Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che interessano diverse versioni di Tomcat.
Le versioni interessate includono Apache Tomcat da 11.0.0-M1 a 11.0.10, da 10.1.0-M1 a 10.1.44 e da 9.0.0-M11 a 9.0.108, con anche le versioni precedenti di fine ciclo di vita (EOL) vulnerabili.
La necessità di un’immediata applicazione di patch negli ambienti aziendali è sottolineata dal fatto che il primo può comportare il rischio di esecuzione di codice remoto (RCE) in determinate configurazioni, mentre il secondo offre la possibilità di manipolazione della console.
La vulnerabilità più grave, CVE-2025-55752, riguarda un bug di path traversal introdotto nella correzione di un precedente bug (60013). Gli URL riscritti vengono normalizzati prima della decodifica, consentendo agli aggressori di manipolare i parametri di query e di aggirare le protezioni per directory sensibili come /WEB-INF/ e /META-INF/.
Quando le richieste PUT sono attivate, una configurazione in genere limitata agli utenti di fiducia, si può verificare il caricamento di file nocivi, provocando così l’esecuzione di codice da remoto. Questa vulnerabilità, identificata da Chumy Tsai di CyCraft Technology, è stata classificata come estremamente grave, il che mette in evidenza il suo possibile impatto sui sistemi non aggiornati che utilizzano Tomcat in ambiente di produzione.
Oltre al problema di attraversamento, il CVE-2025-55754 risolve un bug di neutralizzazione impropria delle sequenze di escape ANSI nei messaggi di registro di Tomcat. Nei sistemi Windows dotati di console che supportano ANSI, gli aggressori potrebbero creare URL per iniettare sequenze che manipolano la visualizzazione della console, gli appunti o addirittura inducono gli amministratori a eseguire comandi.
Questa falla interessa Tomcat dalla versione 11.0.0-M1 alla 11.0.10, dalla 10.1.0-M1 alla 10.1.44 e dalla 9.0.0.40 alla 9.0.108, oltre a versioni EOL selezionate come dalla 8.5.60 alla 8.5.100.
Identificato da Elysee Franchuk di MOBIA Technology Innovations, il problema nasce dai log non sottoposti a escape, che consentono alle sequenze di controllo di influenzare il comportamento del terminale senza autenticazione.
Apache invita gli utenti ad aggiornare alle versioni mitigate: Tomcat 11.0.11, 10.1.45 o 9.0.109 e successive, che risolvono entrambe le vulnerabilità tramite una gestione URL migliorata e l’escape dei log.
L'articolo Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza proviene da Red Hot Cyber.
Denuncia penale contro la società di riconoscimento facciale Clearview AI Clearview AI è nota per aver raccolto miliardi di foto di persone in tutto il mondo su Internet e per aver venduto il suo sistema di riconoscimento facciale alle forze dell'ordine e agli attori statali mickey28 October 2025
Remembering Better Mono Graphics
No matter what kind of computer or phone you are reading this on, it probably has a graphics system that would have been a powerful computer on its own back in the 1980s. When the IBM PC came out, you had two choices: the CGA card if you wanted color graphics, or the MDA if you wanted text. Today, you might think: no contest, we want color. But the MDA was cheaper and had significantly higher resolution, which was easier to read. But as free markets do, companies see gaps and they fill them. That’s how we got the Hercules card, which supported high-resolution monochrome text but also provided a graphics mode. [The 8-bit Guy] has a look at these old cards and how they were different from their peers.
Actually, the original MDA card could do eight colors, but no one knew because there weren’t any monitors it could work with, and it was a secret. The CGA resolution was a whopping 640×200, while the MDA was slightly better at 720×350. If you did the Hercules card, you got the same 720×350 MDA resolution, but also a 720×348 graphics mode. Besides that, you could keep your monitor (don’t forget that, in those days, monitors typically required a specific input and were costly).
These cards were huge and full of chips, although the 1986 version of the Hercules did have an ASIC, which helped. If you wrote software back in those days, you might remember that the CGA buffer was at address B800:0000, but monochrome cards were at B000:0000. That was inconvenient, but it did allow the wealthy to have two monitors: a color and a monochrome.
[The 8-bit Guy] likes games, and he shows off games that supported Hercules versus running them in color. It turns out, just because a game or other piece of software could run on Hercules graphics didn’t mean it should. Some games did a good job. Others just scaled up their CGA graphics with predictably sketchy results. There was even a software solution, and at the speeds of a PC, you can imagine how that went, too.
[The 8-bit Guy] has talked to us about old graphics before, and points out that if you knew a few tricks, CGA wasn’t as bad as you think. Then things evolved to super CGA, EGA, VGA, and beyond.
youtube.com/embed/hblpFQ2ObCg?…
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga scala contro università e aziende, utilizzando account rubati dai dipendenti per reindirizzare gli stipendi sui propri conti bancari.
Gli esperti definiscono questo tipo di attacco “pirateria delle buste paga”. Durante la campagna, gli aggressori hanno cercato di accedere a piattaforme HR basate su cloud, come Workday, per alterare i dati di pagamento delle vittime.
Un’indagine di Microsoft ha rivelato che la campagna era attiva dalla prima metà del 2025. Gli aggressori hanno utilizzato e-mail di phishing accuratamente progettate per rubare codici di autenticazione a più fattori utilizzando schemi Adversary-in-the-Middle ( AitM ).
Dopo aver ottenuto le credenziali di accesso, si sono infiltrati nelle caselle di posta dei dipendenti e nei servizi HR aziendali, dove hanno modificato i parametri di pagamento. Per nascondere le loro tracce, Storm-2657 ha creato regole di Outlook che eliminavano automaticamente le notifiche di Workday relative a qualsiasi modifica del profilo.
Microsoft ha registrato almeno 11 compromissioni di account andate a buon fine in tre università. Questi indirizzi sono stati poi utilizzati per inviare migliaia di email di phishing ad altri campus, per un totale di circa 6.000 potenziali vittime in 25 università.
Alcuni messaggi sembravano notifiche di malattia o un’indagine su un incidente nel campus. Gli oggetti includevano “Caso simile al COVID segnalato: controlla lo stato del tuo contatto” o “Segnalazione di cattiva condotta da parte del corpo docente“. Altre email imitavano le email delle risorse umane e contenevano link a documenti presumibilmente ufficiali su retribuzioni e compensi. Google Docs, uno strumento comune in ambito accademico, è stato spesso utilizzato per camuffarsi, rendendo gli attacchi difficili da rilevare.
Una volta ottenuto l’accesso, gli aggressori hanno modificato i profili delle vittime, sostituendo spesso i conti bancari utilizzati per i trasferimenti di stipendio. In alcuni casi, hanno anche aggiunto i propri numeri di telefono come dispositivi MFA , riuscendo così a mantenere il controllo del profilo all’insaputa del proprietario. Queste operazioni sono state registrate nei log di Workday come eventi “Modifica account” o “Gestisci scelte di pagamento“, ma gli utenti non ne sono stati informati a causa dei filtri e-mail.
Microsoft sottolinea che gli attacchi non sono correlati a vulnerabilità dei prodotti Workday in sé. Il problema risiede nella mancanza o nella debolezza della protezione MFA. Pertanto, l’azienda esorta le organizzazioni a migrare verso metodi di autenticazione avanzati e resistenti al phishing: chiavi FIDO2, Windows Hello for Business e Microsoft Authenticator.
Si consiglia agli amministratori di forzare questi metodi in Entra ID e di implementare l’autenticazione senza password.
La pubblicazione di Microsoft delinea le richieste di strumenti di sicurezza in grado di rilevare segnali di intrusione, da regole di posta elettronica sospette a modifiche nei dettagli di pagamento e nuovi dispositivi MFA.
L’azienda riferisce inoltre di aver già contattato alcune organizzazioni interessate, fornendo loro informazioni sui TTP utilizzati e raccomandazioni per ripristinare la sicurezza.
L'articolo Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali proviene da Red Hot Cyber.
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l’IA lungo tutta la catena d’attacco per accelerare intrusione, cifratura ed estorsione
Milano – 27 ottobre 2025 – Secondo il report State of Ransomware 2025 di CrowdStrike (NASDAQ: CRWD), il 76% delle organizzazioni a livello globale fatica a eguagliare la velocità e la sofisticazione degli attacchi potenziati dall’intelligenza artificiale. Con un 89% che considera la protezione basata su IA essenziale per colmare il divario, i risultati mostrano chiaramente che a decidere sul futuro della sicurezza informatica, che siano gli avversari o i difensori, sarà chi saprà sfruttare il vantaggio nell’uso dell’IA.
“Dallo sviluppo di malware all’ingegneria sociale, gli avversari stanno utilizzando l’IA per accelerare ogni fase degli attacchi, riducendo drasticamente il tempo di reazione dei difensori”, ha dichiarato Elia Zaitsev, CTO di CrowdStrike. “Il report State of Ransomware 2025 di CrowdStrike conferma che le difese tradizionali non possono competere con la velocità o la sofisticazione degli attacchi basati su IA. Il tempo è la valuta della difesa informatica moderna e nell’attuale panorama delle minacce guidate dall’IA ogni secondo conta”.
Principali risultati del report State of Ransomware 2025
- Le difese tradizionali non tengono il passo: il 48% delle organizzazioni indica le catene d’attacco automatizzate dall’IA come la principale minaccia ransomware odierna, mentre l’85% ritiene che il rilevamento tradizionale stia diventando obsoleto contro gli attacchi potenziati da IA
- la velocità definisce l’esito della sicurezza: quasi il 50% delle organizzazioni teme di non riuscire a rilevare o rispondere con la stessa rapidità con cui agiscono gli attacchi basati su IA; meno di un quarto riesce a riprendersi entro 24 ore e circa il 25% subisce gravi interruzioni o perdite di dati
- l’ingegneria sociale evolve con l’IA: il phishing resta un vettore di attacco principale, con l’87% degli intervistati che afferma che l’IA rende gli inganni più convincenti e i deepfake emergono come un importante motore dei futuri attacchi ransomware
- pagare il riscatto alimenta nuovi attacchi: l’83% delle organizzazioni che hanno pagato un riscatto è stato colpito di nuovo e nel 93% dei casi i dati sono stati comunque rubati
- il divario nella leadership: il 76% segnala una discrepanza tra la percezione da parte dei dirigenti sul livello di preparazione al ransomware e la reale prontezza, e ciò rileva la necessità urgente di un impegno a livello di consiglio di amministrazione per modernizzare le difese
L’approccio “agentico” di CrowdStrike per superare le minacce potenziate dall’IA
CrowdStrike pone i difensori in vantaggio nella corsa per la superiorità nell’IA, fornendo velocità, intelligence e automazione efficaci per fermare le minacce e le operazioni di ransomware basate su IA, prima che esse possano causare interruzioni, cifrature o estorsioni. Attraverso la Agentic Security Platform, la Agentic Security Workforce di CrowdStrike pone gli analisti della sicurezza al comando di agenti IA “mission-ready” in grado di gestire flussi di lavoro critici e automatizzare attività dispendiose in termini di tempo, ribaltando così il fattore tempo a favore dei difensori. Il risultato è una protezione basata su IA che mantiene i difensori sempre un passo avanti rispetto alle minacce guidate dall’intelligenza artificiale.
La versione integrale del report State of Ransomware 2025 di CrowdStrike è disponibile qui.
Informazioni su CrowdStrike
CrowdStrike (NASDAQ: CRWD), leader globale nella cybersicurezza, ha ridefinito la sicurezza moderna grazie alla piattaforma cloud-native più avanzata al mondo per la protezione delle aree critiche di rischio aziendale – endpoint, workload cloud, identità e dati.
Basata sul CrowdStrike Security Cloud e su un’IA di livello mondiale, la piattaforma CrowdStrike Falcon® utilizza indicatori di attacco in tempo reale, intelligence sulle minacce, tecniche in evoluzione degli avversari e telemetria arricchita proveniente da tutta l’azienda per offrire rilevamenti estremamente accurati, protezione e remediation automatizzate, attività di threat hunting di alto livello e un’osservabilità prioritaria delle vulnerabilità.
Progettata nativamente per il cloud con un’architettura a singolo agente leggero, la piattaforma Falcon garantisce implementazioni rapide e scalabili, protezione e prestazioni superiori, riduzione della complessità e valore immediato.
Prova gratuita: crowdstrike.com/trial
L'articolo CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI proviene da Red Hot Cyber.
La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che saranno introdotte nuove tecnologie per monitorare lo stato dei cavi sottomarini, con l’obiettivo di aumentare la sicurezza nella regione del Baltico.
Si prevede che l’intelligenza artificiale sarà ampiamente utilizzata per l’analisi dei dati. La Commissione europea stanzierà milioni di euro a questo scopo. Al forum di Riga, la Vicepresidente della Commissione Europea ha parlato dell’importanza della sicurezza delle infrastrutture e dei cavi sottomarini, che ha destato preoccupazione nella regione baltica negli ultimi mesi.
Nel contesto della guerra ibrida, ha osservato, i paesi aggressori stanno compiendo numerosi tentativi di destabilizzare la regione: dalle azioni alle frontiere esterne al sabotaggio di infrastrutture critiche e alle violazioni dello spazio aereo.
“Il Mar Baltico è per molti versi al centro di questi eventi. Quando si tratta di cavi sottomarini e infrastrutture critiche, è fondamentale migliorare lo scambio di informazioni e, naturalmente, utilizzare le nuove tecnologie. Pertanto, prevediamo di istituire centri di monitoraggio dei cavi sottomarini in ogni regione dell’UE. La regione del Baltico è stata scelta come sito pilota per tali centri”, ha affermato Virkkunen.
Secondo lei, la Commissione Europea sta stanziando10 milioni di euro per istituire i centri e altri 10 milioni di euro per testare la resilienza delle infrastrutture critiche. “Dobbiamo identificare meglio le minacce, proteggere le infrastrutture e rispondere più rapidamente agli incidenti. La massima priorità è l’uso di nuove tecnologie e un approccio diverso alla raccolta dati e al monitoraggio situazionale”, ha osservato.
Le nuove tecnologie includono principalmente l‘intelligenza artificiale, ha spiegato Virkkunen. Sarà utilizzata per l’analisi dei dati. Includeranno anche droni sottomarini e cavi moderni con sensori in grado di rilevare movimenti o danni: “Stiamo combinando queste tecnologie e creando un sistema di scambio di informazioni tra i paesi dell’UE. In questo ambito, stiamo lavorando a stretto contatto con la NATO, poiché l’alleanza è attiva nel Mar Baltico e si occupa della protezione delle infrastrutture critiche”.
Secondo l’ospite del forum, tecnologia, sicurezza e democrazia sono oggi strettamente interconnesse. La tecnologia può essere utilizzata per scopi illeciti e i paesi con una leadership tecnologica ottengono vantaggi sia economici che in termini di sicurezza.
Pertanto, se l’Europa vuole essere un attore forte sulla scena globale, deve investire nelle sue capacità: nell’intelligenza artificiale, nelle tecnologie quantistiche, nei semiconduttori e nella sicurezza informatica.
L'articolo La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie proviene da Red Hot Cyber.
Chiusi per lavori in corso
pcofficina.org/chiusi-per-lavo…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
A causa dell’avvio dei lavori di consolidamento che interesseranno il campanile della
GNU/Linux Italia reshared this.
RFF20: “Dracula: A Love Tale”. Un racconto luminoso, audace, esteticamente ineccepibile
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-d…
Luc Besson non reinventa il mito, lo ribalta, trasformando l’orrore gotico in un’elegia luminosa e sanguinosa sull’amore, il
Giornalismo e disordine informativo reshared this.
Nuovo calendario elettronico
firenze.linux.it/2025/10/nuovo…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Prendendo spunto dall’agenda in formato iCalendar (ICS) del GOLEM, il Firenze Linux User Group si è dotato di un nuovo calendario firenze.linux.it/flug.ics
TyL likes this.
GNU/Linux Italia reshared this.
Ora 185 paesi possono commerciare utilizzando il sistema di pagamento cinese sostenuto dai BRICS, aggirando SWIFT, eludendo le sanzioni e prosciugando le riserve di dollari.
Se non vi sembra il suono dei tamburi funebri dell'egemonia finanziaria occidentale... non state prestando attenzione.
La rivoluzione globale dei pagamenti guidata dai BRICS ha silenziosamente aggirato l'ordine finanziario occidentale e non ha avuto bisogno di un missile, di un carro armato o di un vertice del G7. Solo yuan. Infrastrutture. E 20 anni di pazienza strategica.
Al centro di questo cambiamento tettonico monetario c'è il CIPS, il Sistema di Pagamenti Interbancari Transfrontalieri della Cina, che ora facilita le transazioni in 185 paesi. E mentre gli esperti occidentali lo deridono dietro occhiali color dollaro, la realtà è questa:
CIPS ha già elaborato transazioni per un valore di 52 trilioni di yen (7 trilioni di dollari), superando SWIFT in diversi corridoi strategici.
Il 95% degli scambi commerciali tra Russia e Cina avviene ormai in valute locali.
Oltre 40 nazioni, molte delle quali nel Sud del mondo, stanno già saldando debiti e flussi di materie prime tramite il CIPS, completamente al di fuori della rete di sorveglianza finanziaria occidentale.
Ma cerchiamo di capire cosa significa realmente:
Non si tratta solo dei BRICS.
Si tratta di decolonizzare il sistema monetario.
La maggioranza globale, un tempo costretta a inginocchiarsi davanti all'altare del dollaro statunitense, ora sta abbozzando progetti per un mondo post-dollaro. In silenzio. Sistematicamente. E senza bisogno delle manette del FMI.
E l'Occidente?
Ancora impegnato a congratularsi con se stesso per aver trasformato SWIFT in un'arma, una mossa così arrogante da aver costretto alla nascita del suo sostituto.
Hanno trasformato i sistemi di pagamento globali in un'arma... e ora sono scioccati dal fatto che il mondo stia costruendo treni blindati.
Nel frattempo, gli alleati di Washington, aggrappati al cadavere in decomposizione dell'Impero, vengono superati in astuzia. Mentre dibattono sui pronomi di genere e sull'inflazione delle esportazioni, il resto del mondo si assicura energia, cibo e commercio, nelle proprie valute.
Non c'è bisogno di immaginare come si presenta un sistema finanziario multipolare.
Stai vivendo la sua genesi.
di THE ISLANDER
Fonte: https://x.com/IslanderWORLD/status/1982179730624299082
Trump come effetto di un “sistema” che esige nuove autocrazie?
@Giornalismo e disordine informativo
articolo21.org/2025/10/trump-c…
Molti osservatori oggi si chiedono se i movimenti che si ritrovano, ad esempio, nello slogan “MAGA”, e altri che vengono semplificativamente catalogati come “woke” rappresentino reali
Giornalismo e disordine informativo reshared this.
israhelli killers stay unpunished
an article by Gideon Levy:
haaretz.com/israel-news/twilig…
see also:
mizanonline.ir/en/news/2933/on…
AI "abstract":
A 9-year-old Palestinian boy named Mohammad al-Hallaq was killed on October 16, 2025, in the village of al-Rihiya in the occupied West Bank, according to a report by Haaretz journalist Gideon Levy.
The incident occurred during an Israeli military raid when soldiers fired shots into the air, causing panic among children playing in a schoolyard. Mohammad, who stood still by a wall believing the situation was safe, was shot in the right thigh by an Israeli soldier; the bullet exited through his left side, destroying major blood vessels and internal organs.
He collapsed and died shortly after being rushed to the hospital, despite medical efforts to save him.
Eyewitnesses reported that the soldier who shot Mohammad raised his hands in celebration, with fellow soldiers joining in cheers, and that Israeli forces fired tear gas at local residents attempting to assist the child before leaving the scene.
The Israeli military stated that the incident was "clear" and that the Military Prosecutor’s Unit was reviewing it, but Haaretz reported that no formal investigation had been conducted.
The Israeli internal security service, Shin Bet, reportedly warned the family against holding demonstrations during the funeral.
Gideon Levy, who reported on the case, questioned the lack of accountability and highlighted the broader pattern of violence against Palestinian children in the occupied West Bank.
The article also references a separate incident in February 2025 where Palestinian detainees released from Israeli prisons were forced to wear white T-shirts with a blue Star of David and the message "we will not forget nor forgive," which Levy criticized as a form of forced political messaging.
A 9-year-old Palestinian boy stood at a distance. An Israeli soldier knelt and shot him dead
Eyewitnesses say Muhammad al-Halaq stood with his arms folded, posing no threat, when a single, deadly shot was fired. The soldiers later appeared to celebrate. The IDF said the incident is under reviewGideon Levy (Haaretz)
reshared this
Dividiamodi una pizza....
La mia opinione su splittypie
Hai organicato un viaggio con degli amici, ecco lo strumento giusto:
NESSUNA ISCRIZIONE;
Funziona ovunque Accessibile su qualsiasi dispositivo con un browser web
Per condividere basta passare un link a un amico, il gioco è fatto.
🌖 per me è uno strumento indispensabile per molte occasioni.
Si esiste anche spliit, graficamente più accattivante, ma l'ho trovato un po' più complicato, splittypie è semplice e veloce.
Splittypie
SplittyPie is a free app that helps you with sharing expenses with your friends. It's offline enable and mobile friendly, you can use it everywhere.splittypie.com
🐁 Un Mugnaio reshared this.
Rapporto Umanitario sulla Situazione nella Striscia di Gaza
Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamentali della popolazione, in un contesto di grave deterioramento delle condizioni di vita e sanitarie.
Nonostante le affermazioni israeliane secondo cui gli aiuti entrerebbero regolarmente e che le notizie sulla fame siano esagerate, i rapporti sul campo e le dichiarazioni dell’ONU, dell’UNICEF e di altre organizzazioni umanitarie dimostrano il contrario.
L’UNICEF segnala che la situazione a Gaza è estremamente drammatica: centinaia di camion di aiuti restano in attesa ai valichi, e quelli che riescono ad entrare sono pochi e non bastano a coprire i bisogni essenziali. Il sistema sanitario è al collasso, con ospedali distrutti e una grave carenza di medicinali e attrezzature.
Circa 650.000 studenti non possono tornare a scuola a causa della distruzione della maggior parte degli edifici scolastici e universitari, con la conseguente interruzione totale del processo educativo.
Secondo gli accordi umanitari firmati a Sharm El-Sheikh, sotto la mediazione dell’ex presidente americano Donald Trump e con la partecipazione di Egitto, Qatar, Turchia e altri paesi, è previsto l’ingresso urgente e regolare degli aiuti, ma la loro applicazione rimane molto limitata.
La Striscia di Gaza ha oggi bisogno di oltre 300.000 tende per ospitare le famiglie sfollate e di almeno 600 camion di aiuti al giorno carichi di farina, acqua e beni alimentari di prima necessità per combattere la fame.
In questo contesto, l’Associazione di Solidarietà con il Popolo Palestinese in Italia continua i suoi progetti umanitari per fornire cibo, acqua e pane agli sfollati, soprattutto con l’arrivo dell’inverno e il peggioramento delle condizioni di vita.
Facciamo quindi appello a tutte le persone di buona volontà a contribuire e sostenere i progetti umanitari per alleviare le sofferenze del popolo palestinese a Gaza.
26 ottobre 2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Rapporto Umanitario sulla Situazione nella Striscia di Gaza Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamenta…Telegram
Gaetano Martino liberale europeo
@Politica interna, europea e internazionale
25 novembre 2025, ore 18:00 – Fondazione Luigi Einaudi, Via della conciliazione,10 – Roma Interverranno Emma Galli, Direttrice comitato scientifico della fondazione luigi einaudi Renata Gravina, Ricercatrice fondazione luigi einaudi
L'articolo Gaetano Martino liberale fondazioneluigieinaudi.it/gaet…
Politica interna, europea e internazionale reshared this.
Gaetano Martino un messinese Presidente del Parlamento Europeo
@Politica interna, europea e internazionale
31 Ottobre 2025, ore 11:00 – Villa Piccolo, Capo D’orlando (Me) Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Pruiti Ciarello, Presidente Della Fondazione Famiglia Piccolo Di Calanovella
L'articolo Gaetano Martino un messinese Presidente del
Politica interna, europea e internazionale reshared this.
Starmer da Erdoğan, verso l’accordo sugli Eurofighter per la Turchia
@Notizie dall'Italia e dal mondo
Durante la visita ufficiale ad Ankara, il premier britannico Keir Starmer e il presidente turco Recep Tayyip Erdoğan hanno discusso in modo avanzato della vendita di circa quaranta caccia Eurofighter Typhoon alla Turchia. Nel corso dell’incontro il dossier ha guadagnato velocità e
Notizie dall'Italia e dal mondo reshared this.
Bavaglio alla pagina Facebook di Articolo 21, interrogazione alla Presidente del Consiglio
@Giornalismo e disordine informativo
articolo21.org/2025/10/bavagli…
Il blocco forzato e senza motivazioni della pagina Facebook di Articolo 21 arriva in Parlamento, grazie
Giornalismo e disordine informativo reshared this.
In Argentina Trump fa la differenza
@Giornalismo e disordine informativo
articolo21.org/2025/10/in-arge…
Con tutte le sue particolarità, storiche e geografiche, l’Argentina è purtuttavia parte del sistema politico-culturale dell’Occidente. E ne condivide la crisi epocale che lo sconvolge. E’ ben noto, certo! Ma non è inutile rammentarlo. A maggior ragione al lettore
Giornalismo e disordine informativo reshared this.
Essere antifascisti è un dovere. Oggi, ancora di più
@Giornalismo e disordine informativo
articolo21.org/2025/10/essere-…
L’aggressione a Alessandro Sahebi, avvenuta a Roma davanti alla compagna e al figlio di sei mesi, non è solo un episodio di cronaca ma un segnale profondo del punto in cui siamo arrivati come Paese. Tre uomini che
Giornalismo e disordine informativo reshared this.
Gli Usa mandano la superportaerei Ford al largo del Venezuela. Che sta succedendo
@Notizie dall'Italia e dal mondo
C’è sempre più metallo nelle acque dei Caraibi, ed è destinato ad aumentare. Nella giornata di venerdì, il segretario alla Difesa Usa, Pete Hegseth, ha ordinato il rischieramento della superportaerei Gerald R. Ford dall’Adriatico verso le acque antistanti il Venezuela. Nel frattempo,
Notizie dall'Italia e dal mondo reshared this.
Zehn Jahre Landesverrat: Netzpolitischer Abend zum Thema Pressefreiheit
La programmazione della Biblioteca nazionale centrale di Firenze per il 2026
Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, ha presentato le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.
Sono stati illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.
Strategie per affrontare le sfide finanziarie e promuovere l’accesso alla cultura (ppt)
L'articolo La programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.
Cybercrime-Konvention: Menschenrechtsverletzungen über Grenzen hinweg
Roland Häder🇩🇪 likes this.
Roland Häder🇩🇪 reshared this.
Vascello o presagio? Cosa ci dice la nuova “Victory” di Singapore sulla guerra navale del futuro
@Notizie dall'Italia e dal mondo
Una nave che sembra provenire da Battlestar Galactica. Così il ministro della Difesa di Singapore Chan Chun Sing ha definito la “Victory”, primo dei sei esemplari della nuova classe di Multi-Role Combat Vessels (Mrcv) in
Notizie dall'Italia e dal mondo reshared this.
Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo più le competenze del programmatore volevo aiutare come traduttore.
Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo è "Accept all", non c'è verso di usare il sito senza prendersi tutti i cookie.
Sto sbagliando io qualcosa o davvero hanno scelto un sito così "unfriendly"?
like this
reshared this
These anti-facial recognition glasses technically work, but won’t save you from our surveillance dystopia.#News #idguard #Surveillance
Milei vince nel deserto delle urne e riscrive la mappa politica argentina
@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la
Notizie dall'Italia e dal mondo reshared this.
Pubblica amministrazione, FLP: “Con Zangrillo la PA ha avuto un cambio di passo, ora servono investimenti strutturali e valorizzazione delle competenze”
@Politica interna, europea e internazionale
Lo stanziamento di circa 10 miliardi di euro per finanziare i rinnovi contrattuali del pubblico impiego
Politica interna, europea e internazionale reshared this.
simona
in reply to simona • •simona
in reply to simona • •informapirata ⁂ reshared this.