Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN
Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l’approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a contrastare il materiale ritenuto pericoloso per i minori.
L’attenzione si concentra sui siti web con contenuti riservati ai maggiori di 18 anni, nonché sulle piattaforme in cui possono comparire incitamenti all’odio e altre informazioni discutibili. In questi dibattiti, si sta affermando sempre più l’idea che la protezione dei minori richieda non solo filtri basati sull’età, ma anche il controllo degli strumenti.
I servizi VPN sono considerati uno di questi strumenti.
In questo contesto, nel Wisconsin è stato presentato un disegno di legge che imporrebbe ai siti web con contenuti espliciti non solo di implementare sistemi di verifica dell’età, ma anche di bloccare chiunque tenti di accedere al sito tramite una VPN. Il disegno di legge è già stato approvato dalla Camera e sta avanzando al Senato.
Se approvato, lo stato diventerebbe il primo negli Stati Uniti a vietare l’uso delle VPN per accedere a tali contenuti.
Un disegno di legge simile è in discussione in Michigan, ma l’iniziativa propone un approccio ancora più rigoroso. I provider potrebbero essere obbligati a monitorare e interrompere le connessioni VPN a livello di rete. Tuttavia, il disegno di legge locale si è arenato all’inizio del suo iter legislativo.
L’organizzazione americana Electronic Frontier Foundation critica duramente tali iniziative.
Il gruppo ritiene che limitare tali servizi con il pretesto di preoccupazioni per la sicurezza significhi di fatto sacrificare la propria privacy per accedere a contenuti legali. Secondo gli attivisti per i diritti umani, tali misure colpiranno tutti, dai dipendenti aziendali e studenti ai giornalisti e a coloro che semplicemente cercano di proteggere i propri dati personali. L’organizzazione sottolinea che le procedure di verifica dell’età di per sé presentano dei rischi: sono implementate in modo inadeguato, richiedono il trasferimento di dati sensibili e sono facilmente aggirabili, causando quindi più danni che benefici.
Invece di imporre divieti, l’EFF propone di concentrarsi su soluzioni più efficaci: educare i bambini alla sicurezza online, migliorare gli strumenti per i genitori e affrontare le cause profonde delle minacce online. L’organizzazione ritiene che l’erosione della privacy e il blocco delle tecnologie che aiutano i gruppi vulnerabili, tra cui giornalisti, attivisti e persone perseguitate, non porteranno a reali miglioramenti nella protezione dei minori.
L'articolo Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN proviene da Red Hot Cyber.
Logitech subisce un attacco informatico e una violazione dei dati
I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le aziende sfruttando una vulnerabilità in Oracle E-Business Suite, ha rivendicato la responsabilità dell’attacco.
L’azienda ha presentato una notifica ufficiale alla Securities and Exchange Commission degli Stati Uniti, riconoscendo il furto di dati. I rappresentanti di Logitech riferiscono che l’incidente non ha avuto ripercussioni sulla produzione o sui prodotti dell’azienda, né sui suoi processi aziendali. Subito dopo aver scoperto la violazione, l’azienda ha incaricato esperti di sicurezza informatica terzi di fornire assistenza nelle indagini.
Logitech sostiene che i dati compromessi includono informazioni limitate su dipendenti e utenti, nonché dettagli su clienti e fornitori. Tuttavia, l’azienda sostiene che gli hacker non hanno avuto accesso a carte d’identità, dati di carte bancarie o altre informazioni sensibili, poiché queste informazioni non erano archiviate nei sistemi compromessi.
La scorsa settimana, il gruppo di hacker Clop ha aggiunto Logitech al suo sito di dump di dati, pubblicando quasi 1,8 TB di informazioni presumibilmente rubate all’azienda. Secondo Logitech, l’attacco è stato causato da una vulnerabilità zero-day scoperta in un fornitore terzo e corretta subito dopo il suo rilascio.
Gli operatori di Clop hanno sfruttato attivamente questa vulnerabilità già a luglio 2025 per lanciare attacchi di massa ai clienti aziendali Oracle. A ottobre, gli specialisti di Mandiant e Google hanno rilevato una campagna ransomware su larga scala: decine di aziende hanno ricevuto messaggi ransomware dagli operatori di Clop. Gli aggressori minacciavano di divulgare i dati rubati da Oracle E-Business Suite se le vittime non avessero pagato il riscatto. Gli sviluppatori di Oracle hanno quindi confermato la vulnerabilità e rilasciato una patch di emergenza.
Le dichiarazioni di Logitech suggeriscono che l’azienda ha installato l’aggiornamento di emergenza subito dopo il suo rilascio, ma era troppo tardi e i dati erano già stati rubati.
L'articolo Logitech subisce un attacco informatico e una violazione dei dati proviene da Red Hot Cyber.
Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di Internet, il meccanismo viene ora utilizzato in attacchi camuffati da controlli e query innocui offerti alle vittime in una finestra del prompt dei comandi.
Il comando finger, un tempo progettato per ottenere informazioni utente su server Unix e Linux, era presente anche in Windows. Restituiva il nome dell’account, la directory home e altre informazioni di base. Sebbene il protocollo sia ancora supportato, il suo utilizzo è in gran parte scomparso. Tuttavia, per gli aggressori, questo rappresenta in realtà un vantaggio: pochi si aspetterebbero di vedere attività di rete attraverso un canale del genere.
Recenti osservazioni hanno dimostrato che finger ha iniziato a essere utilizzato in schemi simili a ClickFix, in cui i comandi da eseguire sul dispositivo vengono scaricati da una fonte remota. Gli esperti hanno da tempo notato che il comando può fungere da strumento di supporto di Windows ed essere utilizzato per scaricare dati dannosi.
Fu in queste nuove campagne che il metodo venne ulteriormente sviluppato. Il team di MalwareHunterTeam ha fornito un file batch di esempio che accede a un server remoto tramite finger e inviava l’output risultante direttamente a cmd per l’esecuzione. I domini coinvolti in questa attività non sono più accessibili, ma i ricercatori hanno scoperto altri esempi dello stesso approccio.
Le prime vittime hanno postato su Reddit : in un thread, un utente ha descritto di essersi imbattuto in un CAPTCHA falso che richiedeva l’apertura di una finestra di avvio e l’inserimento di un comando per verificare la propria identità. La stringa inserita avviava una richiesta di tipo “finger” a un altro server e passava l’output risultante a un interprete Windows.
Di conseguenza, è stata creata una directory temporanea, il programma di sistema curl è stato copiato con un nome casuale, è stato scaricato un archivio mascherato da PDF ed è stato decompresso un set di file Python. Il programma è stato quindi avviato tramite pythonw.exe, dopodiché è stata effettuata una richiesta al server degli aggressori e sullo schermo è stato visualizzato un falso messaggio di “verifica”.
Il contenuto dell’archivio indicava un tentativo di furto di dati. Contemporaneamente, il team di MalwareHunterTeam ha scoperto anche altre attività: il comando finger veniva utilizzato per scaricare un set di comandi quasi identico, ma con controlli aggiuntivi. Prima di eseguire le sue azioni, lo script cercava nel computer strumenti di analisi malware, da Process Explorer e Procmon a Wireshark, Fiddler e debugger. Se tali strumenti venivano rilevati, l’esecuzione veniva interrotta.
Non essendo stati trovati strumenti di questo tipo, è stato scaricato e decompresso un nuovo archivio, anch’esso mascherato da documento PDF. Questa volta, conteneva il pacchetto di amministrazione remota di NetSupport Manager. Dopo la decompressione, una serie di comandi ha configurato il task scheduler per avviare l’accesso remoto al successivo accesso del sistema.
L'articolo Il ritorno del comando finger: utilizzato per attacchi informatici su Windows proviene da Red Hot Cyber.
Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti
Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di Sandro Sana, disponibile su Amazon, appartiene alla seconda categoria: non pretende di formarti, pretende di farti pensare. E lo fa senza tecnicismi, senza barriere e senza quella distanza che spesso l’informatica mette tra chi scrive e chi legge.
Sandro Sana è una figura nota nel mondo della cybersecurity italiana (CISO e direttore della divisione Cyber di Eurosystem, docente, divulgatore, membro del Comitato Scientifico del Competence Center Nazionale Cyber 4.0, membro del Gruppo DarkLab ed editorialista di Red Hot Cyber) ma qui accantona volutamente la postura del tecnico per adottare quella del narratore lucido.
Non rinuncia alla precisione che lo contraddistingue, ma la restituisce in forma umana, discorsiva, diretta. Il risultato è un libro che, pur parlando di rischi, algoritmi e intelligenza artificiale, si può leggere anche sul divano, la sera, dopo una giornata normale.
Quarta di copertina
A un certo punto, mentre si sfoglia il libro, si ha la sensazione di leggere non solo un saggio, ma una vera dichiarazione di responsabilità civile. Lo si capisce chiaramente da ciò che l’autore ha scelto di mettere in quarta di copertina, una sorta di bussola emotiva per chi si prepara ad affrontare queste pagine:
Il futuro non bussa più: entra di corsa. Smartphone, intelligenza artificiale, social, truffe digitali, privacy in frantumi: ogni giorno prendiamo centinaia di micro-decisioni senza accorgercene. Il futuro prossimo è la bussola per non farsi travolgere, ritrovare il respiro e scegliere con lucidità.Scritto con lo sguardo di un Gen X che ha visto nascere Internet, dal Commodore 64 ai modelli generativi, questo libro unisce racconto, consapevolezza e pratica.
Questo non è un libro contro la tecnologia: è un libro per le persone. Per ricordarci che la vita non va vissuta per procura, e che le macchine, se messe al loro posto, possono diventare alleate di una qualità di vita migliore.
Queste righe non sono solo una presentazione editoriale: sono la missione del libro.
Leggendole, si capisce immediatamente che Il Futuro Prossimo non vuole “spaventare”, non vuole “educare” dall’alto della cattedra, non vuole l’ennesima retorica contro i social o l’IA.
Vuole restituire misura, consapevolezza, ritmo.
Vuole rimettere la persona al centro.
Un racconto che parte dal passato per dirci chi siamo diventati
La forza del libro è nella sua continuità narrativa: Sana non parte dai rischi né dall’IA, parte dalla storia personale e dalle radici culturali. Il lettore entra subito in un confronto generazionale che mette in scena un’accelerazione che tutti percepiscono, ma pochi hanno avuto il coraggio di dire così apertamente:
“Se mio nonno ha avuto una vita intera per abituarsi all’elettricità e mio padre decenni per accogliere televisione e automobile, se io ho avuto anni per digerire l’arrivo del computer e di Internet, i miei figli quante ore avranno per comprendere l’impatto dell’intelligenza artificiale sulle loro vite?”
È uno dei passaggi più potenti dell’intero volume: l’idea che il tempo dell’adattamento umano si sia ridotto a un battito di ciglia, mentre la complessità cresce in modo esponenziale.
Da qui, lo storytelling assume una forma quasi cinematografica. Il Prologo ci riporta agli anni ’80, a un’epoca in cui il mondo digitale era un gioco fatto di cassette e attese, ma anche di stupore e prime domande:
“Quando negli anni ’80 entrai per la prima volta in contatto con un Commodore 64 (…) quel piccolo computer stava aprendo le porte a un mondo nuovo. Era un ponte tra divertimento e scoperta.”
È in queste radici che si costruisce il tono dell’intero libro: uno sguardo che ricorda, osserva, confronta, e poi guida il lettore dentro ciò che il digitale è diventato oggi.
Dalla memoria al presente: vivere nella società connessa
Il viaggio prosegue in un racconto della società digitale che non giudica, non condanna, ma mette in ordine ciò che proviamo tutti: attrazione e fatica, potere e fragilità. Sana descrive il nostro tempo come una casa bellissima ma fatta di vetri, dove la connessione è un privilegio e una pressione insieme:
“La società digitale è casa nostra. Vista meravigliosa, muri trasparenti. Ma ci sono vetri da pulire e tende da tirare. (…) Se impariamo a nominare bene le cose, torneremo anche a viverle bene.”
È un invito discreto ma potentissimo: essere presenti, non semplicemente connessi e capire che l’educazione digitale non riguarda il “saper usare”, ma il “saper scegliere”.
La narrazione tocca poi il tema della privacy e lo fa con uno stile che mescola osservazione quotidiana e consapevolezza:
“Ogni gesto lascia una briciola, e le briciole diventano tracce, le tracce profili, i profili previsioni. (…) Non è un furto plateale, è un trasloco silenzioso.”
È una delle frasi più riuscite di tutto il volume, perché dice esattamente ciò che tutti sentiamo, anche senza trovare le parole per spiegarlo: la sensazione di essere “spostati di lato” dentro i nostri stessi dati.
Il capitolo più atteso: quando il futuro bussa con troppa forza
La parte sull’intelligenza artificiale è un punto di svolta nella lettura. Non ci sono toni apocalittici, non ci sono slogan. Ci sono domande, dubbi, responsabilità.
Sana entra nel cuore del tema con una chiarezza che non concede scorciatoie:
“L’IA non ci ruberà solo il lavoro: rischia di rubarci pezzi di noi. (…) Prepararsi al futuro significa imparare competenze nuove e preservare la nostra umanità.”
La cornice non è tecnica, ma esistenziale: il vero rischio non è perdere una mansione, ma perdere la capacità di scelta, di discernimento, di interpretazione e questo rende il capitolo, pur ancorato a questioni reali, uno dei più umani dell’intero libro.
Una conclusione che accompagna, non che insegna
Il finale del libro è un gesto di cura. Non propone soluzioni miracolose né agende politiche: chiude con una scena semplice, quasi domestica, che diventa simbolo dell’intero percorso compiuto.
“Il futuro non è una gara di velocità, è un accordo da rinnovare ogni giorno tra digitale e reale. (…) Finché c’è qualcuno che si ferma un secondo prima di condividere, c’è speranza.”
È un’immagine che resta dentro ed è forse il segno più evidente che questo libro non vuole indottrinare, ma tenere aperta una possibilità: tornare padroni del nostro tempo, delle nostre scelte e del nostro sguardo.
Perché leggerlo, davvero
Perché Il Futuro Prossimo è un libro che parla di tecnologia solo in apparenza. In realtà parla di identità, memoria, attenzione, relazioni, responsabilità. È un libro che aiuta a capire non “come funziona il digitale”, ma come funzioniamo noi dentro il digitale.
È accessibile, onesto, scritto con un tono che non mette distanza ma invita alla vicinanza e soprattutto: è un libro che non ti dice cosa pensare, ma ti permette di farlo meglio.
Chiunque viva nel mondo connesso, cioè tutti, può trovarci qualcosa che gli somiglia.
E questo, nell’epoca dell’algoritmo, è forse il regalo più raro.
L'articolo Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti proviene da Red Hot Cyber.
Oltre il danno, la beffa: pur con la nuova sentenza della Corte di Giustizia Europea, due cittadinə italianə che hanno contratto un'unione civile, hanno un unico modo per vedersi sposati: "divorziare" in Italia e contrarre un nuovo matrimonio all'estero in un Paese civile.
Ma vi rendete conto quanto siamo indietro? Quanto pesa la nostra arretratezza culturale nelle vite dei cittadini?
Nel podcast non ne parlo per ora, ma prima o poi lo farò, perché cose come questa mi spingono a lasciare l'Italia al pari delle malattie che sopporto. Ed è tutto dire.
Mi sono trasformato, col tempo, in una di quelle persone che dicono che non c'è futuro qui. Ma mi sembra inevitabile.
reshared this
Boosting Antihydrogen Production using Beryllium Ions
Antihydrogen forms an ideal study subject for deciphering the secrets of fundamental physics due to it being the most simple anti-matter atom. However, keeping it from casually annihilating itself along with some matter hasn’t gotten much easier since it was first produced in 1995. Recently ALPHA researchers at CERN’s Antimatter Factory announced that they managed to produce and trap no fewer than 15,000 antihydrogen atoms in less than seven hours using a new beryllium-enhanced trap. This is an eight-fold increase compared to previous methods.
To produce an antihydrogen atom from a positron and an antiproton, the components and resulting atoms can not simply be trapped in an electromagnetic field, but requires that they are cooled to the point where they’re effectively stationary. This also makes adding more than one of such atom to a trap into a tedious process since the first successful capture in 2017.
In the open access paper in Nature Communications by [R. Akbari] et al. the process is described, starting with the merging of anti-protons from the CERN Antiproton Decelerator with positrons sourced from the radioactive decay of sodium-22 (β+ decay). The typical Penning-Malmberg trap is used, but laser-cooled beryllium ions (Be+) are added to provide sympathetic cooling during the synthesis step.
Together with an increased availability of positrons, the eight-fold increase in antihydrogen production was thus achieved. The researchers speculate that the sympathetic cooling is more efficient at keeping a constant temperature than alternative cooling methods, which allows for the increased rate of production.
SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo
@Notizie dall'Italia e dal mondo
Resta l'incertezza in Siria, divisa tra promesse di riforme e timori di un rinnovato autoritarismo. Intanto cresce il sostegno occidentale al presidente autoproclamato Sharaa
L'articolo SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Fine vita: solo “costi” morali
@Giornalismo e disordine informativo
articolo21.org/2025/11/fine-vi…
Nello splendido “Per grazia ricevuta”, di e con Nino Manfredi, il mentore del protagonista, uomo colto, laico e libertario, in fin di vita chiede il prete e bacia il crocifisso. L’insostenibilità dell’esito porta Nino a lanciarsi da uno strapiombo; sopravvive e si grida al miracolo.
Giornalismo e disordine informativo reshared this.
Paola Caridi, Sudari. Elegia per Gaza. Feltrinelli 2025
@Giornalismo e disordine informativo
articolo21.org/2025/11/paola-c…
“E’ in un sussurro l’incontro”, si legge così in esergo a “ Sudari” di Paola Caridi e con un filo di voce sembra iniziare l’elegia per Gaza, un canto funebre che si snoda sommesso, ma implacabile nel denunciare
Giornalismo e disordine informativo reshared this.
reshared this
Un'idea per rialzare le teste chine dai telefoni
estelinux.serviziliberi.it/uni…
Segnalato dall'Internet User Group di #Este e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Este
Circa un mese fa mi sono trovato nell'ennesima libreria mentre passeggiavo annoiato in
GNU/Linux Italia reshared this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/2EF9k_cTQzQ
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
Nel mondo una donna ogni dieci minuti viene uccisa. In Italia 85 nel 2025
@Giornalismo e disordine informativo
articolo21.org/2025/11/nel-mon…
Sopravvivere non è vivere. Il disegno di legge sulla violenza sessuale si blocca in Senato e qualcuno gioisce per chi è ancora vivo Sta volgendo al termine
reshared this
Un anno nel Fediverso: la calma che ti cambia la testa. Il post di @Michela
E no, il Fediverso non è povero di contenuti.È che, quando smetti di essere schiava degli algoritmi, ti accorgi che l’80% della roba mainstream è solo rumore dopaminico.
Rapido, inutile, martellante.Su PixelFed, invece, quasi tutto merita almeno un rallentamento, uno sguardo vero.
È una sensazione precisa:
uscire da una distopia sociale senza neppure accorgersi di esserci vissuti dentro per anni.
michiyospace.altervista.org/un…
Per avere altri aggiornamenti sul Fediverso, segui il gruppo @Che succede nel Fediverso?
Un anno nel Fediverso: la calma che ti cambia la testa - LandEscape
Avevo già accennato a questa cosa mesi fa, ma ora – dopo quasi un anno dentro il Fediverso – posso parlarne con molta più chiarezza.Quando sono arrivata su PixelFed, la mia prima reazione è stata l’ansia.Michela (Blog di michiyospace)
reshared this
It'll take just a minute and help 404 Media figure out how to grow sustainably.
Itx27;ll take just a minute and help 404 Media figure out how to grow sustainably.#Announcements
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della...
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne. Numerose sono state le iniziative del #MIM con le scuole e alle quali ha partecipato il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne. Numerose sono state le iniziative del #MIM con le scuole e alle quali ha partecipato il Ministro Giuseppe Valditara.Telegram
e-Society.mk 2025: Integrity at the core of digital transformation
Powered by EDRi member Metamorphosis, e-Society.mk brings together top experts & decision makers to discuss the future of the e-society.
The post e-Society.mk 2025: Integrity at the core of digital transformation appeared first on European Digital Rights (EDRi).
Why age verification misses the mark and puts everyone at risk
Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.
The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).
Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden
Verbotszone in Gießen: „Fatales Zeichen, wenn Protest verhindert werden soll“
Bastian’s Night #453 November, 27th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Persona, responsabilità e democrazia
@Politica interna, europea e internazionale
25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La
Politica interna, europea e internazionale reshared this.
SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua
@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cellualre spento, voti più alti
@Politica interna, europea e internazionale
L'articolo Cellualre spento, voti più alti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
derive allucinatorie?
e se Amelia Rosselli non fosse stata - o non completamente - catturata da [...] -->
noblogo.org/differx/e-se-ameli…
#AmeliaRosselli #fascismo #dopoguerra #GiuseppeGarrera #SebastianoTriulzi
reshared this
Dispositivi alternativi
Bruxelles dà il via libera all’Edip. Industria militare in prima linea
@Notizie dall'Italia e dal mondo
L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui
Notizie dall'Italia e dal mondo reshared this.
Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
Informa Pirata likes this.
Notizie dall'Italia e dal mondo reshared this.
Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).
Veramente, non è una domanda retorica. Cosa c'è di diverso?
reshared this
Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.
X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.
Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni
Cosa succede a una città ucraina occupata dalla Russia
A Mariupol, conquistata dopo un lungo assedio nel 2022, la Russia sta cancellando qualsiasi segno dell'identità ucrainaIl Post
like this
Informa Pirata reshared this.
“match” / “to match”: per Manganelli e Pasolini
differx.noblogs.org/2025/11/25…
#manganelli #pasolini #giorgiomanganelli #pierpaolopasolini #match
reshared this
internazionale.it/opinione/pie…
è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.
e se ne può fare un ottimo uso:
noblogo.org/differx/ego-scrips…
reshared this
così Corrado Costa:
"il giuoco surrealista ha bisogno di spettatori euclidei "
differx.noblogs.org/2025/11/25…
reshared this
La libertà delle donne è misura della democrazia, non è azione di sopravvivenza
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-libe…
“Ogni donna che viene uccisa è troppo. Ma bisogna fare anche l’inverso: ogni donna che non viene uccisa è un fatto positivo”. Oggi è la
reshared this
informapirata ⁂
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to informapirata ⁂ • •@informapirata ⁂
Mi mandano in bestia queste cose. E più di tutto l'ipocrisia, raccontarci quotidianamente che siamo il Paese più bello del mondo, e cazzate simili.
Poi mancano i diritti fondamentali.