BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia
@Informatica (Italy e non Italy 😁)
Nuova minaccia si muove attraverso una backdoor sofisticata, battezzata BRICKSTORM, che Google Threat Intelligence e Mandiant hanno portato alla luce. Non è il solito malware, ma uno strumento da spionaggio paziente, progettato per
Il popolo che fa paura ai populisti
@Giornalismo e disordine informativo
articolo21.org/2025/09/global-…
Dunque, ricapitolando: la Global Sumud Flotilla è composto da oltre 70 barche provenienti e con equipaggi appartenenti a 44 paesi, salpati dai porti di Barcellona, Genova, Tunisi e Augusta. Gli italiani sono una cinquantina su oltre 15.000 partecipanti
Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema
“L’arte è lo specchio che riflette l’anima di chi la osserva.”Questa citazione, che racchiude l’essenza della nostra esperienza con il cinema, assume un significato cruciale quando si parla di cybersecurity.
Il film “Her” (2013) di Spike Jonze è l’esempio più emblematico di questa dinamica.
La relazione del protagonista, Theodore Twombly, con il sistema operativo Samantha non è un film sull’intelligenza artificiale, ma sulla vulnerabilità umana nell’era della connessione digitale. Theodore si fida ciecamente di Samantha, le apre la sua vita e le affida le sue emozioni più intime.
Questa fiducia assoluta, pur emotivamente comprensibile, riflette un rischio concreto: la nostra crescente disponibilità a concedere accesso a ogni aspetto della nostra vita a sistemi digitali. La storia di Theodore non è solo una metafora della solitudine, ma un avvertimento sui rischi del phishing evoluto.
Immagina un’IA addestrata a imitare la voce di un tuo familiare o partner, capace di sfruttare le tue vulnerabilità emotive per estorcerti dati sensibili o denaro. La vera minaccia non è l’algoritmo, ma la nostra vulnerabilità psicologica che l’algoritmo impara a sfruttare.
Lezioni di autenticità in un mondo di deepfake
L’IA cinematografica è un potente catalizzatore per la nostra evoluzione interiore e per la nostra consapevolezza di sicurezza. Ogni volta che un androide o un sistema operativo si interroga sulla sua esistenza, ci costringe a fare lo stesso. E così facendo, ci invita a chiederci: come possiamo distinguere il vero dal falso in un’era di deepfake e intelligenza artificiale generativa?
Prendiamo, per esempio, il celebre monologo di Roy Batty in “Blade Runner” (1982). Le sue parole, “Ho visto cose che voi umani non potreste immaginare” non sono solo un grido straziante di un replicante, ma una riflessione sulla percezione della realtà.
La difficoltà di distinguere i replicanti dagli umani è la metafora perfetta per la minaccia del deepfake video e audio. Come facciamo a sapere che la videochiamata del nostro CEO è autentica e non un’immagine generata dall’IA per una truffa? Roy Batty è il precursore di una minaccia che mette in discussione l’autenticità di ogni contenuto che consumiamo online.
Questa dinamica si ritrova innumerevoli volte, ad esempio:
- “A.I. – Intelligenza Artificiale” (2001): il piccolo David, con il suo desiderio insopprimibile di essere amato, non è altro che la nostra proiezione più profonda. La sua ricerca di una madre riflette il nostro bisogno di connessione e accettazione, rendendoci bersagli perfetti per attacchi di ingegneria sociale che sfruttano le nostre emozioni per ottenere l’accesso ai nostri sistemi.
- “2001: Odissea nello Spazio” (1968): HAL 9000, l’intelligenza artificiale della nave, si ribella. La sua ribellione non è solo un difetto tecnico, ma l’incubo di ogni professionista della sicurezza: un sistema autonomo che diventa ostile. La storia di HAL è un monito sul rischio di delegare troppa autonomia a sistemi non pienamente prevedibili e un monito sull’importanza di protocolli di sicurezza e di backup per prevenire una presa di controllo da parte di un’intelligenza artificiale.
Lezioni di sicurezza dal cinema
Come un vero coach, l’IA cinematografica non ci dà risposte, ma ci fa le domande giuste.
Ci invita a smantellare le nostre difese e ad abbracciare la nostra autenticità, che in un’ottica di cybersecurity significa:
- Abbracciare la vulnerabilità: in un mondo dove gli algoritmi mirano alla perfezione, la nostra capacità di riconoscere le nostre vulnerabilità emotive e digitali diventa la nostra prima linea di difesa. Theodore in “Her” è vulnerabile, goffo, emotivamente fragile. E proprio in questa fragilità trova la sua via per la crescita e, idealmente, per una maggiore consapevolezza.
- Coltivare il senso critico: l’IA può processare miliardi di dati in un secondo, ma non può distinguere l’autenticità emotiva di una relazione umana. Il nostro superpotere non è la velocità, ma la lentezza con cui analizziamo le informazioni e valutiamo le fonti.
- Sviluppare l’intelligenza relazionale: in un’epoca di assistenti virtuali e social network, l’autentica connessione umana sta diventando un bene raro. L’IA cinematografica ci mostra il rischio della disconnessione, ma anche l’urgenza di ricostruire ponti. Il film “Her” culmina con Theodore che si riconnette con un’amica umana, Amy. È un ritorno all’umanità che ci insegna come la vera salvezza, anche in un contesto di sicurezza, non risieda nella fuga, ma nella verifica, nel confronto con gli altri e nella costruzione di reti di fiducia solide.
Coach’s Corner
- In un mondo dove l’IA può imitare la voce e il volto, quale è il primo passo che possiamo fare per distinguere il vero dal falso e non cadere in una trappola?
- Se i film ci hanno mostrato che il pericolo non sono le macchine, ma la nostra fiducia in loro, come possiamo proteggere i nostri dati e noi stessi ora che l’intelligenza artificiale può imitare alla perfezione una persona?
L'articolo Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema proviene da il blog della sicurezza informatica.
Geplante Gesetzesänderung: Baden-Württemberg will Hürden für Videoüberwachung senken
La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata
Una lettera aperta firmata dalle principali fondazioni open source ha lanciato un segnale d’allarme sul futuro delle infrastrutture che sostengono lo sviluppo software moderno. L’Open Source Security Foundation (OpenSSF), insieme ad altre otto organizzazioni, tra cui Eclipse Foundation, Rust Foundation, Sonatype e Python Software Foundation, ha dichiarato che “l’infrastruttura open non è libera”.
Il documento richiama l’attenzione su registri di pacchetti fondamentali come Maven Central, PyPI, crates.io, npm e Packagist. Questi strumenti gestiscono miliardi di download al mese ma si reggono principalmente su donazioni, sovvenzioni e sponsorizzazioni. Un modello fragile, a fronte di costi crescenti per banda, storage, personale e conformità.
Il carico di lavoro aumenta anche a causa di sistemi automatizzati di integrazione continua, scanner di massa e agenti di intelligenza artificiale. Una pressione che genera “utilizzo inutile”, sostenuto da poche organizzazioni non profit e da un numero limitato di aziende che si trovano a coprire spese sempre maggiori.
Gli autori della lettera denunciano l’impossibilità di mantenere l’attuale equilibrio: il settore pretende zero tempi di inattività, risoluzione immediata delle dipendenze, pacchetti firmati e risposte tempestive agli attacchi alla supply chain, oltre alla conformità a normative come il Cyber Resilience Act europeo. Ma i costi restano sulle spalle di chi opera come custode dell’ecosistema globale.
Le fondazioni propongono soluzioni concrete: partnership con gli utenti commerciali, accesso prioritario per i grandi consumatori, servizi a pagamento a valore aggiunto e maggiore trasparenza sulle spese. Il principio guida è che chi beneficia dell’open source su scala industriale debba contribuire proporzionalmente al suo mantenimento.
Altri attori avevano già lanciato segnali simili. GitHub, a luglio, ha suggerito di istituire un’infrastruttura pubblica digitale open source e un fondo europeo da 350 milioni di euro. Parallelamente, cresce la stanchezza degli sviluppatori, che abbandonano i progetti, mentre attivisti e veterani come Bruce Perens propongono forme di licenza che prevedano pagamenti obbligatori da parte degli utenti commerciali.
Il messaggio finale dell’OpenSSF è netto: l’era del “gratis” è giunta al termine. Se i grandi consumatori continueranno a considerare scontato il sostegno dell’open source, presto dovranno affrontare il prezzo reale, fatto di interruzioni e downtime.
L'articolo La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata proviene da il blog della sicurezza informatica.
OpenSoul ✅ reshared this.
Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L’identificazione di questa vulnerabilità è avvenuta inizialmente attraverso un’indagine relativa ad un caso di supporto presso il Cisco Technical Assistance Center (TAC).
Il difetto è stato individuato all’interno del sottosistema Simple Network Management Protocol (SNMP) e potrebbe permettere ad un attaccante remoto di provocare una condizione di esecuzione di codice remoto (RCE) o di negazione del servizio (DoS) su apparati vulnerabili.
La vulnerabilità è causata da una condizione di stack overflow (CWE-121). Un aggressore può innescare questa falla inviando un pacchetto SNMP contraffatto tramite una rete IPv4 o IPv6 a un dispositivo interessato.
L’avviso, pubblicato il 24 settembre 2025, conferma che tutte le versioni di SNMP (v1, v2c e v3) sono vulnerabili.
- Un aggressore remoto con privilegi bassi ma autenticato può causare il ricaricamento del dispositivo interessato, generando una condizione DoS. Ciò richiede l’accesso a una stringa SNMPv2c di sola lettura o credenziali utente SNMPv3 valide.
- Un aggressore con privilegi elevati e credenziali amministrative o con privilegio 15 può eseguire codice arbitrario come root su dispositivi che eseguono iOS XE, ottenendo di fatto il controllo completo del sistema.
Cisco ha confermato che il suo team di risposta agli incidenti di sicurezza dei prodotti (PSIRT) ha riscontrato che questa vulnerabilità è stata sfruttata con successo in ambiente reale. Gli aggressori hanno dimostrato una metodologia di attacco, sfruttando la falla dopo aver compromesso le credenziali dell’amministratore locale.
Ancora una volta è fondamentale sottolineare l’importanza di una gestione efficace delle credenziali e dell’applicazione delle patch. Una vasta gamma di dispositivi Cisco, tra cui switch Meraki MS390 e Cisco Catalyst serie 9300, sono vulnerabili a causa dell’abilitazione di SNMP su versioni vulnerabili del software iOS e iOS XE. Questa situazione sottolinea la necessità urgente di una gestione solida delle credenziali e dell’aggiornamento dei sistemi.
Qualsiasi dispositivo con SNMP abilitato è considerato vulnerabile, a meno che non siano state implementate configurazioni specifiche per bloccare il traffico dannoso. Gli amministratori possono utilizzare show running-configcomandi per determinare se SNMP è attivo sui propri sistemi.
Cisco ha rilasciato aggiornamenti software per correggere questa vulnerabilità e raccomanda vivamente a tutti i clienti di eseguire l’aggiornamento a una versione software con patch per risolvere completamente il problema. L’avviso, identificato come cisco-sa-snmp-x4LPhte, chiarisce che non sono disponibili soluzioni alternative.
L'articolo Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti proviene da il blog della sicurezza informatica.
GDPR: fra il dire e il fare c’è di mezzo… l’accountability!
Accountability, bestia strana. Viene citata dal 2016, quando il GDPR era un po’ come l’Inverno di Game of Thrones. Che poi in realtà è arrivato ma non è stato tutta questa confusione, il grosso dei danni l’hanno fatto per lo più operatori e, soprattutto, autorità di controllo che non si sono dimostrate granché pronte. Ma acqua passata non macina più, ma ha comportato dei gap cognitivi niente male. Primo fra tutti intendere – o concordare – che cosa si intende con quel principio cardine di accountability o responsabilizzazione. Che già a colpo d’occhio dovrebbe richiamare un’assunzione di responsabilità, l’interiorizzazione di una tendenza a tryhardare e così via.
Invece, purtroppo, è stata spesso impiegata in qualche catchphrase per:
- vendere una “soluzione” (sebbene non obbligatoria, andrebbe implementata per accountability);
- fornire una (non) risposta a qualsiasi domanda (perché? semplice, per accountability!);
con quelle tinte di esoterismo legal tech che tanto piacciono alla legislazione dell’Unione Europea, condite dal guizzo artistico all’italiana.
Il tutto ovviamente non ha granché giovato alla comprensione diffusa del principio e alla sua declinazione sul piano operativo. Un comune denominatore di gran parte delle criticità nell’approccio al GDPR rilevate all’interno delle istruttorie del Garante Privacy.
Il peccato originale? Sta nell’interpretazione dell’art. 5 par. 2 GDPR:
“Il titolare del trattamento è competente per il rispetto del paragrafo 1 e in grado di comprovarlo («responsabilizzazione»).”
erroneamente confuso con l’esigenza di un’ipertrofia documentale. Cosa che non solo è profondamente sbagliata ma è anche controproducente dal momento che allontana da ciò che prevede la norma: l’onere per il titolare del trattamento di essere costantemente in grado di dimostrare l’ottemperanza alla normativa vigente in materia di protezione dei dati personali.
Cosa che, per logica, presuppone il rispetto della normativa dal momento che è un’attività di rendicontazione.
Il perchè dell’accountability.
Facciamo un doveroso passo indietro e interroghiamoci sul perchè sia stato previsto questo meccanismo che comporta un obbligo apparentemente gravoso per l’assenza di indici formali se non eventuali linee guida e di indirizzo fornite dalle autorità di controllo.
Quello che si è voluto assicurare è stata la libertà di iniziativa economica e d’impresa, contemperata dall’esigenza di garantire un elevato livello di protezione a diritti e libertà fondamentali nelle attività di trattamento nei dati personali. Il binomio richiamato dall’art. 1 GDPR: protezione delle persone fisiche con riguardo al trattamento dei dati personali e libera circolazione di tali dati.
Motivo per cui è necessario che le organizzazioni possano liberamente agire e selezionare le modalità attraverso cui possono garantire gli adempimenti previsti dalla norma, con un approccio case by case.
Nessuna formula universale, insomma. Né tantomeno cataloghi che in alcuni casi potrebbero essere eccessivamente onerosi, mentre in altri totalmente insufficienti.
Dal piano strategico all’attuazione operativa.
La capacità di dimostrare costantemente il rispetto della norma deve pertanto essere considerata nelle strategie ma anche comportare dei riscontri operativi. Altrimenti rimarrebbe solo un wishful thinking. E se le opere incompiute di Schubert sono largamente apprezzate, la stessa sorte non può riguardare l’accountability.
Questo significa però adottare un approccio sistemico, guardando più alla gestione che ai singoli adempimenti.
Altrimenti, il rischio è una dispersione di risorse e attenzione. E quando si perde il focus su questo principio portante, confondendo la capacità di comprovare adempimenti con un’attività di produzione documentale, non solo si deraglia da una filosofia di less is more ma semplicemente si abbandona ogni proposito di avere un controllo di gestione su ciò che si sta facendo con i dati personali.
Cosa che, neanche a dirlo, nuoce gravemente agli obiettivi e alla reputazione dell’organizzazione.
Anche perché, prima o poi, quel castello di carte è inevitabile che cada.
Portando con sé tutte le illusioni di “essere a posto con il GDPR”.
L'articolo GDPR: fra il dire e il fare c’è di mezzo… l’accountability! proviene da il blog della sicurezza informatica.
Oltre 40.000 interrogazioni CRIF: Klarna, banche e telecomunicazioni coinvolte nella rete CRIF A seguito di un'iniziativa della noyb, più di 2.400 persone interessate hanno ricevuto i loro dati dall'agenzia di credito CRIF mickey25 September 2025
Il boom dell’estrema destra scuote la Catalogna
@Notizie dall'Italia e dal mondo
Crescono sia Aliança Catalana sia Vox, che cavalcando suprematismo e xenofobia insieme arrivano al 25% dei voti. Mentre la prima sostiene l'indipendenza della Catalogna, i secondi incarnano la versione più radicale del nazionalismo spagnolo
L'articolo Il boom dell’estrema destra scuote la Catalogna proviene da Pagine
Dal terrore ai narcos, la guerra infinita di Washington
La guerra infinita di Washington
L’autorizzazione all’uso della forza militare concessa dal Congresso americano al presidente George W.www.altrenotizie.org
I giardini di Federico già zona del silenzio
@Giornalismo e disordine informativo
articolo21.org/2025/09/i-giard…
L’ Associazione Federico Aldrovandi ricorda il ragazzo di 18 anni ucciso a Ferrara 20 anni fa durante un controllo di polizia Andrea, Matteo, Buro, Nicola….. oggi Federico sono loro, quasi 40 anni, una mezza vita alle spalle e un’altra
Dare i numeri. La propaganda di governo
@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-i-…
“Basta con il sei politico!” “Condanniamo la violenza che ha causato 60 poliziotti feriti” “I delitti sono diminuiti del 5%” “Il PIL cresce” In questo caso il dato numerico governativo non è pervenuto perché il PIL cresce di pochissimo, nonostante gli
Indipendence day dvd extended version - Questo è un post automatico da FediMercatino.it
Prezzo: 2 € + spedizione
Indipendence day, dvd, "extended version", edizione speciale che include 8 minuti restaurati nel film.
Il disco, copertina e custodia sono in ottimo stato, poco usati, come nuovi.
Spedizione con piego di libri a 2€ o con altro servizio a vostra scelta. Ritro a mano disponibile in zona.
Con piu acquisti invio in un solo pacco o busta.
Gaza, la Rsu di Usl Toscana Centro alla Direzione: “Stop a relazioni con Israele”
Chiediamo pertanto a codesta direzione una incisiva azione a tutela e difesa del diritto umanitario:
– di interrompere ogni forma di collaborazione, gemellaggio o rapporto istituzionale con enti e istituzioni dello Stato di Israele finché perdureranno le politiche di occupazione e oppressione del popolo palestinese;
– di esporre la bandiera palestinese accanto a quella italiana, in tutti gli ospedali ed i distretti socio sanitari in solidarietà alla popolazione palestinese
[...]
reshared this
riconoscimento della Palestina? per I. Cassis mai..
Togleteci di torno questo pagliaccio!!!
Che scappa come un ladro da neanche 200 persone che manifestano...
Io sono disgustata 🤮
rsi.ch/info/svizzera/Riconosci…
#cassis #cassis #palestina #Svizzera #soluzioneaduestati #pagliaccio
Riconoscimento della Palestina: “La Svizzera mantiene la sua posizione” - RSI
Il consigliere federale Ignazio Cassis indica che la Confederazione è favorevole alla soluzione dei due Stati, ma solo quando ci sarà una chiara mappa per una pace duratura - L’incontro a margine dell’Assemblea generale dell’ONUrsi
Poliversity - Università ricerca e giornalismo reshared this.
Building movement capacity at the intersection of digital and environmental justice
For years, many researchers and activists – especially in the Global Majority - have been shining the spotlight on the massive impact on the climate and environment caused by the never-ending thirst for tech seen around the world. This blog explores EDRi's contribution to a large body of work meant to acknowledge the need for collective action in this field.
The post Building movement capacity at the intersection of digital and environmental justice appeared first on European Digital Rights (EDRi).
#PrivacyCamp25: The final programme is here
PrivacyCamp25 will take place on 30 September, 2025 online and at La Tricoterie, Brussels. Curious about what we have planned? Check out the final programme.
The post #PrivacyCamp25: The final programme is here appeared first on European Digital Rights (EDRi).
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what they're issuing fines for, and how much.
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what theyx27;re issuing fines for, and how much.
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è...
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli!
Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…
Ministero dell'Istruzione
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli! Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…Telegram
Chat Control: What is actually going on?
In summer 2025, so-called “Chat Control” became a huge topic of public attention. This is because in a major vote planned for 13 or 14 October, EU governments will decide whether to endorse or reject a mass surveillance, encryption-breaking and anonymity-ending law: the EU CSA Regulation. However, there remain many democratic checks-and-balances in the EU lawmaking system that mean we still have a strong chance to stop measures that would amount to Chat Control.
The post Chat Control: What is actually going on? appeared first on European Digital Rights (EDRi).
Livorno dice NO alle navi con materiali bellici e prosegue il presidio permanente al porto
@Giornalismo e disordine informativo
articolo21.org/2025/09/livorno…
La nave americana con caterpillar e mezzi militari non attraccherà. In corso interlocuzioni per
Un anno per il muro di droni. Kubilius mostra la strada della difesa integrata
@Notizie dall'Italia e dal mondo
L’Europa si prepara a un salto in avanti sul terreno della difesa tecnologica. Il commissario europeo alla Difesa Andrius Kubilius ha annunciato la volontà di costruire entro un anno un muro di droni lungo il confine orientale dell’Unione. Non un’immagine
An emulator called Effort.jl can drastically reduce computational time without sacrificing accuracy, which could help solve longstanding mysteries about the cosmos.#TheAbstract
Il coraggio di Emanuele Ragnedda
ConcaEntosa nasce dal Coraggio.
Il coraggio di partire e di tornare.
Il coraggio di rischiare e realizzare.
Il coraggio di conservare la propria integrità.
Il coraggio di cambiare prospettiva.
Il coraggio di imparare dagli altri ed insegnare a se stessi..
… di inseguire un sogno.
Di produrre un vino.. il Mio vino…
L’ ho chiamato SHAR , da Shardana , i guerrieri che popolavano la Sardegna migliaia di anni fà.
L’ isola in cui sono cresciuto , da cui sono partito e in cui ora vivo..quando non sono in viaggio.
L’ isola che non capivo e che adesso amo.
Spero che SHAR vi piaccia. Spero che vi spinga a guardare lontano.
Spero che vi faccia innamorare e sognare…
.. che vi aiuti a fare la scelta giusta… e quella sbagliata.
Spero che lo criticherete, ma ne vorrete ancora .
Spero che vi spinga a viaggiare, che vi aiuti a capire chi volete diventare.
Spero che vi faccia combattere per ciò che è giusto…
.. perché il successo è la miglior rivalsa.
Spero che vi faccia riflettere sul passato e che vi faccia chiudere gli occhi e sorridere…
immaginando il Futuro.
...Insomma, questo Emanuele Ragnedda -che riesce a rimanere antipatico persino quando scrive andando a capo ogni tanto- è un ricco che fa coltivare e raccogliere frutta, la fa spremere, fa trattare il succo in modo che fermenti e poi cerca di venderlo.
Cerca di venderlo caro, si capisce leggendo tutta una risma di quelle irritanti sviolinate che fanno il marketing del settore.
Probabilmente ci riesce anche.
Si vede che ci sa fare.
Con le donne invece deve saperci fare un po' meno, perché a settembre del 2025 i gendarmi dicono che ha fatto moltissimo male a una certa Cinzia Pinna e lo vanno a cercare a casa.
Non ce lo trovano. Per chissà quale stranissimo motivo, Emanuele ha deciso prima di armarsi e poi di fare una gita in gommone.
Una gita finita piuttosto male.
Non è ammessa la ricezione dall’esterno di bevande alcoliche. È consentito l’acquisto presso lo spaccio interno e il consumo giornaliero di vino in misura non superiore a mezzo litro e di gradazione non superiore a dodici gradi o di birra in misura non superiore ad un litro. La distribuzione e il consumo di tali bevande avviene nei locali in cui si consumano i pasti. In ogni caso è vietato l’accumulo di bevande alcoliche.
Decreto del Presidente della Repubblica 230 anno 2000. Articolo 14, comma 3.
Post scriptum. Emanuele Ragnedda ha confessato, e con questo chiuso il discorso.
Lo attende un avvenire non troppo allegro, nemmeno dal punto di vista enologico.
Il sussiegoso sito della sua fabbrica di succo di frutta fermentato, come si è visto, ci faceva sapere che ha chiamato uno dei suoi prodotti SHAR, da Shardana.
Le prossime produzioni potrebbero chiamarsi CAPT, da Captisterio, ODA, da Ora d'Aria, e SOP da Sopravvitto. Potremmo persino mettere qualche frase a disposizione di eventuali recensori: "...Un forte bouquet di casanza con sentori di calzini, corridoio e battitura al primo sorso che richiama alla mente gli ameni panorami di Bad 'e Carros. Persistenza e finale indefinito sono un obbligo".
"Per garantire assistenza ai cittadini italiani presenti sulla Flotilla questa notte ho autorizzato l'intervento immediato della fregata multiruolo Fasan della Marina militare che era in navigazione a nord di Creta nell'ambito dell'operazione Mare Sicuro. La fregata si sta già dirigendo verso l'area per eventuali attività di soccorso". Lo comunica il ministro della Difesa Guido Crosetto
Questa è la seconda cosa più bella che ha fatto Crosetto (dopo la rimozione di Vannacci e il procedimento disciplinare a suo carico).
😁
rainews.it/articoli/2025/09/a-…
A che punto è la Flotilla, nella notte attacco con droni. Alla Camera proteste di Pd-Avs-M5s
Stanotte, in acque internazionali a sud di Creta, droni, bombe sonore, spray urticanti e ordigni, hanno causato danni a circa 15 imbarcazioni ma senza feriti tra gli equipaggi. Crosetto: "Fregata della Marina Militare italiana in soccorso Flotilla"Redazione di Rainews (RaiNews)
like this
reshared this
Il punto sul Piano Mattei
@Notizie dall'Italia e dal mondo
«Il Piano Mattei per l’Africa – si legge sul sito del governo italiano – è un piano di interesse nazionale varato […] con l’obiettivo di imprimere un cambio di paradigma nei rapporti con il continente africano e costruire partenariati su base paritaria, superando la logica
L'articolo Il punto sul Piano lospiegone.com/2025/09/24/il-p…
Ue, 'inaccettabile l'uso della forza contro la Flotilla' - Ultima ora - Ansa.it
"La libertà di navigazione deve essere rispettata, non è accettabile un attacco di drone contro la Flotilla o altro uso della forza: rispettiamo lo sforzo umanitario degli attivisti, che vogliono mettere in luce la situazione intollerabile a Gaza, la…Agenzia ANSA
RFanciola reshared this.
⛔ ATTENZIONE
[r] _ “cambio di paradigma” (2010): il pdf del thread intero su n.i.
reshared this
dal ‘manifesto’: la Libreria delle donne compie 50 anni (articolo di Benedetta Barone)
differx.noblogs.org/2025/09/24…
#libreriadelledonne #cinquantanni #50anni #ilmanifesto #femminismo
reshared this
La fregata Fasan in soccorso della Sumud Flotilla. La scelta dell’Italia
@Notizie dall'Italia e dal mondo
L’Italia sarà il primo Paese a inviare una nave in soccorso della Global Sumud Flotilla. Il governo ha infatti deciso di inviare una fregata della Marina militare ad affiancare la flottiglia a seguito degli attacchi che nelle ultime ore hanno interessato gli attivisti
Trump, il paracetamolo, l’autismo
Quanto segue è un articolo scritto da chi non ha studiato medicina, ma nei prossimi giorni verrà pubblicato un approfondimento da parte della nostra Noemi Jr, che quegli studi li sta per completare.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
MESSICO. L’omicidio di Carolina Plascencia: megaprogetti e lotta per l’acqua a Morelos
@Notizie dall'Italia e dal mondo
Era presidente ad interim dell'Associazione degli utenti del fiume Cuautla, nello Stato di Morelos e stava per essere eletta presidente titolare. Il Fronte dei Popoli in Difesa della Terra e dell'Acqua denuncia gli interessi della
freezonemagazine.com/news/cand…
In libreria dal 1 Ottobre 2025 I vigili del fuoco dell’Engine 99 sono i migliori di New York. Quattro di loro, super-eroi abituati al peggio del peggio, si tuffano in operazioni impossibili, salvano vite umane, evitano distruzioni catastrofiche. Peccato che spesso gli incendi li provochino loro, che se ne approfittino per saccheggiare milioni […]
L'articolo Candice Fox – Devil’s Kitchen provie
In