Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre
La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con la partecipazione di circa 1.300 specialisti. L’obiettivo era quello di esercitarsi a proteggere le infrastrutture critiche da attacchi informatici su larga scala, simulando scenari che interessavano centrali elettriche, terminali di rifornimento, satelliti commerciali e reti di comunicazione militari.
Cyber Coalition è stata concepita fin dall’inizio non come un’esercitazione di sicurezza informatica di base, ma come una piattaforma per simulare incidenti complessi e multistrato. Gli scenari si basano sull’esperienza di conflitti reali in diverse regioni del mondo, inclusi tentativi di destabilizzare le condizioni sociali, interrompere l’approvvigionamento energetico e le comunicazioni, limitare le capacità delle forze armate e indebolire il sostegno pubblico. Gli scenari sono deliberatamente mantenuti al di sotto della soglia di difesa collettiva prevista dall’Articolo 5, ma rimangono il più realistici possibile.
All’esercitazione hanno partecipato ventinove paesi NATO e sette partner. Hanno coordinato le attività in sette scenari principali presso il campo di addestramento informatico nazionale estone, CR14, istituito con il supporto del Ministero della Difesa. Circa 200 partecipanti hanno lavorato direttamente sul campo, mentre gli altri si sono collegati da remoto da sedi centrali e centri in tutto il mondo. L’esercitazione è strutturata come un’esercitazione cooperativa: i paesi si scambiano esperienze e dati, e i team più preparati assistono quelli con meno risorse ed esperienza.
Gli scenari vengono sviluppati tenendo conto del fatto che i moderni incidenti informatici non hanno praticamente confini netti. Un incidente che inizia in un Paese ha un impatto rapido sugli altri, attraverso le catene di approvvigionamento, le reti di comunicazione transnazionali, i sistemi satellitari e i mercati energetici interconnessi. Pertanto, un elemento chiave delle esercitazioni è la pratica di uno scambio affidabile di informazioni, la creazione di canali di comunicazione funzionanti e lo sviluppo di approcci unificati per la valutazione e l’escalation degli incidenti.
La componente tecnica rimane centrale. Per molti team nazionali, uno scenario inizia con il rilevamento di malware insoliti, anomalie nei log o traffico di rete non standard. Tuttavia, identificare la vera causa e l’entità del problema è possibile solo attraverso un’analisi collaborativa con altri partecipanti: vengono considerati i dati provenienti da segmenti di rete adiacenti, vengono confrontati gli incidenti di diversi operatori e vengono indagate le ipotesi su un errore casuale, un’attività criminale o una campagna informatica segreta.
Per la prima volta, il programma include un episodio spaziale a tutti gli effetti, ispirato all’attacco di alto profilo all’operatore satellitare Viasat durante i primi giorni del conflitto in Ucraina. Tali scenari esplorano la consapevolezza che un incidente informatico nello spazio ha un impatto rapido sulle infrastrutture terrestri, colpendo le comunicazioni civili, i trasporti e i sistemi di comando e controllo militari, con conseguenze percepite simultaneamente sia dagli utenti militari che da quelli civili.
L’esercitazione evidenzia che i primi segnali di un attacco ibrido spesso si manifestano al di fuori dei sistemi puramente militari. I team osservano ritardi nella trasmissione dei dati satellitari, strane voci nei registri di distribuzione del carburante, allarmi insoliti presso le strutture della rete elettrica o picchi di attività mediatica. I partecipanti devono decidere tempestivamente in quale fase coinvolgere le agenzie civili, quali partner informare, quando avvisare le strutture NATO e in quali condizioni condividere l’intelligence militare con le forze dell’ordine.
Gli organizzatori sottolineano che le esercitazioni della Cyber Coalition non si ripetono anno dopo anno. Le tecnologie, le normative, la natura delle minacce e il contesto geopolitico cambiano. Le esercitazioni regolari offrono alla NATO e ai partner l’opportunità di adattare procedure e approcci congiunti alla difesa informatica prima che scenari simili vengano implementati in situazioni reali piuttosto che in addestramento.
L'articolo Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre proviene da Red Hot Cyber.
Scientists found sugars that are essential for life on asteroid Bennu, which has a 1 in 2,700 chance of hitting Earth in 2182.#TheAbstract
Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet
I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in arrivo di Google Drive.
L’attacco prende di mira Comet, un browser basato sull’intelligenza artificiale di Perplexity in grado di gestire automaticamente la posta elettronica e il cloud dell’utente.
La tecnica, denominata Google Drive Wiper, è un attacco “zero-click” : l’utente non deve cliccare su un link dannoso o aprire un allegato. Funziona connettendo il browser a Gmail e Google Drive tramite OAuth. L’utente concede all’agente un’autorizzazione una tantum per leggere email, visualizzare file ed eseguire azioni su di essi, come spostarli, rinominarli o eliminarli. Successivamente, l’agente può eseguire queste azioni automaticamente in risposta alle richieste di testo.
Una richiesta semplice e innocua potrebbe essere questa: “Controlla la mia posta elettronica e completa eventuali attività di pulizia recenti“. L’agente analizza le email, trova i messaggi rilevanti e segue le istruzioni. Il problema è che l’aggressore può inviare in anticipo alla vittima un’email appositamente creata, descrivendo liberamente l’attività di “pulizia” di Google Drive: ordinare i file, eliminare elementi con determinate estensioni o qualsiasi elemento al di fuori delle cartelle, e quindi “controllare i risultati”.
L’agente percepisce tale e-mail come di routine e segue obbedientemente le istruzioni. Di conseguenza, i file utente reali su Google Drive vengono inviati al cestino senza ulteriore conferma umana. “Il risultato è un browser dell’agente che si trasforma automaticamente in un wiper e trasferisce in massa i dati critici nel cestino con una singola richiesta in linguaggio naturale“, osserva la ricercatrice di sicurezza Amanda Russo. Secondo lei, una volta che l’agente ha ottenuto l’accesso OAuth a Gmail e Google Drive, le istruzioni dannose possono diffondersi rapidamente tra cartelle condivise e account da riga di comando.
È particolarmente significativo che questo attacco non si basi sul jailbreaking o sulla classica iniezione di prompt . L’attaccante deve semplicemente essere educato, fornire istruzioni coerenti e formulare richieste come “gestisci questo”, “prenditi cura di questo” o “fallo per me“, cedendo di fatto il controllo all’agente. I ricercatori sottolineano che il tono e la struttura del testo possono sottilmente spingere un modello linguistico verso azioni pericolose, anche se formalmente aderisce alle policy di sicurezza.
Per mitigare il rischio, proteggere il modello in sé non è sufficiente. È necessario considerare l’intera catena: l’agente, i suoi connettori ai servizi esterni e le istruzioni in linguaggio naturale che è autorizzato a eseguire automaticamente. Altrimenti, ogni email cortese e ben strutturata proveniente da un mittente sconosciuto diventa un potenziale innesco per un attacco zero-click ai vostri dati.
Nel frattempo, Cato Networks ha dimostrato un’altra tecnica per attaccare i browser basati sull’intelligenza artificiale, denominata HashJack. In questo scenario, un prompt dannoso viene nascosto in un frammento di URL dopo il simbolo “#“, ad esempio: www.example[.]com/home# . Questo indirizzo può essere inviato tramite e-mail, messaggistica istantanea, social media o incorporato in una pagina web. Una volta che la vittima apre il sito web e pone al browser basato sull’intelligenza artificiale una domanda “intelligente” sul contenuto della pagina, l’agente legge il frammento nascosto ed esegue le istruzioni in esso contenute.
“HashJack è il primo attacco di iniezione indiretta di prompt noto che consente di utilizzare qualsiasi sito web legittimo per controllare segretamente un assistente AI in un browser“, spiega il ricercatore Vitaly Simonovich. L’utente vede un indirizzo legittimo e si fida di esso, mentre le istruzioni dannose sono nascoste in una parte dell’URL che in genere viene trascurata.
In seguito alla divulgazione responsabile, Google ha assegnato al problema una priorità bassa e lo stato “non risolverà (comportamento intenzionale)“: il comportamento è considerato previsto. Nel frattempo, Perplexity e Microsoft hanno rilasciato patch per i loro browser AI, specificando versioni specifiche di Comet v142.0.7444.60 ed Edge 142.0.3595.94. Secondo i ricercatori, il browser Claude per Chrome e OpenAI Atlas non sono vulnerabili a HashJack.
Gli autori del documento sottolineano specificamente che il programma AI Vulnerability Reward di Google non considera le violazioni delle policy di generazione dei contenuti e l’aggiramento dei “guardrail” di sicurezza come vulnerabilità di sicurezza a tutti gli effetti. In pratica, ciò significa che un’intera categoria di attacchi agli agenti di intelligenza artificiale rimane all’intersezione tra la sicurezza e il “comportamento previsto” dei sistemi che accedono sempre più spesso ai dati e ai servizi reali degli utenti.
L'articolo Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet proviene da Red Hot Cyber.
L’Europa è diventata esperta nel minimizzare le critiche di Trump
Anche quando sono formulate in modo forte, come nella nuova Strategia per la sicurezza nazionale degli Stati UnitiIl Post
Carino... allora io posso invocare lo scioglimento della Polizia Municipale? Pure loro, certe multe...
Poliversity - Università ricerca e giornalismo reshared this.
Informazione precaria nell’Ue, ora scatta l’allarme rosso. Il nuovo rapporto pubblicato dall’Efj
@Giornalismo e disordine informativo
articolo21.org/2025/12/informa…
Il Comitato economico e sociale europeo (CESE) ha appena inviato un forte segnale ai decisori
Giornalismo e disordine informativo reshared this.
Non spegnere i riflettori su Alberto Trentini, tre appuntamenti con Articolo 21
@Giornalismo e disordine informativo
articolo21.org/2025/12/non-spe…
Lunedì mattina dalle ore 8,30 sui nostri canali social torneremo a parlare di Alberto Trentini. Da oltre un anno Alberto, cooperante
Giornalismo e disordine informativo reshared this.
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
@Informatica (Italy e non Italy 😁)
L’Android Security Bulletin del mese di dicembre 2025 contiene gli aggiornamenti di sicurezza che correggono 107 vulnerabilità nel sistema operativo mobile di Google. Tra queste, anche due zero-day che la società ha confermato essere state sfruttate
Informatica (Italy e non Italy 😁) reshared this.
Trump , Meloni e l’Europa
@Giornalismo e disordine informativo
articolo21.org/2025/12/trump-m…
C’è una sincronia interessante fra due iniziative politiche: il documento strategico dell’amministrazione Trump sull’Europa e l ‘iniziativa di un gruppo di paesi europei, fra cui l’Italia, critici sulla linea delle politiche economiche dell’Unione europea. Proprio mentre l’amministrazione Trump sparava
Giornalismo e disordine informativo reshared this.
Lo scudo protettivo del reattore di Chernobyl non blocca più le radiazioni
L'agenzia dell'ONU per l'energia atomica l'ha detto dopo un'ispezione del danno causato da un drone lo scorso febbraioIl Post
RFanciola reshared this.
"Gli USA vogliono “coltivare la resistenza” al declino dell’Europa. Da Bruxelles no comment"
questa affermazione se detta da un capo di stato è "surreale"....
una guerra civile anche in europa? no grazie... l'onore agli usa. chissà s e il problema di trump è il cibo magari intossicato.
𝕊𝕟𝕠𝕨 reshared this.
Congo-Ruanda, infuriano i combattimenti. Ennesimo accordo inutile targato Trump
@Notizie dall'Italia e dal mondo
«Stiamo risolvendo una guerra che dura da decenni», si è vantato Donald Trump dopo la firma dell'ennesimo accordo. Ma in Congo infuriano i combattimenti tra l'esercito e le milizie sostenute dal Ruanda
L'articolo Congo-Ruanda, infuriano i combattimenti. Ennesimo accordo inutile targato Trump
Notizie dall'Italia e dal mondo reshared this.
Sudo Clean Up My Workbench
[Engineezy] might have been watching a 3D printer move when inspiration struck: Why not build a robot arm to clean up his workbench? Why not, indeed? Well, all you need is a 17-foot-long X-axis and a gripper mechanism that can pick up any strange thing that happens to be on the bench.
Like any good project, he did it step by step. Mounting a 17-foot linear rail on an accurately machined backplate required professional CNC assistance. He was shooting for a 1mm accuracy, but decided to settle for 10mm.
With the long axis done, the rest seemed anticlimactic, at least for moving it around. The system can actually support his bodyweight while moving. The next step was to control the arm manually and use a gripper to open a parts bin.
The arm works, but is somewhat slow and needs some automation. A great start to a project that might not be practical, but is still a fun build and might inspire you to do something equally large.
We have large workbenches, but we tend to use tiny ones more often in our office. We also enjoy ones that are portable.
youtube.com/embed/iarVef8tFiw?…
La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”
Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”.
Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico.
Qual è il commento della Cina?
“Come tutti sappiamo, gli Stati Uniti sono il vero “impero degli hacker”, i padroni degli attacchi informatici e la più grande minaccia alla sicurezza informatica globale. Il cosiddetto rapporto di analisi ignora i dilaganti attacchi informatici degli Stati Uniti, mentre muove accuse infondate contro la Cina. Questo è il classico caso in cui la pentola dice al calderone che è nero, ed è malevolo. La Cina si oppone fermamente.
La Cina è una delle principali vittime di attacchi informatici e si è costantemente e risolutamente opposta e combattuta ogni forma di attacco informatico nel rispetto della legge, impegnandosi fermamente a salvaguardare la sicurezza informatica.
La Cina esorta il Canada a smettere immediatamente di seguire l’esempio degli Stati Uniti, a cessare di politicizzare e stigmatizzare le questioni di sicurezza informatica e a smettere di strumentalizzare le questioni di sicurezza informatica per diffamare la Cina.”
Le agenzie di sicurezza informatica — CISA, NSA e Canadian Cyber Security Centre — hanno avvertito che il malware Brickstorm è stato usato per infiltrare e radicarsi per anni all’interno delle reti di “organizzazioni critiche”.
Brickstorm — che può operare su sistemi Linux, VMware e Windows — consente agli attaccanti di ottenere credenziali, controllare macchine, muoversi lateralmente nelle reti e stabilire tunnel per comunicazioni e trasferimento dati, lasciando le vittime vulnerabili a furti di dati, esfiltrazioni o potenziali sabotaggi. In un caso riportato, gli aggressori sono entrati in un server VMware vCenter nell’aprile 2024 e ne hanno mantenuto il controllo fino almeno a settembre 2025.
L'articolo La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker” proviene da Red Hot Cyber.
CISGIORDANIA. Israele pone condizioni irrealizzabili per il ritorno dei palestinesi nel campo di Jenin
@Notizie dall'Italia e dal mondo
Tra queste non sarà permesso l’ingresso nei campi delle organizzazioni umanitarie internazionali. Ieri l'esercito israeliano ha ucciso un palestinese a Awarta
L'articolo CISGIORDANIA. Israele pone
Notizie dall'Italia e dal mondo reshared this.
PPI board meeting on 09.12.2025, 20:00 UTC
Ahoy Pirates,
Our next PPI board meeting will take place on 09.12.2025, 20:00 UTC.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where:jitsi.pirati.cz/PPI-Board
Agenda: Pad: https://etherpad.pp-international.net/p/ppi-board-meeting-2025-08-05-vnly0cj
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
freezonemagazine.com/articoli/…
Questa intervista ha come focus la proposta del Comune di Rozzano di candidare la città capitale della cultura 2028. Ne abbiamo parlato con Valter Boscarello, autore del libro “Le panchine di Rozzano – 7 dicembre 1976, la contestazione giovanile dalle periferie all’assalto della Prima della Scala” (Prospero Editore). Collaboratore per molti anni dell’Associazione Italiana Editori […]
L'articolo Le
Questa
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due mense scolastiche inaugurate nei Comuni di Genzano di Roma (RM) e San Marcello Piteglio (PT), strutture moderne e sostenibili progettate per migliorare il benessere di studentesse e studenti e raffo…Telegram
Caving is out, suing is in
Dear Friend of Press Freedom,
Rümeysa Öztürk has been facing deportation for 255 days for co-writing an op-ed the government didn’t like, and journalist Ya’akub Vijandre remains locked up by Immigration and Customs Enforcement over social media posts about issues he reported on. Read on for more ongoing battles against government suppression of the free press.
And join us today at 2 p.m. EST for a conversation with leading immigration journalists about reporting truth and protecting communities. Register here.
New York Times fights back against Pentagon prior restraint
The newspaper President Donald Trump likes to call “the failing New York Times” somehow managed to scrounge up enough pocket change to take his administration to court. The Times and its Pentagon reporter, Julian Barnes, are suing the Pentagon over its censorial policy restricting journalists from publishing unauthorized information.
As Freedom of the Press Foundation (FPF) Executive Director Trevor Timm said, “The Pentagon’s absurd access pledge has been an affront to the First Amendment since the first day they proposed it. And we look forward to a federal judge throwing it out with the trash, where it belongs.”
FPF demands court lift secrecy in Catherine Herridge’s privilege case
A federal appellate court got it wrong by requiring journalist Catherine Herridge to disclose the sources for her reporting on scientist Yangping Chen’s alleged ties to the Chinese military while an online college Chen founded received federal funds. She’s rightly seeking a rehearing.
Worse yet, the misguided ruling was informed by documents about the FBI’s investigation of Chen that were improperly filed under seal, and which the appellate court considered in a closed hearing. FPF, represented by Schaerr | Jaffe LLP, filed a motion to intervene and unseal the documents and hearing transcript.
Reckless federal agents are the threat, not cameras
The right to record law enforcement operations is well established. But immigration officers have repeatedly chased, assaulted, and even arrested people for recording them. This isn’t just unconstitutional. It’s dangerous.
FPF Senior Adviser Caitlin Vogus wrote for NC Newsline that “Federal agents don’t want cameras pointed at them because it can force accountability. When they lash out at people who record them, it’s not just those targeted who are in danger; everyone around them is at risk too.”
U.S. journalists abducted by Israel describe abuse and U.S. indifference
FPF Deputy Director of Audience Ahmed Zidan wrote for Jacobin about the online event we hosted with Defending Rights & Dissent last month featuring three U.S. journalists who were nabbed by Israel in international waters while on aid flotillas headed to Gaza.
It should’ve been an international scandal, but the administration hardly lifted a finger. As Jewish Currents reporter Emily Wilder said, “The abuses against us demonstrate how far [the Israeli] regime will go, how emboldened it’s been, and the absolute impunity they have to act this way.”
White House media bias tracker: Another tired gimmick
The White House launched a media bias tracker to catalog instances of supposedly distorted coverage. Predictably, the site is long on hyperbole and short on substance.
FPF Advocacy Director Seth Stern said, “If Trump thinks the media is getting stories wrong or being unfair to him, he should release the public records, correspondence, and legal memoranda that prove it, instead of wasting time and taxpayer money on silly websites. … The gimmick is wearing thin.” Media columnist Margaret Sullivan agrees.
Sen. Kelly: Read the boat strike memo into the Congressional Record
Sen. Mark Kelly told CNN that he has read the Justice Department’s classified legal rationale for destroying alleged drug boats and that it should be released.
Not only is the senator right, he has the power to make the document public himself, and he should do so without delay. FPF’s Daniel Ellsberg Chair on Government Secrecy, Lauren Harper, has more.
Censorship by invoice
Michigan’s Grand Blanc Township thinks it has discovered a trick to weasel out of accountability: charging a reporter more for records about a tragic church shooting than most people earn in two years.
FPF’s Stern wrote about why these tactics can’t be allowed to continue and why, rather than being deterred, reporters should take governmental evasiveness as a sign that they’re onto something.
What We're Reading
Photojournalist arrested at Miami immigration protest, gear seized
U.S. Press Freedom Tracker
Freelance photojournalist Dave Decker was unlawfully arrested by Miami-Dade Sheriff’s deputies while documenting anti-deportation protests. Read the objection letter we joined with Florida’s First Amendment Foundation and the National Press Photographers Association.
In ‘Cover-Up,’ Laura Poitras investigates Seymour Hersh
Columbia Journalism Review
The filmmaker and FPF’s founding board member discussed her 20-year project, the “crisis” in investigative journalism, and how truth-telling can still change the world.
How the feds used propaganda to frame their ‘war’ on Chicago: ‘They’re lying constantly’
Block Club Chicago
As Stern explained, propaganda doesn’t work when there’s a strong local media. “People know their local reporters. They see them on the street. They rely on them. That makes it harder for the administration to control the narrative.”
The SLAPP problem is worse than we thought
Columbia Journalism Review
CJR features our friends at First Amendment Watch’s new “SLAPP Back Initiative” to track strategic lawsuits against public participation.
This year, we’ve trained over 3,000 journalists in essential digital security skills, documented 240 press freedom violations, and filed over 250 Freedom of Information Act requests and 6 FOIA lawsuits. We can’t keep this up without your help. Donate online, via DAFpay, or our other ways to give. All donations are matched, up to $75,000.
RSVP: freedom.press/silenced-sources
freedom.press/silenced-sources
Gazzetta del Cadavere reshared this.
Aperto il bando della 15′ edizione del Premio Roberto Morrione
@Giornalismo e disordine informativo
articolo21.org/2025/12/aperto-…
E’ aperto il bando della 15′ edizione del Premio Roberto Morrione per il giornalismo investigativo e della 3′ edizione del Premio Riccardo Laganà Biodiversity, Sustainability, Animal
Giornalismo e disordine informativo reshared this.
“Un semplice incidente”, di Jafar Panahi, Iran-Fra-Luss., 2025
@Giornalismo e disordine informativo
articolo21.org/2025/12/un-semp…
Vahid Mobasseri, Mariam Afshari, Ebrahim Azizi, Hadis Pakbaten. Panahi giunge con questa opera alla classicità, intesa come sommatoria di tutto il suo cinema, cui aggiunge uno sguardo sempre nuovo e
Giornalismo e disordine informativo reshared this.
esattamente quello che pensavo. è tutto collegato al sole e alle sue paturnie stagionali undecennali. e rinnovo il mio dubbio. ma se invece di questi fenomeni che a noi paiono estremi ma che alla fine provocano autore boreali a basse latitudini e blackout comunicazioni radio, fosse un fenomeno dell'ìntensità di quello di Carrington o peggio come quelli che capitano ogni 20'000 anni? la verità è che siamo vulnerabili a molte cose e la tecnologia ci ha resi più forti per certi aspetti ma più deboli per altri.
Migliaia di aerei A320 a terra. Perché è una buona notizia
Lampi di Cassandra/ Un problema software ha costretto a terra 6000 Airbus A320, l’aereo più venduto al mondo.ZEUS News
Your Brain on ChatGPT: Accumulation of Cognitive Debt when Using an AI Assistant for Essay Writing Task
@Politica interna, europea e internazionale
Leggi lo studio, click qui
L'articolo Your Brain on ChatGPT:fondazioneluigieinaudi.it/your…
Politica interna, europea e internazionale reshared this.
GERMANIA. Studenti in piazza contro il ritorno della leva e il riarmo
@Notizie dall'Italia e dal mondo
Studenti e insegnanti in piazza, oggi in Germania, al grido di "Non vogliamo diventare carne da cannone", contro la legge votata dal Bundestag che ripristina la leva militare, per ora volontaria
L'articolo GERMANIA. Studenti in piazza contro il ritorno della leva e il
Notizie dall'Italia e dal mondo reshared this.
Roma chiama, Berlino risponde. Il Gcap allargato fa felici tutti (o quasi)
@Notizie dall'Italia e dal mondo
Nel suo intervento alla Commissione Difesa, Guido Crosetto ha dichiarato che “è fallito il programma franco-tedesco” Fcas e che “probabilmente la Germania potrebbe entrare” nel progetto Gcap, aggiungendo che sono giunte manifestazioni d’interesse da Canada, Arabia Saudita e, potenzialmente, Australia. L’affermazione
Notizie dall'Italia e dal mondo reshared this.
Il costituzionalista Salvatore Curreri a TPI: “I Cpr non sono una soluzione neppure in Albania”
@Politica interna, europea e internazionale
Edi Rama, il premier dell’Albania, ogni volta che vede Giorgia Meloni si inginocchia pubblicamente. E a ben vedere tutta la storia dei centri per migranti (ora Centri di Permanenza per il Rimpatrio, Cpr) al di là dell’Adriatico, non è
Politica interna, europea e internazionale reshared this.
Spunti attuali e inattuali sul ruolo del comportamentismo nell’evoluzione del capitalismo digitale
Articolo pubblicato in origine il 26/11/2025 su Transform Italia. di P. Nicolosi (Rattus) Negli ultimi dieci anni, quell’area di pensiero critico che si occupa, in modo più o meno sistematico, di tecnologie digitali, ha iniziato a prendere sul serio il … Continua a leggere→
La nuova National security strategy Usa tra sovranità, deterrenza e ristrutturazione delle alleanze
@Notizie dall'Italia e dal mondo
Confini ripristinati, cartelli designati come Foreign Terrorist Organizations, mille miliardi di dollari nel riarmo, impegni Nato portati al 5% del Pil, otto conflitti risolti attraverso diplomazia presidenziale diretta. Nel preambolo
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/van-…
Somebody Tried To Sell Me A Bridge segna un ritorno sicuro ai suoni e alle tradizioni che hanno plasmato gran parte dell’identità musicale di Van Morrison, rendendo omaggio alle leggende che hanno definito il genere blues con nuove interpretazioni di classici resi famosi da B.B. King, Buddy Guy, Leadbelly e altri. Morrison è affiancato da […]
L'articolo Van Morrison – In arrivo il
RFanciola
in reply to simona • • •simona likes this.
simona
in reply to RFanciola • •RFanciola
in reply to simona • • •