Salta al contenuto principale



Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza


I fisici dell’Università di Aalto (Finlandia) hanno stabilito un nuovo record mondiale per la durata dello stato coerente di un qubit superconduttore, l’elemento principale di un computer quantistico. Sono riusciti a raggiungere un tempo di coerenza massimo di 1 millisecondo, con un valore mediano di 0,5 millisecondi. Questo valore è notevolmente superiore ai valori precedenti, che raramente raggiungevano 0,6 millisecondi e risultavano solitamente instabili.

Nel calcolo quantistico, anche le frazioni di millisecondo contano. Più a lungo un qubit rimane in uno stato quantistico coerente, più operazioni possono essere svolte da un computer quantistico prima che si verifichino errori. Come sottolineano gli autori dello studio, tali progressi sono importanti non solo per il calcolo quantistico, ma anche per lo sviluppo di sensori e simulatori quantistici.

La chiave del successo sta nel miglioramento del design e dei materiali. I ricercatori hanno creato un nuovo tipo di qubit transmon, un tipo di qubit superconduttore resistente al rumore e ampiamente utilizzato nella moderna tecnologia quantistica. Hanno utilizzato film superconduttori ultrapuri e hanno prodotto il chip in un ambiente sterile. Gli elementi del circuito sono stati incisi mediante litografia a fascio di elettroni e le giunzioni Josephson, responsabili del comportamento quantistico, prodotte con elevata precisione.

Particolare attenzione è stata prestata alla purezza dei materiali e alla protezione dall’ossidazione. Anche difetti microscopici possono distruggere prematuramente lo stato quantico. Il chip è stato raffreddato a una temperatura prossima allo zero assoluto in un sistema frigorifero a diluizione, quindi è stato utilizzato uno speciale amplificatore per leggere i segnali senza distorsioni.

Dei quattro qubit sul chip, uno, denominato Q2, ha mostrato prestazioni particolarmente notevoli. Ha raggiunto costantemente una coerenza superiore al millisecondo in esperimenti ripetuti, confermando la robustezza della tecnica. Risultati simili sono già stati dimostrati da ricercatori che sono riusciti a far sì che i qubit superconduttori conservassero le informazioni 10 volte più a lungo del normale.

Sebbene il risultato rappresenti un importante passo avanti, la scalabilità rimane una sfida. Garantire una coerenza stabile su centinaia o migliaia di qubit transmon su un singolo chip è molto più difficile che con una singola istanza. Tuttavia, gli autori hanno pubblicato apertamente tutti i dettagli della tecnica, inclusi circuiti, parametri e protocolli di misura, in modo che altri gruppi di ricerca possano replicare e consolidare questo successo.

La ricerca è pubblicata sulla rivista Nature Communications e potrebbe avvicinare le tecnologie quantistiche alle applicazioni pratiche nel mondo reale.

L'articolo Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza proviene da il blog della sicurezza informatica.



Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti


Microsoft ha affermato che gli aggressori potrebbero aver sfruttato una vulnerabilità di bypass di Transparency, Consent, and Control (TCC) recentemente corretta per rubare informazioni sensibili dagli utenti macOS, inclusi i dati Apple Intelligence memorizzati nella cache.

TCC è un meccanismo e framework di sicurezza di macOS che impedisce alle app di accedere ai dati personali degli utenti, consentendo a macOS di controllare le modalità di accesso e utilizzo delle informazioni da parte delle app su tutti i dispositivi Apple. TCC ha il compito di richiedere l’autorizzazione per avviare nuove app e di visualizzare avvisi se un’app tenta di accedere a dati sensibili (inclusi contatti, foto, webcam e così via).

La vulnerabilità, identificata come CVE-2025-31199 scoperta da Microsoft, è stata risolta a marzo 2025, con il rilascio delle patch per macOS Sequoia 15.4.

Il problema era che, mentre Apple limita l’accesso TCC alle app con accesso completo al disco e blocca automaticamente l’esecuzione di codice non autorizzato, i ricercatori Microsoft hanno scoperto che gli aggressori potevano sfruttare l’accesso privilegiato dei plugin Spotlight per ottenere l’accesso a file sensibili e rubarne il contenuto.

In un rapporto appena pubblicato, i ricercatori Microsoft hanno dimostrato che la vulnerabilità (da loro denominata Sploitlight) potrebbe essere utilizzata per raccogliere dati, tra cui informazioni di Apple Intelligence e informazioni remote su altri dispositivi associati a un account iCloud.

In questo modo, gli aggressori potrebbero mettere le mani sui metadati di foto e video, sui dati di geolocalizzazione, sui dati sul riconoscimento facciale e delle persone, sulle informazioni sull’attività degli utenti, sugli album fotografici e sulle librerie condivise, sulla cronologia delle ricerche e sulle preferenze degli utenti, nonché su foto e video eliminati.

L'articolo Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti proviene da il blog della sicurezza informatica.



Nuovi Attacchi di Phishing tramite Falso Meeting su Zoom vogliono rubare le credenziali aziendali


Un attacco di phishing che imita una riunione urgente su Zoom viene utilizzato dai criminali informatici per rubare credenziali aziendali, utilizzando un’interfaccia falsificata così realistica che è quasi impossibile distinguerla da una vera videoconferenza. Cofense, l’azienda che ha scoperto la campagna, afferma di utilizzare un oggetto dell’email allarmante come “Situazione critica – Riunione di emergenza”, per indurre i destinatari a cliccare immediatamente sul link.

Dopo aver cliccato sul link, l’utente vede quella che sembra una connessione alla riunione. Per un po’, vede persino una finta animazione di “partecipazione alla riunione” e un’interfaccia video con immagini di partecipanti che si suppone siano già presenti – alcuni che salutano, altri che annuiscono.

Ma poi arriva il bello: appare un messaggio di errore di connessione e una richiesta di accesso ripetuto.

Il falso modulo di accesso a Zoom Workplace compila automaticamente l’indirizzo email aziendale della vittima, aumentando l’effetto di autenticità. I dati inseriti vengono immediatamente inoltrati agli aggressori.

L’attacco si è distinto per l’utilizzo di una tecnica di mascheramento dei link: la catena di reindirizzamenti inizia con l’indirizzo della legittima piattaforma Cirrus Insight CRM, ma alla fine porta a una falsa pagina Zoom ospitata su un dominio cloud poco appariscente.

Gli ideatori di questo schema sperano che la combinazione di autenticità visiva, dati precompilati e senso di urgenza riduca il livello di sospetto e porti a un rapido trasferimento di login e password. Cofense sottolinea che tali attacchi sono particolarmente efficaci quando imitano le comunicazioni aziendali o strumenti aziendali familiari, come Zoom, Teams, Slack e altri. L’elevato tasso di clic di tali email è dovuto al fatto che si integrano nei processi quotidiani, senza causare ansia nei destinatari.

Approcci simili che prevedono falsi relativi a videoconferenze o moduli di accesso sono già stati utilizzati in precedenza, ma questa campagna ne porta la sofisticatezza a nuovi livelli. Animazioni, transizioni fluide dello schermo ed elementi visivi della vera interfaccia Zoom rendono l’attacco quasi indistinguibile da una connessione di riunione legittima. Ciò è particolarmente pericoloso in un ambiente di lavoro ibrido in cui Zoom è diventato parte integrante delle operazioni aziendali.

Gli esperti raccomandano alle organizzazioni di informare ulteriormente i dipendenti su tali scenari, di rafforzare il filtraggio della posta elettronica e di limitare la possibilità di reindirizzamento a risorse esterne utilizzando policy di sicurezza interne. È inoltre importante verificare regolarmente l’autenticità degli URL utilizzati e, in caso di dubbio, aprire i link manualmente anziché cliccandoci sopra.

Come sempre, la consapevolezza al rischio degli esseri umani è l’arma più importante da sviluppare!

L'articolo Nuovi Attacchi di Phishing tramite Falso Meeting su Zoom vogliono rubare le credenziali aziendali proviene da il blog della sicurezza informatica.



Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT


I dispositivi intelligenti in rete non sono più semplici aiutanti, ma potenziali nemici. Con ogni nuovo termostato o TV connesso a Internet, si apre una nuova falla nell’infrastruttura digitale delle nostre case.

Questo ci ricorda una nuova minaccia scoperta nei termostati WiFi Network Thermostat X-Series, ampiamente diffusi. La vulnerabilità è considerata critica: sulla scala CVSS, ha ricevuto 9,8 punti su 10 ed è monitorata con il CVE-2025-7742. Se un dispositivo di questo tipo è connesso a Internet, è indifeso. Ma anche dietro un firewall, può essere utilizzato come punto di accesso a una rete aziendale o industriale.

La CISA ha sottolineato che le telecamere vulnerabili vengono utilizzate in tutto il mondo, anche nelle infrastrutture critiche di numerose strutture commerciali.

Secondo il ricercatore di sicurezza informatica Sovik Kandar di MicroSec, il server web integrato in questi termostati non richiede autenticazione. Un aggressore deve solo essere connesso alla stessa rete o ottenere l’accesso tramite Port Forwarding per cancellare le credenziali e assumere il pieno controllo del dispositivo. Questo scenario è del tutto possibile, soprattutto in un ambiente in cui i dispositivi IoT raramente ricevono aggiornamenti e vengono spesso lasciati incustoditi.

Questo non è certo il primo attacco ai termostati. L’anno scorso, i dispositivi Bosch avevano una minaccia simile : consentivano il caricamento e la completa compromissione di firmware arbitrari. Il problema risiede nell’architettura complessiva dell’IoT. Tali dispositivi non sono protetti di default e la loro distribuzione in aree critiche, dagli uffici alla produzione, li rende un comodo trampolino di lancio per gli attacchi.

Ma non è tutto. Nello stesso rapporto, un rappresentante di MicroSec ha rivelato un’altra pericolosa vulnerabilità, questa volta nei sistemi di videosorveglianza LG Innotek. Il modello obsoleto LNV5110R è ancora attivamente utilizzato in strutture commerciali, nonostante sia già stato rimosso dal supporto. La vulnerabilità consente l’esecuzione remota di codice arbitrario a livello di amministratore. Questo bug è sufficiente per caricare una speciale richiesta HTTP POST nella memoria non volatile della telecamera. Il bug apre la strada al controllo totale del sistema di videosorveglianza, con la possibilità di installare trojan, videosorveglianza nascosta o accedere ad altri segmenti di rete.

Ma non sono questi i punti deboli, secondo Kandar. Sostiene che la Smart TV sia il principale tallone d’Achille di qualsiasi infrastruttura moderna. Quasi tutti i modelli Android dispongono di un debug aperto tramite la porta ADB, che non è protetta da password o da un avviso. Queste TV sono ovunque: dalle sale conferenze ai reparti ospedalieri, dagli aeroporti alle sale server. Il controllo può essere assunto da remoto, e questa non è più una teoria: una dimostrazione pratica è disponibile pubblicamente su YouTube. Attraverso la TV, è possibile non solo accedere alla visualizzazione dello schermo, ma anche lanciare un attacco su larga scala all’intera rete locale.

Kandar, che ha al suo attivo 21 vulnerabilità CVE, traccia una linea inquietante: i dispositivi IoT non sono solo rischi, ma vettori di attacco attivi, invisibili e familiari. Molti di essi sono inizialmente considerati affidabili dal sistema, raramente ricevono aggiornamenti e il loro hackeraggio non desta sospetti finché non è troppo tardi.

Bitdefender, un’altra azienda di monitoraggio delle minacce, raccomanda di isolare completamente tutti i dispositivi IoT dalla rete principale, limitandone l’accesso tramite una VLAN o un router separato. È particolarmente importante eliminare qualsiasi accesso diretto a Internet. Anche le VPN, spesso utilizzate per l’accesso sicuro, possono diventare vulnerabili se non aggiornate e configurate correttamente. Come osserva CISA, la sicurezza delle VPN non è determinata tanto dalla crittografia, quanto dallo stato delle apparecchiature connesse.

La CISA non ha ancora registrato tentativi di sfruttamento delle nuove vulnerabilità ma ha emesso dei bollettini a riguardo. Ma è solo questione di tempo. L’agenzia chiede di limitare urgentemente la visibilità di rete di tutti i dispositivi industriali e IoT, eliminando l’accesso esterno e utilizzando metodi di comunicazione sicuri solo quando assolutamente necessario. Queste non sono raccomandazioni, ma istruzioni di sopravvivenza.

L'articolo Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT proviene da il blog della sicurezza informatica.

reshared this



7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico


Mentre l’Occidente combatte contro attacchi ransomware e le aziende private investono in sicurezza difensiva, dall’altra parte del fronte digitale la guerra si gioca in modo asimmetrico. Il 28 luglio 2025, la compagnia aerea nazionale russa Aeroflot è stata colpita da un massiccio cyberattacco rivendicato dai gruppi filo-ucraini Silent Crow e Cyberpartisans BY, provocando la cancellazione di voli, un impatto finanziario diretto in borsa e – secondo le fonti underground – la compromissione e distruzione di oltre 7.000 server interni.

Il colpo rappresenta una delle operazioni offensive più devastanti subite da infrastrutture critiche russe dall’inizio del conflitto con l’Ucraina.

La dinamica dell’attacco: un anno di persistenza e compromissione totale


Secondo quanto riportato dal canale Telegram Hackmanac Cyber News e da un post sul rinnovato BreachForums, l’operazione è durata oltre un anno, durante il quale gli attaccanti hanno mantenuto un accesso persistente nei sistemi di Aeroflot, fino al momento dell’attacco distruttivo.

Il risultato?

  • La cancellazione completa di 7.000 server (fisici e virtuali)
  • L’esfiltrazione di 22 terabyte di dati sensibili
  • 54 voli cancellati solo il 28 luglio
  • Disservizi informatici su vasta scala negli aeroporti russi

Ma i dati esfiltrati non riguardano solo la logistica di volo: si parla di storico dei voli, dispositivi dei dipendenti, mail aziendali, dati da server di intercettazione e file confidenziali del top management.

I gruppi coinvolti: hacktivismo ad alta intensità


Silent Crow è un gruppo relativamente nuovo ma molto attivo nel fronte filo-ucraino della guerra cibernetica. Ha già rivendicato attacchi a istituzioni governative russe, aziende IT, telco e assicurazioni.

In questa operazione ha agito in collaborazione con i Cyberpartisans BY, gruppo bielorusso noto per le azioni di sabotaggio contro il regime di Lukashenko. Il loro obiettivo dichiarato è

“liberare la Bielorussia e aiutare l’Ucraina nella sua lotta contro l’occupante”.


Approfondimento tecnico: cosa è stato compromesso davvero?


I dettagli tecnici pubblicati dagli attaccanti forniscono una fotografia allarmante dell’IT interno di Aeroflot, che si presenta come un sistema critico ma arretrato, scarsamente protetto e gestito con superficialità.

Infrastruttura compromessa:


  • 122 hypervisor
  • 43 ambienti ZVIRT (virtualizzazione russa)
  • Circa 100 interfacce iLO per la gestione dei server fisici
  • 4 cluster Proxmox
  • Accesso completo a migliaia di VM


Sistemi aziendali violati:


Gli attaccanti hanno avuto accesso a praticamente tutti i sistemi core:

  • Flight management (CREW, Sabre)
  • ERP e CRM (1C, Sirax, SharePoint, KASUD)
  • Posta elettronica aziendale (Exchange)
  • Controllo delle perdite di dati (DLP)
  • Sistemi di sorveglianza e wiretapping
  • Dispositivi endpoint del personale, incluso il CEO


Dati raccolti:


  • 12 TB di database (storico voli, manutenzione, passeggeri)
  • 8 TB da file share di rete (cartelle interne)
  • 2 TB da posta elettronica
  • Audio da intercettazioni e comunicazioni interne
  • Dati dei sistemi di monitoraggio del personale

Secondo The Moscow Times, parte dei sistemi critici utilizzavano ancora Windows XP, mentre il CEO non cambiava password da oltre tre anni.

Il messaggio lasciato dagli attaccanti


Nell’analisi pubblicata sul sito ufficiale dei CyberPartisans, è presente un report dettagliato dell’operazione contro Aeroflot, corredato da screenshot, log delle attività malevole e riferimenti incrociati ai sistemi compromessi. Tra i contenuti rilasciati figura anche il messaggio lasciato dagli attaccanti sui terminali compromessi, un chiaro segnale della natura psicologica e politica dell’attacco.

Il messaggio, scritto in una combinazione di russo, tedesco e inglese, recita:


Secondo le stesse fonti, questo messaggio è comparso su numerosi endpoint aziendali al momento della cancellazione dei server, dimostrando che l’operazione non si è limitata all’esfiltrazione dati, ma ha incluso anche una componente di defacement e guerra psicologica.


Conseguenze economiche e reputazionali


Il danno reputazionale è solo la punta dell’iceberg:

  • Il titolo Aeroflot ha perso il 3.9% in borsa
  • 54 voli cancellati solo il giorno dell’attacco
  • Disservizi e ritardi nelle operazioni di volo e check-in
  • Potenziale danno diplomatico in caso di rilascio pubblico dei 22 TB esfiltrati



Il Roskomnadzor ha dichiarato che al momento non ci sono evidenze di fuga di dati personali, ma Silent Crow ha minacciato la pubblicazione se non riceverà attenzione mediatica e politica.

L’attacco a Aeroflot non è un semplice incidente informatico. È un’operazione su larga scala che unisce spionaggio, sabotaggio e guerra psicologica. Il livello di compromissione ottenuto suggerisce non solo una falla nella sicurezza, ma una vera e propria bancarotta culturale nella gestione dell’IT interno.

Nel mezzo di una guerra ibrida in cui l’aviazione è simbolo e infrastruttura, colpire Aeroflot significa colpire l’identità e la mobilità della Russia stessa.

Ora resta solo da vedere: cosa conterranno quei 22 TB? E quanto a lungo il Cremlino riuscirà a tenerli fuori dall’occhio dell’opinione pubblica?

Fonti:


L'articolo 7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico proviene da il blog della sicurezza informatica.



L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come

@Notizie dall'Italia e dal mondo

Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano




Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi

@Notizie dall'Italia e dal mondo

Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano



Da un po' mi sto avvicinando alla musica classica. Ogni ascolto è una piacevole scoperta. L'altro giorno stavo ascoltando Beethoven e ho esclamato :" Oh mica Mahler!"
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️


Ludwig Hohl – La salita
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono


I Paesi Bassi adottano alcune misure contro Israele


@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.



MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen


@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine



Dominique Fils-Aimè – Live At The Montreal International Jazz Festival
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice


Sulla genuflessione europea a Trump


Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.

Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.



Dpminique Fils-Aimè – Live At The Montreal International Jazz Festival
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice


Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali

Privacy Pride reshared this.



Fediquette


Forse sarebbe il caso di arricchire la Netiquette, in modo da estendere la sua ala protettrice anche sopra il Fediverso.

Serve, secondo me, un capitolo "Fediquette".

Per cominciare aggiungerei alla Fediquette questa regola:

- non si possono pubblicare link ad articoli, post o contenuti che per essere fruiti richiedono il pagamento di un abbonamento o l'obbligo ad accettare cookies che non siano tecnicamente necessari al funzionamento del sito.

reshared this



The more than one million messages obtained by 404 Media are as recent as last week, discuss incredibly sensitive topics, and make it trivial to unmask some anonymous Tea users.#News
#News


#Dazi USA, suicidio europeo


altrenotizie.org/primo-piano/1…


“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.

“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former modx27;s lawyer said.#ContentModeration



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


le guerre del mondo ci dicono quanto sia fondamentalmente stupida e territoriale l'umanità. conquistare la capanna della tribù nemica, nemica solo perché non è la propria, e per prendere qualcosa di utilità relativa, a un prezzo altissimo. le generazioni future forse, se saranno rinsavite, si chiederanno, per come andrà, se valeva la pena sacrificare tutto quello che la russia ha sacrificato per l'ucraina, umanità compresa. quale valore esponenzialmente alto dovrebbe avere l'ucraina per la russia, in termini di benessere, risorse, ricchezza, per giustificare l'olocausto russo in termini di uomini, umanità, decadenza, risorse, economia? e possiamo dare la colpa solo a putin o chi ha comunque permesso che avvenisse? un popolo può lavarsene le mani di quello che fa il leader nel suo nome? vale per la russia, per israele, e chissà in quante situazioni simili. adesso storicamente sappiamo anche come è finita la germania (ma anche l'italia) a causa del'esito della prima guerra mondiale. cerchiamo per una volta a produrre un mondo più giusto il cui unico fine sia il bene di tutto il pianeta. la guerra non nasce dalle armi, ma dall'ignoranza e dall'ingiustizia.


This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol#News
#News



#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.

Qui tutti i dettagli e i progetti attivati ▶️ https://www.



HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma


@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele



Kiev, le recite di piazza


altrenotizie.org/primo-piano/1…


l' #italia sempre all'avanguardia nei #fascismi e nell'ossessione del #controllo dei #corpi

facebook.com/share/p/19GSpchod…

Researchers at La Sapienza University of Rome have developed “WhoFi,” a system that can identify and track individuals using basic TP-Link routers Wi-Fi signals bouncing off their bodies with 95.5% accuracy.

Unlike previous attempts that achieved only 75% accuracy, this neural network-powered system can “see” through walls and isn’t affected by lighting conditions.
...




Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto - Questo è un post automatico da FediMercatino.it

Prezzo: 0 Euro

Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto

Hai oggetti che non usi più? Qualcuno potrebbe averne bisogno.

La consegna a mano è un modo semplice, gratuito e sostenibile per dare nuova vita agli oggetti usati.
⏳ Preparati a prenotare e ordinare tutti gli articoli gratuiti! Basta registrarsi nel blog e scrivere: “Prenoto questi articoli [indicare quali] nel modulo dei commenti nel fondo della pagina.

CLICCA QUI

😏 È il momento perfetto per sfoderare il tuo spirito da ninja della prenotazione! Chi prenota per primo non solo ha più possibilità di ricevere gli articoli gratuiti, ma dimostra di avere tempismo tattico.

🎯 Solo i più rapidi riescono a far man bassa di tutto! E non parliamo solo di fortuna… serve strategia, un pizzico d’intuito, e l’occhio sempre sul calendario!.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Jco e Rand hanno simulato un attacco con droni in territorio Usa. Ecco come è andata

@Notizie dall'Italia e dal mondo

Negli ultimi anni, i droni sono diventati una minaccia concreta e crescente per la sicurezza delle basi militari statunitensi. Ciò che fino a poco tempo fa sembrava uno scenario da guerra del futuro è ormai una realtà consolidata, con l’accesso



Oltre a fare il pappagallo di Trump, ripetendo quello che dice, adesso si veste anche come lui 🤣🤣🤣🤣, (con il cappello con la scritta Usa era più credibile).
ilfattoquotidiano.it/in-edicol…



Nel carcere di Sollicciano le cose vanno sempre peggio


Sollicciano, un piccolo centro di tortura nel verde, alle porte di Firenze.


Da sabato scorso è completamente allagato il reparto destinato ai detenuti con gravi disturbi psichiatrici (“Articolazione tutela salute mentale, ATSM”), sia al piano superiore, dove ci sono le celle, che a quello inferiore, dove si svolgono le attività riabilitative. Per giorni i detenuti sono stati chiusi in cella, senza poter uscire per attività e momenti di socialità

L’avvocato Enrico Helmut Vincenzini è osservatore delle carceri toscane e lombarde per l’associazione Antigone [...] "È una specie di grotta: le pareti trasudano acqua. Sono entrato in una cella della sesta sezione dove il muro del bagno era nero e schiumava sostanze bianche".

in molti reparti c’è un problema di cimici dei letti, nella struttura ci sono anche frequenti infiltrazioni, perdite d’acqua e umidità (anche se non dell’attuale entità), topi e sporcizia.



Israele cede alla pressione internazionale: il cibo entra a Gaza


@Notizie dall'Italia e dal mondo
Dodici ore al giorno, per un periodo di tempo indefinito, durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazionehttps://pagineesteri.it/2025/07/27/medioriente/israele-cede-alla-pressione-internazionale-il-cibo-entra-a-gaza/




Lui risolve sempre tutto in 24 ore.... A parole....

DONALD «RISOLVO TUTTO IN 24 ORE» TRUMP HA DICHIARATO CHE IL PRIMO MINISTRO DELLA CAMBOGIA E DELLA THAILANDIA HANNO ACCETTATO DI INCONTRARSI IMMEDIATAMENTE E DI ACCORDARSI RAPIDAMENTE PER LA PACE:

«Ho appena avuto una conversazione telefonica molto buona con il Primo Ministro della Cambogia e l'ho informato delle mie trattative con la Thailandia e il suo Primo Ministro ad interim. Entrambe le parti mirano a un cessate il fuoco immediato e all'instaurazione della pace. Vogliono anche tornare al “Tavolo dei negoziati” con gli Stati Uniti, cosa che, a nostro avviso, non è opportuno fare finché non cesseranno le ostilità. Hanno accettato di incontrarsi immediatamente e di accordarsi rapidamente per il cessate il fuoco e, in ultima analisi, per la PACE! Per me è stato un onore trattare con entrambi i Paesi. Hanno una lunga e leggendaria storia e cultura. Spero che vadano d'accordo per molti anni ancora. Quando tutto sarà fatto e arriverà la pace, non vedo l'ora di concludere i nostri accordi commerciali con entrambi i Paesi!».

Info Defense



questo succede quando si dipende da un unico uomo, un dittatore, in qualsiasi campo. chi preferisce uno che dica un'unica cosa, beh. brutta notizia: probabilmente è la cosa sbagliata.


Gratis a casa - Questo è un post automatico da FediMercatino.it

Prezzo: 0 $

Oggetti gratuiti direttamente a casa tua

Ecco come puoi farlo in modo semplice, sicuro e senza spese!

🎁 Vuoi ricevere oggetti gratuiti direttamente a casa tua dal blog L’Isola che c’è? Ecco come puoi farlo in modo semplice, sicuro e senza spese!

CLICCA QUI

📦 Come funziona?
1. Gurda le proposte pubblicate in questa pagina: ogni oggetto è descritto con foto, utilità e filosofia del riuso.
2. Compila il modulo di richiesta: fornisci solo i dati necessari per la spedizione (nome, indirizzo, email).
3. Invia la richiesta tramite il modulo di contatto visibile nella pagina dell’oggetto richiesto e attendi la conferma via email.
4. Ricevi l’oggetto gratuitamente direttamente a casa tua, senza costi di spedizione

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it

Prezzo: 8 Euro

🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)

🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner

📌 Dettagli dell’oggetto

🖼️ Formato: 2F (100x140 cm)

🗓️ Anno: Distribuzione italiana fine anni ’80

🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore

Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.

Autenticità: Originale d’epoca, non ristampa

🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️