Salta al contenuto principale



Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa


Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo strumento presenta una grave vulnerabilità di sicurezza, rivelando i rischi più ampi che gli agenti di intelligenza artificiale possono comportare in caso di attacchi informatici.

La startup di sicurezza AI Aim Security ha scoperto e divulgato la vulnerabilità, che ha definito il primo attacco “zero-click” noto contro un agente AI. Un agente AI è un sistema AI in grado di completare un obiettivo specifico in modo autonomo. Grazie alla natura specifica della vulnerabilità, gli aggressori possono accedere a informazioni sensibili presenti in applicazioni e fonti dati connesse all’agente AI senza che gli utenti debbano fare clic o interagire con tali informazioni.

Nel caso di Microsoft 365 Copilot, agli aggressori è bastato inviare un’e-mail all’utente per lanciare l’attacco, senza ricorrere a tattiche di phishing o malware. La catena di attacco ha utilizzato una serie di accorgimenti tecnici ingegnosi per guidare l’assistente AI ad “attaccare se stesso”.

Un’e-mail ruba dati AI sensibili dalle aziende


Microsoft 365 Copilot può eseguire attività basate sulle istruzioni dell’utente nelle applicazioni di Office, come l’accesso a documenti o la generazione di suggerimenti. Una volta sfruttato dagli hacker, lo strumento può essere utilizzato per accedere a informazioni interne sensibili come email, fogli di calcolo e registri di chat. Tali attacchi aggirano i meccanismi di protezione integrati di Copilot, il che può portare alla fuga di dati proprietari, riservati o relativi alla conformità.

Figura: Diagramma della catena di attacco

L’attacco è iniziato con un’e-mail dannosa inviata all’utente preso di mira, il cui contenuto non aveva nulla a che fare con Copilot ed era camuffato da normale documento aziendale. Nell’email era incorporato un prompt injection nascosto, che ordinava al modello di grandi dimensioni di estrarre e divulgare dati interni sensibili. Poiché il testo di questi prompt sembrava normale contenuto scritto a esseri umani, il sistema ha aggirato con successo il classificatore Microsoft per la protezione dagli attacchi Cross-Prompt Injection (XPIA).

Successivamente, quando un utente pone a Copilot una domanda di carattere lavorativo, l’e-mail viene incorporata nel contesto di un prompt nel modello più ampio dal motore RAG (Retrieval Augmentation Generation) grazie al suo formato e alla sua apparente pertinenza. Una volta all’interno del modello, le iniezioni dannose possono “ingannare” il modello inducendolo a estrarre dati interni sensibili e a inserirli in link o immagini realizzati con cura.

Aim Security ha scoperto che alcuni formati di immagine Markdown fanno sì che il browser avvii una richiesta di immagine e invii automaticamente i dati incorporati nell’URL al server dell’aggressore. I criteri di sicurezza dei contenuti (CSP) di Microsoft bloccano l’accesso dalla maggior parte dei domini esterni, ma gli URL di Microsoft Teams e SharePoint sono considerati fonti attendibili e possono quindi essere sfruttati in modo improprio dagli aggressori per esfiltrare facilmente dati.

Figura: Effetto attacco

Le vulnerabilità espongono difetti fondamentali negli agenti di intelligenza artificiale


Il team di ricerca di Aim Security ha chiamato la vulnerabilità “EchoLeak“. Microsoft ha risposto di aver risolto il problema in Copilot e che attualmente nessun cliente è interessato. “Ringraziamo Aim per aver scoperto e segnalato responsabilmente questo problema, consentendoci di risolverlo prima che i clienti ne fossero colpiti”, ha dichiarato un portavoce di Microsoft in una nota. “Abbiamo aggiornato i nostri prodotti per mitigare la vulnerabilità e non è richiesta alcuna azione da parte dei clienti. Abbiamo inoltre implementato ulteriori misure di difesa approfondita per rafforzare ulteriormente il nostro livello di sicurezza.”

I ricercatori di Aim sottolineano che EchoLeak non è solo una comune vulnerabilità di sicurezza. Il suo impatto va oltre Copilot e rivela una falla fondamentale nella progettazione di agenti di intelligenza artificiale di grandi dimensioni. Questo è simile alle vulnerabilità software degli anni ’90. A quel tempo, gli aggressori iniziarono a sfruttare queste vulnerabilità per controllare dispositivi come laptop e telefoni cellulari.

Adir Gruss, co-fondatore e CTO di Aim Security, ha affermato che lui e il suo team di ricerca hanno trascorso circa tre mesi a effettuare il reverse engineering di Microsoft 365 Copilot, un assistente AI generativo ampiamente utilizzato, nella speranza di identificare rischi simili a precedenti vulnerabilità software e di sviluppare meccanismi di protezione.

Gruss ha spiegato di aver contattato immediatamente il Microsoft Security Response Center, responsabile delle indagini su tutti i problemi di sicurezza che riguardano i prodotti e i servizi Microsoft, dopo aver scoperto la vulnerabilità a gennaio. Ha affermato: “Prendono davvero sul serio la sicurezza dei loro clienti. Ci hanno detto che questa scoperta è rivoluzionaria per loro”.

Tuttavia, Microsoft ha impiegato cinque mesi per risolvere finalmente il problema. Gruss ha affermato: “Per un problema di questo livello, si tratta di un ciclo di risoluzione molto lungo”. Ha sottolineato che uno dei motivi è che la vulnerabilità è molto recente e Microsoft ha bisogno di tempo per mobilitare il team giusto, comprendere il problema e sviluppare un piano di mitigazione.

L'articolo Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa proviene da il blog della sicurezza informatica.




Build a 400 MHz Logic Analyzer for $35


Build a $35 400 MHz Logic Analyzer

What do you do when you’re a starving student and you need a 400 MHz logic analyzer for your digital circuit investigations? As [nanofix] shows in a recent video, you find one that’s available as an open hardware project and build it yourself.

The project, aptly named LogicAnalyzer was developed by [Dr. Gusman] a few years back, and has actually graced these pages in the past. In the video below, [nanofix] concentrates on the mechanics of actually putting the board together with a focus on soldering. The back of the build is the Raspberry Pi Pico 2 and the TXU0104 level shifters.

If you’d like to follow along at home, all the build instructions and design files are available on GitHub. For your convenience the Gerber files have been shared at PCBWay

Of course we have heaps of material here at Hackaday covering logic analyzers. If you’re interested in budget options check out $13 Scope And Logic Analyzer Hits 18 Msps or how to build one using a ZX Spectrum! If you’re just getting started with logic analyzers (or if you’re not sure why you should) check out Logic Analyzers: Tapping Into Raspberry Pi Secrets.

youtube.com/embed/NaSM0-yAvQs?…


hackaday.com/2025/06/12/build-…



Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete


Dalla prospettiva del Red Team, un’analisi critica della fallacia della sicurezza perimetrale e dell’imperativo di testare le capacità di rilevamento e risposta interne.

Per decenni, il paradigma dominante nella cybersecurity è stato quello della “fortezza”: costruire difese perimetrali sempre più alte e sofisticate per tenere gli attaccanti fuori. Firewall di nuova generazione, sistemi di prevenzione delle intrusioni, gateway di sicurezza web ed email – un arsenale imponente schierato a guardia del castello digitale. Tuttavia, dalla prospettiva di chi, come i Red Team, ha il compito di simulare gli avversari più determinati, questa visione si scontra quotidianamente con una realtà più complessa: il perimetro, per quanto robusto, è destinato a essere violato.

Che sia attraverso un’ingegnosa campagna di spear phishing, lo sfruttamento di una vulnerabilità zero-day, una falla nella supply chain o un errore umano, l’accesso iniziale è spesso una questione di “quando”, non di “se”. È qui che l’approccio strategico dell’“Assumed Breach” (o compromissione presunta) emerge non come una teoria pessimistica, ma come una necessità pragmatica per testare e migliorare la reale resilienza di un’organizzazione.

Quando le Mura Cedono: Il Campo di Battaglia Interno


Una volta che un attaccante (o un Red Team che ne simula le azioni) ottiene un primo punto d’appoggio all’interno della rete – un endpoint compromesso, credenziali valide – lo scenario cambia radicalmente. La sicurezza perimetrale ha fallito il suo primo compito e la partita si sposta interamente sulle capacità di difesa, rilevamento e risposta interne. È in questo scenario che il Red Team opera con maggiore efficacia, mettendo a nudo le debolezze spesso trascurate. Le nostre attività si concentrano tipicamente su:

  1. Ricognizione Interna e “Consolidamento del Piede di Porco”: Mappatura della rete interna, identificazione di segmenti di valore, enumerazione di utenti e servizi e stabilizzazione dell’accesso iniziale.
  2. Lateral Movement: Questa è forse la fase più critica e, spesso, la più rumorosa se i sistemi di rilevamento sono ben tarati. Utilizziamo una varietà di tecniche, dal classico Pass-the-Hash/Ticket all’abuso di protocolli come RDP, SMB, WinRM, fino allo sfruttamento di relazioni di fiducia tra sistemi e applicazioni mal configurate. La mancanza di una segmentazione di rete efficace (micro-segmentazione) e di un monitoraggio del traffico Est-Ovest facilita enormemente queste manovre.
  3. Privilege Escalation: L’obiettivo è elevare i privilegi dall’account inizialmente compromesso fino a ottenere accessi amministrativi (Domain Admin, root, Cloud administrator). Questo avviene sfruttando credenziali deboli o riutilizzate, servizi configurati con permessi eccessivi, vulnerabilità note non patchate su sistemi interni, o debolezze strutturali in Active Directory (es. Kerberoasting, ACL permissive).
  4. Evasion e Persistence: Mantenere un accesso persistente e operare sotto traccia è fondamentale. Tecniche di evasione mirano a bypassare EDR/XDR, antivirus e altri controlli locali, mentre la persistenza viene stabilita tramite scheduled task, servizi, chiavi di registro modificate o backdoor più sofisticate.
  5. Raggiungimento dell’Obiettivo (Data Exfiltration, Impatto): Che si tratti di esfiltrare dati sensibili (simulando tecniche per aggirare le soluzioni DLP), cifrare sistemi (in scenari ransomware) o compromettere processi critici, è il culmine dell’operazione.


L’Efficacia del Test “Assumed Breach”


Adottare una metodologia di test basata sull’ “Assumed Breach” significa iniziare l’assessment partendo da uno scenario di compromissione già avvenuta (es. fornendo al Red Team credenziali a basso privilegio o l’accesso a un endpoint “infetto”). I benefici sono molteplici:

  • Focus sul “Detection & Response”: Valuta direttamente la capacità del Blue Team e del SOC di rilevare attività malevole interne e di rispondere efficacemente.
  • Realismo Aumentato: Simula più fedelmente gli scenari di attacco avanzati, dove l’attaccante opera già all’interno.
  • Ottimizzazione degli Investimenti: Aiuta a identificare dove gli investimenti in sicurezza interna (EDR, NDR, SIEM, SOAR, IAM, segmentazione) sono più carenti o dove le configurazioni necessitano di miglioramenti.
  • Validazione dei Playbook di Incident Response: Mette alla prova l’efficacia e la praticità delle procedure di risposta agli incidenti.


Rafforzare la Fortezza dall’Interno: Implicazioni per i Difensori


L’approccio “Assumed Breach” non è un atto d’accusa contro le difese perimetrali, ma un’integrazione necessaria. I difensori devono chiedersi:

  • Visibilità Interna: Abbiamo una visibilità adeguata su ciò che accade all’interno della nostra rete? I nostri log sono sufficienti e correttamente correlati?
  • Capacità di Rilevamento Avanzato: I nostri strumenti (EDR/XDR, NDR, UEBA) sono in grado di rilevare TTPs post-exploitation piuttosto che solo firme di malware note?
  • Principio del Minimo Privilegio e Zero Trust: Stiamo realmente applicando questi principi o esistono scorciatoie e permessi eccessivi che facilitano il movimento laterale?
  • Prontezza alla Risposta: Quanto velocemente possiamo isolare un sistema compromesso, revocare credenziali, analizzare l’incidente e recuperare?


Dalla Prevenzione alla Resilienza


L’evoluzione del panorama delle minacce impone un cambio di paradigma: dalla speranza di una prevenzione infallibile alla costruzione di una resilienza robusta. L’approccio “Assumed Breach”, incarnato dalle attività di Red Teaming, è uno strumento fondamentale in questo percorso. Non si tratta solo di trovare vulnerabilità, ma di testare l’intero ecosistema di difesa – persone, processi e tecnologie – nella sua capacità di resistere, rilevare e rispondere a un avversario che è già riuscito a superare le prime linee.

Solo accettando la possibilità della compromissione possiamo prepararci efficacemente a gestirla, trasformando potenziali disastri in incidenti contenuti e lezioni apprese.

L'articolo Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete proviene da il blog della sicurezza informatica.



Sei stato vittima del Ransomware? Il governo aiuterà la tua azienda… con una multa salata


L’Australia sta lanciando una nuova fase nella lotta alla criminalità informatica, imponendo alle grandi aziende di segnalare formalmente al governo qualsiasi pagamento di riscatto agli operatori di ransomware. L’obbligo è sancito dal Cyber ​​Security Bill 2024 entrato in vigore il 30 maggio.

Le norme si applicano a tutte le aziende con un fatturato annuo superiore a 3 milioni di dollari australiani, ovvero circa 1,92 milioni di dollari USA. Hanno 72 ore di tempo per informare l’Australian Signals Directorate (ASD) di aver trasferito denaro a truffatori. I pagamenti in sé non sono soggetti al divieto, ma le autorità sottolineano che tali azioni sono ufficialmente sconsigliate.

Il rapporto dell’ASD dell’anno scorso elencava solo 121 indagini su tali incidenti, mentre gli attacchi effettivi erano molto più numerosi. Per questo motivo, le autorità contano su nuove segnalazioni.

Una volta entrata in vigore la legge, le aziende avranno esattamente sei mesi per “adattarsi”: durante questo periodo, saranno perseguite solo le violazioni più gravi. Dal 2026, l’obbligo di notifica entrerà in vigore a pieno titolo. La mancata osservanza comporterà una multa di 19.800 dollari australiani, ma questo importo potrebbe aumentare in futuro.

Le organizzazioni saranno ora tenute a fornire non solo il proprio numero aziendale, ma anche i dettagli dell’incidente: l’ora dell’attacco, se le informazioni sono state rubate o crittografate, quali vulnerabilità hanno sfruttato gli aggressori, le perdite stimate, l’importo e la valuta del riscatto.

Le autorità australiane spiegano che la raccolta di questi dati consentirà loro di comprendere meglio quali famiglie di ransomware prendono di mira più spesso le aziende locali e quanto sia diffuso il problema. L’analisi delle statistiche potrebbe influenzare lo sviluppo di future iniziative legislative.

La soglia per la segnalazione obbligatoria è piuttosto elevata: secondo i calcoli del governo, le nuove norme interesseranno meno del 7% delle aziende del Paese. Tuttavia, sono proprio queste aziende a detenere i maggiori volumi di dati personali e a rappresentare il principale interesse per gli aggressori.

Leggi simili sono attualmente in fase di elaborazione in altri paesi. Negli Stati Uniti, l’agenzia CISA sta attualmente lavorando alle norme definitive per la segnalazione dei pagamenti di riscatto. Nel Regno Unito, si prevede di andare ancora oltre: vietare in linea di principio il pagamento di riscatti al settore pubblico, nonché richiedere alle grandi aziende non statali di segnalare tutti i casi di pagamento di riscatto e introdurre una procedura speciale in cui la vittima deve prima ottenere l’approvazione del governo per pagare gli aggressori

L'articolo Sei stato vittima del Ransomware? Il governo aiuterà la tua azienda… con una multa salata proviene da il blog della sicurezza informatica.



La Danimarca dice addio a Windows e Word: il ministero della Digitalizzazione passa a Linux e LibreOffice | DDay.it

dday.it/redazione/53314/la-dan…

Il ministero danese ha avviato la transizione a software open source per rafforzare la sovranità digitale e ridurre la dipendenza da Big Tech statunitensi

Ma Gianluca reshared this.



Simple Open Source Photobioreactor


[Bhuvanmakes] says that he has the simplest open source photobioreactor. Is it? Since it is the only photobioreactor we are aware of, we’ll assume that it is. According to the post, other designs are either difficult to recreate since they require PC boards, sensors, and significant coding.

This project uses no microcontroller, so it has no coding. It also has no sensors. The device is essentially an acrylic tube with an air pump and some LEDs.

The base is 3D printed and contains very limited electronics. In addition to the normal construction, apparently, the cylinder has to be very clean before you introduce the bioreactant.

Of course, you also need something to bioreact, if that’s even a real word. The biomass of choice in this case was Scenedesmus algae. While photobioreactors are used in commercial settings where you need to grow something that requires light, like algae, this one appears to mostly be for decorative purposes. Sort of an aquarium for algae. Then again, maybe someone has some use for this. If that’s you, let us know what your plans are in the comments.

We’ve seen a lantern repurposed into a bioreactor. It doesn’t really have the photo part, but we’ve seen a homebrew bioreactor for making penicillin.

youtube.com/embed/He-LUacT_SY?…


hackaday.com/2025/06/12/simple…



WordPress plugins on ATProto, managing digital badges and attestations, and more.


ATmosphere Report – #120

WordPress plugins on ATProto, managing digital badges and attestations, and more.

I also run a weekly newsletter, where you get all the articles I published this week directly in your inbox, as well as additional analysis. You can sign up right here, and get the next edition tomorrow!

The News


The Linux Foundation has announced FAIR, a package manager project for WordPress. It is “a federated and independent repository of trusted plugins and themes for web hosts, commercial plugin and tool developers in the WordPress ecosystem and end users.” To achieve this independent and federated repository of tools for the WordPress ecosystem, FAIR uses ATProto underneath. FAIR has build their own protocol, the FAIR protocol, on top of ATProto. It uses DID PLC as an identifier for the packages, and ATProto for indexing and discoverability. As the project has just launched and some of the final parts are still being ironed out there are no packages yet that use the FAIR system. As such I cannot give yet a good context for what discoverability of WordPress packages over ATProto actually looks like. The chaos of the last year around the management of WordPress shows a need for decentralised repository of packages and plugins, and FAIR does already show that ATProto can be much more than only a microblogging network.

Gnosco is a new tool for digital badges and attestations on ATProto. It acts as a secure middleman between the application that issues the badge and your PDS. This allows applications to create a signed record to award a badge of attestation for a user. This badge is then not yet placed into the user’s PDS, but instead held in escrow by Gnosco. Users can then log into Gnosco with their ATProto account and review the badges. If they approve, the signed badge then added to their own PDS.

Gnosco took me a while to wrap my head around what the tool is and what it does, but it tackles the following problem. Badges and awards and other attestations need to be accepted and signed by both the issuer and the receiver. But not for all attestations that are issued it is known in advance if the user actually wants to receive this attestation and store it on their PDS. So there needs to be a way for the user to accept or reject a badge or attestation that is issued. Gnosco provides this interface that is platform-neutral, where users can accept and reject any attestation or badge.

Photo-sharing platform Grain now has their own moderation system on their own infrastructure. Grain is building a social photo-sharing network on ATProto that is separate from Bluesky, using their own lexicon. One reason why image-sharing platforms so far tend to have been alternate Bluesky clients is that means that the client does not have to be responsible for moderation. For Grain, the goal is to build their own independent social network, and thus their own moderation system is mandatory as well. The Grain developer also released a stand-alone app to embed Grain galleries on your own website.

Blacksky is proposing to make a soft-fork of the Bluesky client for the Blacksky community. With their own forked app, Blacksky can set some default values that benefit their community, such as setting the default feed to the Blacksky Trending feed, and setting the Blacksky moderation as default moderation. The organisation is looking for 2500 USD in recurring monthly donations, and they are close to reaching that goal.

ATProto chatroom app Roomy has released the another alpha version. Besides offering public chatrooms, Roomy continues to experiment with features for collecting and aggregating chat messages into longer-lived places for text. In this update they included ‘boards’, where people can create simple markdown pages as well as collect ‘threads’ that are pulled out of the chat log. Roomy is on the bleeding edge of technology when it comes to using ATProto, by combining it with Conflict-free Replicated Data Type (CRDT). The Roomy blogs go into more detail on why they are building the architecture this way, but the current practical problem is that CRDTs are new enough that what Roomy needs is still in development.

Tech updates and news


  • ATStudio is a new developer-focused tool that allows people to interact with ATProto. It allows you to “experiment with the protocol and debug code paths by making direct XRPC requests and executing @ATProtocol SDK methods using the integrated dashboard.”
  • Boost Blue is a new Bluesky client for Android and iOS, that has a few in-demand features that the main Bluesky client is missing, such as repost muting by user, drafts and bookmarks.
  • Bluesky’s latest update adds a ‘share’ button on every post, and an announced update to get notification on likes on reposts is pushed back to the next update which contains more notification filters.
  • An update by Skylight on how they are building their algorithm.
  • Work on the Deer client is paused for the summer.
  • Graze announced they are backing Party Starter with a 1k USD grant, a “toolkit for creating short-lived, location-aware events”. Not much else is known yet about Party Starter.
  • A “minor change to the PLC Directory service, with the aim of expanding compatibility with non-atproto apps and services”.
  • A tool to run raffles on Bluesky posts.
  • A new PDS browser with a retro interface.


The Links


That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all this week’s articles, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.

#bluesky

fediversereport.com/atmosphere…




Israele attacca l’Iran. Esplosioni a Teheran


@Notizie dall'Italia e dal mondo
La nuova guerra scatenata da Netanyahu segue le rivelazioni sull'imminenza dell'attacco fatte ieri da due televisioni americane
L'articolo Israele attacca l’Iran. Esplosioni a Teheran proviene da Pagine Esteri.

pagineesteri.it/2025/06/13/med…



Exclusive: An FTC complaint led by the Consumer Federation of America outlines how therapy bots on Meta and Character.AI have claimed to be qualified, licensed therapists to users, and why that may be breaking the law.#aitherapy #AI #AIbots #Meta


Telescopes perched on the Andes Mountains glimpsed elusive encounters fueled by the first of the first stars in the universe more than 13 billion years ago.#TheAbstract


✍ Tutte le novità della #Maturità2025 spiegate dalla Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato.

Qui il video➡️ youtu.be/af_bqCfx9nc

#MIMaturo



possibile che non ci sia nessuno che non si riconosce più in questi stati uniti? tutti buoni e tutti zitti? in un paese dove anche i bambini sono armati poi? come fa non succedere un macello? i carri armati praticamente a sedare la rivolta? ma la rivolta di chi?



ma che strano... non l'avrei mai detto


Come direbbe il buon Emilio Fede, che figura di m....da 🤣🤣🤣🤣🤣🤣 Calenda, un inutile al senato. Solo in questo paese gestito da saltimbanchi poteva fare il senatore.


Capite perché uno non crede più alla retorica delle buone intenzioni?


Una mano lava l'altra, aiuta me che poi aiuto te, chiudiamo un occhio di qua, un altro di là, (tanto chi ci rimette sono sempre i cittadini e/o i lavoratori), ed ecco che arriva il premio fedeltà...
ilfattoquotidiano.it/2025/06/1…


L'errore dei Dem Usa è stato non distruggere lo psicopatico arancione in questi 4 anni.
Esattamente lo stesso errore nostro con i fascisti a suo tempo.



Rutte-Meloni, industria e difesa gettano le basi della Nato di domani

@Notizie dall'Italia e dal mondo

La Nato è unita, deve rafforzarsi anche con l’aiuto del suo pilastro atlantico, di cui l’Italia è parte strategica. Mark Rutte non ha, nel suo incontro a Palazzo Chigi con Giorgia Meloni, solo messo l’accento sulle priorità strutturali dell’alleanza atlantica ma in “un’era



ma alla fine l'economicità dell'elettrico dove sarebbe? ricaricare l'auto costa quando il kW consumati in casa (ed era ovvio che fosse così...)
in reply to simona

se poi consideri che per viaggiare da Milano a Bari non trovi facilmente le colonnine di ricarica in autostrada e devi uscire perdendo tempo, io mi tengo il mio benzina.



L’asse Roma-Aia decide la sicurezza euroatlantica

@Notizie dall'Italia e dal mondo

A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la




È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Una giungla di fenomeni.


Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?

noblogo.org/transit/una-giungl…

#blog


Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto

@Notizie dall'Italia e dal mondo

Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la



Censura globale: dai palchi europei alle sale di Hollywood


@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,





Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3


@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene

reshared this



Editori Indipendenti – Intervista a: Astarte Edizioni
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti


Ma quelli senza antenne, almeno si mimetizzano meglio tra i terrestri...


l'idea di base è che la sinistra si occupi di diritti e la destra di economia. fosse davvero così, alterando governi di sinistra e di destra, avremmo uno sviluppo abbastanza equilibrato e regolare. il problema è, però, almeno in italia, come mi faceva notare la mia compagna rebecca, che la sinistra si occupa dei diritti, e la destra si occupa non di economia ma di togliere diritti. è tutto un metti la cera, togli la cera? e quindi alla fine dove starebbe il progresso e il percorso nel tempo? considerando anche che in italia i governi che durano di più sono quelli di destra, probabilmente siamo pure fottuti. tra poco ci avranno convinti che votare non serve e che quindi noi non desideriamo votare.


Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.

MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE

ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…



Anche la Toscana interromperà le relazioni istituzionali con Israele


"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".

ilpost.it/2025/06/11/toscana-b…



The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.

The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News

#News #x27


USA e #Cina, il teatro dei #dazi


altrenotizie.org/primo-piano/1…



Al Jazeera ha pubblicato i nomi di tutti i giornalisti uccisi dal 7 ottobre. 231 giornalisti palestinesi sono stati massacrati a Gaza. Un'intera generazione di giornalisti è stata annientata.