Salta al contenuto principale



Dacci oggi il nostro carcere quotidiano


Cosa c’è nel “decreto Sicurezza” appena entrato in vigore.

Voglio vedere se con un eventuale prossimo governo guidato da chi oggi sta all'opposizione queste norme saranno abolite oppure ormai ci sono e ce le terremo per sempre.

ilpost.it/2025/04/13/decreto-l…



A Bruxelles un’occasione per i talenti italiani nella difesa Ue. Il commento di Butticé

@Notizie dall'Italia e dal mondo

Attraverso la propria Direzione Generale per l’Industria della Difesa e lo Spazio (DG DEFIS), la Commissione europea ha aperto le candidature per un ruolo di dirigenza di primaria importanza. Quello di direttore della nuova Direzione della “Politica di Difesa”. L’annuncio, che riguarda una



Dai kit d’emergenza alla navigazione strategica delle crisi. Di cosa ha davvero bisogno l’Ue

@Notizie dall'Italia e dal mondo

La Commissione Europea ha recentemente lanciato la sua Strategia per l’Unione della Preparazione, invitando i cittadini a preparare kit di emergenza per 72 ore in risposta all’aumento dell’instabilità geopolitica, dei disastri climatici,



Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala


Il gruppo informatico Smishing Triad, attivo in Cina, ha lanciato una campagna su larga scala che ha raggiunto utenti in più di 121 Paesi. Le operazioni si basano sul furto di dati bancari tramite SMS phishing, ma le attività dei criminali non si limitano al settore finanziario. Anche la logistica, il commercio al dettaglio e i servizi postali sono stati colpiti.

Secondo i dati analisi delle infrastrutture, condotto dai ricercatori di Silent Push, ha registrato più di un milione di visite alle pagine utilizzate dal gruppo in soli 20 giorni. Ciò indica volumi che superano notevolmente i 100 mila SMS di phishing al giorno precedentemente segnalati.

Una nuova pietra miliare nell’evoluzione di Smishing Triad è stata l’introduzione del set di strumenti Lighthouse. Non solo semplifica l’avvio di pagine di phishing con un clic, ma supporta anche la sincronizzazione in tempo reale, garantendo il furto immediato dei dati. Il complesso consente di intercettare i codici OTP e PIN e di superare la verifica 3DS, il che lo rende particolarmente pericoloso.

Decine di istituti bancari sono presi di mira, soprattutto in Australia e nella regione Asia-Pacifico. Tra queste figurano la Commonwealth Bank, la National Australia Bank e piattaforme globali come PayPal, Mastercard e HSBC. Ciò indica uno spostamento dell’attenzione dagli attacchi di massa verso obiettivi più “redditizi”.

L’infrastruttura del gruppo è impressionante per dimensioni: sono coinvolti oltre 8.800 indirizzi IP univoci e più di 200 sistemi autonomi. La maggior parte dei siti di phishing sono ospitati dai giganti tecnologici cinesi Tencent e Alibaba, il che evidenzia i loro stretti legami con lo spazio internet cinese.

I metodi utilizzati includono non solo l’invio di SMS di massa, ma anche l’invio di messaggi tramite account Apple iCloud compromessi e numeri di telefono locali. Ciò rende più difficile il tracciamento e riduce anche i sospetti sulle vittime.

Da marzo 2025, Smishing Triad è diventata più attiva e ha introdotto un nuovo kit di phishing che, a quanto pare, è supportato da “oltre 300 operatori in tutto il mondo”. Ciò indica un coordinamento su larga scala e la presenza di una rete globale al servizio delle organizzazioni criminali.

Silent Push continua a monitorare e collaborare con le organizzazioni internazionali per contrastare gli aggressori. Tuttavia, l’elevata frequenza di rotazione dei domini (decine di migliaia di nuovi domini alla settimana) rende difficile il blocco.

Gli esperti sottolineano che operazioni così avanzate e su larga scala richiedono non solo misure tecniche, ma anche lo sviluppo dell’alfabetizzazione digitale tra gli utenti. Senza un coordinamento internazionale e un monitoraggio continuo delle violazioni, la situazione potrebbe peggiorare.

Gli attacchi della Smishing Triad ai settori bancari di tutto il mondo confermano che la criminalità informatica sta diventando sempre più sofisticata e diffusa. È possibile proteggersi solo attraverso una combinazione di tecnologia, consapevolezza e cooperazione globale.

L'articolo Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala proviene da il blog della sicurezza informatica.

reshared this



Learning Linux Kernel Modules Using COM Binary Support


Illustration of author surveying the fruits of his labor by Bomberanian

Have you ever felt the urge to make your own private binary format for use in Linux? Perhaps you have looked at creating the smallest possible binary when compiling a project, and felt disgusted with how bloated the ELF format is? If you are like [Brian Raiter], then this has led you down many rabbit holes, with the conclusion being that flat binary formats are the way to go if you want sleek, streamlined binaries. These are formats like COM, which many know from MS-DOS, but which was already around in the CP/M days. Here ‘flat’ means that the entire binary is loaded into RAM without any fuss or foreplay.

Although Linux does not (yet) support this binary format, the good news is that you can learn how to write kernel modules by implementing COM support for the Linux kernel. In the article [Brian] takes us down this COM rabbit hole, which involves setting up a kernel module development environment and exploring how to implement a binary file format. This leads us past familiar paths for those who have looked at e.g. how the Linux kernel handles the shebang (#!) and ‘misc’ formats.

On Windows, the kernel identifies the COM file by its extension, after which it gives it 640 kB & an interrupt table to play with. The kernel module does pretty much the same, which still involves a lot of code.

Of course, this particular rabbit hole wasn’t deep enough yet, so the COM format was extended into the .♚ (Unicode U+265A) format, because this is 2025 and we have to use all those Unicode glyphs for something. This format extension allows for amazing things like automatically exiting after finishing execution (like crashing).

At the end of all these efforts we have not only learned how to write kernel modules and add new binary file formats to Linux, we have also learned to embrace the freedom of accepting the richness of the Unicode glyph space, rather than remain confined by ASCII. All of which is perfectly fine.

Top image: Illustration of [Brian Raiter] surveying the fruits of his labor by [Bomberanian]


hackaday.com/2025/04/13/learni…



Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali


Un nuovo strumento per i criminali informatici è apparso sul dark web: Xanthorox AI, un sistema che si definisce “il killer di WormGPT e di tutti gli EvilGPT”. Questo sviluppo rappresenta una nuova svolta nell’evoluzione dell’intelligenza artificiale nera, volta ad automatizzare gli attacchi e ad aggirare le difese.

Xanthorox nasce nel primo trimestre del 2025. Da allora, ha iniziato a diffondersi attivamente nei forum del darknet e nei canali chiusi. I suoi creatori la promuovono come una piattaforma completamente modulare per operazioni informatiche offensive, focalizzata su privacy, autonomia e personalizzazione.

A differenza di altre IA simili, Xanthorox non utilizza modifiche di modelli esistenti come GPT o LLaMA. Secondo gli sviluppatori, il sistema è costruito da zero e funziona esclusivamente sui propri server, completamente in locale e senza dipendenza da altri modelli.
Prompt Xanthorox AI di (Fonte SlashNext)
In termini di architettura, Xanthorox combina cinque modelli diversi, ognuno dei quali è ottimizzato per attività specifiche. Lavorando completamente offline e su server controllati, il sistema evita sorveglianza, blocchi e fughe di dati. Tra le caratteristiche dichiarate: modelli linguistici proprietari (senza utilizzare OpenAI, Meta o Anthropic), elaborazione integrata di immagini e voce, raccolta di informazioni da oltre 50 motori di ricerca, supporto offline e completo isolamento dei dati da terze parti.

Da un punto di vista tecnico, tutte queste funzioni sono realistiche. Esistono già soluzioni che consentono di avviare modelli di intelligenza artificiale locali, di utilizzare voce ed immagini e di raccogliere informazioni dai siti senza utilizzare un’API. Anche se Xanthorox non è perfetto come sembra, l’idea in sé è fattibile e strumenti come questo appariranno sicuramente più spesso.

In termini di funzionalità, Xanthorox si posiziona come un assistente universale per gli hacker criminali.

Genera codice, trova vulnerabilità, analizza dati, lavora con voce e immagini. Il modulo centrale, Xanthorox Coder, automatizza la generazione di script, la creazione di malware e lo sfruttamento delle vulnerabilità. Il modulo Vision analizza le immagini e gli screenshot caricati, estraendone i dati e descrivendone il contenuto. Reasoner Advanced simula il pensiero logico umano e aiuta a risolvere problemi che richiedono una presentazione ben ragionata e una logica coerente, anche se le sue soluzioni non sono sempre precise al 100%.

Il sistema supporta anche il controllo vocale, sia in tempo reale che tramite messaggi vocali. Ciò consente di controllare l’IA senza tastiera, il che può risultare comodo in determinate situazioni. L’integrazione con i motori di ricerca consente a Xanthorox di accedere a informazioni aggiornate, senza restrizioni API e censure. Inoltre, l’analizzatore di file integrato può lavorare con i formati .c, .txt, .pdf e altri: estrae, modifica e riconfeziona i contenuti, il che può essere utile quando si lavora con perdite di dati.

Xanthorox non è solo l’ennesimo tentativo di superare i limiti degli attuali servizi di intelligenza artificiale. Si tratta di un passo avanti verso la creazione di sistemi autonomi, resilienti e mirati, che operano al di fuori del controllo e della supervisione delle grandi piattaforme.

Anche se alcune promesse sono esagerate, il concetto in sé ha già iniziato a concretizzarsi, e le conseguenze potrebbero farsi sentire molto prima di quanto molti pensino.

L'articolo Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali proviene da il blog della sicurezza informatica.



Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo


Questa settimana Parigi è stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e l’uso di strumenti di hacking commerciali. Francia e Regno Unito hanno lanciato un’iniziativa congiunta denominata Pall Mall Process, che mira a sviluppare nuove norme che disciplinino il commercio e l’uso di strumenti commerciali per la lotta alla criminalità informatica (CCIC).

Nonostante gli obiettivi ambiziosi, il processo ha finora incontrato delle difficoltà. Molti paesi partecipanti hanno difficoltà ad abbandonare le pratiche consolidate e non tutti credono nell’efficacia delle misure proposte. Tuttavia, nella fase finale, è stata predisposta una bozza di accordo, che viene inviato ai governi, organizzazioni internazionali, comunità scientifica e aziende tecnologiche. Il documento propone una serie di impegni volontari.

Tra le misure proposte:

  • regolamentazione dello sviluppo e dell’esportazione di strumenti di hacking;
  • creazione di meccanismi di controllo interno per il loro utilizzo;
  • implementazione di sistemi di valutazione della vulnerabilità;
  • rifiuto di acquistare da aziende ritenute coinvolte in attività illegali;
  • introdurre sanzioni nei confronti di coloro che traggono vantaggio dall’uso irresponsabile delle CCIC.

La rilevanza del problema è sottolineata dai casi in cui tali tecnologie sono state utilizzate contro giornalisti, attivisti per i diritti umani, esponenti dell’opposizione e persino funzionari stranieri. Inoltre, la distribuzione incontrollata di CCIC indebolisce l’economia della sicurezza informatica, incoraggiando l’occultamento delle vulnerabilità per un successivo sfruttamento.

Tuttavia, l’approvazione dell’accordo è complicata dal fatto che ai negoziati non partecipano i maggiori paesi esportatori della CCIC, tra cui Israele, India, Austria, Egitto e Macedonia del Nord. L’assenza di Israele è particolarmente evidente, poiché lì hanno sede due delle quattro aziende sanzionate dagli Stati Uniti per aver venduto strumenti di repressione digitale.

Tuttavia, ci sono segnali di progresso. Fonti riferiscono di un coinvolgimento informale di Israele e della NSO Group in corso, sebbene ancora in una fase iniziale e senza che ci si aspetti che il documento venga firmato nella fase attuale.

Il progetto si basa su un Codice di condotta volontario ispirato al Documento di Montreux-Ginevra e al Codice di condotta per le società di sicurezza private. L’obiettivo è quello di creare uno standard etico internazionale per il settore dell’hacking, con particolare attenzione al rispetto del diritto internazionale umanitario e dei diritti umani.

L'articolo Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo proviene da il blog della sicurezza informatica.



A 17th Century Music Computer


We don’t think of computers as something you’d find in the 17th century. But [Levi McClain] found plans for one in a book — books, actually — by [Athanasius Kirker] about music. The arca musarithmica, a machine to allow people with no experience to compose church music, might not fit our usual definition of a computer, but as [Levi] points out in the video below, there are a number of similarities to mechanical computers like slide rules.

Apparently, there are a few of these left in the world, but as you’d expect, they are quite rare. So [Levi] decided to take the plans from the book along with some information available publicly and build his own.

The computer is a box of wooden cards — tablets — with instructions written on them. Honestly, we don’t know enough about music theory to quite get the algorithm. [Kirker] himself had this to say in his book about the device:

Mechanical music-making is nothing more than a particular system invented by us whereby anyone, even the ἀμουσος [unmusical] may, through various applications of compositional instruments compose melodies according to a desired style. We shall briefly relate how this mechanical music-making is done and, lest we waste time with prefatory remarks, we shall begin with the construction of the Musarithmic Ark.


If you want to try it yourself, you won’t need to break out the woodworking tools. You can find a replica on the web, of course. Let us know if you set any Hackaday posts to music.

We know not everyone thinks something mechanical can be a computer, but we disagree. True, some are more obvious than others.

youtube.com/embed/ko3kZr5N61I?…


hackaday.com/2025/04/12/a-17th…



In migliaia hanno risposto alla chiamata delle organizzazioni palestinesi italiane, scendendo in piazza a Milano al grido di: “Fermiamo la macchina bellica! Palestina libera!”.
Il corteo, partito da piazza Duca D’Aosta, chiede la cessazione del genocidio a Gaza e della deportazione del popolo palestinese, così come lo stop della corsa al riarmo e della repressione, per un chiaro messaggio all’UE, e al suo piano militare da 800 miliardi di euro, nonché al governo italiano, fresco di approvazione del decreto sicurezza.



🌊 È stata celebrata oggi, a Brindisi, la #GiornatadelMare e della Cultura Marinara. Alla manifestazione, organizzata dal #MIM in collaborazione con il Comando Generale Capitanerie di Porto - Guardia Costiera, hanno preso parte oltre 1.


#ScuolaFutura, il campus itinerante del #MIM arriva a Pescara, da oggi fino al 14 aprile.
Oltre 1.500 studentesse, studenti, docenti e dirigenti scolastici provenienti da tutta Italia parteciperanno a laboratori didattici, percorsi di formazione, gar…


🌊Oggi #11aprile è la Giornata del Mare e della Cultura Marinara!

Il #MIM, in collaborazione con il Corpo delle Capitanerie di Porto - Guardia Costiera, ha organizzato un evento a Brindisi e a Lecce.



Sostegno agli studenti con disabilità: il Comitato tecnico scientifico dell’Osservatorio permanente per l’inclusione scolastica ha dato via libera ai decreti sui percorsi di specializzazione dei docenti.

Qui tutti i dettagli ▶ mim.gov.



La compilazione del questionario relativo alla bozza delle nuove Indicazioni nazionali per la scuola dell’infanzia e del primo ciclo di istruzione è prorogata al 17 aprile 2025 per consentire una più ampia partecipazione del mondo della scuola al dib…


l'idea che l'italia possa non perdere individualità e fare squadra da sé invece di chiamarsi europa assieme al resto d'europa pare sempre più irrealistico. il sovranismo non paga.


cosa significa quando per scelta si preferisce consapevolmente il peggiore dei candidati disponibili?


Qualche domanda per orientarmi meglio nelle timeline


!Poliverso_forum_di_supporto

Vedo che in Raccoon, nel menù a panino in alto a sinistra, ci sono dei canali che mi sarebbero utili per espandere le mie conoscenze nel Fediverso, "for you" e "discover", il problema è che sono entrambi vuoti, come mai?

Ho visto che c'è un canale "English" che immagino raccolga tutti i post del Fediverso in inglese, come posso crearne uno simile per i post in italiano?

Da PC esiste la possibilità di vedere una timeline contenente solo i post pubblicati nell'istanza a cui sei iscritto, da Raccoon invece non la vedo. Non c'è?

Avrei voluto che questo post comparisse nel forum "Poliverso forum di supporto" ma dubito di esserci riuscito. Come si fa a scrivere nel forum da Raccoon?

#raccoon
#Poliverso
#supporto

Grazie.

reshared this

in reply to Max su Poliverso 🇪🇺🇮🇹

Ciao @Massimiliano Polito 🇪🇺🇮🇹

Per impostare correttamente i canali, ti consiglio di usare la versione web. Purtroppo molte funzionalità non presentano ancora delle api che consentono alle App la configurazione delle impostazioni avanzate.

Una volta impostati i canali, li vedrai anche all'interno dell'app

informapirata.it/2024/07/25/w-…

Unknown parent

gotosocial - Collegamento all'originale
alephoto85

se hai bisogno di SMM super TOP, sempre smart, disponibile h24, 7/7 e asap...

Chiama qualcun'altro perchè non sono certo io il tipo giusto 🤣



Sull’Aventino ci sono Musk e Zuckerberg, non chi fugge dai loro recinti elettronici

La fuga dalle piattaforme commerciali di molti giornalisti, testate, ricercatori e produttori di contenuti, viene spesso sminuita come un velleitario lavaggio della coscienza di chi vuole rifugiarsi in una bolla comunicativa.

Il post di @Carlo Gubitosa su @Valigia Blu

PS: dispiace che non sia stata citata la nostra istanza poliversity.it dedicata al giornalismo e all'università e unica istanza Mastodon italiana che consenta di pubblicare testi lunghi e formattati, ndr

valigiablu.it/musk-zuckerberg-…



Difesa europea, l’Italia tra ambizioni industriali e sfide strategiche

@Notizie dall'Italia e dal mondo

Nel dibattito strategico italiano, la difesa europea sta smettendo di essere un orizzonte evocato nei consessi internazionali e comincia ad assumere i contorni di un dossier operativo. Una transizione tutt’altro che scontata, che impone al sistema-Paese una verifica realistica




VENDO Tastiera LENOVO PREFERRED PRO II ISO-IT nuova in prov. di Catania. Spedizione disponibile


PREZZO: 15,00 Euro

Tastiera LENOVO PREFERRED PRO II ISO-IT cablata usb robusta e di qualità, full-size, non rumorosa, stabile e di peso consistente, altezza regolabile su due livelli.
Nuova, in confezione originale, mai usata.

Consegno a mano in prov. di Catania, spedisco (preferibilmente tramite Subito)

Model no: SK-8827
FRU P/N: 00XH708

Specifiche tecniche:

Layout della tastiera: ISO-IT
Colore: Nero
Peso: 800 g
Ciclo di vita dei tasti della tastiera: Fino a 10 milioni di click
Tipo di switch: Plunger/Rubber dome
Certificazioni: BSMI, CB, CE, CM, EAC, FCC, IC, RCM, UL, VCCI
Tipo di confezione: Brown box
Larghezza: 168,8 mm
Altezza: 34 mm
Lunghezza del cavo: 453 mm
Profondità: 169 mm
Temperatura operativa massima: 40 gradi Celsius
Temperatura operativa minima: 10 gradi Celsius
Umidità relativa massima (%): 90%
Umidità relativa minima (%): 5%
Suspension Cap/Embedded Cap: Suspension Cap
Inclinazione regolabile: Sì
Tipo di connessione: Cablata USB

@Il Mercatino del Fediverso 💵♻️



USA-IRAN. Al via in Oman i negoziati sul nucleare


@Notizie dall'Italia e dal mondo
A Teheran sono molto cauti. Temono che le trattative siano un modo per gli Usa per andare alla guerra e non alla pace. Trump ha minacciato un'azione militare in caso di mancato accordo
L'articolo USA-IRAN. Al pagineesteri.it/2025/04/12/med…



“A Complete Unknown”, una non recensione.
freezonemagazine.com/articoli/…
Ho visto due volte «A Complete Unknown», il chiacchierato, per lo più ammirato, ma non di rado criticato, biopic di James Mengold (che lo ha sceneggiato insieme a Jay Cocks) sui primi anni di carriera di Bob Dylan, fino alla famosa «svolta elettrica» di Newport 1965. Non sono una «dylanologa», non oserei definirmi tale, come […]
L'articolo “A Complete Unknown”, una non


Io, lavoratore dipendente, appartengo ad una categoria di evasori fiscali e non lo sapevo


L’Associazione Artigiani e Piccole Imprese (CGIA) di Mestre ci comunica che non sono gli artigiani e le piccole imprese a evadere il fisco. E che anzi, queste categorie evadono persino meno di lavoratori dipendenti e pensionati.


l’infedeltà fiscale si annida soprattutto nelle società di capitali e solo in piccola parte nelle micro imprese e tra i lavoratori autonomi che, addirittura, annoverano un carico residuo non riscosso in questi ultimi 25 anni pari a poco più della metà del dato riferito alle persone fisiche. Ovvero all’ammontare complessivo dei debiti fiscali in capo ai lavoratori dipendenti e ai pensionati che, ricordiamo, sono tassati alla fonte e, pertanto, non dovrebbero, almeno in linea puramente teorica, evadere alcunché. Cosa che, invece, nella realtà di tutti i giorni non accade.


cgiamestre.com/tasse-a-non-pag…



Deportazione Mahmoud Khalil. Amnesty International: “Decisione terribile che viola i diritti umani”


@Notizie dall'Italia e dal mondo
L'Ong denuncia che l’amministrazione Trump utilizza le espulsioni di massa per mettere a tacere chi denuncia i crimini che Israele sta compiendo contro Gaza
L'articolo Deportazione Mahmoud Khalil. Amnesty



ISRAELE. Censura e verità: il caso dell’eroe del 7 ottobre Rami Davidian


@Notizie dall'Italia e dal mondo
Davidian ha raccontato di aver salvato centinaia di persone il 7 ottobre. Una inchiesta della tv Canale 13 smonta le sue versioni, ma la rete televisiva ha deciso di non mandare in onda il servizio "per non turbare l'opinione pubblica"
L'articolo ISRAELE. Censura



Città 15 minuti: qualcuna esiste già e non sempre l’auto è così ‘indispensabile’ come si pensa: per esempio Milano, Copenhagen, Torino…

benzinazero.wordpress.com/2025…

Immagine dalla Stampa La città 15 minuti è una città dove la maggior parte dei servizi utili o essenziali sono facilmente raggiungibili con 15 minuti a piedi o in bicicletta. C’è chi, non ave…



Eden


altrenotizie.org/spalla/10644-…


The will to live


If we accept the erosion of human rights for others, we may soon find ourselves subjected to that same treatment

by Mario Gerada, sul Times of Malta di Venerdì 11 aprile 2025



DAZIBAO: "PERSO CON LA RUSSIA, COMINCIA LA MOBILITAZIONE DELL'OPINIONE PUBBLICA VERSO IL NUOVO NEMICO: LA CINA"
Da Massini su la7, a Libero e il Corriere della Sera, uno schieramento bipartisan di opinionisti si scaglia contro una Cina che si sono inventati all'occorrenza: nella Cina di Massini il presidente cinese va a caccia di occidentali "sempre e ovunque nel mondo", la Cina di Libero ha distrutto l'industria europea mentre la Cina del Corriere della Sera vuole conquistare l'intero pianeta terra.

Non il prezzo spropositato dell'energia, non la finanziarizzazione dell'economia, non la militarizzazione del mercato e neppure gli insulti di Donald Trump pronunciati quotidianamente contro l'Europa. Secondo questi osservatori, non sono state le scelte della nostra classe dirigente a portarci al declino, ma le scelte della Cina, che hanno avuto la grave colpa di essere state scelte intelligenti. Ne parliamo in questo video!

Segui ComitatoDonbass




Altra lezione di umanità e coraggio che arriva direttamente dall'Africa, mentre qua nel "buono e democratico" occidente, "giardino del mondo", si stendono tappeti rossi per accogliere con tanto di onori i terroristi isrl.

Lunedì l'ambasciatore israeliano in Etiopia, Avraham Neguise, si è presentato alla riunione dell'Unione Africana dove si commemorava il genocidio in Ruanda del 1994.

Molti paesi africani si sono fortemente opposti alla presenza dell'ambasciatore israeliano e hanno bloccato tutto fino a quando non è stato cacciato via.

E alla fine l'hanno cacciato.
Grandi, grandissimi ❤️

GiuseppeSalamone



Ho praticamente mezzo secolo di vita.

Lo so che le statistiche sul meteo (che non è il clima) si fanno su tempi ben più lunghi.

E sarà anche che, come dice #Trump e molti nostri connazionali, il cambiamento climatico è una bufala, ma a me pare proprio caldo.

Il 26 di marzo, tornando a casa dalle montagne dive vive mia madre, ho dovuto accendere il condizionatore in auto, faceva troppo caldo.

Non l'avevo mai acceso così presto.

Oggi, di nuovo: 26 gradi.

Dunque, dicevamo...impressione solo mia? Hanno ragione i trumpisti nostrani?

No, perché la mia sensazione è CONFERMATA da mille analisi scientifiche.

Il #cambiamentoclimatico esiste, e questi sono i suoi effetti.

Unknown parent

friendica (DFRN) - Collegamento all'originale
Simon Perry
@Ali per Viaggiare a solleticare gli elettori: vota noi, che ti garantiamo che non c'è nessun problema, che puoi continuare a fare tutto quello che hai sempre fatto, fregandotene altamente.


Carri, non chiacchiere. La ricetta Leonardo-Rheinmetall che supera il progetto franco-tedesco

@Notizie dall'Italia e dal mondo

Nel panorama europeo della difesa, segnato da iniziative ambiziose ma spesso ostacolate da divisioni politiche e frammentazioni industriali, l’intesa tra Italia e Germania sul nuovo carro armato destinato all’Esercito italiano si



Il caccia di sesta generazione franco-tedesco-spagnolo rischia di arenarsi (di nuovo)

@Notizie dall'Italia e dal mondo

Giambattista Vico parlava di corsi e ricorsi storici ma, nel panorama della difesa europea, e in particolare quando in ballo c’è Parigi, sarebbe forse più appropriato parlare di corsi e ricorsi industriali. È quanto sta accadendo (di nuovo) riguardo



Nick Drake, il box di The Making Of Five Leaves Left
freezonemagazine.com/news/nick…
The Making Of Five Leaves Left comprende demo non accompagnate, outtakes in studio e canzoni inedite che raccontano la storia di come l’album di debutto di Nick Drake Five Leaves Left sia stato pubblicato dalla Island Records nel 1969. Questa edizione in 4LP o 4CD, che sarà pubblicata il 25 luglio via Universal, autorizzata dalla Nick […]
L'articolo Nick