Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da “Trend Micro State of AI Security Report, 1H 2025“. L’azienda esorta gli addetti ai lavori e i leader della comunità IT a seguire le migliori pratiche per l’implementazione di stack applicativi IA sicuri, al fine di evitare furti di dati, avvelenamento dei modelli, richieste di estorsioni e altri attacchi.
“L’intelligenza artificiale potrebbe essere l’opportunità del secolo per le aziende di tutto il mondo, ma le organizzazioni che non prevedono adeguate precauzioni potrebbero finire per sperimentare più danni che benefici. Come rivela la nostra ultima ricerca, sono troppe le infrastrutture di intelligenza artificiale che vengono costruite con componenti non protetti o privi di patch, dando il via libera ad attività cybercriminali”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.
Di seguito, le principali sfide alla sicurezza dell’IA identificate dalla ricerca Trend Micro:
- Vulnerabilità/exploit in componenti critici: Le organizzazioni che sviluppano, distribuiscono e utilizzano applicazioni IA sfruttano diversi componenti e framework software specializzati, che potrebbero contenere vulnerabilità riscontrabili nei normali software. Lo studio rivela vulnerabilità ed exploit zero-day nei componenti principali, tra cui ChromaDB, Redis, NVIDIA Triton e NVIDIA Container Toolkit
- Esposizione accidentale a internet: Le vulnerabilità sono spesso il risultato di tempistiche di sviluppo e implementazione affrettate. Questo vale anche per i sistemi di intelligenza artificiale, che possono essere accidentalmente esposti a Internet, dove vengono analizzati dai cybercriminali. Trend ha rilevato oltre 200 server ChromaDB, 2.000 server Redis e oltre 10.000 server Ollama esposti a Internet senza autenticazione
- Vulnerabilità in componenti open-source: Molti framework e piattaforme di intelligenza artificiale utilizzano librerie software open source per fornire funzionalità comuni. Tuttavia, i componenti open source contengono spesso vulnerabilità che finiscono per insinuarsi nei sistemi di produzione, dove sono difficili da rilevare. Nel recente Pwn2Own di Berlino, che includeva la nuova categoria AI, i ricercatori hanno scoperto un exploit per il database vettoriale Redis, che derivava da un componente Lua obsoleto
- Debolezza a livello container: Gran parte dell’infrastruttura IA viene eseguita su container, questo significa che è esposta alle stesse vulnerabilità e minacce di sicurezza che influiscono sugli ambienti cloud e container. Come sottolineato nello studio, i ricercatori di Pwn2Own sono stati in grado di scoprire un exploit di NVIDIA Container Toolkit. Le organizzazioni, per mitigare i rischi, dovrebbero “sanificare” i dati in input e monitorare il comportamento in fase di esecuzione
La comunità degli sviluppatori e le aziende devono bilanciare al meglio la sicurezza con il time-to-market. Misure concrete potrebbero includere:
- Una migliore gestione delle patch e scansione delle vulnerabilità
- Il mantenimento di un inventario di tutti i componenti software, comprese librerie e sottosistemi di terze parti
- L’adozione di best practice per la sicurezza della gestione dei container, incluso l’utilizzo di immagini di base minime e strumenti di sicurezza a runtime
- Controlli di configurazione per garantire che i componenti dell’infrastruttura IA, come i server, non siano esposti a Internet
L'articolo Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio proviene da il blog della sicurezza informatica.
ecco la destra usa non violenta... mica come la sinistra.
Trump: 'Ho fatto causa al New York Times per 15 miliardi di dollari' - Notizie - Ansa.it
'E' uno dei giornali peggiori nella storia' Usa (ANSA)Agenzia ANSA
Jointly is a Typeface Designed for CNC Joinery
If you have a CNC router, you know you can engrave just about any text with the right tool, but Jointly is a typeface that isn’t meant to be engraved. That would be too easy for [CobyUnger]. His typeface “Jointly” is the first we’ve seen that’s meant to be used as joinery.
The idea is simple: carve mortises that take the shape of letters in one piece, and carve matching letter-tenons into the end of another. Push them together, and voila: a joint! To get this concept to work reliably, the font did have to be specially designed — both the inner and outer contours need to be accessible to a rotary cutting tool. Cutting tools get harder to use the smaller they go (or more fragile, at any rate) so with Jointly, the design spec was that any letters over 3/4″ (19.05 mm) tall needed to be handled with a 1/8″ (3.175 mm) rotary cutter.
This gives the font a friendly curved appearance we find quite fetching. Of course if you’re going to be cutting tenons into the end of a board, you’re going to need either some serious z-depth or an interesting jig to get the end of the board under the cutting head. It looks like [CobyUnger] has both, but he mentions the possibility of using a handheld CNC router as the cheaper option.
Speaking of routing out type, do you know the story of Gorton? You can’t make joinery with that typeface, but you’ve almost certainly seen it.
Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle
Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell’infrastruttura degli hacker che hanno infettato i dispositivi mobili con il trojan DeliveryRAT. Il malware si mascherava da app di consegna di cibo a domicilio, marketplace, servizi bancari e servizi di tracciamento pacchi.
Nell’estate del 2024, gli analisti di F6 hanno scoperto un nuovo trojan Android, chiamato DeliveryRAT. Il suo compito principale era raccogliere dati riservati per l’elaborazione dei prestiti nelle organizzazioni di microfinanza, nonché rubare denaro tramite l’online banking.
Successivamente, è stato scoperto il bot Telegram del team Bonvi, in cui DeliveryRAT veniva distribuito utilizzando lo schema MaaS (Malware-as-a-Service). Si è scoperto che, tramite il bot, gli aggressori ricevevano un campione gratuito del Trojan, dopodiché dovevano consegnarlo loro stessi al dispositivo della vittima.
I proprietari del bot offrono due opzioni tra cui scegliere: scaricare l’APK compilato o ottenere un collegamento a un sito falso, presumibilmente generato separatamente per ogni worker.
I dispositivi delle vittime sono stati infettati utilizzando diversi scenari comuni. “Per attaccare la vittima, gli aggressori hanno utilizzato vari scenari ingegnosi: hanno creato falsi annunci di acquisto e vendita o falsi annunci di assunzione per lavoro da remoto con uno stipendio elevato”, afferma Evgeny Egorov, analista capo del Dipartimento di Protezione dai Rischi Digitali di F6. “Quindi il dialogo con la vittima viene trasferito ai servizi di messaggistica e la vittima viene convinta a installare un’applicazione mobile, che si rivela dannosa”.
Gli aggressori creano annunci con prodotti a prezzo scontato su marketplace o in negozi fittizi. Sotto le spoglie di un venditore o di un gestore, i criminali contattano la vittima tramite Telegram o WhatsApp e, durante la conversazione, la vittima fornisce loro i propri dati personali (nome completo del destinatario, indirizzo di consegna dell’ordine e numero di telefono). Per tracciare il falso ordine, il gestore chiede di scaricare un’applicazione dannosa.
Gli hacker creano anche falsi annunci di lavoro da remoto con buone condizioni e un buon stipendio. Le comunicazioni con la vittima vengono trasferite anche su servizi di messaggistica, dove prima raccolgono i suoi dati: SNILS, numero di carta, numero di telefono e data di nascita. Quindi, i truffatori chiedono di installare un’applicazione dannosa, presumibilmente necessaria per il lavoro.
Inoltre, gli esperti hanno individuato la distribuzione di post pubblicitari su Telegram che invitavano a scaricare un’applicazione infetta da DeliveryRAT. In questo caso, il malware era solitamente mascherato da applicazioni con sconti e codici promozionali.
Il rapporto sottolinea che questo schema fraudolento si è diffuso perché la creazione di link generati nei bot di Telegram non richiede particolari conoscenze tecniche. I ricercatori affermano inoltre che la caratteristica principale dello schema è l’elevato grado di automazione dei processi.
L'articolo Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle proviene da il blog della sicurezza informatica.
Idf, 'abbiamo iniziato a distruggere siti di Hamas a Gaza City'
tradotto:
siccome fino ad adesso non siamo riusciti a uccidere tutti i palestinesi, ci stiamo ancora provando e questa volta speriamo di riuscire. e cercheremo anche di sterminare tutti i bambini in modo che i palestinesi non abbiano una ricrescita. quel che rimane di gaza city sarà distrutto. una fine e mirata operazione di polizia e di intelligence insomma. incapaci.
reshared this
🔴 BASTA POTERI SPECIALI
🔴 BASTA POTERI SPECIALI
Oltre 10mila le firme raccolte, talmente tante da dover organizzare la trasferta con destinazione Montecitorio per la prossima settimana.
Le faremo valere tutte!!
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Platone, la caverna e i social: stiamo guardando solo le ombre?
Il celebre precetto socratico “Conosci te stesso“ non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni online, costantemente esposta e vulnerabile. L’essenza della filosofia di Socrate, fondata sull’arte della maieutica, ci offre uno scudo potentissimo contro le manipolazioni.
Socrate non offriva risposte, ma spingeva i suoi interlocutori a trovarle dentro di sé. Questo processo di auto-indagine, o maieutica, non è una semplice tecnica dialettica, ma un vero e proprio atto di autodeterminazione, un parto della verità interiore. Allo stesso modo, per difenderci nel mondo digitale, dobbiamo imparare a porci domande scomode e a sondare le nostre motivazioni più profonde.
Due domande socratiche per la nostra mente digitale
- Perché agisco d’istinto?Questa domanda ci invita a fare una pausa prima di cliccare, condividere o rispondere impulsivamente. Riconoscere l’emozione – l’urgenza, la rabbia, la curiosità – innescata da una notifica, un attacco o una notizia sensazionale, ci permette di non esserne schiavi. L’impulso non è la nostra essenza; è solo una reazione che possiamo scegliere di non assecondare.
- Chi beneficia della mia azione? Come un filosofo che va oltre le apparenze, questa domanda ci spinge a guardare dietro le quinte. Chiedendoci chi trae vantaggio dal nostro comportamento online, smascheriamo i meccanismi nascosti di algoritmi, fake news e campagne di disinformazione. Questa prospettiva trasforma la nostra navigazione da passiva a consapevole, rendendoci attori, non semplici pedine, del nostro destino digitale.
Platone e l’allegoria della caverna
Platone, discepolo di Socrate, ha descritto in uno dei suoi dialoghi più celebri, la condizione umana di chi scambia le ombre per la realtà. I prigionieri, incatenati, vedono solo le ombre proiettate sulla parete e le credono la verità assoluta. Oggi, viviamo una condizione analoga. Il mondo mediato da schermi, algoritmi e intelligenze artificiali proietta sulla nostra caverna digitale una realtà distorta e filtrata.
Le fake news, i bias di conferma e le bolle di filtro create dai social media sono le nuove ombre che ci intrappolano. Ci mostrano solo ciò che ci aspettiamo di vedere, rinforzando le nostre convinzioni e allontanandoci dalla complessità della realtà. Il nostro compito, come quello del prigioniero che si libera, è quello di uscire dalla caverna e affrontare la luce della verità. Non si tratta di fuggire, ma di evolvere, di cercare la pienezza della conoscenza e della realtà.
Esercizi di filosofia pratica
La filosofia non è solo teoria, ma una disciplina da praticare ogni giorno. Questi sono solo alcuni esempi di esercizi ispirati alla saggezza antica per rafforzare la nostra mente nel mondo digitale.
- L’esame di coscienza digitale. Dedica cinque minuti al giorno per riflettere sulle tue ultime interazioni online. Hai cliccato su un link senza pensarci? Hai condiviso una notizia senza verificarla? Non giudicarti; limitati a osservare. Come un filosofo analizza i propri pensieri, tu analizza le tue azioni digitali. È il primo passo verso una maggiore consapevolezza.
- La dieta digitale consapevole. Scegli l’applicazione che usi di più e riducine l’utilizzo per una settimana. Non si tratta di privazione, ma di mindfulness. Ogni volta che la apri, chiediti se lo stai facendo per un motivo preciso o solo per abitudine. Questo esercizio ti aiuta a riprendere il controllo del tuo tempo e dell’energia che dedichi alle piattaforme online.
- L’osservazione delle emozioni. La prossima volta che una notifica ti provoca un’emozione forte (ansia, rabbia, eccitazione), non agire immediatamente. Chiudi gli occhi per dieci secondi e osserva l’emozione che provi. Chiediti: Perché mi sento così?. Questo piccolo atto di distacco ti aiuterà a separare l’impulso dall’azione.
Sicurezza digitale: consapevolezza e libertà
Come ci insegnava Socrate, la conoscenza di sé è il fondamento di ogni agire virtuoso. In un’epoca dominata dagli algoritmi, la sicurezza digitale non è solo una questione di password e antivirus, ma un esame di coscienza continuo. La sicurezza, in questa ottica, diventa un’applicazione pratica dell’etica stoica: non possiamo controllare ciò che ci accade online, ma possiamo sempre controllare come reagiamo.
La sicurezza digitale diventa una scelta ontologica: è un’affermazione della nostra dignità e del nostro impegno a non essere passivamente condotti, ma a guidare il nostro cammino con consapevolezza. Si trasforma così in un percorso di illuminazione, un’occasione per praticare la prudenza sulla fretta e la responsabilità sull’indifferenza. Non è un limite alla nostra libertà, ma il suo più grande strumento di espansione.
Da domani, qual è il nostro prossimo, piccolo passo per potenziare la nostra mente nel mondo digitale?
L'articolo Platone, la caverna e i social: stiamo guardando solo le ombre? proviene da il blog della sicurezza informatica.
Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità
C’è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificiale per velocizzare il loro lavoro, ma si imbattono anche in problemi imprevedibili. Le storie dei programmatori che hanno condiviso le loro esperienze dimostrano che la codifica automatizzata può semplificare le cose o trasformarsi in un disastro.
Carla Rover, che lavora nello sviluppo web da oltre 15 anni e ora sta fondando una startup con il figlio per creare modelli di apprendimento automatico per i marketplace, ammette di essersi commossa fino alle lacrime quando ha dovuto ricominciare l’intero progetto da capo.
Si fidava del codice generato dall’intelligenza artificiale e ha saltato un controllo dettagliato, affidandosi a strumenti automatici. Quando sono emersi errori durante l’analisi manuale e gli audit di terze parti, è diventato chiaro che il progetto non poteva essere salvato. Secondo lei, trattare l’intelligenza artificiale come un dipendente a pieno titolo è un’illusione pericolosa. Può aiutare a delineare idee, ma non è pronta per una responsabilità indipendente.
L’esperienza di Rover è supportata da statistiche su larga scala. Secondo uno studio di Fastly, su quasi 800 sviluppatori intervistati, il 95% dedica tempo extra alla correzione del codice scritto dall’IA, con la maggior parte del carico di lavoro sulle spalle degli specialisti senior. Questi ultimi individuano un’ampia gamma di problemi, dalle librerie fittizie alla rimozione di parti necessarie del programma e vulnerabilità. Tutto ciò ha persino dato origine a una nuova figura professionale nelle aziende: “specialista nella pulizia del codice Vibe”.
Feridun Malekzade, che lavora nel campo dello sviluppo e del design da oltre 20 anni, descrive il processo con ironia. Utilizza attivamente la piattaforma Lovable , anche per i suoi progetti, e paragona il vibe coding al lavoro con un adolescente ostinato: bisogna ripetere la richiesta molte volte e alla fine il risultato corrisponde in parte al compito, ma è accompagnato da modifiche inaspettate e talvolta distruttive. Secondo i suoi calcoli, metà del tempo viene dedicato alla formulazione dei requisiti, circa il 20% alla generazione e fino al 40% alla correzione. Allo stesso tempo, l’IA non è in grado di pensare in modo sistematico ed è incline a risolvere i problemi frontalmente, creando caos durante la scalabilità delle funzioni.
Carla Rover osserva che l’intelligenza artificiale spesso riscontra incongruenze nei dati e, invece di ammettere un errore, inizia a fornire spiegazioni convincenti ma false. Descrive l’esperienza come avere a che fare con un collega tossico. C’è persino un meme sui social media su come modelli come Claude rispondano alle critiche dicendo “Hai assolutamente ragione”, che è ripreso da Austin Spyres di Fastly. Egli avverte che l’intelligenza artificiale punta alla velocità ma ignora la correttezza, portando a vulnerabilità di livello principiante .
Mike Arrowsmith di NinjaOne parla anche di sicurezza. Secondo lui, il vibe coding mina le fondamenta dello sviluppo tradizionale, in cui i controlli a più fasi aiutano a individuare i difetti. Per ridurre i rischi, l’azienda introduce regole di “safe vibe coding”: accesso limitato agli strumenti, revisione obbligatoria del codice e controlli di sicurezza automatizzati.
Tuttavia, nonostante tutte le critiche, la tecnologia si è affermata saldamente nella pratica. È ideale per prototipi, bozze di interfacce e attività di routine, consentendo agli sviluppatori di concentrarsi su scalabilità e architettura. Rover ammette che grazie all’intelligenza artificiale è stata in grado di elaborare l’interfaccia più velocemente, e Malekzadeh afferma che la produttività è comunque superiore rispetto a quella senza l’utilizzo di generatori. Molti sviluppatori la chiamano una “tassa sull’innovazione”: bisogna dedicare ore alle correzioni, ma i vantaggi in termini di velocità e praticità superano i costi.
La conclusione è chiara: il Vibe coding non è più un esperimento, ma è diventato la nuova norma. I programmatori esperti sanno che l’intelligenza artificiale non può essere immessa in produzione senza supervisione, ma l’hanno già adottata come strumento per accelerare i processi.
Il futuro dello sviluppo ora si presenta così: un essere umano imposta la direzione, un’intelligenza artificiale scrive il codice e poi lo stesso essere umano controlla e corregge tutto ciò che è stato fatto.
L'articolo Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità proviene da il blog della sicurezza informatica.
Lug Bolzano - Migration Completed: Cloud to Nuvola
lugbz.org/migration-completed-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Migration von Cloud auf Nuvola abgeschlossen Unsere bisherige Nextcloud-Instanz cloud.lugbz.org wurde erfolgreich abgeschaltet. Alle Daten konnten in den vergangenen Wochen
Strategia della tensione 2.0: la destra rilancia vecchi fantasmi per coprire crisi e fallimenti
@Giornalismo e disordine informativo
articolo21.org/2025/09/strateg…
“Certi amori non finiscono, fanno dei giri immensi e poi ritornano” canta Antonello Venditti. E così la destra di
“La politica estera non si trasformi in politica di guerra”, appello di decine di associazioni al Parlamento
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-poli…
E’ stato lanciato in queste ore un appello rivolto ai
Parole e atti violenti nel silenzio istituzionale
@Giornalismo e disordine informativo
articolo21.org/2025/09/parole-…
Più che rassegnazione è assuefazione. Improvvisamente, negli ultimi tre anni, dall’aggressione russa all’Ucraina in poi, nel nostro quotidiano sono entrate parole di una violenza estrema: aggressione, guerra, bombe, massacri,
An LLM breathed new life into 'Animal Crossing' and made the villagers rise up against their landlord.
An LLM breathed new life into x27;Animal Crossingx27; and made the villagers rise up against their landlord.#News #VideoGames
New documents obtained by 404 Media show how a data broker owned by American Airlines, United, Delta, and many other airlines is selling masses of passenger data to the U.S. government.#FOIA
Interview: „Die Gewalt bahnt sich vermehrt ihren Weg in die Offline-Welt“
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Überwachung von Journalist:innen: Reporter ohne Grenzen verklagt BND wegen Staatstrojanern
Thursday: Oppose Cambridge Police Surveillance!
This Thursday, the Cambridge Pole & Conduit Commission will consider Flock’s requests to put up 15 to 20 surveillance cameras with Automatic License Plate Recognition (ALPR) technologies around Cambridge. The Cambridge City Council, in a 6-3 vote on Feb. 3rd, approved Cambridge PD’s request to install these cameras. It was supposed to roll out to Central Square only, but it looks like Cambridge PD and Flock have asked to put up a camera at the corner of Rindge and Alewife Brook Parkway facing eastward. That is pretty far from Central Square.
Anyone living within 150 feet of the camera location should have been mailed letters from Flock telling them that the can attend the Pole & Conduit Commission meeting this Thursday at 9am and comment on Flock’s request. The Pole & Conduit Commission hasn’t posted its agenda or the requests it will consider on Thursday. If you got a letter or found out that you are near where Flock wants to install one of these cameras, please attend the meeting to speak against it and notify your neighbors.
The Cambridge Day, who recently published a story on us, reports that City Councilors Patty Nolan, Sumbul Siddiqui and Jivan Sobrinho-Wheeler have called for reconsidering introducing more cameras to Cambridge. These cameras are paid for by the federal Urban Area Security Initiative grant program and the data they collect will be shared with the Boston Regional Information Center (BRIC) and from there to ICE, CBP and other agencies that are part of Trump’s new secret police already active in the Boston area.
We urge you to attend this meeting at 9am on Thursday and speak against the camera nearest you, if you received a letter or know that the camera will be within 150 feet of your residence. You can register in advance and the earlier you register, the earlier you will be able to speak. Issues you can bring up:
- A Texas sheriff recently searched ALPR data to identify the location of a Texas woman who sought an out-of-state abortion. We will see more efforts like this as conservative state legislatures criminalize abortion and attempt to force their views on us;
- The Cambridge Police Department has stated in a public hearing that they use license plate readers to monitor traffic in the vicinity of protests. People exercising their 1st Amendment right to peaceful protest should not fear that they will end up in a local, commonwealth or federal database because their car was near a protest;
- Last year, Boston shared its ALPR data 37 times with federal agencies and state police in other states. The Flock ALPR database is available nationaly and Flock has a pilot contract with Customs and Border Patrol to send them ALPR data directly;
- In the past, ALPR companies have not done a good job keeping their data secure. In Boston, there was a leak of ALPR data on 68,924 scans of 45,020 unique vehicles which caused the Boston Police Department to suspend ALPR data collection in 2013.
We urge affected Cambridge residents to speak at Thursday’s hearing at 9am. If you plan to attend or can put up flyers in your area about the cameras, please email us at info@masspirates.org.
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live
#CharlieKirk: dall'omicidio alla repressione
Kirk: dall’omicidio alla repressione
L’assassinio di settimana scorsa in un campus universitario dello Utah dell’attivista trumpiano di estrema destra, Charlie Kirk, sta diventando la giustificazione per una nuova stretta repressiva dei diritti democratici in America e di un’autentica c…www.altrenotizie.org
A che punto è l’alleanza Leonardo-Airbus-Thales sui satelliti? I dettagli
@Notizie dall'Italia e dal mondo
La possibile alleanza spaziale tra Airbus, Thales e Leonardo potrebbe essere vicina a diventare realtà. A confermarlo è Michael Schoellhorn, ceo di Airbus Defence and Space, in un’intervista al Corriere della Sera: “Queste operazioni richiedono sempre due momenti. Il primo è la firma (di
Libsophia #23 – Ayn Rand con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #23 – Ayn Rand con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Difesa e democrazia, ecco la rotta tracciata dagli Stati generali a Frascati
@Notizie dall'Italia e dal mondo
Cooperazione tra istituzioni, industria, accademia e difesa. Sinergie tra pubblico e privato, tra apparati accademici, politici e militari, tra agenzie di informazione e di difesa. Tutto questo, e anche qualcosa di più, è stato al centro degli Stati Generali che si sono riuniti venerdì
Beh con i prezzi che vedo a Firenze devo dire che non mi sembra neanche questa grande richiesta.
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/rubriche/…
Questa storia non ha come protagonista un gruppo musicale, una rock star, un festival, una casa discografica, un album indimenticabile ma il simbolo della musica ascoltata fuori dalle sale da concerto o dai teatri ovvero il juke-box. I primi modelli compaiono alla fine dell’800, erano costruiti in legno, già prevedevano l’uso di una moneta per […]
L'articolo Il Juke-Box proviene da FREE ZONE MAGAZ
Questa storia non ha come
Poemas
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas -
Poemas para bodas. Poesías para bodas. Poemas de amor para bodas. Poemas para ceremonias. Poemas de amor para leer en bodas.Poemas de amor recitados
Dubbed
Dubbing services. Audio dubbing. Affordable dubbing services. -
Dubbing services. Dubbed services. Audio dubbing. Affordable dubbing studios. Affordable dubbing solutions. Voice dubbing. DubbingLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
Lilli Gruber sfida Giorgia Meloni: “Venga a Otto e Mezzo. Nessuno ha festeggiato l’omicidio di Kirk”
@Politica interna, europea e internazionale
Lilli Gruber è pronta a tornare al timone di Otto e Mezzo, la trasmissione d’approfondimento di La7 la cui nuova edizione prende il via lunedì 15 settembre. Intervistata dal Corriere della Sera, la conduttrice afferma: “Io faccio la giornalista, non la politica. E il
Rheinmetall si tuffa (anche) nella cantieristica. Cosa racconta sulle priorità di Berlino
@Notizie dall'Italia e dal mondo
Rheinmetall punta a imporsi come la più grande industria della difesa in Europa in tutti i domini. Il colosso tedesco della difesa, fino a oggi sinonimo di eccellenza nel campo dei sistemi terrestri, delle artiglierie e del munizionamento, ha infatti raggiunto un
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla costruzione del nuovo Asilo nido di Pagliara (ME) e alla riqualificazione dell’Asilo nido di Furci Siculo (ME) che, grazie al #PNRR, restituiscono alle comunità locali un servizio fondamentale per i …Telegram
L’esercito israeliano avanza su Gaza City, i leader arabi si incontrano a Doha
@Notizie dall'Italia e dal mondo
Bombardamenti, deportazioni e zone evacuate: Israele avanza senza freni mentre il mondo osserva
L'articolo L’esercito pagineesteri.it/2025/09/15/med…
SIRIA. Il voto indiretto di Ahmed Al Sharaa tradisce le speranze
@Notizie dall'Italia e dal mondo
Comitati elettorali regionali sceglieranno 140 dei 210 seggi, mentre il presidente selezionerà personalmente gli altri 70. Le elezioni non includeranno i governatorati di Sweida a maggioranza drusa e quelli controllati dai curdi a causa di "problemi di sicurezza".
L'articolo
freezonemagazine.com/news/luca…
Un dettagliatissimo reportage di viaggio a piedi per scoprire la grande Storia nelle anse scavate dal fiume più iconico d’Europa. “Otto Passi sul Reno” esplora l’affascinante territorio renano, trasformando un percorso geografico in un’intensa ricognizione storica,
reshared this
Creare agenti AI di intelligenza artificiale
Ciao, sto facendo esperimenti su come l'AI potrebbe sostituire posti di lavoro:
RFanciola
in reply to simona • • •simona
in reply to simona • •