Bulgaria, una crisi senza uscita (parte prima). Cinque anni di instabilità e il collasso della politica
@Notizie dall'Italia e dal mondo
Le dimissioni dell’11 dicembre non sono un incidente ma l’esito di una crisi che dura dal 2020. Proteste, corruzione, inflazione, ingresso nell’euro e scontro istituzionale si innestano su un sistema incapace
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due nuove scuole, la “Falcone-Borsellino” di Monterenzio (BO) e la “Mustica” di Santa Sofia d’Epiro (CS) che, con i fondi del #PNRR finalizzati alla costruzione di nuove scuole, sono state demolite e ri…Telegram
Lichtenberg Lightning in a Bottle, Thanks To The Magic of Particle Accelerators
You’ve probably seen Lichtenberg figures before, those lightning-like traces left by high-voltage discharge. The safe way to create them is using an electron beam to embed charge inside an acrylic block, and then shake them loose with a short, sharp tap. The usual technique makes for a great, flat splay of “lightning” that looks great in a rectangular prism or cube on your desk. [Electron Impressions] was getting bored with that, though, and wanted to do something unique — they wanted to capture lightning in a bottle, with a cylindrical-shaped Lichtenberg figure. The result is in the video below.
They’re still using the kill-you-in-milliseconds linear accelerator that makes for such lovely flat figures, but they need to rotate the cylinder to uniformly deposit charge around its axis. That sounds easy, but remember this is a high-energy electron beam that’s not going to play nice with any electrical components that are put through to drive the spinning.
Ultimately, he goes old-school: a lead-acid battery and a brushed DC motor. Apparently, more power-dense batteries have trouble with the radiation. Though the 3D-printed roller assembly is perhaps not that old-school, it’s neat to know that PETG is resilient to beta ray exposure. Getting footage from inside the linear accelerator with a shielded GoPro is just a bonus. (Jump to five minutes in to see it go into the beam chamber.)
The whole process is very similar to one we featured long ago to put Lichtenberg figures into acrylic spheres (the linked post is dead, but the video survives). If you don’t have access to a powerful electron beam, you can still make Lichtenberg figures the old-fashioned way with a microwave sign transformer, but that’s very much an “at your own risk” project, considering it’s the deadliest hack on the internet.
youtube.com/embed/8a3GfozsU0s?…
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica.
Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale della nostra agenzia d’intelligence e sicurezza nazionale, dati ACN/CSIRT, e threat landscape UE (ENISA) — emerge una traiettoria politica piuttosto netta: centralizzare la governance, rendere gli obblighi esecutivi (e verificabili), e spostare il baricentro su filiere, Pubblica Amministrazione e minaccia ibrida.
La diagnosi: ransomware “dual use” e minaccia ibrida
Le analisi ufficiali di sicurezza indicano che alcune minacce cyber vengono ormai lette come strumenti “a doppio uso”, dove il confine tra criminalità e obiettivo strategico si assottiglia.
In pratica: estorsione e spionaggio possono convivere nella stessa campagna, e l’impatto non è solo economico, ma anche politico-istituzionale. Se il ransomware e certe intrusioni non sono più soltanto “reati digitali”, la risposta non può essere solo tecnica: diventa materia di policy (contrasto delle FFOO, poteri, responsabilità, deterrenza, obblighi e capacità di risposta coordinata).
La fotografia dei numeri: Italia sotto pressione, PA nel mirino
Il secondo livello è l’evidenza operativa. Nelle relazioni pubbliche di ACN/CSIRT emergono volumi elevati di eventi e incidenti gestiti a livello nazionale, indicativi di una pressione strutturale e non episodica, e di questo già RHC ne aveva evidenziato gli aspetti.
A livello UE, la threat intelligence di settore e i report ENISA collocano la Pubblica Amministrazione tra i target prioritari e confermano la persistenza di vettori d’ingresso come phishing, sfruttamento di vulnerabilità e campagne a matrice ideologica o state-aligned. Ed anche qui nostro malgrado, avevamo fatto delle previsioni anni fa, ma siamo rimasti inascoltati.
Tradotto: se PA e servizi essenziali sono bersagli ricorrenti, la cybersicurezza diventa un tema di continuità dello Stato e non una “buona pratica” facoltativa, da lasciare al singolo referente informatico presente negli uffici della PA, che sa “smanettare sui computer”.
Ci vogliono tecnici esperti e soprattutto dedicati. Personale che abbia a cuore l’interesse primario dello Stato e della protezione nazionale da questo genere di attacchi ostili.
Dalla resilienza all’accountability: come cambia la cyber policy italiana
Le fonti confermano comunque che nell’anno appena trascorso la politica italiana si sta muovendo lungo tre direttrici, coerenti con questa lettura. Obblighi e accountability: recepimento NIS2 per trasformare la cyber-resilience in responsabilità organizzativa e manageriale, con misure verificabili e sanzionabili.
Cornice nazionale rafforzata: interventi su cybersecurity e resilienza, con aggiornamenti e irrigidimenti anche sul versante dei reati informatici e della risposta. Risorse e implementazione: programmazione e ripartizione fondi per mettere a terra progetti e capacità nel triennio 2025–2027.
La competizione tecnologica (supply chain, servizi digitali critici, hardware e software strategici) rende la cyber un’estensione della sicurezza economica. I report UE evidenziano l’aumento dei rischi legati alla supply chain e l’uso della catena di fornitura come moltiplicatore operativo. Sul piano politico, questo spinge verso requisiti più stringenti sul procurement, audit più frequenti e investimenti su ecosistemi affidabili. Non è autarchia: è sovranità operativa, cioè ridurre dipendenze che possono diventare punti di pressione geopolitica. A cui non possiamo rinunciare.
Se si combinano quadro di minaccia, numeri operativi e cornice UE, il 2026 appare più come un anno di “stretta esecutiva” che di nuove grandi leggi. Enforcement NIS2 più visibile: controlli sostanziali su risk management, supply chain e incident reporting. Priorità PA: resilienza dimostrabile (SOC, continuità operativa, gestione vulnerabilità, formazione), con metriche e verifiche.
Ransomware e supply chain: la cybersicurezza diventa politica pubblica
Ransomware: risposta più “di filiera”, includendo cooperazione pubblico–privato e iniziative di disruption contro infrastrutture criminali. Supply chain e vulnerabilità: passaggio dalla reazione alla prevenzione, con programmi strutturati di vulnerability management e patch governance nei soggetti essenziali. In conclusione, la cybersicurezza sta diventando una politica pubblica piena, con logiche simili a sanità, protezione civile e sicurezza interna.
Certo le limitazioni dell’art 117 della nostra Costituzione impongono ampi e forse dispersivi confronti tra lo Stato e gli enti locali, responsabili delle infrastrutture e del territorio, per pianificare ed organizzare la distribuzione delle risorse. Come avviene già per i settori in precedenza richiamati, ma la cybersecurity non può essere una materia di contrasto politico ideologico, ma di interesse esclusivamente nazionale.
Possiamo sperare che il 2026, non sarà l’anno degli annuncii? Ma l’anno in cui si vedrà se norme e fondi si tradurranno in capacità operative? A parlare saranno i tempi di rilevazione, la qualità del reporting, la continuità dei servizi essenziali e la resilienza della filiera. E noi saremo qui ad informarvi. Buon Natale a tutti
Riferimenti: documentazione pubblica ACN/CSIRT Italia; report ENISA; quadro normativo nazionale (L. 90/2024, D.Lgs. 138/2024, DPCM fondi 2025–2027); Relazione annuale sulla politica dell’informazione per la sicurezza (anno 2024).
L'articolo Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale proviene da Red Hot Cyber.
Numero chiuso e test
@Politica interna, europea e internazionale
L'articolo Numero chiuso e test proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
VIDEO. GERUSALEMME. Israele abbatte palazzo a Silwan, 90 palestinesi senza casa
@Notizie dall'Italia e dal mondo
In Cisgiordania il governo Netanyahu ha legalizzato 19 avamposti coloniali a ridosso dei villaggi palestinesi
L'articolo pagineesteri.it/2025/12/22/med…
Notizie dall'Italia e dal mondo reshared this.
I tre più grandi problemi di Donald Trump
Il bilancio del 2025 in cinque articoli: in quello di oggi l’anno del presidente statunitense, che ha sovvertito l’ordine mondiale ma fatica a imporsi. LeggiPierre Haski (Internazionale)
Difesa, spazio e procurement. Quando il tempo diventa una capacità operativa
@Notizie dall'Italia e dal mondo
Negli anni il settore spaziale è passato da ambito specialistico, quasi esclusivamente istituzionale, a terreno centrale della competizione economica e tecnologica nonché dominio di contrasto militare. Questa trasformazione, spesso sintetizzata nel mondo civile
Notizie dall'Italia e dal mondo reshared this.
VIDEO. GERUSALEMME. Israele abbatte palazzo a Silwan, 90 palestinesi senza casa
@Notizie dall'Italia e dal mondo
In Cisgiordania il governo Netanyahu ha legalizzato 19 avamposti coloniali a ridosso dei villaggi palestinesi
L'articolo pagineesteri.it/2025/12/22/med…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Nel suo secondo romanzo, Maurizio Pratelli mette a punto, in modo piuttosto convincente, la propria capacità di narratore e lo stile di scrittura portando in scena un protagonista in bilico tra il peso del passato e la ricerca di un futuro ancora possibile. Andrea, soffocato da un lavoro che non sente suo e da una […]
L'articolo Maurizio Pratelli – Scendo prima
Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?
In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire installazioni in contesti particolari.
Durante l’era di Windows 8, circolavano ampiamente le licenze multilicenza MAK (Multiple Activation Key). Sebbene queste chiavi avessero un limite predefinito di attivazioni, i loro tetti molto elevati permettevano di riutilizzarle numerose volte attraverso il sistema telefonico, rendendole ideali per gestire parchi macchine estesi senza una gestione centralizzata dei server.
Il punto di forza di questo sistema era la possibilità di attivare il software senza che il PC fosse collegato direttamente a Internet. Molti esperti ricordano la procedura: si inseriva il codice, si generava un ID di installazione e, chiamando il servizio Microsoft, si riceveva l’ID di conferma per sbloccare il sistema.
Per facilitare questo processo, Microsoft aveva diffuso il servizio nei principali mercati globali, basandosi su un sistema di verifica remota che generava gli ID di attivazione necessari. Questo permetteva di operare in contesti isolati, come uffici privi di connessione, sistemi industriali o laboratori remoti, dove la sicurezza o la logistica impedivano l’accesso alla rete.
Recentemente, però, lo scenario è cambiato. Un utente noto come @TheBobPony ha segnalato che oggi il processo di attivazione telefonica tradizionale sembra essere stato quasi del tutto dismesso in favore di un portale web. Invece di interagire con una voce automatizzata al telefono, l’utente viene ora reindirizzato a un sito Microsoft dove l’attivazione va completata online (solitamente tramite uno smartphone). Poiché questa modifica sembra impattare trasversalmente i vari prodotti, si teme che l’attivazione puramente vocale non sia più supportata, un cambiamento che appare recente considerando le segnalazioni di pochi mesi fa.
Resta un punto da chiarire: il flusso di questo nuovo portale online non è ancora stato analizzato in ogni sua sfaccettatura. È probabile che Microsoft non abbia abbandonato il principio dell’attivazione per sistemi isolati, ma abbia semplicemente spostato l’interfaccia dal tastierino del telefono a una pagina web. In pratica, l’utente continuerebbe a fare da “ponte” inserendo l’ID del prodotto sul sito per ricevere un codice di sblocco, ma l’operazione richiede ora un dispositivo secondario con accesso a Internet.
Per gli ambienti air-gapped (totalmente isolati dalla rete), questa evoluzione potrebbe essere cruciale. Sebbene il PC rimanga offline, l’obbligo di passare per un portale web invece di una semplice telefonata potrebbe complicare le procedure in determinati settori critici. La possibilità di attivare software senza una connessione diretta non è solo una comodità ereditata dal passato, ma una necessità operativa che molti sperano Microsoft continui a garantire.
L'articolo Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali? proviene da Red Hot Cyber.
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo.
E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come usare un travestimento per confondersi tra i “buoni”. Loro, gli hacker criminali, lo preferiscono perché è come un agente doppio: gli permette di mescolare azioni dannose con quelle normali, rendendo difficile la rilevazione.
Si è quindi scoperto un trucco per smascherarli: seguendo le tracce lasciate involontariamente nel registro di Windows. Gli aggressori stanno eseguono file binari PuTTY come plink.exe o pscp.exe per passare da un sistema all’altro tramite tunnel SSH e sottrarre file sensibili senza distribuire malware personalizzato.
Recentemente, campagne malware che abusano del download di PuTTY hanno diffuso la backdoor Oyster, mostrano chiaramente queste possano portare a modifiche della rete e a esfiltrazioni di dati attraverso richieste HTTP POST.
Ne ha parlato recentemente l’esperto di sicurezza Maurice Fielenbach riportando che nonostante l’aggressiva pulizia dei log e degli artefatti, PuTTY memorizza le chiavi host SSH nel registro in HKCUSoftwareSimonTathamPuTTYSshHostKeys .
La memorizzazione comprende gli indirizzi IP delle destinazioni, le porte e le firme digitali delle connessioni, rappresentando una sorta di “cronologia digitale”. Mediante la correlazione di questi dati con i registri di autenticazione e i flussi di rete, gli investigatori riescono a ripristinare i percorsi compiuti dagli aggressori, anche nel caso in cui i registri degli eventi siano insufficienti.
Ricordiamo che nel corso del 2025, gli amministratori Windows sono stati presi di mira da ondate di malware di versioni trojanizzate di PuTTY, favorendo una rapida propagazione laterale. La rilevazione di tali minacce risulta problematica in quanto PuTTY fa parte dei normali flussi di lavoro IT; tuttavia, spesso è possibile identificare la presenza di strumenti malevoli attraverso la rilevazione di scansioni RDP anomale o traffico SSH irregolare successivo alla compromissione.
Per contrastare operazioni elusive, è fondamentale che le aziende limitino l’utilizzo di PuTTY agli host autorizzati e ruotino regolarmente le chiavi SSH. Ricerche di chiavi di registro e attività SSH su porte non standard dovrebbe essere una priorità di analisi per i team di sicurezza.
Inoltre, la possibilità di sfruttare vulnerabilità di PuTTY, come CVE-2024-31497, che permettono il recupero delle chiavi favorendo la persistenza, può essere annullata applicando le relative patch.
L'articolo PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT proviene da Red Hot Cyber.
LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina
@Notizie dall'Italia e dal mondo
Il paese interrotto descritto nei racconti dell'autore Roberto Cirelli è la Palestina: economia, cultura e vita sociale sono messe in pericolo quotidianamente dall’occupazione israeliana
L'articolo LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina
Notizie dall'Italia e dal mondo reshared this.
Origami on another Level with 3D Printing
Origami has become known as a miracle technique for designers. Elegant compliant mechanisms can leverage the material properties of a single geometry in ways that are sometimes stronger than those of more complicated designs. However, we don’t generally see origami used directly in 3D printed parts. [matthew lim] decided to explore this uncharted realm with various clever designs. You can check out the video below.
First, [matthew] converts some basic folds into thin 3D printed sheets with thinner portions on crease lines. This allows the plastic to be stiff along flat portions and flexible in bends. Unfortunately, this becomes more difficult with more complicated designs. Crease lines become weak and overstrained to the point of failure, requiring an adjusted method.
With a bit of digging, [matthew] finds some prior work mentioning folds on alternative sides of the panels. Using offset panels allows for complex folds with improved traits, allowing for even thicker panels. [matthew] also experimented with more compliant mechanism-focused prints, twisting cylinders that contract.
This type of 3D printing is always fascinating, as it pushes the limits of what you think is possible with 3D printing alone. If you want more mind-bending 3D printing goodness, check out this mechanism that contracts when you try pulling it apart!
youtube.com/embed/FNVBK7-h9Fs?…
La Ragion di Stato contro il Whistleblowing: il caso di David McBride
La vicenda di David McBride rappresenta un caso emblematico nella discussione sul whistleblowing, ossia il coraggio di denunciare crimini o comportamenti illeciti all’interno di strutture di potere, e la ragion di Stato che tende a proteggere tale potere a scapito della giustizia e dei diritti umani. McBride, ex capitano dell’Esercito britannico e avvocato militare dell’Esercito australiano, […]
Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.
Nella giornata di ieri, sette civili hanno perso la vita nel quartiere di Al-Tuffah, nella parte orientale della città di Gaza, a seguito di bombardamenti israeliani che hanno colpito una scuola trasformata in centro di accoglienza per sfollati, già costretti a fuggire dalle loro abitazioni a causa dei continui attacchi.
Dal 11 ottobre scorso, data di entrata in vigore della tregua, oltre 400 cittadini di Gaza sono stati uccisi, in quella che appare come una violazione continua e sistematica della tregua firmata a Sharm El-Sheikh, in Egitto.
Questi eventi confermano il grave e persistente calpestamento dei diritti umani fondamentali della popolazione civile.
La popolazione di Gaza ha urgente bisogno di aiuto umanitario:
ha bisogno dell’apertura dei valichi, di tende, di medicine, di cibo, di acqua potabile e di protezione.
Non ha bisogno di bombe che continuano a spezzare vite e distruggere famiglie.
I cittadini gazawi chiedono semplicemente ciò che spetta a ogni essere umano:
la possibilità di vivere in sicurezza, di proteggere i propri figli e di accogliere il nuovo anno in pace, come ogni altro popolo del mondo.
Il silenzio e l’inazione della comunità internazionale di fronte a questa tragedia rappresentano una grave responsabilità morale e politica. È tempo di agire, di fermare la violenza e di garantire una reale protezione ai civili.
20/12/2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Riceviamo e pubblichiamo: Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.Telegram
Wikileaks su Twitter:
JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”
Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…
Wikileaks su Twitter:
JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”
Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…
linkiesta.it/2025/12/calo-prod…
in termini economici, in un'economia sana, i salari salgono, non per generosità intrinseca dei datori di lavoro, ma perché aumenta la produttività. la produttività aumenta quando usiamo strumenti più efficienti per fare il lavoro e quindi impieghiamo meno tempo e meno risorse. se i computer e i macchinari ad esempio consumano meno energia anche questo è un aumento di produttività. oppure per chi si sposta trasporti più efficienti. un trasporto pubblico più efficiente e più capillare. tipo uber nelle nazioni civili. poter prenotare i servizi risparmiare le code e attese. prenotare qualcosa e avere una consegna più rapida a parità di costo. in ambito medico le ai possono aiutare a fare diagnosi, o strumenti diagnostici più precisi ad aiutare a trovare i problemi. farmaci migliori o una sala chirurgica migliore a guarire più persone. anche una maggiore ridondanza dei servizi aumenta l'efficienza. nuovi macchinari dalla manutenzione semplificata. in ogni ambito lavorativo la crescita della tecnologia si traduce in aumento di efficienza e produttività e quindi dello stipendio. e in tutto il mondo questo succede. perché in italia no? perché in italia semplicemente non si innova. si pretende di fare le cose esattamente come le facevamo quando eravamo nella pancia della mamma. e quindi... teniamoci il nostro paese di merda e piangiamo noi stessi perché siamo solo noi stessi la causa dei nostri mali.
Andrea Cortellessa su Gastone Novelli
antinomie.it/index.php/2025/12…
reshared this
Roma palinsesto & svacco
quoted! grazie a Luigi Di Cicco:
nazioneindiana.com/2025/12/07/…
che rinvia a un video che ho prontamente furato & postato qui:
pontebianco.noblogs.org/post/2…
#low #rome #roma #palinsesto
reshared this
per Silvio Craia
notizia dell'ultimo saluto a #SilvioCraia : ilrestodelcarlino.it/macerata/…
reshared this
Sgomberato il centro sociale Askatasuna
ilpost.it/2025/12/18/sgombero-…
A Torino è stato sgomberato il centro sociale Askatasuna
C'entrano in parte le indagini sugli atti di vandalismo alla redazione della Stampa, e la violazione di un accordo con il comuneIl Post
Accessori Raspberry Pi4 - Questo è un post automatico da FediMercatino.it
Prezzo: 13 €
Vendo anche separatamente:
- Case alluminio - 5€
- Alimentatore 15 W KSA-15E-051300HE - 4€
- Cavo di accensione - 2 €
- Cavo HDMI / micro HDMI - 2€
Il Mercatino del Fediverso 💵♻️ reshared this.
i #social e qualsiasi altro luogo della superficie #mainstream della rete blandiscono e capitalizzano il #narcisismo e la #separazione degli utenti (e dei) critici, quindi privilegiano l'aspetto centralizzatore e verticale ... [continua qui] → noblogo.org/differx/continuo-a…
continuo a credere in una disseminazione/diffusione (e militanza politica e...
al contrario, l'idea orizzontale e rizomatica del modus operandi che mi convince ha al fondo un progetto di distribuzione delle informazioni (recenti, storiche, politiche, artistiche ecc.differxdiario
reshared this
soggetto (dell'inconscio) versus "Io" ... ancora
(anche se ovviamente spiegare è inutile, è stato inutile negli ultimi vent'anni. e negli oltre quaranta ancora precedenti)
reshared this
Il Canada accelera sui capitali privati per finanziare la Difesa. Appunti per l’Europa
@Notizie dall'Italia e dal mondo
Uno degli esempi più interessanti per rispondere all’annosa questione sul finanziamento delle spese militari viene da un Paese che difficilmente si tende ad associare a questi temi: il Canada. Che sia un modo per aumentare il peso diplomatico del Paese in sede Nato o una risposta alle
Notizie dall'Italia e dal mondo reshared this.
#infomaniak, pro e contro.
Pareri?
A me sembra, a prima vista, una buona alternativa al Cloud di Mcrosoft, ad un prezzo accettabile.
Qualcuno che la usa vuole darmi la sua opinione?
@Giacomo ti capisco perfettamente, è la stessa ragione che ha spinto me.
Sto piano piano riprendendo in mano la mia vita digitale, sarà sempre meno big tech, sempre meno statunitense/russa, sempre più europea.
Già da tepo penso che noi europei dovremmo renderci più autonomi in questo settore, ma è solo grazie al Fediverso che ho scoperto che è possibile.
Gli ultimi eventi a livello di geopolitica, poi, mi hanno dato la spinta definitiva.
Geschichten aus dem DSC-Beirat: Zwischen Vergeltungsdrohungen und Australiens Jugendschutz-Experiment
SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda il paese
@Notizie dall'Italia e dal mondo
L'aviazione Usa ha colpito decine di presunti obiettivi dell'Isis nell'Est in apparente risposta all'uccisione di due soldati e un contractor americani. Il governo post jihadista di Damasco approva
L'articolo SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda
Notizie dall'Italia e dal mondo reshared this.
400 giorni di carcere in Venezuela per Alberto Trentini. Senza alcuna accusa formale
@Giornalismo e disordine informativo
articolo21.org/2025/12/400-gio…
Sono quattrocento giorni da quando Alberto Trentini, cooperante veneziano, si trova, senza accusa, alcuna sequestrato in
Giornalismo e disordine informativo reshared this.
All’opposizione in RAI è rimasta giusto la fiction
@Giornalismo e disordine informativo
articolo21.org/2025/12/alloppo…
Siamo nel regno del pensiero unico, d’accordo, TeleMeloni impera e non si vede l’alba, è altrettanto vero, eppure una piccola eccezione è rimasta, anzi due. Si tratta di due fiction amatissime e, non a caso, premiate da un
Giornalismo e disordine informativo reshared this.
Legge di bilancio: Tagli, botte agli ultimi e soldi alle spese militari
@Giornalismo e disordine informativo
articolo21.org/2025/12/legge-d…
Il caos che sta segnando la legge di bilancio, le risse tra alleati, le scelte sulle pensioni, le decisioni sulle spese condominiali, i tagli alla sanità, i nuovi
Giornalismo e disordine informativo reshared this.
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •posso chiederti come ti trovi con questo sistema operativo? Le app android classiche ci sono? O sono insatallabili? Intendo cose come le app delle banche, soprattutto.
Ti ringrazio per quanto potrai dirmi.
𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹
in reply to 🇪🇺 Il Simone Viaggiatore ✈️🧳 • — (Torino) •Le applicazioni ci sono. Lo store di /e/OS è essenzialmente un ponte con il Play Store di Google e F-Droid per quelle FOSS. L'unica applicazione che non sono riuscito a far funzionare, finora, è PosteID per lo SPID. Le altre app per banche/pagamenti/governative son riuscito a farle funzionare con relativamente poco sbatti.
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •