infinityTerminal Brings Infinite Horizontal Scrolling
The creator of infinite vertical scrolling in social media, [Aza Raskin], infamously regrets his creation that has helped to waste a tremendous amount of human attention and time on the Internet. But that’s vertical scrolling. [bujna94] has created infinityTerminal, a program with infinite scrolling, but in the horizontal direction instead. This tool has had the opposite effect to go along with its opposite orientation: increased productivity and improved workflow.
The impetus for infinityTerminal is [bujna94]’s need for many simultaneous SSH sessions, and the fact that no other terminal program can support an indefinite number of visible terminal windows. This application starts with four terminal windows in a 2×2 grid, and allows the user to open more terminals, two at a time, to form a 2xN grid. As many terminals as needed will open in pairs in the horizontal direction with smooth, trackpad-compatible scrolling and automatic color-coded backgrounds for servers accessed by SSH.
For anyone with a similar dislike of tabs like [bujna94], this might be worth trying out. It’s built with Electron, xterm.js, and node-pty.
There are a few more details about the project on a Reddit post. [Bujna94] also made it completely open source and freely available with the files on a GitHub page, and welcomes anyone to try out his creation that wants to. For more terminal magic, we’d also recommend checking out Notcurses, a terminal application capable enough to output SNES-level detail natively.
Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente
L’intelligenza artificiale sta rapidamente cambiando le professioni tradizionali. Proprio ieri parlavamo che la richiesta di ingegneri del software negli ultimi 3 anni è calata del 71%.
Ma secondo Bill Gates ci sono lavori che le macchine non saranno in grado di sostituire nemmeno tra cento anni. E non si riferisce a medici o artisti, ma ai programmatori.
In una discussione sul futuro della tecnologia, Gates ha riconosciuto le sue preoccupazioni comuni: lo sviluppo dell’intelligenza artificiale è al tempo stesso stimolante e terrificante. Il World Economic Forum prevede che l’automazione potrebbe distruggere circa 85 milioni di posti di lavoro entro il 2030, ma crearne fino a 97 milioni di nuovi in settori ancora in fase di sviluppo.
La sfida principale, secondo Gates, è garantire che i benefici non vadano solo agli individui esperti di tecnologia, ma all’intera società.
Ha posto particolare enfasi sulla professione di programmatore. Le macchine possono già scrivere codice e rilevare errori, ma la vera programmazione va ben oltre un insieme di istruzioni. Implica la ricerca di soluzioni inaspettate, creatività e intuizione, qualità che gli algoritmi non possono replicare completamente. I programmatori descrivono spesso momenti di ispirazione, quando la soluzione giusta emerge all’improvviso, senza dover ricorrere a istruzioni. È questa “scintilla” del pensiero umano, ritiene Gates, che preserverà il valore della professione.
Tuttavia, non è solo il settore IT a richiedere questo approccio. Anche la biotecnologia, l’energia e altri settori complessi si basano sull’esperienza e sul giudizio umano. Nel frattempo, le attività amministrative e alcune attività di progettazione si stanno già spostando notevolmente verso algoritmi in grado di comporre testo o layout con un solo clic.
Questo non porterà necessariamente a licenziamenti di massa, ma segnalerà che il futuro del lavoro non risiede nell’opporsi all’intelligenza artificiale, ma nell’abbracciarla.
La ricerca conferma che le professioni che enfatizzano il pensiero critico, l’etica e l’intelligenza emotiva sono meglio protette dall’automazione. L’intelligenza artificiale può accelerare l’analisi dei dati o eliminare le attività di routine, ma il pensiero strategico e la creatività rimangono umani.
La conclusione fondamentale è semplice: dobbiamo considerare l’intelligenza artificiale come uno strumento, non come un concorrente.
Chi impara, si adatta e sfrutta le nuove tecnologie per migliorare le proprie idee ne uscirà vincitore. E come ha sottolineato Gates, alcune cose – la vera ingegnosità e la capacità di risolvere problemi complessi – non possono essere codificate. Né oggi, né tra cento anni.
L'articolo Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente proviene da il blog della sicurezza informatica.
Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso
Le principali agenzie di tutto il mondo, hanno lanciato l’allarme per una minaccia critica all’infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e Firepower sono state colpite da una raffica di attacchi. L’allerta fa seguito all’emissione della Direttiva di Emergenza 25-03 da parte della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti , che impone a tutte le agenzie civili federali di rivedere e proteggere urgentemente i propri dispositivi per fermare una campagna di attacchi su larga scala.
L’incidente ha coinvolto lo sfruttamento di diverse vulnerabilità precedentemente sconosciute nei sistemi Cisco, consentendo l’esecuzione remota di codice arbitrario senza autorizzazione e persino la modifica della ROM per mantenere il controllo dopo riavvii e aggiornamenti. Sono stati interessati sia ASA che Firepower Threat Defense.
La stessa Cisco, come riportato nel precedente articolo, collega l’attacco alla campagna ArcaneDoor, registrata per la prima volta nel 2024. Mentre alcune moderne protezioni Firepower dispongono di un meccanismo Secure Boot in grado di rilevare le manomissioni, un numero significativo di ASA rimane completamente vulnerabile.
La situazione ha avuto risonanza ben oltre gli Stati Uniti. L’agenzia nazionale francese per la sicurezza informatica, CERT-FR, ha pubblicato il bollettino CERTFR-2025-ALE-013, confermando che le vulnerabilità CVE-2025-20333 e CVE-2025-20362 vengono sfruttate in varie versioni di ASA e FTD.
L’Australian Cyber Security Centre (ACSC) ha raccomandato ai possessori di ASA 5500-X di disattivare IKEv2 e SSL VPN fino alla disponibilità delle patch.
Il Canadian Cyber Security Centre ha messo in guardia dalla diffusione globale di malware sofisticati, particolarmente pericolosi per i dispositivi non più supportati.
La Direttiva 25-03 descrive in dettaglio le azioni delle agenzie statunitensi. Entro la fine di settembre, le organizzazioni devono inviare al CISA i dump di memoria di tutti gli ASA accessibili al pubblico, disattivare e registrare eventuali dispositivi compromessi, aggiornare tutti i software e iniziare la dismissione delle apparecchiature, con supporto in scadenza il 30 settembre 2025.
Per i modelli la cui fine del supporto è prevista per agosto 2026, tutti gli aggiornamenti devono essere installati entro 48 ore dalla pubblicazione. Tutte le entità sono tenute a fornire a CISA un rapporto completo sullo stato di avanzamento e sulle azioni intraprese entro il 2 ottobre 2025.
Questi requisiti si applicano non solo alle apparecchiature situate direttamente presso le agenzie federali, ma anche alle infrastrutture di servizi di terze parti e cloud, inclusi i fornitori FedRAMP. Le agenzie rimangono responsabili della conformità in tutti gli ambienti. Per coloro che non dispongono delle risorse tecniche necessarie, CISA ha offerto assistenza specialistica.
Successivamente, entro il 1° febbraio 2026, verrà presentato un rapporto sull’attuazione della direttiva al Dipartimento per la Sicurezza Interna degli Stati Uniti, al Direttore Nazionale per le Politiche Cibernetiche, all’Office of the Bureau of Investigation (OMB) e all’Office of the Federal CISO. Viene consigliato vivamente anche alle aziende private e straniere di seguire la stessa procedura di raccolta di dati e ricerca di compromissioni per identificare possibili segnali di sfruttamento.
Pertanto, l’intero ecosistema Cisco ASA è a rischio, compresi i modelli legacy che non ricevono aggiornamenti.
Gli allarmi internazionali sottolineano che si tratta di un attacco globale su larga scala, in grado di disabilitare i sistemi critici se non si interviene immediatamente.
L'articolo Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso proviene da il blog della sicurezza informatica.
Ausländerbehörden: Handy-Razzia zur Identitätsfeststellung wird bundesweiter Standard
freezonemagazine.com/articoli/…
Se un disco di un autore che conosci, ma non proprio a fondo in realtà, comincia col ricordarti addirittura un pezzo come China Bowl che rimanda dritto alla Cleaning Windows di Van Morrison, difficile passi sotto traccia. Almeno a queste latitudini. Lui si definisce un’anticonformista per eccellenza (così riporta il suo sito). Probabile lo sia, […]
L'articolo Pat McLaughlin –
Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario
Una vulnerabilità critica di dirottamento DLL è stata identificata nella versione 8.8.3 di Notepad++ dai ricercatori della sicurezza, con il codice CVE-2025-56383 assegnato a tale falla.
La vulnerabilità prende di mira specificamente il sistema di plugin di Notepad++, in particolare il file NppExport.dll situato nella directory Notepad++pluginsNppExport.
Questa falla consente agli aggressori di eseguire codice arbitrario sostituendo i file DLL (Dynamic Link Library) legittimi all’interno della directory dei plugin dell’applicazione con versioni dannose che mantengono le stesse funzioni di esportazione.
Gli aggressori possono sfruttare questa debolezza creando un file DLL dannoso con funzioni di esportazione identiche che inoltrano le chiamate al DLL originale eseguendo contemporaneamente codice dannoso.
Quando gli utenti avviano Notepad++, l’applicazione carica automaticamente queste DLL del plugin, creando il presupposto per l’esecuzione di codice dannoso.
Il metodo di attacco prevede la sostituzione del file DLL originale con una versione contraffatta che sembra legittima ma contiene funzionalità dannose incorporate.
Per sfruttare con successo la vulnerabilità è necessario che gli aggressori abbiano accesso al file system locale e siano in grado di modificare i file all’interno della directory di installazione di Notepad++.
Sebbene ciò limiti l’ambito dell’attacco a scenari in cui gli aggressori hanno già un certo livello di accesso al sistema, può fungere da efficace meccanismo di escalation dei privilegi o di persistenza.
Alla vulnerabilità è stato assegnato un punteggio CVSS 3.1 pari a 7,8 (Alto), il che indica implicazioni significative per la sicurezza.
Il vettore di attacco è classificato come locale con bassa complessità e richiede pochi privilegi e interazione da parte dell’utente per avere successo.
Il ricercatore di sicurezza zer0t0 ha pubblicato una proof-of-concept su GitHub, mostrando come la vulnerabilità può essere sfruttata utilizzando il plugin NppExport.dll.
La dimostrazione prevede la sostituzione della DLL originale con una versione dannosa denominata original-NppExport.dll, mantenendo al suo posto la versione contraffatta di NppExport.dll.
Sebbene non sia ancora stata rilasciata alcuna patch ufficiale, gli utenti dovrebbero prestare attenzione quando scaricano Notepad++ da fonti non ufficiali o quando consentono a software non attendibili di modificare il loro sistema.
Le organizzazioni dovrebbero monitorare le proprie installazioni di Notepad++ per rilevare eventuali modifiche non autorizzate ai file DLL dei plugin.
Visto che Notepad++ risulta essere tuttora diffusamente impiegato in svariati contesti, risolvere tale vulnerabilità è fondamentale tanto per gli sviluppatori quanto per gli utilizzatori.
La vulnerabilità non riguarda solo la versione 8.8.3, ma potenzialmente anche altre versioni di Notepad++ che utilizzano meccanismi di caricamento dei plugin simili.
L'articolo Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario proviene da il blog della sicurezza informatica.
Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS
Un ricercatore del team Google Project Zero ha rivelato un nuovo metodo per sottrarre a distanza gli indirizzi di memoria sui sistemi operativi macOS e iOS di Apple. La ricerca ha avuto origine da una discussione del 2024 all’interno del team di Project Zero sulla ricerca di nuovi modi per ottenere perdite ASLR remote sui dispositivi Apple.
Un metodo scoperto dal ricercatore risulta applicabile a quei servizi che accettano dati forniti dall’aggressore e li deserializzano, per poi ri-serializzare gli oggetti che ne derivano e rinviare indietro i dati. Questo metodo può aggirare una funzionalità di sicurezza fondamentale, l’Address Space Layout Randomization (ASLR) , senza ricorrere alle tradizionali vulnerabilità di corruzione della memoria o agli attacchi side-channel basati sulla temporizzazione.
A differenza dei classici attacchi side-channel che misurano le differenze temporali, questo metodo si basa sull’output deterministico del processo di serializzazione. Sebbene non sia stata identificata alcuna superficie di attacco vulnerabile specifica e reale, è stata creata una proof-of-concept utilizzando un caso di test artificiale che coinvolge NSKeyedArchiveril framework di serializzazione di Apple su macOS.
La tecnica si basa sul comportamento prevedibile della serializzazione dei dati e sul funzionamento interno degli NSDictionaryoggetti Apple, che sono essenzialmente tabelle hash. L’obiettivo dell’attacco è quello di far trapelare l’indirizzo di memoria del NSNullsingleton, un oggetto univoco a livello di sistema il cui indirizzo di memoria viene utilizzato come valore hash.
La perdita di questo valore hash equivale alla perdita dell’indirizzo dell’oggetto, il che comprometterebbe l’ASLR per la cache condivisa in cui risiede. L’attacco si svolge in diverse fasi:
- Un aggressore crea innanzitutto un oggetto serializzato NSDictionary. Questo dizionario contiene un mix di NSNumber, chiave i cui valori hash possono essere controllati, e una singola NSNull.
- Le chiavi NSNumber vengono scelte con cura per occupare specifici “bucket” all’interno della tabella hash, creando uno schema noto di slot pieni e vuoti.
- L’applicazione vittima deserializza questo oggetto, creando il dizionario in memoria. Quando l’applicazione ri-serializza l’oggetto per inviarlo nuovamente, scorre i bucket della tabella hash in un ordine prevedibile.
- La posizione della chiave NSNull nei dati restituiti rivela in quale bucket è stata inserita. Ciò fa trapelare informazioni parziali sul suo indirizzo, in particolare il risultato dell’indirizzo modulo la dimensione della tabella.
Questa ricerca dimostra che l’utilizzo di puntatori a oggetti grezzi come chiavi hash nelle strutture dati può portare a perdite dirette di informazioni se l’output serializzato viene esposto.
Evitare di utilizzare gli indirizzi degli oggetti come chiavi di ricerca o di applicare loro una funzione hash con chiave per prevenire l’esposizione dell’indirizzo è, secondo il ricercatore, la misura di mitigazione più efficace.
L'articolo Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS proviene da il blog della sicurezza informatica.
L’occupazione del governo. Dalla Rai al teatro
@Giornalismo e disordine informativo
articolo21.org/2025/09/loccupa…
Ne parla tutto il mondo, sono scandalizzati i principali critici musicali , non sono italiani. Ci riferiamo alla nomina di Beatrice Venezi al teatro La Fenice di Venezia. Sono riusciti persino a far insorgere gli orchestrali che,
IRAN. Amnesty: oltre mille condanne a morte nel 2025
@Notizie dall'Italia e dal mondo
Amnesty International denuncia come la pena di morte in Iran colpisca soprattutto le fasce più vulnerabili: minoranze baluci e curde, cittadini afghani privi di tutela, manifestanti e oppositori
L'articolohttps://pagineesteri.it/2025/09/29/medioriente/iran-amnesty-oltre-mille-condanne-a-morte-nel-2025/
Whitebridge.ai: i vostri dati personali sono in vendita per voi e per chiunque altro Whitebridge AI, con sede in Lituania, vende "rapporti sulla reputazione" di chiunque abbia una presenza online. Questi rapporti raccolgono grandi quantità di informazioni personali su persone ignare mickey29 September 2025
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Nuova intimidazione a Don Maurizio Patriciello: una pallottola gli è stata recapitata durante la messa
@Giornalismo e disordine informativo
articolo21.org/2025/09/nuova-i…
Un fazzoletto con un proiettile è stato consegnato stamattina a don
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Abolition and Alternatives Conference (AAC) Next Weekend
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.
We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Pordenone Linux User Group aps – PNLUG - Linux Arena 2 – 2025
pnlug.it/2025/09/28/linux-aren…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
ATTENZIONE, Nerd del Nord-Est! L'adrenalina sta salendo! Siamo pronti a scatenare la Linux Arena Invernale 2025 e ci servono i […]
bomby reshared this.
Mafia imbrogli
@Politica interna, europea e internazionale
L'articolo Mafia imbrogli proviene da Fondazione Luigi Einaudi.
Futura investe Toritto anche quest'anno! ♀️🌄
Vi presentiamo "E poi si corre" 🏃♀️
🔹 Cos'è?
Una corsa benefica a favore di lavocediunaèlavoceditutte, associazione nazionale che si occupa di endometriosi.
L'iniziativa si inserisce nel novero delle attività di 'Corpus Dominae', progetto finanziato dalla regione Puglia attraverso l'avviso 'Futura - La Puglia per la parità', giunto alla sua terza edizione.
🔸 Perché?
Con questo evento, intendiamo coniugare la promozione dello sport e l'informazione su malattie che troppo spesso non sono diagnosticate.
🔸Beneficienza
Per questo, abbiamo deciso di devolvere metà del ricavato delle iscrizioni, il cui costo è di 10 € per partecipante, all'associazione lavocediunaèlavoceditutte.
🏃🏃♀️🏃♂️🚶🚶♀️🚶♂️
Abbiamo pensato ad un doppio percorso: di 5km e di 10 km
📍Quasano (Ba)
⌚ Domenica 26 Ottobre.
Il raduno sarà alle 9:00 in Piazzale Rotonda. Vi aspettiamo!
🔹Come partecipare?
- Contatta il numero in locandina
reshared this
Domanda.... ma a patto di essere disposti a rifare il login su tutti i siti ad ogni ripartenza del browser, dal punto di vista dell'evitarsi il tracciamento tramite cookie, la soluzione migliore non sarebbe quella di attivare l'opzione (parlo di Firefox ma credo che più o meno ogni browser ne abbia una simile) "Delete cookies and site data when Firefox is closed"?
In questo modo non si ritorna "vergini" ad ogni ripartenza del browser? (E, ripeto, mi riferisco al problema dei cookie, il browser fingerprinting mettiamolo da parte).
reshared this
Se vivessi in Israele me ne scapperei, meglio un'altra diaspora che vivere in quel recinto di pazzi.
Poliversity - Università ricerca e giornalismo reshared this.
Vi racconto la storia dell’aereo T33 Shooting Star finito in un castello in Albania
@Notizie dall'Italia e dal mondo
Argirocastro, in Albania, è una cittadina adagiata su una collinetta che domina una vallata fra i monti Mali i Gjerë e il fiume Drino, nella parte meridionale del Paese, nota per le sue caratteristiche e strette strade acciottolate e famose abitazioni
Newsletter 124, da zero a digital. A cura di open Genova APS
🚀 Da zero a digital » Newsletter n° 124
Il tuo aggiornamento digitale: gratuito, indipendente, senza pubblicità. La tecnologia spiegata senza filtri, solo per te.Open Genova APS (Da zero a digital)
Altro muro nel Baltico, questa volta sott’acqua. Così la Nato protegge le infrastrutture
@Notizie dall'Italia e dal mondo
Nato, è stato di guerra (sottomarina). Rafforzata la missione “Baltic Sentry”, lanciata lo scorso gennaio nel Mar Baltico, con una fregata di difesa aerea e mezzi di ricognizione, mentre i Capi di Stato Maggiore della Difesa dei 32 Stati membri
Un radar nel palmo di una mano. Così il racconto sul J35 è parte della narrazione strategica di Pechino
@Notizie dall'Italia e dal mondo
Il Global Times dedica un’articolata analisi alla radar cross section (acronimo tecnico “RCS”) del caccia J-35, che “è più piccola di un palmo di mano, grazie allo speciale design della fusoliera e alle tecnologie
verso la fine dell'audio linkato qui sotto, emerge abbastanza nettamente il tema della natura politica della scrittura, delle scritture, e di conseguenza anche di quelle dette 'di ricerca'. (l'interrogativo è posto da Gilda Policastro, e si trova pure al fondo di un intervento di Tommaso Giartosio).
sia Andrea Inglese che io diciamo la nostra (anche in rapporto al genocidio in atto).
annoto qui, in aggiunta, che chi scrive deve in qualche modo sapere di farlo non "dopo" ma "durante" Auschwitz, durante GAZA. in questo momento - un momento che dura da due anni + 75 - direi che siamo interpellati non certo dal solo Adorno, ma prima e violentemente dalle centinaia di migliaia di vittime di Palestina.
senza nessuna retorica, e con l'ingenuità & povertà di mezzi che espongo forse già in questa notilla mia, credo sia questo l'orizzonte delle cose adesso.
ho idea che se un linguaggio, 'qualsiasi linguaggio', non è nei suoi modi cosciente di (e schiacciato da) questo, diventa o rischia di diventare un 'linguaggio qualsiasi', e immagino che a perderlo non si faccia gran danno.
slowforward.net/2025/09/28/pap…
(in questo senso sono persuaso si possano leggere e accogliere i due ultimi libri usciti nella collana UltraChapBooks, di Tic. ma su questo ci sarà modo di parlare)
reshared this
differx
•differx ha taggato stato di differx con #Palestina_Gaza_genocidio_scrittura_scrittura_di_ricerca
possibile.com/castelnovo-monti…
In dialogo con l'Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio '25 con i "Sabati per Gaza", e abbiamo pensato di farlo continuando la
possibile.com/miglioli-basta-i…
Durante l'ultimo consiglio comunale a Reggio Emilia la destra ha presentato una mozione per togliere il riconoscimento del "primo tricolore" a Francesca Albanese.
L'articolo Miglioli: basta ipocrisie della destra su Israele e Palestina proviene
Paolosan reshared this.
Sottomarino russo in avaria nel Mediterraneo. Verso un bis della tragedia Kursk?
@Notizie dall'Italia e dal mondo
Gibilterra in allarme. Il sottomarino russo Novorossiysk, in grado di trasportare missili nucleari, sarebbe considerato in stato di allerta per “rischio di esplosione” a causa di una perdita di carburante. Secondo le informazioni trasmesse dal canale VChK-OGPU
Oggi inizio la preparazione della mia prima conserva. Ho aspettato 56 anni perché certe scelte non si possono fare con leggerezza.
E quindi cominciamo con la preparazione delle OLIVE IN SALAMOIA!
Ho trovato ricette molto diverse in rete ma fondamentalmente partono tutte dal tenere a mollo le olive per decine di giorni.
Purtroppo non tutte le ricette sono concordi sul DOVE metterle in ammollo: solo acqua o acqua e sale (la nazione è divisa su questo punto come ai tempi di Coppi e Bartali)? E, eventualmente, quanto sale?
Se qualcuno/a di voi le ha fatte (LE HA FATTE) e vuole chiarirmi questo dubbio, io sono qui.
reshared this
Partito, con questa ricetta, la più complessa che ho trovato.
lacucinaitaliana.it/news/cucin…
Se è la più complessa un motivo ci sarà 😋
(Ammollo senza sale)
freezonemagazine.com/articoli/…
POETICA “Per le sue opere innovative teatrali e in prosa che danno voce all’indicibile”; è questa la motivazione con la quale nel 2023, la Fondazione Nobel ha deciso di attribuire il premio per la letteratura allo scrittore e poeta norvegese Jon Fosse. Una motivazione nella quale è racchiusa una qualità fondamentale della scrittura dell’artista norvegese, […]
L'articolo Jon Fosse proviene da FREE
POETICA “Per le sue opere
Esaminare tutti i nostri messaggi privati è una pessima idea. Il webinar del PPEU
Riportiamo la traduzione del post pubblicato oggi sul sito del Partito Pirata Europeo Scansionare tutti i messaggi, le foto e i file senza consenso o anche solo sospetto rappresenta una grave violazione del nostro diritto alla privacy e un’enorme minaccia per la sicurezza. Ciononostante, i legislatori europei stanno ancora portando avanti la cosiddetta legislazione sul Controllo delle Chat.
reshared this
Scanning all our private messages is a very bad idea.
@politics
european-pirateparty.eu/scanni…
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge…
The post Scanning all our private messages is a very bad idea. first appeared on
Gazzetta del Cadavere reshared this.
Protecting the Developing Mind in a Digital Age: A Global Policy Imperative Di Thiagaraja, Newson & Swaminathan
Condiviso dall’utente Emilia su un gruppo telegram (DataKnightmare fan club) grazie per aver condiviso.
Thiagarajan, T. C., Newson, J. J., & Swaminathan, S. (2025). Protecting the Developing Mind in a Digital Age: A Global Policy Imperative. Journal of Human Development and Capabilities, 26(3), 493–504. doi.org/10.1080/19452829.2025.…
Papa Leone XIV ha chiamato don Marco Billeri, sacerdote della diocesi di San Miniato, come suo secondo segretario personale. Lo ha annunciato il vescovo di San Miniato, mons. Giovanni Paccosi, in una lettera alla diocesi. “Per la nostra diocesi – scrive – è un grande dono: pensare che un prete suo figlio possa sostenere così da vicino la missione di Pietro è qualcosa di inimmaginabile. Così è stato per me quando, mercoledì scorso, Papa Leone ha voluto chiedermi personalmente, per telefono, la disponibilità a lasciarlo partire. D’impeto gli ho detto: ‘Grazie, Santo Padre’. Certo, ho provato gioia e vertigine, pensando che don Marco da ora sarà nel cuore della Chiesa di Cristo, anche se questo implica per me rinunciare a un amico e a un collaboratore inestimabile”. Ordinato nel 2016, don Billeri ha poi conseguito il dottorato in Diritto canonico a Roma. È stato giudice presso il Tribunale ecclesiastico della Toscana, difensore del vincolo presso i tribunali di San Miniato e Volterra, cerimoniere vescovile e segretario del Consiglio presbiterale. Finora viceparroco della parrocchia dei Santi Stefano e Martino a San Miniato Basso, ora dovrà “affrontare una nuova tappa della sua vocazione, al servizio del Vicario di Cristo”. Il vescovo invita la diocesi a pregare per lui e per tutta la Chiesa diocesana, “per crescere, in questo legame ora ancora più stretto con il Papa e la Chiesa universale, nella coscienza della nostra missione”.
Scarica l’articolo in pdf / txt / rtf /
The post first appeared on AgenSIR.
Marro: liste d’attesa a Cuneo, continuate a segnalare
Liste d’attesa: mi sono arrivate molte segnalazioni di pazienti a cui sono stati dati appuntamenti per visite con orari impossibili e scritto “la data non è reale”.
È successo anche a te, in Piemonte o altrove? Scrivicelo! Nei messaggi o via mail su gruppo.avs@cr.piemonte.it.
Intanto la Regione ha bloccato il sistema, ma noi continuiamo a chiedere come funziona davvero il “modello Cuneo”: non è questa la sanità che vogliamo.
L'articolo Marro: liste d’attesa a Cuneo, continuate a segnalare proviene da Possibile.
Tiziano reshared this.
Lo strano caso della nave da guerra russa al largo della Danimarca col transponder spento: il sospetto legame con le invasioni dei droni – Il video
La nave da sbarco Alexander Shabalin avrebbe navigato per giorni a poche decine di chilometri dagli aeroporti danesi. Nel Baltico, senza inviare segnaliDavide Aldrigo (Open)
Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza
Cosa sta succedendo nella sanità cuneese?
Facciamo chiarezza su liste di attesa, appuntamenti “fittizi” e dichiarazioni dell’assessore regionale.
È successo anche a voi che una visita risultasse prenotata nel cuore della notte, in attesa di avere il “vero” appuntamento? Mandateci le vostre segnalazioni sul tema all’indirizzo gruppo.avs@cr.piemonte.it o scrivendoci nei messaggi.
L'articolo Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza proviene da Possibile.
Halima SWEET TOOTH
Entra nel club di Halima: entrata omaggio per i cuori spezzati, shot al latte caldo tutta la notte e un viaggio Brooklyn-Lagos-Londra per i primi in lista. Ah, e si balla. Tanto.
@halimabot
#pop #afropop #r&b #alternative #club #iyezine #inyoureyesezine #iyezine.com
Feddit Un'istanza italiana Lemmy reshared this.
Castelnovo Monti, per Gaza
In dialogo con l’Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio ’25 con i “Sabati per Gaza”, e abbiamo pensato di farlo continuando la lettura di alcuni nomi dei bambini uccisi nel corso del Genocidio in atto prima di alcuni momenti culturali e non solo.
L’idea è quella che anche altri eventi possano prevedere momenti simili, ovviamente senza sentirsi costretti nel farlo, per non dissociarci mai dalla realtà che ci circonda.
Sicuramente ci sarà chi dirà: “Ma ci sono anche altre guerre in corso, perché non parlate mai di quelle?”.
Io rispondo che, purtroppo, Gaza è diventata il simbolo di tutte quelle guerre che vi sono nel mondo, un simbolo potente della debolezza dei governi, ma della forza dei popoli come costruttori di pace; è diventata un simbolo di immobilismo politico dettato dall’economia e al contempo di marcia unitaria dei popoli dettata dalla coscienza internazionale di non poter più accettare ipocrisia e diseguaglianze.
Uniti e unite sempre nella lotta e nella costruzione della giustizia, uniti e unite nel costruire un futuro concretamente migliore e di speranza.
Thomas Predieri
Consigliere comunale di Possibile a Castelnovo Monti
L'articolo Castelnovo Monti, per Gaza proviene da Possibile.
Electric Sheep
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Elena ``of Valhalla''
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •@Max su Poliverso 🇪🇺🇮🇹 io faccio così, però è anche vero che l'unico sito su cui sono loggata sempre è la nostra istanza di fediverso (e che ho un gestore di password per loggarmi sugli altri)
se però come prima cosa alla mattina ci si deve loggare su gmail o su facebook o su qualche altra piattaforma del genere non so quanto sia veramente d'aiuto per evitare il tracciamento, perché a quel punto è stato generato un bel cookie fresco fresco per tracciare tutta la sessione.
Max - Poliverso 🇪🇺🇮🇹
in reply to Elena ``of Valhalla'' • •@Elena ``of Valhalla''
Sì ma quel cookie sarà utilizzabile per tracciare le tue preferenze delle ultime... quante... 12 ore?
Se ne fanno veramente qualcosa?
Elena ``of Valhalla''
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •