Salta al contenuto principale



Building a Potato-based GLaDOS as an Introduction to AI


A man’s hand is visible holding a large, potato-shaped object in the foreground. A short, white, cylindrical structure is on the top of the potato, with black wires bending back into the potato. A smaller rectangular structure is to one side of it, and a red alligator clip connects to a nail protruding from the potato.

Although not nearly as intimidating as her ceiling-mounted hanging arm body, GLaDOS spent a significant portion of the Portal 2 game in a stripped-down computer powered by a potato battery. [Dave] had already made a version of her original body, but it was built around a robotic arm that was too expensive for the project to be really accessible. For his latest project, therefore, he’s created a AI-powered version of GLaDOS’s potato-based incarnation, which also serves as a fun introduction to building AI systems.

[Dave] wanted the system to work offline, so he needed a computer powerful enough to run all of his software locally. He chose an Nvidia Jetson Orin Nano, which was powerful enough to run a workable software system, albeit slowly and with some memory limitations. A potato cell unfortunately doesn’t generate enough power to run a Jetson, and it would be difficult to find a potato large enough to fit the Jetson inside. Instead, [Dave] 3D-printed and painted a potato-shaped enclosure for the Jetson, a microphone, a speaker, and some supplemental electronics.

A large language model handles interactions with the user, but most models were too large to fit on the Jetson. [Dave] eventually selected Llama 3.2, and used LlamaIndex to preprocess information from the Portal wiki for retrieval-augmented generation. The model’s prompt was a bit difficult, but after contacting a prompt engineer, [Dave] managed to get it to respond to the hapless user in an appropriately acerbic manner. For speech generation, [Dave] used Piper after training it on audio files from the Portal wiki, and for speech recognition used Vosk (a good programming exercise, Vosk being, in his words, “somewhat documented”). He’s made all of the final code available on GitHub under the fitting name of PotatOS.

The end result is a handheld device that sarcastically insults anyone seeking its guidance. At least Dave had the good sense not to give this pernicious potato control over his home.

youtube.com/embed/Dz95q6XYjwY?…


hackaday.com/2025/07/06/buildi…



Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda


Il 1 luglio 2025 il canale Telegram “APT IRGC” ha pubblicato l’archivio Pegasus-prv.zip (390 MB) rivendicando una fuga di materiale sullo spyware Pegasus di NSO Group. APT IRGC (Advanced Persistent Threat – Islamic Revolutionary Guard Corps) è un acronimo per identificare gruppi di cyber-spionaggio legati all’Iran, ritenuti affiliati o controllati direttamente dal Corpo delle Guardie Rivoluzionarie Islamiche (IRGC). Questi gruppi operano principalmente con finalità politiche, militari e di sorveglianza interna/esterna, e sono responsabili di campagne offensive contro infrastrutture critiche, oppositori politici, e governi stranieri.

Nota: Il nome “APT IRGC” non si riferisce a un singolo gruppo tecnico ma a una famiglia di operatori con affiliazione comune al settore cyber militare iraniano.


Nel giro di poche ore vx-underground – archivio di riferimento per i ricercatori di malware – ha esaminato il dump, liquidandolo come «FAKE AS ALWAYS» x.com.

L’obiettivo di questo report è mostrare, con dati alla mano, perché il pacchetto non contiene Pegasus ma soltanto malware generico e documentazione commerciale già nota.

2 File three

2.1 Contenuto di Pegasus-prv.zip




Nota Il PDF “NSO-Pegasus” è un brochure di prodotto già trapelata anni fa (versione Pegasus Product Description Oct-2013).


2.2 Focus su Pegasus_malware.zip


Dallo zip secondario abbiamo estratto cinque campioni nominati come hash (nessuna estensione):

Nessuno di questi file è correlato allo spyware NSO; sono semplici payload/loader mainstream usati in campagne Android o Java RAT.

3 Analisi tecnica dettagliata

4 Debunking di vx-underground


  • Verifica firma: i campioni non coincidono con SHA-256 noti nei report Citizen Lab su Pegasus.
  • Composizione del dump: miscela di RAT Windows, APK Android, README di un ricercatore indipendente (Jonathan Scott) già fonte di controversie.
  • Conclusione: il leak è una “franken-collezione” di materiale pubblico usata per propaganda anti-israeliana. x.com


5 Rischio per la community

il file APK: 144778790d4a43a1d93dff6b660a6acb3a6d37a19e6a6f0a6bf1ef47e919648e

risulta malevolo su varie sandbox:

virustotal.com/gui/file/144778…

bazaar.abuse.ch/sample/1447787…

La data di prima sottomissione risulta piuttosto datata, elemento che rafforza l’ipotesi di una manipolazione e riutilizzo di un malware preesistente.

6 Conclusioni


Il pacchetto Pegasus-prv.zip non contiene né exploit zero-click né codice proprietario NSO.
È un collage di:

  1. Vecchio materiale marketing (privo di valore operativo).
  2. Malware commodity (APK/JAR/RAT) rinominato per sembrare sofisticato.

La narrativa di “APT IRGC” è quindi da classificare come operazione di disinformazione a sfondo politico, con un potenziale rischio di infezione per chi analizza il dump senza sandbox.

L'articolo Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda proviene da il blog della sicurezza informatica.



Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva


Nell’interconnesso labirinto del XXI secolo, dove il desiderio di autenticità e la ricerca di opportunità danzano sul filo del paradosso, emerge un fenomeno oscuro che sfida le nostre più radicate difese psicologiche: il “pig butchering scam”. Non una mera frode finanziaria, ma una macabra sinfonia di manipolazione e ingegneria sociale, costruita sulla fame atavica di connessione umana. Qui, la preda non è solo il conto in banca, ma l’integrità stessa dell’individuo.

Manipolazione emotiva


Al cuore del “pig butchering scam” c’è una meticolosa, quasi chirurgica, costruzione di fiducia e dipendenza emotiva. Gli scammer non sono ladri improvvisati; sono maestri nell’arte della persuasione psicologica, capaci di tessere ragnatele relazionali con una pazienza spaventosa.

  • Aggancio iniziale: tutto inizia spesso su piattaforme di dating online, social media o persino app di messaggistica. Il profilo dell’aggressore è un’opera d’arte digitale: attraente, di successo, culturalmente interessante, e soprattutto, apparentemente in cerca di una connessione profonda e autentica. L’obiettivo? Generare un’immediata attrazione e curiosità, quell'”effetto wow” che cattura l’attenzione e apre la porta a un dialogo.
  • Costruzione del legame: una volta stabilito il contatto, inizia la fase del “love bombing”. Messaggi costanti, lodi sperticate, dichiarazioni di intenti serie e immediate (“sei l’unica persona che mi capisce”, “vedo un futuro con te”). Questo crea un legame emotivo intenso e accelerato, saturando la vittima di un’attenzione positiva e rinforzando l’illusione di una relazione speciale e profonda. La solitudine, il desiderio di amore o accettazione, e la ricerca di una connessione significativa diventano in questa fase leve potentissime, riempiendo un vuoto che la vittima potrebbe non aver nemmeno pienamente percepito.
  • Costruzione dei bisogni e delle vulnerabilità: durante questa fase, lo scammer non fa altro che ascoltare – o meglio, simulare un ascolto attivo e empatico. Raccoglie informazioni preziose sulla vita della vittima: sogni, paure, insicurezze finanziarie o emotive. È un’indagine subdola, cruciale per personalizzare l’inganno. La vulnerabilità non è vista come una caratteristica umana da rispettare, ma come un’opportunità strategica da sfruttare senza scrupoli.
  • Creazione di una realtà condivisa: l’attaccante introduce gradualmente l’argomento degli investimenti, spesso presentandoli come un segreto per il successo finanziario che desidera condividere “solo con te”, in quanto parte di una relazione ormai “speciale”. Vengono mostrati profitti fittizi su piattaforme fasulle, creando un senso di esclusività e opportunità irripetibile. La vittima viene coinvolta in un progetto comune, un sogno di ricchezza condivisa che cementa ulteriormente il legame, rendendo la separazione dall’inganno sempre più difficile.


Bias Cognitivi


Dietro queste dinamiche psicologiche si nasconde un’ingegneria sociale finemente calibrata che fa leva sui nostri bias cognitivi, quelle scorciatoie mentali che, seppur utili nella vita quotidiana, possono trasformarsi in veri e propri punti deboli quando sfruttate:

  • Bias di conferma: la mente umana tende a cercare attivamente e interpretare le informazioni in modo da confermare le proprie credenze preesistenti. In questo contesto, la vittima cerca ogni segnale che convalidi la bontà dell’investimento e la sincerità della relazione, ignorando sistematicamente ogni allarme.
  • Bias di reciprocità: avendo ricevuto un’overdose di “amore” e attenzione, la vittima sviluppa un senso di debito inconscio, sentendosi più propensa a ricambiare il favore, anche se questo significa un impegno finanziario sproporzionato.
  • Overconfidence bias: spinta dall’illusione di un successo garantito e dalla convinzione di essere “speciali” agli occhi dello scammer, la vittima tende a sovrastimare le proprie capacità decisionali e a sottovalutare i rischi, sentendosi immune da fallimenti.
  • Need for closure: il desiderio umano di avere risposte chiare, di risolvere l’incertezza e di raggiungere un obiettivo può rendere la vittima più suscettibile a “soluzioni” rapide, facili e apparentemente redditizie, senza approfondire i dettagli.


Cicatrici invisibili


La tragedia del “pig butchering scam” va ben oltre la perdita economica. Le vittime subiscono un profondo e complesso trauma psicologico, le cui cicatrici sono spesso invisibili ma devastanti:

  • Vergogna e colpa: la percezione di essere stati “stupidi” o “ingenui” genera un’ondata di vergogna e auto-colpevolizzazione. Si sentono responsabili della propria rovina, un fardello emotivo pesantissimo.
  • Perdita di fiducia: questa si estende non solo verso gli altri e il mondo esterno, ma in modo ancora più doloroso, verso se stessi e il proprio giudizio. Questo può compromettere profondamente future relazioni interpersonali e la capacità di prendere decisioni importanti.
  • Isolamento sociale: la vergogna e la paura del giudizio spingono spesso le vittime a nascondere l’accaduto, imprigionandole in un doloroso isolamento che impedisce loro di chiedere aiuto e di iniziare il processo di guarigione.
  • Depressione e ansia: la perdita finanziaria sommata al tradimento emotivo, al senso di umiliazione e alla rottura della fiducia può innescare gravi problemi di salute mentale, inclusi episodi depressivi profondi, attacchi d’ansia e disturbi da stress post-traumatico.
  • Dissonanza cognitiva: la difficoltà straziante di conciliare la percezione iniziale di una relazione amorevole e autentica con la cruda, brutale realtà della frode crea una dissonanza cognitiva insopportabile, un dolore emotivo lancinante che scuote le fondamenta della propria identità.


In conclusione


Il “pig butchering scam” è un monito potente su quanto sia fragile la nostra percezione della realtà, specialmente quando è annebbiata dal desiderio più profondo di connessione, successo o affetto. È un promemoria che la vera ricchezza non si misura solo in denaro, ma nella solidità del nostro discernimento e nella robustezza dei nostri confini emotivi.

Ora, la domanda è: Quanto si è pronti a riprendere la propria storia, a riprendere il timone della propria vita, anche se questo significa affrontare una verità scomoda e dolorosa?

Il primo atto di liberazione è riconoscere l’inganno.

Il secondo, e non meno potente, è scegliere di rialzarsi.

La resilienza è la chiave di volta.

Perché? Perché la resilienza è quella forza interiore che permette non solo di resistere all’impatto devastante del tradimento e della perdita, ma di trasformare la ferita in una risorsa preziosa.

È la capacità di riadattarsi, di apprendere dagli eventi più dolorosi, di ricostruire la fiducia in se stessi e negli altri.

La resilienza offre gli strumenti per rialzarsi più forti, più consapevoli.

L'articolo Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva proviene da il blog della sicurezza informatica.



Crisi tra Russia e Azerbaigian, Baku alza la posta


@Notizie dall'Italia e dal mondo
Quella che sembrava essere una increspatura nei rapporti tra Azerbaigian e Russia si è trasformata in una vera e propria crisi, rivelando le ambizioni da potenza regionale di Baku e l'indebolimento dell'egemonia di Mosca in Asia Centrale
L'articolo Crisi tra Russia e Azerbaigian, Baku alza la posta proviene da Pagine



Arriva 123 Stealer! 120 dollari al mese in abbonamento, per rubare qualsiasi dato riservato


Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di koneko. Offre in affitto il malware per 120 dollari al mese, presentandolo come uno strumento universale per il furto di informazioni riservate.

Il programma è progettato con particolare attenzione alle prestazioni e alla mobilità. Secondo l’autore, “123 | Stealer” è scritto in C++, non richiede librerie aggiuntive e le sue dimensioni sono di circa 700 kilobyte. Il malware viene distribuito come un file eseguibile autonomo compatto, il che ne complica il rilevamento da parte degli antivirus .

Tuttavia, l’utilizzo di questo strumento presenta alcune sfide tecniche. Per funzionare, l’aggressore deve configurare un proprio server proxy basato su Ubuntu o Debian. Questo requisito non solo aumenta il livello di stealth e rende più difficile tracciare il traffico di comando e controllo, ma richiede anche che l’utente disponga di competenze tecniche di base.

Le funzionalità di “123 | Stealer” includono il furto di dati da browser popolari come Chrome e Firefox . Il malware è in grado di estrarre password, cookie e cronologia di navigazione salvati. Di particolare interesse è la funzione mirata al furto di wallet di criptovalute, che evidenzia la rilevanza di tali attacchi nel contesto del crescente interesse per le risorse digitali.

Inoltre, il programma può intercettare processi e file in esecuzione sul dispositivo infetto, nonché interagire con le estensioni del browser. Il pannello di controllo supporta oltre 70 estensioni per browser basati su Chromium e Gecko, inclusi programmi di messaggistica istantanea e altre piattaforme popolari.

Di seguito quanto riportayto nel forum underground XSS in lingua russa da parte degli sviluppatori.

123 Stealer raccoglie i dati del browser, i cookie, le password, il file grabber, il process grabber, le estensioni del browser chrome, la raccolta di portafogli di criptovalute, e per lo più cose predefinite come tutti gli altri.
È necessario un proprio server su ubuntu o debian, per installare il proxy è obbligatorio!
Licenza per un mese 120$, solo per un mese e non di più.

Per i rilevamenti e le cause di forza maggiore la responsabilità non è responsabile. (e cosa volevate per una tale somma?) cryptuite damn)

La build è scritta in c++, non carica dll aggiuntive, peso circa 700kb, x64
Tutto memorizzato sui nostri server.

Regole
È severamente vietato lavorare in Russia, nei paesi della CSI e nelle ex repubbliche dell’URSS. La violazione di questa regola porterà al blocco immediato dell’account senza alcuna spiegazione.
Non siamo responsabili per i vostri log e per cause di forza maggiore. A causa dello spazio limitato sul server, siamo costretti a pulirlo periodicamente. Vi consigliamo di salvare autonomamente i log più importanti.

L’emergere di “123 | Stealer” è l’ennesima conferma dello sviluppo attivo del mercato del malware basato sul modello “malware as a service” (MaaS). Nell’ambito di questo schema, gli autori forniscono accesso a strumenti di spionaggio informatico e furto di informazioni a un canone mensile. Strumenti già noti come RedLine e LummaC2vengono distribuiti in modo simile .

La base di tali programmi è la raccolta di dati riservati, che vengono poi venduti o utilizzati per hackerare account, commettere frodi e altri attacchi. Tuttavia, le capacità di “123 | Stealer” rimangono incerte: nella comunità underground, solo gli strumenti che hanno dimostrato la loro efficacia nella pratica e si sono guadagnati la fiducia dei criminali informatici sono i più richiesti.

Gli esperti di sicurezza informatica sottolineano che la diffusione di tali programmi abbassa la soglia di accesso all’ambiente criminale informatico. Anche gli utenti con conoscenze tecniche minime possono lanciare attacchi che utilizzano metodi avanzati di furto di informazioni.

Se le affermazioni di “123 | Stealer” fossero vere, la sua architettura modulare e il supporto per più piattaforme potrebbero effettivamente rappresentare una seria minaccia sia per gli individui che per le organizzazioni. È ancora troppo presto per valutare il reale impatto del nuovo malware, ma aziende e privati sono già invitati a essere estremamente vigili, ad aggiornare le proprie misure di sicurezza e a monitorare costantemente eventuali segnali di fuga di dati.

L'articolo Arriva 123 Stealer! 120 dollari al mese in abbonamento, per rubare qualsiasi dato riservato proviene da il blog della sicurezza informatica.




KAJA KALLAS DIVENTA IL CLOWN PIANGENTE DELLA CINA

Kaja Kallas, di solito, si pavoneggia in giro per Bruxelles come se fosse la regina della geopolitica, predicando libertà e sanzioni, ma pensa di tenere a freno la Russia da sola, mentre durante i suoi sermoni anti-russi dimentica convenientemente che l'azienda del marito guadagnava milioni di euro trasportando merci a Mosca. Questa è solo ipocrisia.

Questa entità stridula e stridente voleva solo fingere di essere diplomatica e farsi prendere sul serio come suo padre. La donna che sarebbe riuscita a scatenare una rissa da bar leggendo un trattato di pace era una pessima scelta.

La sua idea di diplomazia consiste nel puntare il dito contro chiunque non sia d'accordo, per poi fare la predica alla gente sui valori e sulla democrazia.

Un ego così gonfio da credere di essere qualcosa di più di un'estone manovrata da Ursula Von der Leyen. Si precipita nelle riunioni dell'UE come un chihuahua abbaiante in cerca di vendetta. Quindi vederla entrare in un incontro con Wang Yi, un diplomatico di grande talento, noto per la sua freddezza e la sua assoluta ragionevolezza, è stato imperdibile.

Nell'angolo rosso, un diplomatico indurito, vincitore di molte battaglie e scaramucce e nell'angolo blu, l'arpia velenosa che cerca disperatamente di scrollarsi di dosso l'immagine "Ho ottenuto il lavoro solo grazie a papà".

Questa orribile piccola megera si è aperta con una petulante richiesta che la Cina obbedisca all'ordine basato sulle regole, che è stata ascoltata in un silenzio perplesso e di ghiaccio.

Interpretando questo silenzio come debolezza, questa colossale pagliaccia ha urlato che la Cina non deve contribuire ad armare la Russia.

Nel tipico stile neonazista della Baerbock, ha anche chiesto che la Cina condannasse l'SMO russo e che usasse la sua influenza per fermare l'inesorabile e lenta marcia della Russia attraverso l'Ucraina.

Ora, chiunque abbia un briciolo di buon senso saprebbe che per affrontare o sconfiggere la Cina, è necessario l'aiuto della Russia, e viceversa.

Quella nave è salpata molto tempo fa, lasciando la Cina come unico giocatore in città, con una manciata di assi in mano.

Bluffare in questa situazione non avrebbe mai funzionato e tentare di farlo con la Cina equivale a invitare il disastro.

Quindi, inviare questa aspirante disperata, inadeguata e diplomaticamente sterile figura, con tutto il fascino di una malattia sessualmente trasmissibile è stato tanto illusorio quanto pensare che l'Unione Europea abbia importanza.

Secondo i nostri amici esperti, veniva ascoltata con sconcerto, perplessità e incredulità.

I cinesi erano pienamente consapevoli che la damigella dell'inconsistenza non era nota per il suo tatto, ma perfino loro rimasero sorpresi dalla sua totale mancanza di consapevolezza della situazione.

Una volta superato lo shock iniziale, la ragazzina venne catapultata nel trituratore diplomatico della cruda realtà.

Wang Yi ha sottolineato che la Cina non ha aiutato la Russia nel conflitto con l'Ucraina e che se lo avesse fatto, il conflitto sarebbe già finito.

A Kaja Kallas, arrossita e molto mortificata, è stato poi fatto notare che la Cina non aveva alcuna intenzione di interferire nell'attuale conflitto.

Kallas, delusa, venne quindi informato che la Cina non aveva alcuna intenzione di vedere sconfitta la Russia, perché riteneva che, se la Russia fosse stata sconfitta, sarebbe stato il turno della Cina.

Far arrabbiare Wang Yi abbastanza da farlo reagire in quel modo, con tanta foga e brevità, dimostra un talento speciale per la stupidità.

Alla fine, Kallas, con il suo atteggiamento altezzoso e pavoneggiante, ha spinto Russia e Cina in un abbraccio sempre più profondo.

Come hanno sottolineato i nostri amici cinesi, non avevano mai visto Wang Yi così arrabbiato o così pubblicamente disposto a schiaffeggiare diplomaticamente qualcuno, come la Kallas, fino a farla scomparire.

Non è la prima volta che l'Unione Europea invia una delle sue militanti in sindrome premestruale a fare la morale ai cinesi.

Sia Von Der Leyen che Baerbock hanno subito una triste umiliazione quando hanno affrontato la Cina con una retorica piena di spazzatura.

Tutte e tre avevano un solo compito, uno solo, e lo hanno gestito con la coerenza di una spogliarellista di OnlyFans che cerca di convincere il mondo di essere una persona casta e adatta al matrimonio.

di Warren Thornton

Fonte: https://x.com/ThorntonWa47373/status/1941269082466287663



Stati Uniti sull'orlo del default


altrenotizie.org/primo-piano/1…


Il bullo dal ciuffo biondo, adesso è risentito e ritorna a braccetto con il pagliaccio di Kiev
ilfattoquotidiano.it/in-edicol…




#vonnegut
francescomuzzioli.com/2025/07/…


Aumentare le capacità di difesa serve all’Europa intera. L’analisi del gen. Del Casale

@Notizie dall'Italia e dal mondo

Il Vertice NATO del 24 e 25 giugno sarà consegnato alla Storia per quell’immagine, emblematica e imbarazzante, del colloquio innanzi alla stampa internazionale tra il Segretario Generale dell’Alleanza, Mark Rutte, e il presidente americano, Donald



Albatross


altrenotizie.org/spalla/10729-…




La bussola di Gorresio

@Politica interna, europea e internazionale

La definizione che Vittorio Gorresio dedicò a Mario Pannunzio è una sorta di bussola che può orientarci ancora oggi. Parliamo di due grandi penne del giornalismo liberale del dopoguerra le cui intuizioni e i cui scritti restano attuali mentre viviamo tempi in cui, ahinoi, le guerre stanno tornando. In un articolo dedicato alla memoria di […]
L'articolo La



Senza Difesa, non c’è più l’Europa. Il nuovo libro di Michele Bellini

@Notizie dall'Italia e dal mondo

L’aggressività di Putin. Il nuovo corso americano. L’Europa è davanti a un bivio. O l’irrilevanza e il vassallaggio, oppure un salto in avanti. La difesa dell’Unione è una necessità non rinviabile. E passa di nuovo – quante volte lo abbiamo sentito? – per una vera, compiuta integrazione. “Ora o mai più”,



Emilio Molinari – Il comunista dolce
freezonemagazine.com/articoli/…
I capelli sale e pepe, i baffi da attore americano anni Cinquanta, alla Clark Gable per capirci, un sorriso ampio, allegro, coinvolgente, che invitava al dialogo e al confronto aperto, senza pregiudizi: ecco chi era per me Emilio Molinari. So bene che sarà ricordato per il suo lungo e fruttuoso impegno politico: militante sindacale, fondatore […]
L'articolo Emilio Molinari – Il


Elon Musk annuncia la nascita del partito "America"


"Quando si tratta di mandare in bancarotta il nostro Paese con sprechi e corruzione, viviamo in un sistema monopartitico, non in una democrazia. Oggi, l'America Party è nato per restituirvi la libertà".

Tutto ciò è meraviglioso.

E comunque aveva ragione Yoda, "sempre due ci sono: un maestro e un apprendista".

rainews.it/articoli/2025/07/us…




praticamente "forza italia". in italia non è finita bene.

reshared this

in reply to simona

forza italia ma con più fascismo, più capitalismo e più figli illegittimi. Cosa potrai mai andare storto?
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
@Comandante Virgola non so... alcuni dicono che abbia ucciso kennedy, ma trump invece è ancora li.


un tempo c'era blocco occidentale, russia e alleati, cina, bric come india e brasile. adesso c'è stati uniti da soli, russia e elleati (pochi), cina, bric come india e brasile. alla fine per russia o resto del mondo è cambiato abbastanza poco. per europa è cambiato che tocca armarsi. per gli stati uniti solo che sono adesso soli e con una specie di autarchia. non una situazione alla fine meno peggio di prima o più vantaggiosa di prima. fatico a vedere questi enormi vantaggi per gli usa.





Ordini commerciali, programmi militari e spazio. Un bilancio da Le Bourget

@Notizie dall'Italia e dal mondo

Il 55simo Salone Aerospaziale Internazionale dell’Aeronautica e dello Spazio del Bourget è stato il più ampio e partecipato di tutte le sue edizioni biennali, a partire dalla prima del 1909, esclusivamente dedicata all’aeronautica. Quest’anno il Salone si è svolto in uno scenario contestato,



Il Pellicano – Cuciniamo a impatto zero
freezonemagazine.com/articoli/…
Prosegue l’attenzione di Free Zone Magazine per questa realtà sociale che ci sta molto a cuore, infatti, la comunità de Il Pellicano triplica la propria attività aggiungendo gli aspetti di recupero sociale di persone svantaggiate, le coltivazioni ecologiche con grande attenzione all’ambiente, attraverso energia pulita e produzioni agricole con grande orientamento alla salute,



reshared this

in reply to simona

sulla terra c'è un equilibrio per cui tot co2 viene tolta e rimessa nell'atmosfera. anche sulla terra la co2 viene intrappolata nelle rocce come su marte. però poi i vulcani la rimettono nell'atmosfera (suppongo a volte anche in modo molto "traumatico"). su marte è carente questa seconda parte e in qualche modo l'atmosfera tende a "sparire"


Bloccata la rotta del rame in Perù: minatori informali contro il governo


@Notizie dall'Italia e dal mondo
I manifestanti paralizzano il corridoio minerario di Chumbivilcas, chiedendo la proroga della formalizzazione delle loro attività. Colpite le operazioni di MMG, Glencore e Hudbay
L'articolo Bloccata la rotta del rame in Perù: minatori informali contro il



Lou Reed – Il mio Thai Chi. L’arte dell’allineamento
freezonemagazine.com/articoli/…
Quando ho avuto tra le mani “Il mio Thai Chi” di Lou Reed, ho avuto un attimo di esitazione nel timore che mi stessi per immergere in una lettura noiosa. A quel punto ho fatto una cosa che non si fa, sono partito dal fondo delle duecentosettantacinque pagine ed ho iniziato a leggere la postfazione […]
L'articolo Lou Reed – Il mio Thai Chi. L’arte


L’ombra del Ruanda sul Congo: “Controlla M23 e governa come uno Stato nello Stato”


@Notizie dall'Italia e dal mondo
Un rapporto delle Nazioni Unite accusa Kigali di esercitare comando diretto sui ribelli M23, trasformando l’est della RDC in un feudo militare ruandese.
L'articolo L’ombra del Ruanda sul Congo: “Controlla M23 e governa come uno Stato nello Stato”



Il difficile compito di calcolare il bilancio delle vittime del genocidio di Gaza


@Notizie dall'Italia e dal mondo
Senza testimoni né aiuti internazionali, il massacro continua nella Striscia di Gaza, mentre diventa sempre più difficile valutare con precisione il bilancio dell'incursione militare di Israele
L'articolo Il difficile compito di calcolare il bilancio delle vittime del



USA. Deportazioni, militarizzazione e caccia al dissenso


@Notizie dall'Italia e dal mondo
Dagli arresti arbitrari alle deportazioni di massa, passando per il volto digitalmente sorvegliato della protesta: sotto l’amministrazione Trump, l’America trasforma la sicurezza in strumento di terrore contro migranti, attivisti e giornalisti.
L'articolo USA. Deportazioni, militarizzazione e caccia



Valerio Billeri – Lo-Fi
freezonemagazine.com/articoli/…
Napoleone Bonaparte, da generale, ha ispirato un bel po’ di canzoni folk, soprattutto ad uso di chi non voleva tanto bene agli inglesi e aveva in odio le manie di annessione della Corona, ma qua la faccenda è diversa. Si parla del Napoleone uomo negli anni della parabola, esiliato a Sant’Elena dopo Waterloo, che diventa […]
L'articolo Valerio Billeri – Lo-Fi proviene da FREE ZONE MAGAZINE.
Napoleone


Riscoprire la magia della blogosfera, con John O'Nolan e Matthias Pfefferle

I social network sono stati costruiti su post brevi, pensati per velocità e scalabilità. Ma cosa succederebbe se la prossima era del web fosse costruita per qualcosa di più profondo?

Due dei "longformer" del social web stanno lavorando su questo aspetto. @John O'Nolan , fondatore e CEO di #Ghost, e @Matthias Pfefferle lo sviluppatore del plugin #ActivityPub per #WordPress, sono all'avanguardia nell'integrazione delle funzionalità social con blog, newsletter, saggi e qualsiasi cosa che non rientri in uno spazio di 500 caratteri o meno.

In questa puntata di Dot Social, parlano con @Mike McCue CEO di #Flipboard, della riscoperta della magia della blogosfera, del perché formattazione, identità e interoperabilità siano problemi difficili da risolvere e del posto che la scrittura occuperà nel prossimo capitolo di Internet.

I punti salienti includono:

  • Importanza per scrittori e blogger
  • Modelli per la scoperta
  • Principi fondamentali per portare il formato lungo sul social web
  • Lezioni dal Web 2.0, posta elettronica
  • Criticità e necessità di collaborazione

L'intervista di @Mia Quagliarello è su #Flipboard

about.flipboard.com/fediverse/…

@Che succede nel Fediverso?


Rediscovering the Magic of the Blogosphere, with John O’Nolan and Matthias Pfefferle



Social networks were built on short posts designed for speed and scale. But what if the next era of the web was built for something deeper?

Two of the social web’s “longformers” are working on this. John O’Nolan, the founder and CEO of Ghost, and Matthias Pfefferle, the developer behind the ActivityPub plugin for WordPress, are at the forefront of integrating social features with blogs, newsletters, essays — anything that doesn’t fit in a box of 500 characters or less.

In this episode of Dot Social, they talk with Flipboard CEO Mike McCue about rediscovering the magic of the blogosphere; why formatting, identity, and interoperability are tricky problems to solve; and where writing belongs in the next chapter of the internet.

Highlights include:

  • Importance to writers and bloggers
  • Models for discovery
  • Core principles around bringing long-form to the social web
  • Lessons from Web 2.0, email
  • Rough edges and need for collaboration

We invite you to watch the podcast on Flipboard’s PeerTube instance at flipboard.video:

flipboard.video/videos/embed/7…

Please follow us on PeerTube if you aren’t already. When you do, the videos become available via any other platform connected by ActivityPub.

You can also find Dot Social on Flipboard, Apple Podcasts, Spotify,YouTube, and anywhere else you might listen to podcasts.

player.simplecast.com/3140895d…

We will continue to bring you new episodes with fascinating leaders as we record them. The best way to never miss an episode is to subscribe to the show. Please also rate, review, comment and share, especially if you like what you hear.

See you on the social web!




#Iran, sipario sull'AIEA


altrenotizie.org/primo-piano/1…


nel giro di pochi minuti mi sono imbattuto in diversi aggiornamenti atroci dalla #Palestina .
quasi tutti i #governi europei, #germania e #italia in testa (come ai tempi del dvce), sono strettamente complici di questo #genocidio . come sono #facilitatori e #complici gli ignavi che non si schierano con i massacrati, ossia con i #Palestinesi. qui appena poche immagini: slowforward.net/2025/07/03/har…