Ursula von der Leyen, Mario Draghi, Renzi, Calenda, il Pd e gli esponenti del centrosinistra e centristi che in queste ore contestano le parole della premier. Il manifesto di Ventotene era un manifesto per la rivoluzione socialista europea e questo è incontrovertibile. Contiene principi socialisti che saranno fatti propri dalla nostra Costituzione nata da quella rivoluzione antifascista europea che fu la Resistenza e che saranno alla base dell’azione dei partiti del movimento operaio dopo la sconfitta del nazifascismo in tutta l’Europa occidentale. Per il Manifesto di Ventotene come per la nostra Costituzione la proprietà privata non è sacra e i diritti delle classi lavoratrici e delle persone vengono prima del profitto e del mercato. Il modello sociale europeo con il welfare è stato il risultato della forza e della legittimazione che ebbe in Europa occidentale il movimento operaio e socialista nel dopoguerra e fino alla controrivoluzione neoliberista degli anni ’80 di Reagan e Thatcher. L’Unione Europea è nata con il trattato di Maastricht che ha posto invece il mercato al primo posto con conseguenze devastanti compreso il risorgere dell’estrema destra. Non a caso nel 2014 denunciammo, presentando la lista l’Altra Europa con Barbara Spinelli, che l’Unione Europea dei trattati ordoliberisti era la negazione dell’ispirazione originaria del Manifesto di Ventotene. Insomma con Ventotene non c’entrano nulla neanche gli editorialisti di Repubblica e Corriere e quelli come Renzi, Calenda o Bonaccini che ora strepitano. L’unica cosa positiva della manifestazione di Michele Serra è che Repubblica ha ristampato il manifesto e forse sarà letto da tanti che si renderanno conto della truffa che va avanti da trent’anni. Come Rifondazione Comunista pensiamo che vada rilanciato il Manifesto e la rivendicazione degli Stati Uniti socialisti d’Europa perchè il capitalismo neoliberista porta la guerra come le nuvole la tempesta.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



Se l'energia che investiamo nell'indignarci di fronte all'inondazione di dichiarazioni delle destre, in quella loro ossessione comunicativa, la indirizzassimo verso il sostegno e la promozione dei nostri valori credo che ne guadagneremmo tutti.


Anche secondo JPMorgan la svolta politica di Musk ha accelerato le difficoltà di Tesla


La banca ha scritto in un report che fatica a ricordare altri casi «in cui un marchio abbia perso così tanto valore in così poco tempo»

[...]

Secondo Lekander, Musk «sta dal lato sbagliato dei suoi acquirenti. Non è la gente con gli stivali da cowboy che compra le Tesla»


ilpost.it/2025/03/19/jp-morgan…






Sviluppiamo il pilastro europeo della Nato. L’appello di Crosetto alla Camera

@Notizie dall'Italia e dal mondo

L’Europa della difesa non può più attendere, ma ciò non significa rinnegare l’Alleanza Atlantica. Di fronte alle sfide globali, il Vecchio continente non ha altre possibilità se non quella di costituire un vero pilastro europeo all’interno della Nato. Così ha



Viaggi della #memoria e #sport, via libera dal Senato a nuove risorse.

"Investiamo sulla crescita dei giovani” dichiara soddisfatto il Ministro Giuseppe Valditara.

Qui tutti i dettagli sulle misure e i fondi approvati ▶️ mim.gov.




#Trump e #Putin, diplomazia a due


altrenotizie.org/primo-piano/1…


Difesa europea, l’Ue adotta il Libro Bianco per rilanciare industria e deterrenza

@Notizie dall'Italia e dal mondo

La Commissione europea ha ufficialmente adottato il Libro Bianco per la Difesa europea/Readiness 2030, un documento che avrà il compito di porre le basi per un’azione coordinata e massiccia nel settore della difesa, con l’obiettivo di rafforzare la capacità



Sicurezza comune prima del riarmo. La posizione italiana al consiglio Ue

@Notizie dall'Italia e dal mondo

“Se sto con Usa o Ue? Sto con l’Italia, che è nell’Unione europea ed è storico alleato dell’America”. La precisazione di Giorgia Meloni alla Camera a chi le chiedeva (ancora) conto delle divergenze di vedute tra Bruxelles e Washington è utile cartina di tornasole per capire



Giovanni Floris scherza con Elisabetta Piccolotti sul caso Tesla: “È venuta in taxi spero” | VIDEO


@Politica interna, europea e internazionale
Ospite di DiMartedì, il programma in onda su La7 nella serata di martedì 18 marzo, Elisabetta Piccolotti è stata presentata dal conduttore Giovanni Floris con una battuta inerente al caso Tesla scoppiato nei giorni scorsi. La deputata di Alleanza Verdi e




Meta is preparing for the Australian election by working closely with the government and news outlets that Zuckerberg said were “clearly political” and dismissed in the US.#News
#News



The sites an ICE contractor is pulling data from; why top scientists are considering leaving the U.S. for France, and why Super Nintendos are getting faster as they age.#Podcast


Meloni contro il Manifesto di Ventotene: “Non è questa la mia idea di Europa” | VIDEO


@Politica interna, europea e internazionale
La presidente del Consiglio Giorgia Meloni prende le distanze dal Manifesto di Ventotene, considerato uno dei testi fondanti dell’Unione europea: “Non so se questa è la vostra idea di Europa, ma certamente non è la mia”, dice rivolgendosi alle opposizioni in




Mattarella scrive a Papa Francesco: “In questo mondo la sua voce è più che mai necessaria”


@Politica interna, europea e internazionale
“Mentre al livello internazionale sembrano affievolirsi le ragioni del Diritto e di una corretta articolazione della convivenza tra gli Stati, la Sua voce è e resta più che mai necessaria”. Lo scrive il presidente della Repubblica Sergio Mattarella in una lettera



Corso per docenti della scuola secondaria di primo grado: Leggere per Crescere

@Politica interna, europea e internazionale

UN LIBRO CONTRO IL DETERIORAMENTO CEREBRALE. LE SOLUZIONI DELLA SCUOLA AL BRAIN-ROT DELL’ERA DIGITALE. Il corso si propone di: dotare i docenti di strumenti pratici e teorici per comprendere il funzionamento del cervello umano durante la lettura



Ddl Sicurezza, l’allarme delle opposizioni: “Troppi poteri ai Servizi segreti e schedature di massa”


@Politica interna, europea e internazionale
Le Commissioni Affari Costituzionali e Giustizia del Senato hanno approvato il contestato articolo 31 del nuovo ddl Sicurezza. Il via libera chiude l’esame degli emendamenti al disegno di legge, che – presentato dal Governo e già approvato dalla Camera lo



Mettetevi nei panni di un bambino palestinese e provate a capire cosa si prova a non avere più speranza, a non fidarsi più di nessuno. Mettetevi in una condizione di vita nella quale un popolo, quello israeliano sionista, vi consideri meno di bestie, decida quanta acqua potete bere, quanta corrente elettrica potete consumare. Mettetevi nei panni di un contadino della Cisgiordania che si vede tagliare con la motosega tutti gli olivi secolari da coloni invasati che non hanno niente di dissimile dai nostrani fascisti del ventennio. Mettetevi nei suoi panni quando deve subire le provocazioni senza potere reagire.
Moltiplicate questo per 365 giorni all’anno. Mettetevi nei panni di un ragazzino o un bambino che sta vivendo il genocidio del suo popolo nell’indifferenza generale. Mettetevi nei panni degli orfani, di chi al posto della casa, della via e del quartiere ora guarda una distesa disperata di macerie. Guardateli i potenti della terra ridere e scherzare con la tua vita tra le loro mani.
Mettevi nei panni di un palestinese che, sbagliando in modo colossale, si convinca che il fondamentalismo islamico sia la risposta a tanta violenza, (non capendo, colpevolmente, di avere a che fare con spudorati assassini della stessa identica matrice di quegli altri). Mettetevi nei panni di un palestinese senza più via d’uscita, senza speranza, senza futuro.
Niente possiamo noi pacifisti, niente possono gli israeliani sani, niente possono gli organismi internazionali e niente può la giustizia terrena e divina.

Il conflitto ha causato più di 70.000 morti dei quali circa 50.000 bambini e donne.
Questi sono stati sistematicamente sterminati grazie alle armi americane e alla colpevole e volontaria distrazione occidentale.

Lo stesso occidente conservatore, per mano americana, ha disarmato l’Onu, unico attore in grado di intervenire.

Netanyahu insieme ai generali del IDF sono indagati per evidenti crimini di guerra.
Nonostante questo viene riconosciuto come uno statista.
Trump, nel suo delirio di onnipotenza, vede Gaza israeliana e senza palestinesi.

Vale la pena ricordare che essere palestinesi non significa essere di Hamas.
Vale la pena ricordare che niente può giustificare l'omicidio di bambini.

Hamas, nonostante le perdite e la distruzione delle infrastrutture, è ancora in grado di gestire gli ostaggi e di vantarsi della propria bestialità.
L'operazione militare israeliana, relativamente alla risoluzione della tragedia degli ostaggi, è quindi un sostanziale fallimento. Invece, per quello che riguarda la persecuzione e l'impostazione di un moderno genocidio, uno grottesco successo.
I coloni, ignorando qualunque legge internazionale, hanno mano totalmente libera di commettere qualunque nefandezza.

Complessivamente stiamo assistendo a un inedito “colpo di stato (dei diritti) globale” da parte di una pletora di oligarchi che manipolano gruppi, movimenti e partiti uniti dalla convergenza di interessi (perlopiù economici).

Esiste quindi un “nuovo” asse iper-conservatore che mira al controllo globale bypassando ogni regola democratica.

Questi, al pari del nazi-fascismo, sono dalla parte sbagliata della storia.
Così come ieri sarei stato, senza neanche un dubbio, dalla parte degli ebrei, degli zingari e di qualsiasi minoranza perseguitata dal nazi fascismo. Oggi lo sono, senza se e senza ma, dalla parte dei popoli perseguitati dalla fame, guerra, dalla parte dei più deboli.

Non è un buon momento.

Valerio Perla reshared this.



IlBlues.org: Michele Dal Lago e Giusi Pesenti – un viaggio musicale


Bellissima serata al Bo.Po di Ponteranica (BG), dove si sono esibiti il chitarrista e cantante Michele Del Lago e la cantante e percussionista Giusi Pesenti. Nonostante i due siano nella scena da diversi anni, non avevo mai avuto il piacere di ascoltarli live...

ilblues.org/michele-dal-lago-e…


Gaza. Israele scatena l’inferno promesso


@Notizie dall'Italia e dal mondo
Violenti bombardamenti su tutta la Striscia da nord a sud, senza preavviso. 150 bambini tra le vittime. Per Tel Aviv «è solo l’inizio». Colpite le case danneggiate dentro cui si riparavano intere famiglie, scuole-rifugio e tende per sfollatihttps://pagineesteri.it/2025/03/19/medioriente/gaza-israele-scatena-linferno-promesso/




Dovremmo imparare a goderci le cose che abbiamo, come se sapessimo che il giorno dopo ce le porterà via. Ma l'incapacità di apprezzare il momento è più forte e così, niente, perdiamo attimi che non avremo mai più.

Auguri papà.

#festadelpapa #19marzo



Gcap e cooperazione nella Difesa europea. Il momento di agire è ora

@Notizie dall'Italia e dal mondo

Per molto tempo abbiamo pensato che non sarebbe successo nulla in Europa, ci siamo preparati a operare in missioni di peacekeeping lontano dai nostri confini e senza una minaccia diretta ai nostri territori. Tutto questo è cambiato con l’invasione russa dell’Ucraina, che è servita da



“La Germania è tornata”


@Notizie dall'Italia e dal mondo
Berlino archivia l'austerità in nome del riarmo, pensa alla leva obbligatoria e droga l'economia con centinaia di miliardi di euro di finanziamenti pubblici a debito
L'articolo “La Germania è tornata” proviene da Pagine Esteri.

pagineesteri.it/2025/03/19/mon…



tech.everyeye.it/notizie/scope…


fatemi capire una cosa... trump vuole re-industrializzare gli stati uniti. teme ad esempio le auto cinesi. in questo contesto, far fallire tesla ha senso? è coerente con il progetto industriale? trump e elon musk sono proprio il gatto e la volpe... un trono per due. sono esagerata se sostengo che il progetto di trump non sta andando come dovuto?


#Gaza, ritorno al massacro


altrenotizie.org/primo-piano/1…



Siglato oggi il Protocollo d’intesa tra il Ministro dell'Istruzione e del Merito, Giuseppe Valditara, e il Rettore del Politecnico di Torino, Stefano Paolo Corgnati, per promuovere attività finalizzate a esplorare il rapporto tra tecnologia, umanità …


Cosa sono gli “incel”


Incel, abbreviazione dell’espressione inglese involuntary celibates (“casti non per scelta”): è utilizzata per definire uomini eterosessuali che non hanno rapporti sessuali perché si sentono discriminati e rifiutati dalle donne, che incolpano di privarli di quello che reputano un loro diritto.


ilpost.it/2025/03/18/incel/.



Newsletter publisher Ghost is now connecting to the fediverse in public beta, updates about the bridge that connects the fediverse with Bluesky, and more.


Fediverse Report #108

Newsletter publisher Ghost is now connecting to the fediverse in public beta, updates about the bridge that connects the fediverse with Bluesky, and more.

The News


The public beta for connecting Ghost to the fediverse is here, and the ActivityPub integration is now available for Ghost Pro subscribers. Ghost is a publishing platform for sending out blogs via email. With this latest update, Ghost now has another method of distribution, namely via the fediverse. Ghost’s integration with the fediverse consists of two parts: sending out long-form articles published on Ghost into the fediverse, and a reader app to the fediverse from Ghost.

Publishing Ghost articles on ActivityPub makes them accessible to the rest of the fediverse, similar to how WordPress with the ActivityPub plugin works. For users of Ghost this is an easy sales pitch, it is simply another free and automatic distribution channel for their blog. The second part of Ghost’s integration with the social web is a reader app. This app allows Ghost users to browse and read posts on the fediverse. It is split up into two parts: an inbox for reading other long-form posts from Ghost or WordPress, and a feed for all other types of posts. This allows accounts on Ghost not only to send out posts via the ActivityPub integration, but also to connect, respond and follow their audience. It even allows you to post short-form microblogs (notes), just like you’d use on Mastodon, that do not show up on the Ghost website. This makes the Ghost integration a full fediverse experience.

A New Social is the non-profit organisation that builds and manages cross-protocol tools for the open social web. The organisation currently manages Bridgy Fed, the connector that allows accounts to ‘bridge’ between both ActivityPub, ATProto, Nostr and more, and is currently in the process of setting up and launching the organisation. In their first update they shared this week, A New Social shared that they have a board of directors, consisting of Erin Kissane, Ben Werdmuller and Susan Mernit. Bridgy Fed Config is the first upcoming launch that they announced, scheduled for early April. To bridge their account, Bridgy Fed currently requires people to follow the Bridgy Fed account on their platform, which can be confusing and opaque for people as to what is actually happening and if it is working. The upcoming Config settings page allows people to log in with their social web account (Bluesky, Mastodon, Pixelfed) and turn the bridging on with a simple switch. A New Social also mentions supporting Threads with the new Bridgy Fed Config update, which is currently not supported by Bridgy Fed.

Forte is a new fediverse platform, that comes from the lineage of Hubzilla and Streams, created by the same developer Mike Macgirvin. Forte’s major feature is that it has Nomadic Identity over ActivityPub. Nomadic Identity means that you can port your entire account, including your posts, settings, social connections, etc. It is slightly different than the account migration that Mastodon has, which transfers your social graph to a new account. With Nomadic Identity, you create a single identity that can be connected to multiple different servers, so when one server becomes unavailable, all your personal data can be transferred and accessed from another server linked to your account. Forte, as well as Hubzilla and Streams, remain on the bleeding edge on what’s possible with ActivityPub. However, Forte also suffers from the same issue that its predecessors have, namely that getting to use the software is surprisingly difficult. By design there is no way to see a list of Forte servers. Forte mainly targets people with technical know-how, as the code repository does not include guide on how to setup your own Forte server. It leads to the funny situation where I would like to give Forte a try because I’m interesting in trying out the new features, but I legitimately do not know how.

Myo is a new image-focused client for the open social web, and allows you to connect your Mastodon, Bluesky and Nostr accounts into a single timeline. Combining multiple accounts into a single timeline is similar to OpenVibe, but Myo instead focuses media, in a design that is more reminiscent of Instagram than Twitter. Myo is made by the same developer as SoraSNS, which is also a multi-protocol app that focuses on microblogging instead. Myo and SoraSNS are both available for iOS.

ActivityPub badges is a new project that is currently in development to build a badges/credential system similar to Credly on ActivityPub. The project is currently at the proof-of-concept phase, where badges can be created and send over ActivityPub.

IFTAS, the non-profit for collaborative work on trust & safety on the fediverse, recently had to shut down various of their services due to a lack of funding. In their latest update, the organisation talks about how they are rescoping and moving forward, as the organisation itself is not shutting down. IFTAS will continue with various community support projects, such as their community platform IFTAS Connect. They will also continue providing insight into commonly blocked domains, in a scaled down version of the shut-down FediCheck program.

A new form of spam/scam has recently emerged on the fediverse, and it involves private messages from an account that identifies itself as ‘Nicole the fediverse chick’. So many people have gotten a variation of this message that it is quickly becoming a meme on the fediverse. It is unclear what the exact purpose of this spam is, with either a doxing ex or an elaborate 4chan troll as likely explainers.

This article by Fassbender examines how state surveillance treats federated and decentralised social networks, focusing on the BlueLeaks dataset, which contains a large amount of internal documentation of state surveillance organisations. Fassbender writes: “[…] surveillance actors are less interested in understanding decentralization within platforms, but rather look at organizations first, then take an interest in all platforms that they spread to. This means that any platform (or in the case of the fediverse, grouping of platforms that share a method for interconnecting) can become suspect.”

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Mecenatismo oggi: tra promozione e valorizzazione dell’arte.


Dal Rinascimento a oggi, il mecenatismo è stato un ponte tra potere, ricchezza e cultura. Oggi, dal report di Avant Arte, vediamo una trasformazione di questo fenomeno: una nuova generazione di collezionisti e mecenati non si limita più a sostenere economicamente musei e istituzioni, ma partecipa attivamente alla diffusione dell’arte. Questo cambiamento porta con sé una riflessione fondamentale: il mecenatismo contemporaneo deve solo promuovere o anche valorizzare?

Promuovere vs valorizzare: una distinzione cruciale

Spesso si usano questi termini come sinonimi, ma hanno significati profondamente diversi. Promuovere significa amplificare la visibilità di un'opera, un artista o un progetto attraverso strategie di comunicazione, marketing e diffusione. È un primo passo importante, ma da solo non garantisce la crescita culturale. Valorizzare, invece, è un processo più profondo: significa riconoscere e accrescere il valore di un’opera, mettendone in luce il significato, inserendola in un contesto che ne amplifichi la portata culturale e sociale.

Se il mecenatismo moderno vuole davvero lasciare un segno, non può limitarsi alla promozione. Deve creare connessioni, contesti e significati che permettano all’arte di avere un impatto duraturo nella società.

Il futuro del mecenatismo

Il modello che emerge dal report di Avant Arte suggerisce che i nuovi collezionisti vogliono essere più coinvolti nel processo creativo e culturale. Questa è una grande opportunità: il mecenatismo non è più solo un privilegio di pochi, ma può diventare un motore collettivo per sostenere e dare valore all’arte contemporanea.

Forse la vera sfida è questa: riusciremo a costruire un mecenatismo che non sia solo un investimento di mercato, ma un atto politico e culturale capace di generare un impatto reale?

@Arte e Cultura
@Cultura

artribune.com/professioni-e-pr…

#Arte #mecenatismo #collezionismo #cultura #artecontemporanea

reshared this

in reply to Nicola Pizzamiglio

Il mecenatismo contemporaneo deve andare oltre la semplice promozione e puntare alla valorizzazione. Non basta amplificare la visibilità dell'arte: è necessario collocarla in un contesto che ne amplifichi il messaggio e ne approfondisca il significato. Questo significa creare connessioni culturali, storiche o sociali che rendano l'opera rilevante e duratura per il pubblico, garantendo un impatto che va oltre il momento della semplice esposizione. In altre parole, visibilità senza profondità rischia di non lasciare un segno. Il coinvolgimento diretto dei mecenati nel processo creativo rappresenta una grande opportunità per rendere il mecenatismo un motore culturale e sociale, non solo un investimento di mercato. La sfida? Trasformarlo in un atto consapevole, capace di generare un impatto reale.

Arte e Cultura reshared this.

in reply to Antonio Marano

@Antonio Marano Sono molto d'accordo con te, valorizzare dovrebbe essere una reale creazione di valore e di significato, è creare ragionamento attorno a un contesto. In questo modo l'arte non è solo qualcosa da guardare staticamente, ma diventa finalmente motore attivo che può essere utile a capire la realtà e il contesto sociale e culturale. La cosa che ho notato è che spesso viene confuso o usato come sinonimo di promozione e la sovrapposizione dei piani tende ad andar a invalidare l'una e l'altra.

Arte e Cultura reshared this.