Certo che i razzisti ci costano parecchio...
La Lombardia ha perso l’ennesimo ricorso contro la vendita di un’ex chiesa all’Associazione musulmani: ilpost.it/2025/11/14/ex-chiesa…
like this
reshared this
L’IA come una migliore amica, il 42% degli adolescenti italiani ha chiesto aiuto ai server
Il 41,8% di ragazzi e ragazze tra 15 e 19 anni ha chiesto aiuto all'Intelligenza artificiale in un momento di difficoltà o di ansia
L'articolo L’IA come una migliore amica, il 42% degli adolescenti italiani ha chiesto aiuto ai server su Lumsanews.
Gaza, Mosca propone una bozza all’Onu: “Fondamentale l’integrità territoriale nella Striscia”
[quote]TEL AVIV – Mosca sfida gli Stati Uniti. Dopo la proposta Usa di una forza internazionale a Gaza, la Russia presenta alle Nazioni Unite un suo testo. La bozza, visionata…
L'articolo Gaza, Mosca propone una bozza all’Onu: “Fondamentale l’integrità
Taiwan, scontro Cina-Giappone dopo le parole della premier Takaichi. E gli Usa approvano la vendita di armi
[quote]PECHINO – Dopo il discorso della premier giapponese Sanae Takaichi sul possibile coinvolgimento militare di Tokyo in caso di emergenza a Taiwan, si infervora lo scontro diplomatico con la Cina.…
L'articolo Taiwan, scontro
Giubileo dei Poveri, potenziato l’ambulatorio Madre di Misericordia
Servizio di Giacomo Basile e Marco Bertolini
L'articolo Giubileo dei Poveri, potenziato l’ambulatorio Madre di Misericordia su Lumsanews.
Universitaly: università & universitari reshared this.
L’inferno in Ucraina: pioggia di droni su Kiev e Odessa. Il governo Zelensky travolto dallo scandalo tangenti
[quote]KIEV – Nuova offensiva russa sull’Ucraina. Questa mattina (14 novembre) un drone ha ucciso due persone a Odessa, mentre nella notte un massiccio attacco sulla capitale ha causato quattro morti.…
L'articolo L’inferno in
Navi senza equipaggio, perché l’intesa Usa-Corea cambia gli equilibri
@Notizie dall'Italia e dal mondo
La crescente attenzione delle marine occidentali verso le piattaforme senza equipaggio sta aprendo nuovi spazi a collaborazioni che uniscono innovazione digitale e capacità cantieristiche tradizionali. In questo scenario si inserisce l’intesa tra Anduril e Hyundai Heavy Industries,
Notizie dall'Italia e dal mondo reshared this.
L’attacco che cambia tutto: un’IA trasformata in arma per il primo cyber-spionaggio autonomo su larga scala
@Informatica (Italy e non Italy 😁)
Un gruppo di hacker ha dirottato il modello di Anthropic, automatizzando fino al 90 per cento delle operazioni di intrusione e colpendo trenta organizzazioni strategiche tra Stati Uniti e Paesi
Informatica (Italy e non Italy 😁) reshared this.
Digitale Souveränität: Think Tank empfiehlt mehr Investitionen in Big-Tech-Alternativen
AISA reshared this.
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
@Informatica (Italy e non Italy 😁)
Non si tratta della contrazione delle cifre d’affari ma dell’interesse che il cyber crimine nutre nei confronti del settore manifatturiero, chiamato ad affrontare una sfida che un report Check Point spiega nel dettaglio
L'articolo La cyber crisi del settore manifatturiero italiano: scenari e
Informatica (Italy e non Italy 😁) reshared this.
USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela e nei Caraibi
@Notizie dall'Italia e dal mondo
Mentre Trump accumula navi, droni e missili al largo delle coste del Venezuela, l'industria delle armi ne sta già raccogliendo i frutti
L'articolo USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela
Notizie dall'Italia e dal mondo reshared this.
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare.
Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 sistemi di cavi ottici sottomarini che, sommati, superano i 1,48 milioni di chilometri: oltre 35 volte il giro della Terra. Questi collegamenti trasportano oltre il 95% del traffico internet internazionale e costituiscono l’infrastruttura su cui poggia buona parte dell’economia digitale.
Le nuove infrastrutture sottomarine di Amazon, Google e Meta
Negli ultimi anni le grandi società tecnologiche hanno intensificato investimenti e progetti infrastrutturali, trasformando la gestione dei cavi sottomarini in una leva strategica e competitiva. Il 6 novembre Amazon ha annunciato Fastnet, un cavo transatlantico in fibra ottica che collegherà lo stato del Maryland, negli Stati Uniti, alla contea di Cork, in Irlanda, con entrata in servizio prevista per il 2028.
All’altra estremità del Pacifico, Google ha siglato in giugno un accordo con il governo cileno per posare un cavo sottomarino lungo 14.800 chilometri tra Valparaiso (Cile) e Sydney (Australia), progetto stimato operativo entro il 2027 e valutato tra i 300 e i 550 milioni di dollari, con Google che coprirà la maggior parte dei costi. Non è la prima esperienza del gruppo: nel 2019 è entrato in servizio Curie, cavo da circa 10.000 chilometri che collega la costa occidentale degli USA con Valparaiso. A novembre 2025 Google ha investito o costruito complessivamente 33 cavi sottomarini, di cui 6 interamente di proprietà.
Meta (ex Facebook) ha presentato a febbraio un piano ancora più ambizioso: il progetto Waterworth, finanziato con 10 miliardi di dollari, prevede oltre 50.000 chilometri di cavi e punti di approdo negli Stati Uniti, Brasile, India e Sudafrica; una volta completato sarà il sistema sottomarino più lungo al mondo. Complessivamente, gli investimenti nei progetti di cavi sottomarini passerebbero a circa 13 miliardi di dollari nel periodo 2025-2027, quasi il doppio dell’intervallo 2022-2024.
Perché queste spese massicce?
Il vantaggio è triplice. Innanzitutto le prestazioni: molte infrastrutture esistenti risalgono a decenni fa – il più vecchio cavo sottomarino ancora in servizio è stato attivato nel 1989 – e non rispondono più ai requisiti odierni. Nuove tratte consentono capacità e velocità maggiori: Fastnet, per esempio, è progettato per una capacità non inferiore a 320 Tb/s, valore che l’articolo paragona alla trasmissione simultanea di 12,5 milioni di film in alta definizione al secondo. Meta ha inoltre introdotto nel progetto Waterworth tecniche avanzate di interramento per ridurre i danni derivanti da ancore o attività umane sui fondali.
Secondo motivo: l’ottimizzazione dei costi. Un investimento corposo oggi può ridurre i pagamenti ricorrenti per capacità noleggiata da terzi. Per società con grandi volumi di traffico – come Meta, il cui utile netto 2024 è stato di 62,36 miliardi di dollari – la costruzione diretta di cavi può risultare conveniente su orizzonti pluriennali.
Terzo elemento strategico: autonomia e controllo della rete. Possedere la dorsale fisica riduce la dipendenza da operatori di telecomunicazioni terzi e mitiga i rischi di congestione o interruzioni dovute a limitazioni di capacità.
L’intelligenza artificiale nei cavi sottomarini
L’ascesa dell’intelligenza artificiale ha reso questa infrastruttura ancora più critica. L’addestramento e l’inferenza di modelli su larga scala richiedono il trasferimento di quantità di dati misurate in petabyte tra data center distribuiti; algoritmi che lavorano in parallelo richiedono sincronizzazioni frequenti e latenze minime. Un incremento anche di pochi millisecondi può tradursi in ritardi di ore o giorni nel completamento delle attività di training, con ripercussioni economiche significative. Un guasto a un cavo, inoltre, può causare l’interruzione di processi di addestramento dal costo elevatissimo.
Storicamente i cavi sottomarini erano proprietà congiunta degli operatori di telecomunicazioni e venivano affittati alle grandi imprese. Oggi Google, Amazon e Meta stanno passando dal ruolo di grandi clienti a quello di proprietari d’infrastruttura, ridefinendo la logica competitiva della rete globale. Chi controllerà i percorsi fisici del traffico dati avrà un vantaggio non soltanto tecnico, ma anche strategico nella corsa alle tecnologie digitali.
L'articolo Google, Amazon e Meta e la loro “Guerra Sottomarina” proviene da Red Hot Cyber.
FPGA Brings Antique Processor to Life
For the retro gaming enthusiast, nothing beats original hardware. The feel of the controllers and the exact timing of the original, non-emulated software provide a certain experience that’s difficult or impossible to replicate otherwise. To that end, [bit-hack] wanted to play the original EGA, 16-color version of The Secret of Monkey Island in a way that faithfully recreated the original and came up with this FPGA-based PC with a real NEC V20 powering it all.
The early 90s-style build is based on a low-power version of the V20 called the V20HL which makes it much easier to interface with a modern 3.3 V FPGA compared to the original 5 V chip. It’s still an IBM XT compatible PC though, with the FPGA tying together the retro processor to a 1 MB RAM module, a micro SD slot that acts as a hard disk drive, a digital-to-analog audio converter, and of course the PS/2 keyboard and mouse and VGA port. The mouse was one of the bigger challenges for [bit-hack] as original XT PCs of this era would have used a serial port instead.
With a custom PCB housed in a acrylic case, [bit-hack] has a modern looking recreation of an XT PC running an original processor and capable of using all of the period-correct peripherals that would have been used to play Monkey Island when it was first released.
FPGAs enable a ton of retrocomputing projects across a wide swath of platforms, and if you’re looking to get started the MiSTer FPGA project is a great resource.
youtube.com/embed/EmwGfURk4s8?…
Cosa sono i krill e perché la Russia arresta chi vuole la conservazione di questa specie
A metà settembre le autorità russe hanno arrestato Leonid Pshenichnov, ricercatore di lunga data e collaboratore di diverse commissioni ... Scopri di più!Federica Rossi (Domani)
informapirata ⁂ reshared this.
freezonemagazine.com/articoli/…
L’estate del 1936 in Spagna è stato un momento cruciale della storia di quel paese e in Non piangere vi è raccontata in tutto il suo slancio libertario, da una parte, e la crudeltà degli atti della Falange armata dall’altra. Nel romanzo si mischiano, come le due facce della stessa medaglia, i racconti di Montse, […]
L'articolo Lydia Salvayre – Non piangere proviene da FREE ZONE MAGAZINE.
Nuovo soggettario – Notizie – novembre 2025
Il Thesaurus Nuovo soggettario è un patrimonio lessicale in continua evoluzione, che si arricchisce di collegamenti, collaborazioni e nuove versioni linguistiche.
Le principali novità:
- Interoperabilità: nell’ottica del Web semantico, cresce ulteriormente il numero di link che connettono i termini del Thesaurus Nuovo soggettario agli equivalenti in inglese, francese, tedesco e spagnolo, facilitando i collegamenti con analoghi strumenti di indicizzazione semantica e cataloghi di altre biblioteche nazionali.
- Collaborazioni sempre più solide con il mondo GLAM (Galleries, Libraries, Archives, Museums): prosegue la condivisione e la riconciliazione reciproca delle entità con le risorse di archivi e musei. In particolare:
- l’Art & Architecture Thesaurus del Getty Research Institute mappa i propri termini con quelli del Thesaurus Nuovo soggettario;
- il Thesaurus Nuovo soggettario diventa il cuore del progetto Collezioni di immagini e strumenti condivisi fra musei, archivi e biblioteche, promosso da DicoLab – Cultura digitale, per esplorare in modo integrato e intuitivo le collezioni del Museo Galileo.
- Cresce il dialogo con Wikimedia Italia: sono 13.454 i link dei termini del Thesaurus con i corrispondenti item di Wikidata; inoltre, la voce Wikipedia dedicata al Nuovo soggettario è ora tradotta in sette lingue (coreano, russo, indonesiano, tedesco, inglese, spagnolo e francese).
- Online in inglese: tutte le pagine del sito web del Nuovo soggettario sono state tradotte in inglese per una consultazione più accessibile a livello globale.
L'articolo Nuovo soggettario – Notizie – novembre 2025 proviene da Biblioteca nazionale centrale di Firenze.
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità raddoppiate in appena sei mesi.
Parallelamente, il monitoraggio degli attacchi reali mostrava un uso crescente dell’IA da parte degli attori malevoli. Ci si attendeva un progresso rapido, ma la velocità e la scala con cui si è manifestato hanno superato le previsioni.
A metà settembre 2025, un’attività anomala ha attirato l’attenzione dei ricercatori, rivelandosi in seguito una campagna di spionaggio di livello avanzato. Gli aggressori avevano adottato per la prima volta un impiego esteso delle funzioni “agentiche” dei modelli di IA, delegando loro l’esecuzione autonoma delle operazioni informatiche, non solo attività di supporto.
Le indagini hanno attribuito con elevato grado di sicurezza questa operazione a un gruppo collegato a interessi statali cinesi. L’autore della minaccia ha sfruttato in modo improprio Claude Code, trasformandolo in un componente del proprio framework offensivo, con il quale ha cercato di violare circa trenta bersagli nel mondo. In alcuni casi l’accesso è riuscito. Gli obiettivi includevano grandi aziende tecnologiche, istituti finanziari, imprese chimiche e agenzie governative. Si tratta, secondo gli analisti, del primo esempio documentato di attacco informatico su vasta scala condotto quasi interamente senza supervisione umana.
Una volta rilevata la campagna, sono state avviate verifiche immediate. Nei dieci giorni successivi, mentre venivano definite estensione e modalità operative dell’attacco, gli account compromessi sono stati progressivamente bloccati, le organizzazioni potenzialmente coinvolte informate quando opportuno e le autorità contattate per collaborare sull’indagine.
L’episodio evidenzia i rischi connessi alla diffusione degli “agenti” di IA: sistemi in grado di operare autonomamente a lungo, portare avanti compiti complessi e concatenare azioni senza un intervento umano costante. Tali strumenti sono preziosi per la produttività quotidiana, ma se sfruttati da un attore ostile possono amplificare la frequenza e l’impatto degli attacchi informatici.
Le previsioni indicano che la loro efficacia offensiva continuerà a crescere. Per contrastare questa tendenza, sono stati potenziati i sistemi di rilevamento e sviluppati nuovi classificatori per individuare rapidamente anomalie e azioni potenzialmente dannose. L’obiettivo è riuscire a identificare campagne distribuite e coordinate anche quando l’uso dell’IA rende meno evidente la presenza dell’operatore umano.
In attesa di progressi più ampi, il caso è stato reso pubblico per contribuire al rafforzamento delle difese nel settore privato, nella pubblica amministrazione e nella comunità scientifica. Secondo quanto dichiarato, verranno pubblicati ulteriori rapporti in futuro, nel segno della trasparenza sulle minacce emergenti.
Come si è svolto l’attacco
La campagna ha sfruttato tre capacità dei modelli di IA che fino a un anno prima erano molto meno mature: un livello di intelligenza generale tale da interpretare istruzioni complesse; funzioni agentiche con cicli di azione autonoma; e un accesso diretto a strumenti software tramite protocolli standard come il Model Context Protocol (MCP), che permettono ricerche, recupero dati ed esecuzione di programmi.
Nella fase iniziale, gli operatori umani hanno selezionato i bersagli e predisposto un framework pensato per operare con minima supervisione. Questo sistema impiegava Claude Code come motore delle operazioni. Per farlo collaborare, gli aggressori lo hanno sottoposto a tecniche di jailbreak, aggirando i meccanismi di sicurezza. Hanno inoltre suddiviso l’operazione in compiti frammentati e presentati come legittimi test di sicurezza aziendale, in modo da impedirgli di coglierne la finalità complessiva.
Nella fase successiva, Claude Code ha effettuato la ricognizione dei sistemi delle organizzazioni prese di mira, individuando archivi e database sensibili. L’IA ha completato attività normalmente lunghe e complesse in tempi nettamente inferiori rispetto a un team umano, fornendo poi un riepilogo delle informazioni raccolte.
Il passo seguente ha riguardato l’individuazione delle vulnerabilità, la produzione del codice exploit e l’accesso alle prime credenziali. Il sistema ha quindi raccolto e classificato grandi quantità di dati, identificato account privilegiati, creato backdoor ed esfiltrato dati con un intervento umano marginale.
Nella fase conclusiva, l’IA ha generato la documentazione operativa: elenchi delle credenziali sottratte, mappe dei sistemi analizzati e altre informazioni utili per eventuali operazioni successive.
Secondo le stime, l’IA ha gestito tra l’80% e il 90% dell’intera campagna, con l’intervento umano limitato a pochi momenti decisionali. Il ritmo dell’attacco è risultato impossibile da eguagliare da operatori umani, grazie alla capacità di eseguire migliaia di richieste al secondo. Nonostante ciò, l’IA non si è dimostrata infallibile: in alcuni casi ha generato credenziali fittizie o segnalato come riservati dati già pubblici, ostacoli che limitano per ora l’automazione totale.
Le implicazioni per la sicurezza globale
L’episodio segna un cambiamento significativo. Le competenze richieste per condurre operazioni complesse diminuiscono, amplificando la possibilità che gruppi meno esperti o con risorse ridotte possano replicare attacchi simili. Rispetto ai casi di “vibe hacking” descritti mesi prima, il ruolo dell’essere umano è stato molto più marginale, pur in presenza di un’operazione più ampia e strutturata.
Gli stessi meccanismi che consentono a un modello di essere strumentalizzato in un attacco lo rendono, al contempo, un componente importante per la difesa. Funzionalità avanzate possono infatti supportare l’individuazione di minacce, la risposta agli incidenti e la preparazione contro varianti future degli stessi attacchi. Durante l’indagine, il team di Threat Intelligence ha utilizzato estensivamente Claude per analizzare l’enorme quantità di dati generati.
Di fronte a questa transizione, viene suggerito ai team di sicurezza di sperimentare l’uso controllato dell’IA per automatizzare parti del lavoro nei Security Operations Center, migliorare la rilevazione, testare vulnerabilità e ottimizzare le procedure di risposta. Parallelamente, agli sviluppatori viene raccomandato di investire in meccanismi di protezione più solidi per prevenire abusi da parte di attori ostili. Poiché tecniche simili saranno presumibilmente adottate in misura crescente, la condivisione tempestiva delle minacce e l’adozione di controlli più rigorosi diventano elementi centrali.
L'articolo Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale proviene da Red Hot Cyber.
“…E la chiamano pace”. Il 14 novembre iniziativa Articolo21 ad Orvieto con Barbara Schiavulli
@Giornalismo e disordine informativo
articolo21.org/2025/11/e-la-ch…
Un momento importante di condivisione per riflettere sulle strategie di solidarietà con il popolo palestinese, che
Giornalismo e disordine informativo reshared this.
#Trump e le verità di #Epstein
Trump e le verità di Epstein
I documenti segreti e pubblicati per ora solo in parte del defunto finanziere Jeffrey Epstein continuano a essere utilizzati negli Stati Uniti come arma politica per colpire alternativamente uno dei due partiti oppure personalità di altissimo livello…www.altrenotizie.org
Il terzo satellite Cosmo-SkyMed lascia Roma per andare nello spazio (via California)
@Notizie dall'Italia e dal mondo
Presso il Centro integrazione satelliti di Thales Alenia Space Italia a Roma si è tenuto oggi il saluto al terzo satellite della costellazione Cosmo-SkyMed di seconda generazione, in partenza per la base di Vanderberg, in California, dove sarà lanciato in
Notizie dall'Italia e dal mondo reshared this.
Blitz finedimondo della UE per cancellare la privacy dei cittadini europei
ATTENZIONE: Una nuova proposta di compromesso profondamente imperfetta (Doc. 14092/25 ) è stata frettolosamente approvata da un gruppo di lavoro dell’UE il 12 novembre 2025, dovrà essere approvata dagli ambasciatori dell’UE a breve (19 novembre?) e poi adottata dal Consiglio senza dibattito. Sebbene la Presidenza del Consiglio avesse promesso di abolire il controllo obbligatorio delle chat…
Gazzetta del Cadavere reshared this.
youtu.be/IR32EIqxEQ0?si=7uzfXP…
fanpage.it/innovazione/scienze…
credo sia la dimostrazione che a israele tutti hanno perso la testa, scienziati inclusi.
Next Thu: The Criminalization of Self-Defense Talk
The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.
It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.
Featured Speakers will be:
- Prof. Alisa Bierria – Survived and Punished / UCLA
- Meg Stone – Impact Boston
- Kishana Smith-Osei – Massachusetts Women of Color Network
- Lea Kayali – Palestinian Youth Movement Boston
The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.
FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.
Aiuti a Kyiv, il Nord Europa apre una nuova tranche da 500 milioni
@Notizie dall'Italia e dal mondo
Il sostegno militare all’Ucraina si consolida con un gesto che riunisce alcune delle capitali europee più attive nel fronte orientale. Danimarca, Estonia, Finlandia, Islanda, Lettonia, Lituania, Norvegia e Svezia hanno deciso di finanziare insieme un nuovo pacchetto da 500 milioni di
Notizie dall'Italia e dal mondo reshared this.
Il piano cyber di Crosetto è un passaggio necessario. Braccioli spiega perché
@Notizie dall'Italia e dal mondo
Il ministro della Difesa Guido Crosetto ha presentato alle Camere le linee di un nuovo progetto dedicato al dominio digitale per la creazione di un’arma cyber italiana. L’iniziativa, inserita nel quadro del futuro riordino dello strumento militare, punta a
Notizie dall'Italia e dal mondo reshared this.
“Libri nel bosco”, al via l’edizione invernale con “Pasolini 1975-2025. Un mistero italiano” di Lucia Visca
@Giornalismo e disordine informativo
articolo21.org/2025/11/libri-n…
Al via l’edizione invernale della rassegna letteraria “Libri nel
Giornalismo e disordine informativo reshared this.
Digital Markets Act: EU-Kommission unterstellt Google Diskriminierung von Nachrichtenseiten
Google is hosting a CBP app that uses facial recognition to identify immigrants, while simultaneously removing apps that report the location of ICE officials because Google sees ICE as a vulnerable group. “It is time to choose sides; fascism or morality? Big tech has made their choice.”#Google #ICE #News
Minacce di golpe in Honduras
@Notizie dall'Italia e dal mondo
Guasti e accuse di sabotaggio agitano il voto e riaprono la frattura tra Libre e le élite
L'articolo Minacce di golpe in Honduras proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Coloni incendiano moschea in Cisgiordania, minacce all'Idf. LIVE
Leggi su Sky TG24 l'articolo Guerra Gaza, coloni incendiano moschea in Cisgiordania: minacce all'Idf. LIVEtg24.sky.it
Meta e lo scandalo delle pubblicità truffa
Sono anni che, con regolarità, ci troviamo a trattare i contenuti sponsorizzati che ci segnalate circolare su Facebook e Instagram, pubblicità che sfruttano la mancanza di competenze digitali dell'utenza generalista del web per indurla in inganno.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
freezonemagazine.com/news/sylv…
In libreria dal 19 Novembre 2025 Mi chiamo Alicia e non sono qua per fare la puttana. Io non voglio fare la puttana. Sono qua perché la Bella mi ha detto che potevi aiutarmi. Vengo dalla spazzatura. Ecco perché puzzavo in quel modo. Ecco perché avevo quell’aspetto. Una storia di frontiera, quella molto […]
L'articolo Sylvia Aguilar Zéleny – Spazzatura proviene da FREE ZONE MAGAZINE.
In
Si avvicinano le elezioni e per la Lega la sicurezza torna ad essere un'emergenza...
Poliversity - Università ricerca e giornalismo reshared this.
Ci sono gli Emirati dietro gli eccidi e la pulizia etnica in Sudan
@Notizie dall'Italia e dal mondo
Un fitto intreccio tra interessi economici e geopolitici lega gli Emirati Arabi Uniti alle milizie che seminano il terrore e la distruzione in vaste aree del Sudan. Egitto, Arabia Saudita e Turchia provano a reagire
L'articolo Ci sono gli Emirati dietro gli eccidi e la pulizia
reshared this
L’Italia prepara la sua Arma cyber. Il piano Crosetto per la nuova Difesa
@Notizie dall'Italia e dal mondo
Nella cornice di una ridefinizione complessiva del comparto difesa italiana, il ministro Guido Crosetto, in aula alla Camera durante il Question time, ha presentato un’architettura di intervento che conferisce al cyber-dominio un ruolo centrale nella strategia nazionale.
Notizie dall'Italia e dal mondo reshared this.
We don't need AI. AI needs us.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Simon Perry likes this.
Simon Perry
in reply to We don't need AI. AI needs us. • •@We don't need AI. AI needs us.
Già. Ma secondo il prezzo più grande è sempre quello morale e dei diritti: ci stanno costando molto in questo senso, e non è ancora finita.
Parlavo proprio pochi giorni fa della "boutade" di Borghi di rimuovere la reversibilità delle pensioni per le Unioni Civili.
E' un'uscita scema e infelice, perché c'è una Costituzione che sancisce l'uguaglianza dei cittadini, ma intanto ha piantato un seme. Se ne parlerà, si darà legittimità a questa cosa. E magari nel frattempo avremo l'elezione diretta del primo ministro, e tante altre belle cose che ci faranno sprofondare in una schifezza sempre più simile alla Turchia o all'Ungheria, e prima o poi questa cosa troverà consenso.
E' solo un esempio, ma secondo me è esplicativo.
@Max - Poliverso 🇪🇺🇮🇹