Meet Me on My Rotary Phone
We suspect kids today — and some adults — are confused about phone terminology. In today’s world, “hanging up” and “dialing,” for example, are abstract words without the physical reference that older people remember. But some people have a soft spot for the old rotary dial phones, including [Stavros], who wired a rotary phone to his computer for use on online meetings. Check out the video below.
He took an old rotary phone and wanted to program a Raspberry Pi Zero to act as a sound card and a keyboard. That way, he could connect to the meeting by picking up the handset and disconnect by hanging up. He also planned to read the dial and convert that into keyboard input.
If that sounds like a big project, it’s because it is. [Stavros] decided to use Claude Opus 4.1 to write the code for him, but was stymied by the $200/month price tag. So he wrote some code to send queries on a pay-as-you-go plan. After $50 was spent, the code was in worse shape than the first version. So much for vibe coding.
Plan B was — his words, not ours — shameful. He used a cheap USB sound card, an RP2040 to act like the keyboard, and a hub to make it simple to connect. Cases were removed, and boards were integrated into the phone to make a working project.
We do appreciate that [Stavros] tries not to irreversibly damage the old gear when he makes a mod like this. He uses a 3D printed connector to replace the old press-fit connections on the phone’s PCB, and it is all highly reversible.
While Claude didn’t help the development much, perhaps [Stavros] can use the phone to talk to Claude. We’ve seen a number of rotary phone hacks over the years.
stavros.io/posts/i-converted-a…
Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni di vittime ogni anno, anche se ormai è risaputo che i link sospetti sono trappole da evitare. E se il phishing continua ad esistere in tutte le sue forme, questo significa che qualcuno ancora ci abbocca.
Allora, come spiegare questa contraddizione? Entrano in gioco i bias cognitivi, scorciatoie mentali che ci fanno pensare “TANTO”: “tanto non ho nulla da rubare”, oppure “tanto a me non succederà mai”, oppure “tanto io ci faccio sempre attenzione” e così via. Si tratta di un errore fatale, perché chiunque può diventare una porta d’accesso per obiettivi più interessanti, o un capro espiatorio perfetto per attività criminali, oppure banalmente un automatismo dei cybercriminali ha trovato un buco nel computer o nel telefono e ci si è infilato dentro.
Il “Manuale CISO Security Manager” nasce per aiutare i professionisti della sicurezza a capire e fronteggiare questi meccanismi psicologici, che mettono in crisi anche le tecnologie più avanzate.
L’illusione del “tanto non ho nulla da nascondere”
Pensare di non essere un bersaglio per i cybercriminali è il bias più rischioso. Ogni utente è, di fatto, un asset prezioso per almeno tre motivi chiave:
- Ponte di accesso: ogni persona è collegata a reti di amici, familiari e colleghi più interessanti. I criminali usano queste catene di fiducia per raggiungere obiettivi di alto valore.
- Capro espiatorio: le identità rubate servono per effettuare frodi, aperture di conti bancari e attacchi nascosti a nome di ignare vittime.
- Fonte di credenziali: password riciclate e dati personali diventano munizioni per sferrare attacchi più sofisticati.
Ma quindi cosa ci insegna la sicurezza stradale?
I dati ISTAT raccontano una storia drammatica: morti causate da comportamenti evitabili quali guida distratta o abuso di alcol, nonostante le campagne di sensibilizzazione che vanno avanti da decenni. E quindi, se la gente rischia la vita fisica ignorando regole note, perché dovrebbe rispettare norme che sembrano invisibili perchè stanno dietro ad uno schermo?
Anatomia dei bias nella cybersecurity
- Bias di invulnerabilità: “A me non succederà mai”. Il cervello ignora che i criminali cercano accessi e identità, non solo ricchezze.
- Bias del controllo illusorio: “So riconoscere un attacco, e se succederà, ci starò attento”. Il cervello sottovaluta l’astuzia e il continuo aggiornamento delle minacce.
- Bias della delega tecnologica: “Ci pensa l’antivirus, l’amico esperto, il supporto IT” o comunque qualcun altro / qualcos’altro. È un’illusione pericolosa: il fattore umano resta il vero anello debole.
Nonostante i supercomputer più potenti abbiano capacità di calcolo e memoria superiori al cervello umano, non possono sostituirne l’intuizione, la capacità di correlare informazioni non strutturate e il giudizio contestuale. La “grande bugia” della tecnologia è quella di credere che risolverà da sola ogni problema di sicurezza.
Cosa fare nelle aziende?
Attenzione! I bias non sono errori, sono strategie di sopravvivenza per processare rapidamente una montagna di dati. Nel mondo reale funzionano per salvarci, mentre nel cyberspazio possono aprire la porta ad un disastro irrecuperabile.
Infatti, il futuro è interdisciplinare: tecnologia, psicologia e comportamento umano devono convivere. La sfida è usare i bias in modo positivo per andare oltre le semplici difese tecniche.
- Progettare sistemi che funzionino “con” i bias, non contro.
- Formare le persone alla sicurezza tenendo conto delle resistenze psicologiche, non solo informando.
- Usare “nudge”, cioè spinte gentili verso comportamenti sicuri, non barriere rigide.
Per approfondire il rapporto tra fattore umano e cybersicurezza, il “Manuale CISO Security Manager” dedica ampio spazio a queste tematiche fondamentali per la sopravvivenza.
L'articolo Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere” proviene da Red Hot Cyber.
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati.
La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa.
Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo tangibile la sicurezza attraverso monitoraggio continuo, intelligenza artificiale, risposta automatica e tracciabilità completa dei log, in linea con i requisiti NIS2.
1. Riservatezza: proteggere chi può accedere ai dati
La riservatezza è il primo passo per costruire fiducia digitale. Garantire che solo gli utenti autorizzati possano accedere ai dati sensibili significa difendere la privacy, il know-how e la reputazione aziendale. Un singolo errore di configurazione o un account compromesso possono esporre informazioni strategiche e generare impatti economici e legali significativi.
Per ridurre questo rischio, servono politiche di accesso strutturate e una visione chiara della superficie d’attacco.
Tra le azioni più efficaci, bisogna considerare di:
- Definire policy di accesso basate sui ruoli (RBAC).
- Implementare l’autenticazione multifattore (MFA) per bloccare accessi indesiderati anche in caso di furto credenziali.
- Adottare un approccio Zero Trust, che verifica costantemente ogni identità e dispositivo.
- Formare i dipendenti per riconoscere tentativi di phishing e ingegneria sociale.
Sul piano tecnico, la riservatezza si fonda su strumenti come crittografia avanzata, VPN sicure e sistemi IAM (Identity and Access Management), che permettono di gestire le identità digitali in modo centralizzato e tracciabile.
Come LECS tutela la riservatezza
LECS potenzia la riservatezza dei dati e supporta direttamente i requisiti NIS2 PR.AA-03 e PR.DS-02, grazie a:
- Autenticazione multifattore per l’accesso alla dashboard cloud.
- Comunicazione cifrata a doppio livello tra appliance e cloud (TLS 1.3 + cifratura proprietaria).
- Registrazione sicura dei log – conservati localmente e in cloud, con eventi critici scritti in blockchain privata, garantendo integrità e inalterabilità.
Mantenere la riservatezza significa costruire un ecosistema di fiducia: con LECS, ogni accesso, comunicazione e log è monitorato, cifrato e tracciabile in modo conforme alle normative più recenti.
2. Integrità: mantenere i dati esatti, coerenti e affidabili
L’integrità dei dati garantisce che le informazioni aziendali siano corrette, coerenti e non alterate in modo non autorizzato.
Senza integrità, ogni decisione rischia di basarsi su dati corrotti o incompleti, con conseguenze gravi su operazioni, compliance e reputazione.
Le migliori pratiche operative comprendono:
- Utilizzare algoritmi di hashing e checksum per verificare i file.
- Attivare versioning e audit log per documentare ogni modifica.
- Integrare soluzioni di File Integrity Monitoring (FIM) che segnalano in tempo reale eventuali alterazioni sospette.
- Aggregare e correlare gli eventi con sistemi SIEM, per individuare anomalie e deviazioni.
Come LECS garantisce l’integrità
LECS assicura l’integrità dei sistemi e dei dati attraverso un’analisi passiva e continua della rete:
- Mantiene un inventario aggiornato di tutti gli asset IT, OT e IoT, rilevando automaticamente nuovi dispositivi o host offline.
- Rileva vulnerabilità note (CVE), certificati scaduti e protocolli insicuri, fornendo al responsabile IT log e segnalazioni chiare.
- Effettua analisi comportamentale e statistica tramite IA Tires-IA, che classifica gli eventi in base alla gravità e suggerisce azioni di remediation.
- In caso di minacce, interviene in tempo reale isolando le connessioni malevole senza interrompere l’operatività.
Grazie alla sua intelligenza predittiva e alla classificazione automatica dei rischi, LECS abbassa drasticamente la probabilità che un attacco comprometta l’integrità dei sistemi e dei dati.
3. Disponibilità: garantire continuità e resilienza operativa
La disponibilità dei dati assicura che sistemi e informazioni siano sempre accessibili a chi ne ha diritto, nel momento in cui servono.
Un’interruzione può bloccare la produzione, compromettere i servizi ai clienti o causare perdite economiche rilevanti.
Le misure chiave includono:
- Architetture ridondate e sistemi di failover.
- Backup differenziati, on-premises e in cloud.
- Piani di Disaster Recovery aggiornati.
- Mitigazione DDoS e monitoraggio proattivo per difendersi da sovraccarichi e attacchi.
Come LECS assicura la disponibilità
LECS è progettato per garantire continuità e resilienza, anche in assenza di personale tecnico:
- La response automatica difende gli host 24/7, bloccando solo la connessione malevola senza compromettere il funzionamento dei sistemi.
- Tutti i log e i modelli di IA vengono salvati e sincronizzati su cloud dedicato, assicurando continuità operativa anche in caso di guasti o incidenti.
- La reportistica personalizzabile consente di documentare eventi, rischi e incidenti per audit e conformità NIS2.
La disponibilità non è solo un requisito tecnico ma una componente vitale della business continuity: LECS assicura che la rete resti sempre monitorata, difesa e operativa.
4. Integrare i tre pilastri: verso una sicurezza aziendale completa
Riservatezza, integrità e disponibilità non sono elementi indipendenti, ma componenti interconnesse di un’unica strategia di sicurezza.
Un sistema efficace nasce dall’integrazione dei tre pilastri in una governance coerente, che unisca politiche, persone e tecnologie in un unico quadro di controllo.
Per le aziende moderne, questo significa:
- Definire procedure condivise tra IT, OT e direzione.
- Automatizzare il monitoraggio e la risposta agli incidenti.
- Promuovere la cultura della sicurezza come parte del lavoro quotidiano.
LECS: la traduzione operativa della triade CIA
Con LECS, questi principi si trasformano in risultati misurabili:
- Monitoraggio continuo degli asset e della rete.
- Detection e response automatizzate.
- Log inalterabili e verificabili.
- Backup e reportistica conformi alla NIS2.
In Cyber Evolution lavoriamo proprio in questa direzione: unire la protezione dei dati con la continuità dei processi, attraverso soluzioni che garantiscono visibilità completa, rilevamento proattivo e risposta immediata alle minacce.
La sicurezza dei dati non è un progetto a termine, ma un processo costante di prevenzione, monitoraggio e miglioramento.
I dati sono la risorsa che mette in moto ogni giorno la tua azienda.
Con LECS, la triade CIA diventa una difesa attiva e verificabile: riservatezza per proteggere l’accesso, integrità per garantire l’affidabilità e disponibilità per assicurare la continuità – in piena conformità con la Direttiva NIS2.
L'articolo Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS proviene da Red Hot Cyber.
Tech companies are betting big on nuclear energy to meet AIs massive power demands and they're using that AI to speed up the construction of new nuclear power plants.
Tech companies are betting big on nuclear energy to meet AIs massive power demands and theyx27;re using that AI to speed up the construction of new nuclear power plants.#News #nuclear
2025 Component Abuse Challenge: The VIA Makes Noise, Again
In the days of 8-bit home computing, the more fancy machines had sound chips containing complete synthesizers, while budget machines made do with simple output ports connected to a speaker — if they had anything at all. [Normal User] appears to be chasing the later route, making PCM sound by abusing the serial port on a 6522 VIA chip.
A serial port is when you think about it, a special case of a one-bit output port. It’s designed for byte data communication but it can also carry a PCM data stream. We’ve seen this used with microcontrollers and peripherals such as the I2S port plenty of times here at Hackaday, to produce such things as NTSC video. The 1970s-spec equivalent might not be as fast as its modern equivalent, but it’s capable of delivering audio at some level. The machine in question is a Ben Eater breadboard 6502 with a World’s Worst Video Card, and as you can hear in the video below the break, it’s not doing a bad job for the era,
If you think this hack sounds a little familiar then in a sense you’re right, because Ben Eater himself made noises with a 6522. However it differs from that in that he used the on-board timers instead. After all, the “V” in “VIA” stands for “versatile”.
youtube.com/embed/0glEfLZCwmc?…
reshared this
Il nuovo video di Pasta Grannies: youtube.com/watch?v=lrYu_CmDMz…
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
*Libertà per il Dott. Husam Abu Safiyya*
Ecco alcuni punti chiave sulla sua situazione e le richieste di liberazione:
• Arrestato il 27 dicembre 2024 durante un raid israeliano all’ospedale Kamal Adwan.
WWII Secret Agents for Science
We always enjoy [History Guy]’s musing on all things history, but we especially like it when his historical stories intersect with technology. A good example was his recent video about a small secret group during the Second World War that deployed to the European Theater of Operations, carrying out secret missions. How is that technology related? The group was largely made of scientists. In particular, the team of nineteen consisted of a geographer and an engineer. Many of the others were either fluent in some language or had been through “spy” training at the secret Military Intelligence Training Center at Camp Ritchie, Maryland. Their mission: survey Europe.
We are spoiled and enjoy several different GPS systems that can pinpoint our position quickly and easily, but that’s a modern invention. In the old days, everything came down to a geodetic reference point, usually an iron rod or some form of marker with a well-known position. Using surveying equipment, you could position other locations by referring to the reference points.
You might think that the exact location of a city isn’t that important if you are invading it. But, as the [History Guy] points out, sending artillery over the horizon being off even a little bit can have disastrous consequences. Of course, other countries had good references, but they were often not made available for obvious reasons.
The Army sent out a call for “geodesists.” They found Floyd Huff, a Civil Engineer with the requisite experience. They made him a major, and he led a secret band through liberated areas right behind the front line. They carried about 1,800 pounds of cameras and a database of both what was known and locations like libraries and schools that might have enemy geodetic data.
It paid off. Between talking to captured soldiers, finding sympathetic academics, and finding bombed-out libraries, they were able to use their cameras to make microfilm to get better data to the front lines immediately. They even found the entire database from the German Army, but had to mount a significant operation to secure it before the Russians took over the city. They even captured high-tech equipment the Germans used to change aerial photographs into topological maps.
Some of the techniques these secret scientists developed have had far-reaching consequences on mapping. The video explains it, and, as usual, it is fun to watch and educational. If you prefer to read, you might enjoy this older article from The Smithsonian.
Like many secret agents, they aren’t well known because — well, you know — they work in secret. Huff is featured in the — we aren’t making this up — National Geospatial Intelligence Hall of Fame.
With modern tech, it is easy to forget what a technical accomplishment it is to know exactly where things are. Of course, GPS is supremely complicated, but not for us, its users.
youtube.com/embed/l6ciUozP2vI?…
Disarmare. Voce del Verbo Amare Ovvero, Spogliare l’Informazione delle Armi. Monologo di e con Angela Iantosca
@Giornalismo e disordine informativo
articolo21.org/2025/11/disarma…
Angela Iantosca, giornalista e scrittrice, sarà al
Giornalismo e disordine informativo reshared this.
Are EU Austerity Cuts Adding To The Inequalities?
Europe stands at perhaps the most difficult crossroads of recent times, a tough call to make between social welfare and stabilizing fiscal balance. On 4 November 2025, the IMF issued a warning, citing the deep fiscal troubles the EU is facing and how the situation is likely to worsen if immediate and more decisive steps are not taken. The rising debt levels, which could double to 140% by 2040, as suggested by the IMF, pose an imminent threat to disturbing the existing fragile balance between revenue and expenditure. Funding various social schemes, including pensions, unemployment benefits, healthcare, and education, has long been a mainstay of government policies across the EU. Now, the IMF calls for a re-evaluation of those spending policies. The message is clear: harsh measures are crucial now to have a better future. Across Europe, governments have already joined the austerity drive. For the last 18 months, the EU has been experimenting with various ideas as part of a strict fiscal policy aimed at restoring the budgetary balance. Below is a list of measures adopted across the EU countries:
- Raising the statutory retirement age.
- Freezing or delaying pension indexation.
- Limiting the duration of unemployment benefits.
- Reducing public-sector wage growth or hiring.
- Cutting healthcare and education budgets.
- Phasing out early-retirement schemes.
- Increasing consumption or environmental taxes.
- Reducing energy or transport subsidies.
- Capping family and housing support payments.
- Restricting public investment spending.
These measures have either been implemented/approved, or are currently under parliamentary debate. As policymakers adjust the policy machinery to cope with an impending economic peril, implementations are faced with a formidable opposition from the affected groups. In fact, over the last two months, a wave of rising resentment has been evident. Belgium, France, Germany, Italy, and more have all witnessed nationwide strikes, and many more are likely to follow.
Although cutting public spending might seem like a straightforward solution to rectify the current fiscal imbalance from the government’s perspective, the situation is not entirely linear. Cutting public funding, such as pensions, social benefits, or unemployment funds, reduces the disposable income of the impacted groups. Low disposable income means lower consumer demand. With demand spiraling downward, supply needs to be downsized as well, following a fundamental economic principle that matches market demand. As a result, businesses respond with layoffs, further reducing tax revenues and pushing up unemployment levels. In short, economies can face a self-perpetuating cycle that widens inequality and, even worse, triggers an economic recession (something the world witnessed in the 1930s – The Great Depression).
Furthermore, a reduction in expenditure on human infrastructure, whether in health or education, has a long-term negative impact on the economy. The immediate effect could be a robust balance sheet and good fiscal ratios. In the longer run, it weakens the foundation for sustainable growth, something which the EU stands for and identifies with. Decline in human capital, lack of innovation and global competitiveness, brain drain, social inequality, and other issues are a few notable consequences. Excessively rigid austerity measures, in a way, can undermine growth and social cohesion.
The IMF’s warning, therefore, should not be examined in a single dimension. Instead of treating it as a call to cut, it can be perceived as an invitation to rethink how Europe balances its books while safeguarding its people.
The solution lies in achieving a balance:
According to Friedrich Ebert Stiftung’s “Alternative to Austerity”, if fiscal strategies are growth-oriented, rather than simply focusing on cutting expenditure, a balance can be reinstated without impacting the welfare. Budgetary discipline will have to be achieved through the use of a balanced mix of responsible budgeting and investing public funds wisely. Pumping investments into areas such as infrastructure, education, and green technology can help countries build strong and sustainable economies, as well as secure their futures. These investments can help create more jobs, improve skills, and support long-term growth. It also calls for a fairer tax system where the wealthy and large companies contribute more, reducing the pressure on working families.
The problem the EU is facing at this moment goes beyond the budget. The challenge is about protecting fairness and dignity. Financial discipline should always go hand-in-hand with social justice.
The goal should not be to weaken the social support systems people depend on, but to strengthen and make them more sustainable, so that growth and fairness work together, rather than against each other.
Reference Links:
politico.eu/article/police-cla… | archive.ph/pYghC
euronews.com/2025/09/24/french… | archive.ph/JetNb
berlintoday.com/public-sector-… | archive.ph/8ZdCM
La forza delle parole e dell’ascolto. L’esperienza di Non Tutti Sanno il notiziario dei detenuti di Rebibbia
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-forz…
Non è facile dare voce al mondo recluso. Varcare la
Giornalismo e disordine informativo reshared this.
Oltre il dovuto
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/oltre-il…
Che periodo! Settimane molto complicate per chi riveste un ruolo di responsabilità presso gli uffici del Garante Privacy Settimane infernali per i quattro componenti del Collegio. Dopo la magistrale overture eseguita dalla trasmissione Report, l’orchestra dell’informazione sta
Privacy Pride reshared this.
Are EU Austerity Cuts Adding To The Inequalities?
@politics
european-pirateparty.eu/are-eu…
Europe stands at perhaps the most difficult crossroads of recent times, a tough call to make between social welfare and stabilizing fiscal balance.…
Hasbara in crisi: Israele ora investe milioni per rilanciare la sua immagine
@Notizie dall'Italia e dal mondo
Il collasso della strategia comunicativa israeliana dopo due anni di offensiva su Gaza. Arruolati influencer e celebrità arabe per ricostruire un’immagine logorata dal peso delle distruzioni e delle vittime civili
L'articolo Hasbara in crisi: Israele ora
Notizie dall'Italia e dal mondo reshared this.
E5, l’Europa si compatta. Aiuti a Kyiv e difesa dalle minacce ibride
@Notizie dall'Italia e dal mondo
La riunione in formato E5 della Difesa a Berlino ha mostrato come il sostegno all’Ucraina e la gestione delle minacce ibride siano diventati il baricentro della cooperazione europea. Italia, Germania, Francia, Polonia e Regno Unito hanno affrontato il nodo della capacità industriale,
Notizie dall'Italia e dal mondo reshared this.
Meloni ammette che i centri per migranti in Albania sono stati un flop ma precisa: “La colpa non è la mia”
@Politica interna, europea e internazionale
Costati quasi un miliardo, i centri per migranti costruiti in Albania dopo l’accordo tra il governo Meloni ed Edi Rama sono da circa due anni desolatamente vuoti. Durante il vertice intergovernativo Italia-Albania che si è tenuto a Villa Pamphilj nella
Politica interna, europea e internazionale reshared this.
se putin favorisce il riscaldamento globale pensando di guadagnare le cosiddette rotte artiche credo sia destinato a rimanerci male in piena glaciazione nord europea (e russa)
BNI notizie 3-2025
Per la soggettazione del fascicolo n. 3-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:
- Arte camerunese IT 2025-2594
- Cinema polacco IT 2025-2732
- Detriti spaziali IT 2025-2448
- Diorami IT 2025-2659
- Educazione finanziaria IT 2025-2279
- Gnatologia IT 2025-2535
- Reti bayesiane IT 2025-2542
- Tarì IT 2025-2281
Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.
L'articolo BNI notizie 3-2025 proviene da Biblioteca nazionale centrale di Firenze.
Ministero dell'Istruzione
Il #MIM, nell’ambito delle celebrazioni del #GiornodellaMemoria, in collaborazione con l’Unione delle Comunità Ebraiche Italiane promuove la XXIV edizione del #concorso nazionale “I giovani ricordano la #Shoah” per l’anno scolastico 2025/2026.Telegram
Certo che i razzisti ci costano parecchio...
La Lombardia ha perso l’ennesimo ricorso contro la vendita di un’ex chiesa all’Associazione musulmani: ilpost.it/2025/11/14/ex-chiesa…
like this
reshared this
Simon Perry likes this.
@We don't need AI. AI needs us.
Già. Ma secondo il prezzo più grande è sempre quello morale e dei diritti: ci stanno costando molto in questo senso, e non è ancora finita.
Parlavo proprio pochi giorni fa della "boutade" di Borghi di rimuovere la reversibilità delle pensioni per le Unioni Civili.
E' un'uscita scema e infelice, perché c'è una Costituzione che sancisce l'uguaglianza dei cittadini, ma intanto ha piantato un seme. Se ne parlerà, si darà legittimità a questa cosa. E magari nel frattempo avremo l'elezione diretta del primo ministro, e tante altre belle cose che ci faranno sprofondare in una schifezza sempre più simile alla Turchia o all'Ungheria, e prima o poi questa cosa troverà consenso.
E' solo un esempio, ma secondo me è esplicativo.
Navi senza equipaggio, perché l’intesa Usa-Corea cambia gli equilibri
@Notizie dall'Italia e dal mondo
La crescente attenzione delle marine occidentali verso le piattaforme senza equipaggio sta aprendo nuovi spazi a collaborazioni che uniscono innovazione digitale e capacità cantieristiche tradizionali. In questo scenario si inserisce l’intesa tra Anduril e Hyundai Heavy Industries,
Notizie dall'Italia e dal mondo reshared this.
Digitale Souveränität: Think Tank empfiehlt mehr Investitionen in Big-Tech-Alternativen
AISA reshared this.
USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela e nei Caraibi
@Notizie dall'Italia e dal mondo
Mentre Trump accumula navi, droni e missili al largo delle coste del Venezuela, l'industria delle armi ne sta già raccogliendo i frutti
L'articolo USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela
Notizie dall'Italia e dal mondo reshared this.
Cosa sono i krill e perché la Russia arresta chi vuole la conservazione di questa specie
A metà settembre le autorità russe hanno arrestato Leonid Pshenichnov, ricercatore di lunga data e collaboratore di diverse commissioni ... Scopri di più!Federica Rossi (Domani)
informapirata ⁂ reshared this.
freezonemagazine.com/articoli/…
L’estate del 1936 in Spagna è stato un momento cruciale della storia di quel paese e in Non piangere vi è raccontata in tutto il suo slancio libertario, da una parte, e la crudeltà degli atti della Falange armata dall’altra. Nel romanzo si mischiano, come le due facce della stessa medaglia, i racconti di Montse, […]
L'articolo Lydia Salvayre – Non piangere proviene da FREE ZONE MAGAZINE.
Nuovo soggettario – Notizie – novembre 2025
Il Thesaurus Nuovo soggettario è un patrimonio lessicale in continua evoluzione, che si arricchisce di collegamenti, collaborazioni e nuove versioni linguistiche.
Le principali novità:
- Interoperabilità: nell’ottica del Web semantico, cresce ulteriormente il numero di link che connettono i termini del Thesaurus Nuovo soggettario agli equivalenti in inglese, francese, tedesco e spagnolo, facilitando i collegamenti con analoghi strumenti di indicizzazione semantica e cataloghi di altre biblioteche nazionali.
- Collaborazioni sempre più solide con il mondo GLAM (Galleries, Libraries, Archives, Museums): prosegue la condivisione e la riconciliazione reciproca delle entità con le risorse di archivi e musei. In particolare:
- l’Art & Architecture Thesaurus del Getty Research Institute mappa i propri termini con quelli del Thesaurus Nuovo soggettario;
- il Thesaurus Nuovo soggettario diventa il cuore del progetto Collezioni di immagini e strumenti condivisi fra musei, archivi e biblioteche, promosso da DicoLab – Cultura digitale, per esplorare in modo integrato e intuitivo le collezioni del Museo Galileo.
- Cresce il dialogo con Wikimedia Italia: sono 13.454 i link dei termini del Thesaurus con i corrispondenti item di Wikidata; inoltre, la voce Wikipedia dedicata al Nuovo soggettario è ora tradotta in sette lingue (coreano, russo, indonesiano, tedesco, inglese, spagnolo e francese).
- Online in inglese: tutte le pagine del sito web del Nuovo soggettario sono state tradotte in inglese per una consultazione più accessibile a livello globale.
L'articolo Nuovo soggettario – Notizie – novembre 2025 proviene da Biblioteca nazionale centrale di Firenze.
“…E la chiamano pace”. Il 14 novembre iniziativa Articolo21 ad Orvieto con Barbara Schiavulli
@Giornalismo e disordine informativo
articolo21.org/2025/11/e-la-ch…
Un momento importante di condivisione per riflettere sulle strategie di solidarietà con il popolo palestinese, che
Giornalismo e disordine informativo reshared this.
#Trump e le verità di #Epstein
Trump e le verità di Epstein
I documenti segreti e pubblicati per ora solo in parte del defunto finanziere Jeffrey Epstein continuano a essere utilizzati negli Stati Uniti come arma politica per colpire alternativamente uno dei due partiti oppure personalità di altissimo livello…www.altrenotizie.org
Il terzo satellite Cosmo-SkyMed lascia Roma per andare nello spazio (via California)
@Notizie dall'Italia e dal mondo
Presso il Centro integrazione satelliti di Thales Alenia Space Italia a Roma si è tenuto oggi il saluto al terzo satellite della costellazione Cosmo-SkyMed di seconda generazione, in partenza per la base di Vanderberg, in California, dove sarà lanciato in
Notizie dall'Italia e dal mondo reshared this.
Blitz finedimondo della UE per cancellare la privacy dei cittadini europei
ATTENZIONE: Una nuova proposta di compromesso profondamente imperfetta (Doc. 14092/25 ) è stata frettolosamente approvata da un gruppo di lavoro dell’UE il 12 novembre 2025, dovrà essere approvata dagli ambasciatori dell’UE a breve (19 novembre?) e poi adottata dal Consiglio senza dibattito. Sebbene la Presidenza del Consiglio avesse promesso di abolire il controllo obbligatorio delle chat…
Gazzetta del Cadavere reshared this.
youtu.be/IR32EIqxEQ0?si=7uzfXP…
fanpage.it/innovazione/scienze…
credo sia la dimostrazione che a israele tutti hanno perso la testa, scienziati inclusi.
Next Thu: The Criminalization of Self-Defense Talk
The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.
It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.
Featured Speakers will be:
- Prof. Alisa Bierria – Survived and Punished / UCLA
- Meg Stone – Impact Boston
- Kishana Smith-Osei – Massachusetts Women of Color Network
- Lea Kayali – Palestinian Youth Movement Boston
The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.
FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.
Aiuti a Kyiv, il Nord Europa apre una nuova tranche da 500 milioni
@Notizie dall'Italia e dal mondo
Il sostegno militare all’Ucraina si consolida con un gesto che riunisce alcune delle capitali europee più attive nel fronte orientale. Danimarca, Estonia, Finlandia, Islanda, Lettonia, Lituania, Norvegia e Svezia hanno deciso di finanziare insieme un nuovo pacchetto da 500 milioni di
Notizie dall'Italia e dal mondo reshared this.
Il piano cyber di Crosetto è un passaggio necessario. Braccioli spiega perché
@Notizie dall'Italia e dal mondo
Il ministro della Difesa Guido Crosetto ha presentato alle Camere le linee di un nuovo progetto dedicato al dominio digitale per la creazione di un’arma cyber italiana. L’iniziativa, inserita nel quadro del futuro riordino dello strumento militare, punta a
Notizie dall'Italia e dal mondo reshared this.
“Libri nel bosco”, al via l’edizione invernale con “Pasolini 1975-2025. Un mistero italiano” di Lucia Visca
@Giornalismo e disordine informativo
articolo21.org/2025/11/libri-n…
Al via l’edizione invernale della rassegna letteraria “Libri nel
Giornalismo e disordine informativo reshared this.
Roberto De Giuli
in reply to simona • • •simona likes this.
simona
in reply to Roberto De Giuli • •Oh! Amour...
in reply to simona • • •simona
in reply to simona • — (Livorno) •simona
in reply to simona • •