San Francesco, Mattarella promulga la legge ma scrive alle Camere: servono correttivi
Il Capo dello Stato a La Russa e Fontana: 'La medesima giornata – il 4 ottobre - non può essere qualificata, al contempo, sia festività nazionale sia solennità civile. Chiarire se c'è anche Santa Caterina'Redazione Adnkronos (Adnkronos)
USB (Unione Sindacati di Base) ha aperto un CAF vicino alla mensa, stanno facendo volantinaggio per avvisare della cosa.
Uno ha preso il volantino e ha detto "USB che è, CGIL?".
Per dire come stiamo messi...
Max - Poliverso 🇪🇺🇮🇹 reshared this.
File attachments:
gaza.mpeg - 2.5 MB
FREE ASSANGE Italia
ORRIPILANTE!!! Sono state bloccate 9 barche della Sumud con a bordo medici, infermieri e medicinali https://www.ilfattoquotidiano.Telegram
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi
Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elliptic definiscono questa cifra la più grande mai registrata, con tre mesi rimanenti alla fine dell’anno.
Si stima che l’importo totale rubato abbia superato i 6 miliardi di dollari e, secondo le Nazioni Unite e diverse agenzie governative, sono questi fondi a finanziare i programmi missilistici e di armi nucleari della Corea del Nord.
Secondo Elliptic, la cifra reale potrebbe essere più elevata, dato che risulta complicato attribuire a Pyongyang furti specifici, operazione che necessita di analisi blockchain, esami del riciclaggio di denaro e attività di intelligence. In alcuni casi, gli incidenti corrispondono solo in parte ai modelli caratteristici dei gruppi nordcoreani, mentre altri episodi potrebbero non essere stati segnalati.
La principale fonte di perdite record è stato l’attacco hacker di febbraio all’exchange Bybit , che ha portato al furto di 1,46 miliardi di dollari in criptovalute. Altri incidenti confermati quest’anno includono attacchi a LND.fi, WOO X e Seedify. Elliptic collega inoltre oltre 30 ulteriori incidenti non segnalati pubblicamente alla Corea del Nord. Questa cifra è quasi il triplo di quella dell’anno scorso e supera significativamente il precedente record stabilito nel 2022, quando furono registrati furti di asset da servizi come Ronin Network e Horizon Bridge.
Allo stesso tempo, il vettore di attacco è cambiato in modo significativo. Mentre in precedenza i criminali informatici sfruttavano le vulnerabilità nell’infrastruttura dei servizi crittografici, ora utilizzano sempre più spesso metodi di ingegneria sociale. Le principali perdite nel 2025 sono dovute all’inganno, non a difetti tecnici.
Gli utenti facoltosi privi di meccanismi di sicurezza aziendale sono a rischio. Vengono attaccati tramite contatti falsi, messaggi di phishing e schemi di comunicazione convincenti, a volte dovuti a connessioni con organizzazioni che detengono grandi quantità di asset digitali. Pertanto, l’anello debole del settore crittografico sta gradualmente diventando l’elemento umano.
Allo stesso tempo, si sta sviluppando una corsa tra analisti e riciclatori. Con l’aumentare dell’accuratezza degli strumenti di tracciamento blockchain, i criminali stanno diventando più sofisticati nei loro schemi per trasferire i beni rubati. Un recente rapporto di Elliptic descrive nuovi approcci per nascondere le loro tracce: mixaggio di transazioni in più fasi, trasferimenti cross-chain tra blockchain di Bitcoin, Ethereum, BTTC e Tron, l’uso di reti oscure con bassa copertura analitica e lo sfruttamento di “indirizzi di ritorno” che reindirizzano i fondi verso nuovi wallet. A volte, i criminali creano e scambiano i propri token emessi direttamente all’interno delle reti in cui avviene il riciclaggio. Tutto ciò trasforma le indagini in un gioco del gatto e del topo tra investigatori e gruppi altamente qualificati che operano sotto il controllo statale.
Tuttavia, la trasparenza della blockchain rimane un vantaggio chiave per le indagini. Ogni moneta rubata lascia una traccia digitale che può essere analizzata e collegata ad altre transazioni. Secondo i ricercatori, questo rende l’ecosistema delle criptovalute più resiliente e riduce la capacità della Corea del Nord di finanziare i suoi programmi militari.
I 2 miliardi di dollari rubati in soli nove mesi sono un segnale preoccupante della portata della minaccia. Le unità informatiche nordcoreane stanno diventando sempre più inventive, ma gli strumenti forensi basati sulla blockchain contribuiscono a mantenere l’equilibrio, garantendo trasparenza e aumentando la responsabilità degli operatori di mercato. Questa costante battaglia per il controllo dei flussi digitali sta decidendo non solo il destino del mercato delle criptovalute, ma anche questioni di sicurezza internazionale.
L'articolo Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi proviene da il blog della sicurezza informatica.
Il Popolo sovrano è il vero vincitore
@Politica interna, europea e internazionale
L'articolo Il Popolo sovrano è il vero vincitore proviene da Fondazione Luigi Einaudi.
Fragilità
@Politica interna, europea e internazionale
Le democrazie non sono deboli, sono fragili. La loro fragilità è preziosità e delicatezza, rientrano fra le cose umane che devono essere volute – meglio se amate – ma non imposte. Si può fermare, anche con la forza, chi voglia aggredire la libertà, ma non si può imporla a chi non la desidera e non […]
L'articolo Fragilità proviene da fondazioneluigieinaudi.it/frag…
Building the DVD Logo Screensaver with LEGO
The completed Lego DVD screensaver. (Credit: Grant Davis, YouTube)
There’s something extremely calming and pleasing about watching a screensaver that merely bounces some kind of image around, with the DVD logo screensaver of a DVD player being a good example. The logical conclusion is thus that it would be great to replicate this screensaver in Lego, because it’d be fun and easy. That’s where [Grant Davis]’s life got flipped upside-down, as this turned out to be anything but an easy task in his chosen medium.
Things got off on a rocky start with figuring out how to make the logo bounce against the side of the ‘screen’, instead of having it merely approach before backing off. The right approach here seemed to be Lego treads as used on e.g. excavators, which give the motion that nice pause before ‘bouncing’ back in the other direction.
With that seemingly solved, most of the effort went into assembling a functional yet sturdy frame, all driven by a single Lego Technic electromotor. Along the way there were many cases of rapid self-disassembly, ultimately leading to a complete redesign using worm gears, thus requiring running the gears both ways with help from a gearbox.
Since the screensaver is supposed to run unattended, many end-stop and toggle mechanisms were tried and discarded before settling on the design that would be used for the full-sized build. Naturally, scaling up always goes smoothly, so everything got redesigned and beefed up once again, with more motors added and multiple gearbox design changes attempted after some unfortunate shredded gears.
Ultimately [Grant] got what he set out to do: the DVD logo bouncing around on a Lego ‘TV’ in a very realistic fashion, set to the noise of Lego Technic gears and motors whirring away in the background.
Thanks to [Carl Foxmarten] for the tip.
youtube.com/embed/1sPK42-fzqU?…
Mesmerizing Patterns from Simple Rules
Nature is known for its intense beauty from its patterns and bright colors; however, this requires going outside. Who has time for that insanity!?!? [Bleuje] provides the perfect solution with his mesmerizing display of particle behavior.
Agents follow defined paths created by other agents.
These patterns of color and structure, based on 36 points, are formed from simple particles, also called agents. Each agent leaves behind a trail that adds to the pattern formation. Additionally, these trails act almost as pheromone trails, attracting other particles. This dispersion and attraction to trails create the feedback loops similar to those found in ant herd behavior or slime mold.
Complex patterns created by the algorithm can resemble many different biological formations including slime mold.
Of course, none of this behavior would be very fun to mess with if you couldn’t change the parameters on the fly. This is one main feature of [Bleuje]’s implementation of the 36 points’ ideas. Being able to change settings quickly and interact with the environment itself allows for touching natural feeling patterns without exiting your house!
If you want to try out the simulation yourself, make sure to check out [Bleuje]’s GitHub repository of the project! While getting out of the house can be difficult, sometimes it’s good for you to see real natural patterns. For a great example of this hard work leading to great discoveries, look to this bio-inspired way of protecting boat hauls!
Thanks Adrian for the tip!
Nel designare il DPO, l’incarico non dev’essere un segreto!
La designazione del DPO avviene seguendo la procedura prevista dall’art. 37 par. 7 GDPR, per cui è necessario svolgere due adempimenti: pubblicare i dati di contatto e comunicare gli stessi all’autorità di controllo. Questo significa pertanto che un incarico formale è una condizione necessaria ma non sufficiente, motivo per cui il Garante Privacy si è più volte espresso a riguardo sanzionando per lo più enti pubblici per la mancanza di questi ulteriori passaggi.
Passaggi che, beninteso, devono essere intesi come tutt’altro che meri formalismi dal momento che il loro adempimento consente di porre alcuni dei presupposti fondamentali per garantire l’efficace attuazione dei compiti propri della funzione.
Altrimenti, viene meno la capacità dell’organizzazione di fornire il punto di contatto del DPO tanto agli interessati quanto all’autorità di controllo. Il che relega la funzione alla sola nomina, in assenza di un raccordo operativo.
Perchè non si tratta di un formalismo.
La pubblicazione dei dati di contatto del DPO è funzionale a garantire la posizione nei confronti degli interessati, come espressamente previsto dall’art. 38 par. 4 GDPR:
Gli interessati possono contattare il responsabile della protezione dei dati per tutte le questioni relative al trattamento dei loro dati personali e all’esercizio dei loro diritti derivanti dal presente regolamento.
Questo comporta la predisposizione di un canale dedicato, per il quale viene garantita la confidenzialità delle comunicazioni superando così eventuali resistenze soprattutto da parte del personale interno nel segnalare non conformità o dubbi.
La comunicazione dei dati di contatto, invece, permette al DPO di svolgere il proprio compito come punto di contatto con l’autorità di controllo seguendo la previsione dell’art. 39 par. 1 lett. e) GDPR agevolando l’interlocuzione attraverso cui, ad esempio, il Garante Privacy può chiedere chiarimenti o maggiori informazioni. Ottenendo riscontri tempestivi.
Nella procedura dedicata del Garante Privacy a tale riguardo, è previsto l’obbligo di indicare almeno un indirizzo di posta elettronica fra e-mail o PEC, e un recapito telefonico fra numero fisso e cellulare.
Questo, a prescindere che il DPO sia interno o esterno.
Dopodiché, per quanto riguarda la pubblicazione dei dati di contatto viene richiesto di indicare le modalità attraverso cui il soggetto designante ha scelto di provvedere a riguardo, potendo anche indicare moduli e form ad esempio.
Si deve pubblicare il nominativo?
Premesso che il nominativo deve essere comunque comunicato all’autorità di controllo, rimane la questione circa l’obbligo o meno di pubblicare il nominativo del DPO. Dal momento che non è specificamente previsto, è al più una buona prassi riconosciuta e condivisa. L’ultima parola a riguardo spetta comunque al titolare o al responsabile che, valutate le circostanze, stabilisce se tale informazione può essere necessaria o utile nell’ottica della migliore protezione dei diritti degli interessati.
Per quanto riguarda il personale interno, invece, all’interno delle Linee guida WP 243 sui responsabili della protezione dei dati viene raccomandata la comunicazione del nominativo. Questo può avvenire ad esempio con pubblicazione sull’intranet, nell’organigramma della struttura, o indicazione all’interno delle informative somministrate ai lavoratori.
Il motivo è semplicemente quello di andare a garantire un’integrazione operativa della funzione, agevolandone tanto l’identificabilità quanto la reperibilità.
Insomma, viene confermato che la designazione del DPO non deve rimanere sulla carta.
Né tantomeno può essere dimenticata in qualche cassetto.
L'articolo Nel designare il DPO, l’incarico non dev’essere un segreto! proviene da il blog della sicurezza informatica.
Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”
Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime.
I criminali informatici hanno promesso una ricompensa di 10 dollari in criptovaluta a chiunque fosse disposto a partecipare a un bombardamento di email di massa contro i dirigenti aziendali vittime di un attacco ransomware.
La finalità dei soggetti coinvolti era quella di persuadere i dirigenti a collaborare con gli estorsori, ossia a versare il riscatto richiesto.
Sul canale Telegram, il gruppo ha distribuito istruzioni dettagliate con un elenco di destinatari, tra cui i dirigenti di 39 aziende i cui dati sarebbero stati presumibilmente compromessi. Ha sottolineato che le email inviate da account di posta elettronica personali avrebbero avuto un valore maggiore, con multe più elevate per i tentativi particolarmente diligenti.
L’essenza del piano è delegare l’estorsione a un pubblico fedele, aumentando al contempo la pressione sulle aziende colpite. Gli organizzatori stessi assicurano che, una volta ricevuto l’ordine di cessare gli attacchi, i “volontari” dovranno fermarsi immediatamente. Questo approccio si spiega con l’entità della fuga di notizie: l’elenco delle vittime si è rivelato troppo lungo perché il gruppo potesse gestirlo manualmente.
Gli hacker sostengono che i dati sono stati ottenuti tramite una compromissione della piattaforma Salesforce e, se il pagamento non verrà ricevuto entro il 10 ottobre, inizieranno a esercitare pressioni mirate su ciascun cliente individualmente. Si consiglia ai partecipanti di non fare affidamento sulla protezione del fornitore SaaS e di contattare direttamente i criminali informatici.
Google ha confermato che l’attacco si è effettivamente verificato e che è stato effettuato tramite Salesloft Drift, un’integrazione Salesforce in cui i token OAuth sono stati compromessi. Questa falla ha permesso agli aggressori di accedere agli ambienti CRM dei clienti. Le aziende potenzialmente interessate sono state informate della potenziale violazione prima del lancio del sito web di pubblicazione dei dati.
Pertanto, nonostante la chiusura dei canali Telegram degli Scattered Lapsus$ Hunters e l’arresto di presunti membri nel Regno Unito e negli Stati Uniti, il gruppo rimane attivo.
L'articolo Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali” proviene da il blog della sicurezza informatica.
Sarà arrivato un drone russo da dietro e non l'ha visto.
Crosetto operato d’urgenza al colon, condizioni buone
Il ministro della Difesa, Guido Crosetto, è stato sottoposto lunedì 8 ottobre a un intervento chirurgico presso l’ospedale Fatebenefratelli di Roma per l’asportazione di tre polipi al colon. Secondo il comunicato ufficiale del Ministero, l’operazione è andata a buon fine, senza complicazioni e Crosetto è vigile e stabile. L’equipe medica ha eseguito l’intervento con tecniche tradizionali, in un quadro clinico stabile e il ministro è stato seguito nelle ore successive in regime di degenza ordinaria. Il personale medico è in attesa dell’esame istologico per accertare la natura delle formazioni rimosse. Al momento non è stato comunicato alcun dettaglio ufficiale sui tempi di recupero né sull’eventuale ripresa dell’attività istituzionale del ministro.
L'indipendente
freezonemagazine.com/news/autu…
Seconda edizione della rassegna che, lo scorso anno, aveva sancito la nascita del sodalizio artistico tra il Black Inside e Visioni Musicali. Paolo Zangara (direttore artistico del Black Inside) ha assecondato l’idea di Fabio Baietti (ormai più curatore artistico di eventi live che blogger musicale) di allestire un prestigioso cartellone di quattro concerti,
GOLEM - Linux Day 2025
blog.golem.linux.it/2025/10/li…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025 torna il Linux Day: la principale manifestazione comunitaria italiana dedicata al software libero, alla cultura aperta e alla condivisione! L’evento è coordinato a livello nazionale da ILS –
Il figlio di Liliana Segre contro Francesca Albanese: «È ossessionata da mia madre»
Luciano Belli Paci replica alla relatrice speciale dell'Onu sulla Palestina dopo le frasi sulla madre senatrice a vita. E parla di «tolleranza verso gli intolleranti»Alessandro D’Amato (Open)
Come tornare all'assistente di Google e abbandonare Gemini
Gemini promette conversazioni naturali e intelligenza avanzata, ma fallisce nei compiti basilari che l'Assistente Google esegue perfettamente.Punto Informatico
freezonemagazine.com/articoli/…
Giovedì 2 ottobre, primo antefatto Leggo una notizia ANSA: Tim Berneers-Lee, l’informatico che ebbe l’intuizione del WWW e lo mise a disposizione gratuitamente, lancia l’appello: “Oggi il web non è più libero (…) Possiamo ridare potere agli individui e riprenderci il web. Non è troppo tardi”. Lunedì 6 ottobre, secondo antefatto Scrivo a Gianni Zuretti, […]
L'articolo
GAZA. Assaltata la Freedom Flotilla 2, gli attivisti portati a Ashdod
@Notizie dall'Italia e dal mondo
A bordo della The Coscience c'erano 93 persone tra medici, giornalisti e attivisti. Altre decine di volontari sono sulle barche della Thousand Madleens To Gaza
L'articolo GAZA. Assaltata la Freedom Flotilla 2, gli attivisti portati a Ashdod proviene da Pagine Esteri.
Ilaria Salis è salva, l’Europa no
@Giornalismo e disordine informativo
articolo21.org/2025/10/ilaria-…
Ilaria Salis, per fortuna, non dovrà tornare in Ungheria. Non cadrà fra le grinfie di un governo illiberale, pericoloso e anti-europeista come quello di Orbán e questo è un bene. Il Parlamento europeo, infatti, nel momento decisivo, l’ha salvata per appena un voto, frutto
Neppure Scilla, …somos Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/10/neppure…
Non ho altro in testa. Mi butterei senza salvagente da una di quelle bellissime barche dai nomi new age. E nuoterei ..fino a non poterne più!..raggiungendo a nuoto la terra dell’umanità, che non si trova in acque internazionali, dove i ciclopi attendono famelici e pronti a sferrare
Il ritorno della Mutua dopo il collasso del SSN
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-rito…
La crisi (pietoso eufemismo) del SSN, è il prodotto di politiche che nel corso degli anni hanno costantemente delegato al privato la responsabilità della salute pubblica. Il business della sanità a pagamento ne è la logica
“Peace School” a Napoli in onore di Mario Paciolla. Dall’8 all’11 novembre
@Giornalismo e disordine informativo
articolo21.org/2025/10/peace-s…
Un encomiabile corso intensivo di orientamento alle professionale della pace, unico nel suo genere e quanto mai necessario in questo momento storico: parte da Napoli la prima
“Senza Parole. Gaza, l’informazione negata”. Gubbio, 8 ottobre
@Giornalismo e disordine informativo
articolo21.org/2025/10/senza-p…
Gubbio, Biblioteca Sperelliana Martedì 8 ottobre 2025 – ore 18.00–19.30/19.40 18.10 – 18.20 Introduzione del moderatore (D. Morini) Tema: giornalismo e libertà di stampa nel mondo Dati emblematici
REPORT UMANITARIO -SITUAZIONE NELLA STRISCIA DI GAZA...
REPORT UMANITARIO -SITUAZIONE NELLA STRISCIA DI GAZA (2023–2025)
absppodv.org/notizie/report-um…
FREE ASSANGE Italia
REPORT UMANITARIO -SITUAZIONE NELLA STRISCIA DI GAZA (2023–2025) https://www.absppodv.org/notizie/report-umanitario--situazione-nella-striscia-di-gaza-2023-2025Telegram
Tovaglia Natalizia
Tovaglia Natalizia
Queste tovaglia natalizia sono lavabili e molto pratiche, perfette per la sala da pranzo, i picnic, le feste con gli amici o semplicemente per aggiungere un tocco di stile alla tua decorazionePETTI Artigiani Italiani
EU-Überwachungspläne: Unionsfraktion jetzt gegen Chatkontrolle, Innenministerium will sich nicht äußern
La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba.
La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba.
Fonte:
facebook.com/share/v/1Ermvavg6…
Rivedi l’inchiesta qui:
rai.it/programmi/report/inchie…
24 K vues · 474 réactions | 🔴 La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba. Come riporta il quotidiano Repubblica, al centro dell'indagine c'è l'acquisto dei lotti da
🔴 La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba. Come riporta il quotidiano Repubblica, al centro dell'indagine...www.facebook.com
freezonemagazine.com/news/ecco…
Nel 2025, JAZZMI celebra il suo decimo anniversario, un traguardo significativo che ne conferma il ruolo di riferimento per il jazz a Milano e oltre. In dieci anni, il festival ha trasformato un’idea in un progetto culturale stabile, riconosciuto a livello nazionale e internazionale, capace di raccontare il jazz nella sua dimensione più ampia, dinamica […]
Pirates win 18 seats in Czech parliament!
Congratulations to the Czech Pirates for their win in the October 3-4th parliamentary election. They went from four seats in the 2021 election when they were part of the Pirates and Mayors (STAN) alliance to eighteen seats in this election in alliance with the Greens. The Greens will get two of the eighteen seats.
The Czech Pirates are an inspiration to Pirates in the United States and around the world. They, like Pirates in Luxembourg are in their country’s legislatures and continue to fight for Pirate policies there.
Court records show that the narrative Flock and a Texas Sheriff's Office has told the public isn't the whole story, and that police were conducting a 'death investigation' into the abortion.
Court records show that the narrative Flock and a Texas Sheriffx27;s Office has told the public isnx27;t the whole story, and that police were conducting a x27;death investigationx27; into the abortion.#Flock #Abortion
Women's Voices Channel reshared this.
INCENERITORE LA PROCURA IPOTIZZA IL REATO DI TRUFFA: GUALTIERI VA FERMATO
Unione dei Comitati contro l'inceneritore a Santa Palomba
La "democrazia" secondo #Trump
La “democrazia” secondo Trump
Con l’invio della Guardia Nazionale in alcune città americane, Donald Trump sta testando la tenuta delle garanzie costituzionali e il principio – già molto traballante – della separazione dei poteri negli Stati Uniti.www.altrenotizie.org
𝐃𝐨𝐦𝐞𝐧𝐢𝐜𝐚 𝐝𝐢 𝐂𝐚𝐫𝐭𝐚 𝟐𝟎𝟐𝟓 ~ IL SACRO POETICO, 2ª edizione ~ Domenica 12 ottobre ore 10:00-19:00
BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA
𝐁𝐈𝐁𝐋𝐈𝐎𝐓𝐄𝐂𝐀 𝐔𝐍𝐈𝐕𝐄𝐑𝐒𝐈𝐓𝐀𝐑𝐈𝐀 𝐀𝐋𝐄𝐒𝐒𝐀𝐍𝐃𝐑𝐈𝐍𝐀 ~ 𝐃𝐎𝐌𝐄𝐍𝐈𝐂𝐀 𝐃𝐈 𝐂𝐀𝐑𝐓𝐀 𝟐𝟎𝟐𝟓
Per la 𝐃𝐨𝐦𝐞𝐧𝐢𝐜𝐚 𝐝𝐢 𝐂𝐚𝐫𝐭𝐚 𝟐𝟎𝟐𝟓 a partire dalle ore 𝟏𝟎.𝟎𝟎 di 𝐝𝐨𝐦𝐞𝐧𝐢𝐜𝐚 𝟏𝟐 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 la 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 ospiterà la seconda giornata di studi e di lettura dedicata al tema de 𝐈𝐋 𝐒𝐀𝐂𝐑𝐎 𝐏𝐎𝐄𝐓𝐈𝐂𝐎, a cura di 𝐌𝐚𝐫𝐜𝐨 𝐂𝐨𝐥𝐥𝐞𝐭𝐭𝐢, 𝐓𝐢𝐳𝐢𝐚𝐧𝐚 𝐂𝐨𝐥𝐮𝐬𝐬𝐨, 𝐈𝐥𝐚𝐫𝐢𝐚 𝐆𝐢𝐨𝐯𝐢𝐧𝐚𝐳𝐳𝐨.
Alle ore 𝟏𝟕.𝟎𝟎 si terrà una visita guidata alla 𝐦𝐨𝐬𝐭𝐫𝐚 fotografica e documentaria 𝘾𝒐𝙨𝒕𝙧𝒖𝙞𝒓𝙚 𝙡𝒂 𝑩𝙞𝒃𝙡𝒊𝙤𝒕𝙚𝒄𝙖 𝘼𝒍𝙚𝒔𝙨𝒂𝙣𝒅𝙧𝒊𝙣𝒂 𝒑𝙚𝒓 𝒄𝙤𝒔𝙩𝒓𝙪𝒊𝙧𝒆… 𝙎𝒂𝙥𝒊𝙚𝒏𝙯𝒂.
La giornata si concluderà con un concerto di musica tradizionale indiana, programmato 𝐝𝐚𝐥𝐥𝐞 𝐨𝐫𝐞 𝟏𝟖.𝟎𝟎 𝐚𝐥𝐥𝐞 𝐨𝐫𝐞 𝟏𝟗.𝟎𝟎.
Il programma completo alla pagina
facebook.com/photo?fbid=124379…
#domenicadicarta#CulturalHeritage#cultura#musica#music#poesia#poetry#sacro#roma#rome#evento