Salta al contenuto principale



Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo


Un’enorme interruzione di corrente a San Francisco ha causato interruzioni alla circolazione dei veicoli a guida autonoma. I veicoli a guida autonoma Waymo sono stati avvistati sulle strade cittadine, fermi agli incroci con le luci di emergenza accese. Le interruzioni sono state causate da un’improvvisa interruzione di corrente ai semafori, causata da un incendio in una sottostazione PG&E.

A causa dell’incidente, Waymo ha sospeso il suo servizio di taxi autonomi nella Bay Area. I rappresentanti di Waymo hanno dichiarato di essere in stretto coordinamento con le autorità cittadine e di prevedere di riprendere il servizio il prima possibile. Tuttavia, non hanno specificato i motivi per cui i veicoli non hanno potuto riprendere il servizio.

Un incendio in una sottostazione ha causato interruzioni di corrente per circa 130.000 residenti. Entro domenica mattina, l’alimentazione era stata rispristinata, mentre i lavori proseguivano a Richmond, Golden Gate e in alcune zone del centro di San Francisco.

L’incidente ha evidenziato potenziali vulnerabilità nel sistema di guida autonoma di Waymo. Il sito web di Waymo afferma che i suoi veicoli si affidano alla segnaletica stradale e ai semafori per orientarsi. Il guasto dei semafori ha probabilmente impedito ai veicoli di determinare quando fosse sicuro procedere.

Gli esperti non escludono un problema più ampio: la dipendenza da infrastrutture remote. Se per qualsiasi motivo i data center che calcolano i percorsi ed elaborano i dati dei sensori dovessero guastarsi, le auto a guida autonoma rischiano di perdere completamente l’orientamento e di fermarsi, indipendentemente dalle condizioni stradali.

Le tecnologie di guida autonoma stanno progredendo rapidamente, ma qualsiasi interruzione delle infrastrutture urbane o cloud potrebbe metterne a nudo la fragilità e ricordarci che i sistemi di guida autonoma continuano a far parte di un ecosistema vulnerabile.

L'articolo Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo proviene da Red Hot Cyber.




‼️La vicenda di David McBride rappresenta un caso emblematico nella discussione sul whistleblowing, ossia il coraggio di denunciare crimini o comportamenti illeciti all’interno di strutture di potere, e la ragion di Stato che tende a proteggere tale …

reshared this



“Abbiamo bisogno di una Curia Romana sempre più missionaria, dove le istituzioni, gli uffici e le mansioni siano pensati guardando alle grandi sfide ecclesiali, pastorali e sociali di oggi e non solo per garantire l’ordinaria amministrazione”.


“In questi ultimi decenni, la crisi della fiducia nella Chiesa suscitata dagli abusi commessi da membri del clero, che ci riempiono di vergogna e ci richiamano all’umiltà, ci ha reso ancora più consapevoli dell’urgenza di una formazione integrale che…


MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft


MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza cifratura.

Un brand costruito su un vecchio ID Microsoft


Per anni “MS13-089” ha identificato un bollettino di sicurezza Microsoft del 2013 relativo a una vulnerabilità critica nel componente grafico GDI di Windows, sfruttabile per esecuzione di codice remoto. Oggi la stessa sigla viene riciclata come nome di un nuovo gruppo ransomware MS13-089.​

Questa scelta non è solo un vezzo: riutilizzare un identificatore storico del mondo Microsoft introduce rumore nelle ricerche OSINT e sposta l’attenzione dall’immaginario “gang di strada” a quello “vulnerabilità software”. In pratica il gruppo si colloca subito nel perimetro cyber, sfruttando una sigla che gli analisti associano da anni a un problema di sicurezza ben documentato.

Il leak site: un messaggio chiaro


Lo screenshot, rilanciato da diversi siti e canali social del clearnet del leak site, mostra un’impostazione essenziale: in alto il nome MS13-089, al centro la sezione “LEAKED DATA” e subito sotto due card affiancate dedicate alle prime vittime. Ogni riquadro riporta logo, dominio, breve descrizione ufficiale estratta dal sito della vittima e una barra con la dicitura “PUBLISHED 1%”, insieme al pulsante “MORE”.

Questa struttura ricalca il modello ormai standard dei leak site di doppia estorsione: brand della gang in evidenza, elenco delle organizzazioni colpite con una scheda sintetica e un chiaro invito – il tasto “MORE” – a esplorare i campioni di dati pubblicati come prova dell’intrusione.​

La barra “PUBLISHED 1%” che compare sotto ciascuna vittima non è una trovata grafica, ma un indicatore del livello di esposizione pubblica dei dati. Nel gergo dei leak site ransomware, questa etichetta segnala che solo circa l’1% dei dati sottratti è stato reso pubblico, mentre il restante 99% è ancora trattenuto dal gruppo come leva nella negoziazione con la vittima.​

Doppia estorsione senza cifratura: la narrativa “non danneggiamo i pazienti”


Uno degli aspetti più peculiari di MS13-089 è la scelta dichiarata di non cifrare i sistemi delle vittime, concentrandosi esclusivamente su furto e minaccia di leak dei dati. In comunicazioni riportate da siti di monitoraggio delle violazioni, il gruppo sostiene di non aver cifrato gli asset di Virginia Urology “per non danneggiare i pazienti”, rivendicando una strategia basata unicamente sulla doppia estorsione.​

Questa narrativa – già vista in altri contesti in cui gli attori cercano di presentarsi come “professionisti” più che come vandali – non cambia però la sostanza: l’esfiltrazione di cartelle cliniche, dati assicurativi e documentazione fiscale rimane un danno grave, con potenziali ricadute per milioni di persone e importanti conseguenze regolatorie (HIPAA nel contesto USA, GDPR in Europa). La leva non è più la paralisi operativa tramite cifratura, ma la minaccia di una esposizione pubblica irreversibile.​

Impatti


Il debutto di MS13-089 conferma tendenze chiave del panorama ransomware:

  • La doppia estorsione evolve oltre la cifratura: gruppi come MS13-089 mostrano che, in molti scenari, la sola minaccia di leak può bastare a innescare crisi reputazionali, legali e regolatorie di ampia portata, anche senza bloccare direttamente i sistemi.​
  • I leak site diventano asset di comunicazione centrale: elementi come la barra “PUBLISHED 1%” sono pensati non solo per informare gli analisti, ma per costruire una narrativa pubblica e temporizzata della pressione sul bersaglio.​

Per i defender questo significa integrare nei playbook di risposta non solo scenari di cifratura massiva, ma anche casi in cui l’intero impatto è giocato sulla fuga di dati: monitoraggio costante dei leak site, capacità di reagire rapidamente alle pubblicazioni parziali e piani di comunicazione e notifica pensati per gestire la progressione da “1% pubblicato” alla minaccia di esposizione totale.

L'articolo MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft proviene da Red Hot Cyber.




"Prima di essere credenti siamo chiamati a essere umani". È la riflessione di don Paolo Morocutti, docente di psicologia generale e di teologia alla Facoltà di medicina e chirurgia dell'Università Cattolica del Sacro Cuore, nell'omelia pronunciata og…


Anlasslose Speicherung: Justizministerium veröffentlicht Gesetzentwurf zur Vorratsdatenspeicherung


netzpolitik.org/2025/anlasslos…



all'inferno c'è un nuovo diavolo


eccoci... considerato che siamo già al limite per l'elevato numero di oggetti in orbita, e potrebbe bastare anche solo una tempesta solare a provocare il disastro, ecco a voi, signori e signori, la tecnologia che cancellerà l'accesso allo spazio (con tutte le ricadute e i benefici tecnologici evidenti) per l'umanità per 2-3 secoli... grazie alla famosa sindrome di Kessler....


L'ultimo TechDispatch esplora le sfide della privacy dei portafogli di identità digitale

Il #GarantePrivacy europeo (GEPD) ha pubblicato il suo ultimo TechDispatch , una serie di articoli che forniscono analisi dettagliate su nuove tecnologie e tendenze. Questo numero si concentra sui Digital Identity Wallet (DIW) e su come possiamo garantire che rimangano conformi ai principi di protezione dei dati.

(segui l'account @Privacy Pride per avere gli ultimi aggiornamenti sulla #privacy e la gestione dei dati personali)

Un DIW consente agli utenti di archiviare in modo sicuro dati di identità e credenziali in un repository digitale, consentendo l'accesso ai servizi sia nel mondo fisico che in quello digitale. Intitolata "Il percorso verso un approccio di protezione dei dati by design e by default", la nuova pubblicazione è una lettura essenziale per decisori politici e professionisti che desiderano garantire che lo sviluppo di DIW, come il futuro Portafoglio Europeo di Identità Digitale (EUDIW) , aderisca ai principi di Privacy by Design e by Default.

Per saperne di più sulle raccomandazioni del GEPD per un quadro normativo sull'identità digitale sicuro e rispettoso della privacy,

edps.europa.eu/data-protection…

reshared this



Bulgaria, una crisi senza uscita (parte prima). Cinque anni di instabilità e il collasso della politica


@Notizie dall'Italia e dal mondo
Le dimissioni dell’11 dicembre non sono un incidente ma l’esito di una crisi che dura dal 2020. Proteste, corruzione, inflazione, ingresso nell’euro e scontro istituzionale si innestano su un sistema incapace




#NoiSiamoLeScuole questa settimana è dedicato a due nuove scuole, la “Falcone-Borsellino” di Monterenzio (BO) e la “Mustica” di Santa Sofia d’Epiro (CS) che, con i fondi del #PNRR finalizzati alla costruzione di nuove scuole, sono state demolite e ri…


Lichtenberg Lightning in a Bottle, Thanks To The Magic of Particle Accelerators


You’ve probably seen Lichtenberg figures before, those lightning-like traces left by high-voltage discharge. The safe way to create them is using an electron beam to embed charge inside an acrylic block, and then shake them loose with a short, sharp tap. The usual technique makes for a great, flat splay of “lightning” that looks great in a rectangular prism or cube on your desk. [Electron Impressions] was getting bored with that, though, and wanted to do something unique — they wanted to capture lightning in a bottle, with a cylindrical-shaped Lichtenberg figure. The result is in the video below.

They’re still using the kill-you-in-milliseconds linear accelerator that makes for such lovely flat figures, but they need to rotate the cylinder to uniformly deposit charge around its axis. That sounds easy, but remember this is a high-energy electron beam that’s not going to play nice with any electrical components that are put through to drive the spinning.

Ultimately, he goes old-school: a lead-acid battery and a brushed DC motor. Apparently, more power-dense batteries have trouble with the radiation. Though the 3D-printed roller assembly is perhaps not that old-school, it’s neat to know that PETG is resilient to beta ray exposure. Getting footage from inside the linear accelerator with a shielded GoPro is just a bonus. (Jump to five minutes in to see it go into the beam chamber.)

The whole process is very similar to one we featured long ago to put Lichtenberg figures into acrylic spheres (the linked post is dead, but the video survives). If you don’t have access to a powerful electron beam, you can still make Lichtenberg figures the old-fashioned way with a microwave sign transformer, but that’s very much an “at your own risk” project, considering it’s the deadliest hack on the internet.

youtube.com/embed/8a3GfozsU0s?…


hackaday.com/2025/12/22/lichte…



Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale


In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica.

Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale della nostra agenzia d’intelligence e sicurezza nazionale, dati ACN/CSIRT, e threat landscape UE (ENISA) — emerge una traiettoria politica piuttosto netta: centralizzare la governance, rendere gli obblighi esecutivi (e verificabili), e spostare il baricentro su filiere, Pubblica Amministrazione e minaccia ibrida.

La diagnosi: ransomware “dual use” e minaccia ibrida


Le analisi ufficiali di sicurezza indicano che alcune minacce cyber vengono ormai lette come strumenti “a doppio uso”, dove il confine tra criminalità e obiettivo strategico si assottiglia.

In pratica: estorsione e spionaggio possono convivere nella stessa campagna, e l’impatto non è solo economico, ma anche politico-istituzionale. Se il ransomware e certe intrusioni non sono più soltanto “reati digitali”, la risposta non può essere solo tecnica: diventa materia di policy (contrasto delle FFOO, poteri, responsabilità, deterrenza, obblighi e capacità di risposta coordinata).

La fotografia dei numeri: Italia sotto pressione, PA nel mirino


Il secondo livello è l’evidenza operativa. Nelle relazioni pubbliche di ACN/CSIRT emergono volumi elevati di eventi e incidenti gestiti a livello nazionale, indicativi di una pressione strutturale e non episodica, e di questo già RHC ne aveva evidenziato gli aspetti.

A livello UE, la threat intelligence di settore e i report ENISA collocano la Pubblica Amministrazione tra i target prioritari e confermano la persistenza di vettori d’ingresso come phishing, sfruttamento di vulnerabilità e campagne a matrice ideologica o state-aligned. Ed anche qui nostro malgrado, avevamo fatto delle previsioni anni fa, ma siamo rimasti inascoltati.

Tradotto: se PA e servizi essenziali sono bersagli ricorrenti, la cybersicurezza diventa un tema di continuità dello Stato e non una “buona pratica” facoltativa, da lasciare al singolo referente informatico presente negli uffici della PA, che sa “smanettare sui computer”.

Ci vogliono tecnici esperti e soprattutto dedicati. Personale che abbia a cuore l’interesse primario dello Stato e della protezione nazionale da questo genere di attacchi ostili.

Dalla resilienza all’accountability: come cambia la cyber policy italiana


Le fonti confermano comunque che nell’anno appena trascorso la politica italiana si sta muovendo lungo tre direttrici, coerenti con questa lettura. Obblighi e accountability: recepimento NIS2 per trasformare la cyber-resilience in responsabilità organizzativa e manageriale, con misure verificabili e sanzionabili.

Cornice nazionale rafforzata: interventi su cybersecurity e resilienza, con aggiornamenti e irrigidimenti anche sul versante dei reati informatici e della risposta. Risorse e implementazione: programmazione e ripartizione fondi per mettere a terra progetti e capacità nel triennio 2025–2027.

La competizione tecnologica (supply chain, servizi digitali critici, hardware e software strategici) rende la cyber un’estensione della sicurezza economica. I report UE evidenziano l’aumento dei rischi legati alla supply chain e l’uso della catena di fornitura come moltiplicatore operativo. Sul piano politico, questo spinge verso requisiti più stringenti sul procurement, audit più frequenti e investimenti su ecosistemi affidabili. Non è autarchia: è sovranità operativa, cioè ridurre dipendenze che possono diventare punti di pressione geopolitica. A cui non possiamo rinunciare.

Se si combinano quadro di minaccia, numeri operativi e cornice UE, il 2026 appare più come un anno di “stretta esecutiva” che di nuove grandi leggi. Enforcement NIS2 più visibile: controlli sostanziali su risk management, supply chain e incident reporting. Priorità PA: resilienza dimostrabile (SOC, continuità operativa, gestione vulnerabilità, formazione), con metriche e verifiche.

Ransomware e supply chain: la cybersicurezza diventa politica pubblica


Ransomware: risposta più “di filiera”, includendo cooperazione pubblico–privato e iniziative di disruption contro infrastrutture criminali. Supply chain e vulnerabilità: passaggio dalla reazione alla prevenzione, con programmi strutturati di vulnerability management e patch governance nei soggetti essenziali. In conclusione, la cybersicurezza sta diventando una politica pubblica piena, con logiche simili a sanità, protezione civile e sicurezza interna.

Certo le limitazioni dell’art 117 della nostra Costituzione impongono ampi e forse dispersivi confronti tra lo Stato e gli enti locali, responsabili delle infrastrutture e del territorio, per pianificare ed organizzare la distribuzione delle risorse. Come avviene già per i settori in precedenza richiamati, ma la cybersecurity non può essere una materia di contrasto politico ideologico, ma di interesse esclusivamente nazionale.

Possiamo sperare che il 2026, non sarà l’anno degli annuncii? Ma l’anno in cui si vedrà se norme e fondi si tradurranno in capacità operative? A parlare saranno i tempi di rilevazione, la qualità del reporting, la continuità dei servizi essenziali e la resilienza della filiera. E noi saremo qui ad informarvi. Buon Natale a tutti

Riferimenti: documentazione pubblica ACN/CSIRT Italia; report ENISA; quadro normativo nazionale (L. 90/2024, D.Lgs. 138/2024, DPCM fondi 2025–2027); Relazione annuale sulla politica dell’informazione per la sicurezza (anno 2024).

L'articolo Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale proviene da Red Hot Cyber.








Difesa, spazio e procurement. Quando il tempo diventa una capacità operativa

@Notizie dall'Italia e dal mondo

Negli anni il settore spaziale è passato da ambito specialistico, quasi esclusivamente istituzionale, a terreno centrale della competizione economica e tecnologica nonché dominio di contrasto militare. Questa trasformazione, spesso sintetizzata nel mondo civile




Maurizio Pratelli – Scendo prima del capolinea
freezonemagazine.com/articoli/…
Nel suo secondo romanzo, Maurizio Pratelli mette a punto, in modo piuttosto convincente, la propria capacità di narratore e lo stile di scrittura portando in scena un protagonista in bilico tra il peso del passato e la ricerca di un futuro ancora possibile. Andrea, soffocato da un lavoro che non sente suo e da una […]
L'articolo Maurizio Pratelli – Scendo prima


LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina


@Notizie dall'Italia e dal mondo
Il paese interrotto descritto nei racconti dell'autore Roberto Cirelli è la Palestina: economia, cultura e vita sociale sono messe in pericolo quotidianamente dall’occupazione israeliana
L'articolo LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina



La Ragion di Stato contro il Whistleblowing: il caso di David McBride


La vicenda di David McBride rappresenta un caso emblematico nella discussione sul whistleblowing, ossia il coraggio di denunciare crimini o comportamenti illeciti all’interno di strutture di potere, e la ragion di Stato che tende a proteggere tale potere a scapito della giustizia e dei diritti umani. McBride, ex capitano dell’Esercito britannico e avvocato militare dell’Esercito australiano, […]


freeassangeitalia.it/la-ragion…



Riceviamo e pubblichiamo:
Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.
Nella giornata di ieri, sette civili hanno perso la vita nel quartiere di Al-Tuffah, nella parte orientale della città di Gaza, a seguito di bombardamenti israeliani che hanno colpito una scuola trasformata in centro di accoglienza per sfollati, già costretti a fuggire dalle loro abitazioni a causa dei continui attacchi.
Dal 11 ottobre scorso, data di entrata in vigore della tregua, oltre 400 cittadini di Gaza sono stati uccisi, in quella che appare come una violazione continua e sistematica della tregua firmata a Sharm El-Sheikh, in Egitto.
Questi eventi confermano il grave e persistente calpestamento dei diritti umani fondamentali della popolazione civile.
La popolazione di Gaza ha urgente bisogno di aiuto umanitario:
ha bisogno dell’apertura dei valichi, di tende, di medicine, di cibo, di acqua potabile e di protezione.
Non ha bisogno di bombe che continuano a spezzare vite e distruggere famiglie.
I cittadini gazawi chiedono semplicemente ciò che spetta a ogni essere umano:
la possibilità di vivere in sicurezza, di proteggere i propri figli e di accogliere il nuovo anno in pace, come ogni altro popolo del mondo.
Il silenzio e l’inazione della comunità internazionale di fronte a questa tragedia rappresentano una grave responsabilità morale e politica. È tempo di agire, di fermare la violenza e di garantire una reale protezione ai civili.
20/12/2025
Associazione dei Palestinesi in Italia (API)


Wikileaks su Twitter:

JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”

Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…



L'escalation continua quando il Presidente Trump ha annunciato il 10 dicembre, due giorni dopo la cerimonia del Nobel, che gli scioperi degli Stati Uniti sarebbero "iniziati via terra.


per la brexit mi dispiace solo per gli scozzesi. e l'irlanda del nord. la scozia ha fatto un referendum per uscire dal regno unito ed ha votato no solo perché fuoriuscendo dal regno unito si sarebbe trovata fuori dalla UE e il regno unito avrebbe posto sicuramente un veto per farla entrare come singola nazione. ma poi il regno unito è uscito e la loro scelta si è rivelata, a posteriori, sbagliata 🙁


linkiesta.it/2025/12/calo-prod…

in termini economici, in un'economia sana, i salari salgono, non per generosità intrinseca dei datori di lavoro, ma perché aumenta la produttività. la produttività aumenta quando usiamo strumenti più efficienti per fare il lavoro e quindi impieghiamo meno tempo e meno risorse. se i computer e i macchinari ad esempio consumano meno energia anche questo è un aumento di produttività. oppure per chi si sposta trasporti più efficienti. un trasporto pubblico più efficiente e più capillare. tipo uber nelle nazioni civili. poter prenotare i servizi risparmiare le code e attese. prenotare qualcosa e avere una consegna più rapida a parità di costo. in ambito medico le ai possono aiutare a fare diagnosi, o strumenti diagnostici più precisi ad aiutare a trovare i problemi. farmaci migliori o una sala chirurgica migliore a guarire più persone. anche una maggiore ridondanza dei servizi aumenta l'efficienza. nuovi macchinari dalla manutenzione semplificata. in ogni ambito lavorativo la crescita della tecnologia si traduce in aumento di efficienza e produttività e quindi dello stipendio. e in tutto il mondo questo succede. perché in italia no? perché in italia semplicemente non si innova. si pretende di fare le cose esattamente come le facevamo quando eravamo nella pancia della mamma. e quindi... teniamoci il nostro paese di merda e piangiamo noi stessi perché siamo solo noi stessi la causa dei nostri mali.






/e/OS v3.3-a15


Oggi ho ricevuto il primo aggiornamento #eos sul mio #fairphone FP3, dopo l'installazione ad inizio mese.
Il tutto liscio, senza problemi.
in reply to 🇪🇺 Il Simone Viaggiatore ✈️🧳

@🇪🇺 Il Simone Viaggiatore ✈️🧳
Le applicazioni ci sono. Lo store di /e/OS è essenzialmente un ponte con il Play Store di Google e F-Droid per quelle FOSS. L'unica applicazione che non sono riuscito a far funzionare, finora, è PosteID per lo SPID. Le altre app per banche/pagamenti/governative son riuscito a farle funzionare con relativamente poco sbatti.



Accessori Raspberry Pi4 - Questo è un post automatico da FediMercatino.it

Prezzo: 13 €

Vendo anche separatamente:

  • Case alluminio - 5€
  • Alimentatore 15 W KSA-15E-051300HE - 4€
  • Cavo di accensione - 2 €
  • Cavo HDMI / micro HDMI - 2€

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Accessori Raspberry Pi4

Vendo anche separatamente:

  • Case alluminio - 5€
  • Alimentatore 15 W KSA-15E-051300HE - 4€
  • Cavo di accensione - 2 €
  • Cavo HDMI / micro HDMI - 2€
  • Doppia ventola - 2 €

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it





continuo a credere in una disseminazione/diffusione [...] orizzontale, e diffido di una prassi verticale e centripeta.
i #social e qualsiasi altro luogo della superficie #mainstream della rete blandiscono e capitalizzano il #narcisismo e la #separazione degli utenti (e dei) critici, quindi privilegiano l'aspetto centralizzatore e verticale ... [continua qui] → noblogo.org/differx/continuo-a…

reshared this



soggetto (dell'inconscio) versus "Io" ... ancora


noblogo.org/differx/in-rete-si… con rinvio a slowforward.net/2025/12/20/car…
(anche se ovviamente spiegare è inutile, è stato inutile negli ultimi vent'anni. e negli oltre quaranta ancora precedenti)

reshared this



Il Canada accelera sui capitali privati per finanziare la Difesa. Appunti per l’Europa

@Notizie dall'Italia e dal mondo

Uno degli esempi più interessanti per rispondere all’annosa questione sul finanziamento delle spese militari viene da un Paese che difficilmente si tende ad associare a questi temi: il Canada. Che sia un modo per aumentare il peso diplomatico del Paese in sede Nato o una risposta alle



#infomaniak, pro e contro.

Pareri?

A me sembra, a prima vista, una buona alternativa al Cloud di Mcrosoft, ad un prezzo accettabile.

Qualcuno che la usa vuole darmi la sua opinione?

in reply to Giacomo

@Giacomo ti capisco perfettamente, è la stessa ragione che ha spinto me.

Sto piano piano riprendendo in mano la mia vita digitale, sarà sempre meno big tech, sempre meno statunitense/russa, sempre più europea.

Già da tempo penso che noi europei dovremmo renderci più autonomi in questo settore, ma è solo grazie al Fediverso che ho scoperto che è possibile.

Gli ultimi eventi a livello di geopolitica, poi, mi hanno dato la spinta definitiva.

in reply to Simon Perry

stessa identica cosa per me. Ti tengo aggiornato su come va