Salta al contenuto principale



Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale?


Entro il 1° settembre 2025, più di 60 organizzazioni scientifiche che operano nel campo delle tecnologie genetiche dovranno trasferire le informazioni al National Genetic Information Database in fase di creazione nella Federazione Russa. Questo indicatore è registrato nel programma di trasformazione digitale del Ministero dell’Istruzione e della Scienza per il 2025 e per il periodo di pianificazione 2026-2027, recentemente approvato dal vice primo ministro Dmitry Grigorenko.

Secondo il piano, entro il 2025 il volume di dati disponibili al pubblico dovrebbe essere di almeno 1 petabyte. Entro il 2027 e dovrebbe aumentare di dieci volte e raggiungere i 35 petabyte entro il 2030. La struttura del database prevede tre livelli di accesso: aperto – per tutti; riservato – per gli utenti autorizzati tramite il Sistema Unificato di Identificazione e Autenticazione (UIAS); e speciali – per le persone che hanno il diritto di accedere alle informazioni contenenti restrizioni o segreti di Stato.

Il Database nazionale delle informazioni genetiche


Il sistema informativo statale “Database nazionale delle informazioni genetiche” viene creato in conformità con le modifiche alla legge “Sulla regolamentazione statale nel campo delle attività di ingegneria genetica”, approvata nel 2022 ed entrata in vigore nel settembre 2024.

In base a tali disposizioni, entro e non oltre il 31 dicembre 2025, le organizzazioni governative e le società a partecipazione statale che hanno ricevuto il diritto di gestire dati genetici, nonché quelle impegnate nell’analisi genetica molecolare, dovranno trasferire tali dati al database. Per gli altri partecipanti il ​​trasferimento dei dati rimane volontario.

Nel 2024 il governo ha approvato i compiti e le funzioni del futuro sistema. Comprenderà dati genetici provenienti da vari campioni biologici: piante e animali selvatici, microrganismi e metagenomi di ecosistemi, colture e animali agricoli, microrganismi industriali, virus, dati genetici umani, nonché microrganismi e virus patogeni particolarmente pericolosi.

L’istituto Kurchatov fungerà da operatore di base. L’ufficio di Grigorenko ha spiegato che l’accesso prioritario sarà concesso agli specialisti nel campo della genetica. Il sistema sarà gratuito per tutti gli utenti.

La creazione del database ha lo scopo di garantire la sovranità genetica della Russia e anche di semplificare lo scambio di dati tra le organizzazioni scientifiche russe impegnate nella ricerca sull’ingegneria genetica. Secondo il rappresentante del vice primo ministro, “la creazione di un tale array di dati è di grande importanza sia dal punto di vista della sicurezza nazionale sia nel contesto del movimento del paese verso la leadership tecnologica”. Il Ministero dell’Istruzione e della Scienza ha aggiunto che fino ad ora nel Paese non esisteva un’unica piattaforma in grado di raccogliere informazioni genetiche leggibili dalle macchine.

Il nuovo sistema sarà dotato di un browser genomico, che consentirà ai ricercatori di visualizzare e utilizzare campioni già sequenziati (convertiti digitalmente). Ciò eviterà lavori ripetitivi e, secondo il Ministero dell’Istruzione e della Scienza, accelererà la ricerca genetica. Sebbene il numero di genetisti in Russia sia relativamente piccolo, il database potrebbe interessare anche ai medici che si occupano di malattie ereditarie, agli ecologi, ai chimici, ai farmacisti e ai rappresentanti aziendali che investono nella genetica.

Potenziali rischi inerenti la Cybersecurity


Il database nazionale delle informazioni genetiche russe potrebbe diventare un bersaglio altamente sensibile per attacchi informatici mirati, con conseguenze gravi per la sicurezza nazionale e individuale. La compromissione di un archivio di questo tipo esporrebbe dati biologici unici, consentendo a governi stranieri o gruppi criminali di identificare vulnerabilità genetiche di individui o intere popolazioni, aprendo la strada a possibili forme di bioterrorismo o discriminazione su base genetica.

Un attacco mirato potrebbe alterare i dati archiviati, falsificando identità genetiche o creando falsi profili per incastrare persone innocenti. Questo scenario sarebbe particolarmente pericoloso in ambito forense, dove il DNA viene utilizzato come prova per identificare sospetti in indagini criminali. Manipolare questi dati potrebbe portare a errori giudiziari o addirittura a operazioni di spionaggio avanzato, con agenti segreti dotati di sequenze genetiche artificialmente costruite per evitare identificazioni.

Un ulteriore rischio è rappresentato dal possibile uso malevolo dei dati genetici per lo sviluppo di armi biologiche personalizzate. Se un avversario fosse in grado di accedere a informazioni dettagliate sulla composizione genetica della popolazione russa, potrebbe teoricamente progettare agenti patogeni in grado di colpire specifiche etnie o gruppi con determinate predisposizioni genetiche. Questo tipo di guerra biologica mirata, sebbene ancora ipotetica, è una preoccupazione crescente nel campo della sicurezza internazionale.

Infine, la semplice esistenza di un simile archivio lo rende un obiettivo primario per gruppi hacktivisti o per stati ostili che vogliono screditare il governo russo. Un leak di dati genetici di massa potrebbe provocare un’ondata di panico tra la popolazione, sollevando dubbi sull’efficacia delle misure di protezione e minando la fiducia nelle istituzioni. In un contesto geopolitico sempre più instabile, il controllo di informazioni biologiche sensibili potrebbe trasformarsi in un’arma di pressione politica e diplomatica senza precedenti.

L'articolo Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale? proviene da il blog della sicurezza informatica.



Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT


Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L’attacco, reso noto attraverso un post su Twitter/X dall’account cyberundergroundfeed, riporta che i siti coinvolti sono:

  • lecoccolebb[.]it
  • cityinhostel[.]it
  • www[.]bcscosenza[.]it
  • www[.]arsnovapa[.]it

L’attacco sembra rientrare in una classica operazione di defacement, ovvero la modifica non autorizzata del contenuto di una pagina web per dimostrare l’avvenuta compromissione. Questi attacchi sono spesso eseguiti da hacktivisti o gruppi emergenti per ottenere visibilità, rivendicare ideologie o semplicemente dimostrare una falla nella sicurezza dei target presi di mira.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Le schermate pubblicate mostrano una serie di pagine compromesse.
Post pubblicato su X/Twitter dall’account @cyberundergroundfeed

Analisi dell’attacco


Il defacement, pur essendo spesso considerato un attacco dimostrativo, può avere conseguenze gravi per i siti colpiti, tra cui danni alla reputazione e possibili accessi non autorizzati a dati sensibili. Inoltre, la compromissione di un sito può essere un segnale di falle più profonde nell’infrastruttura IT.

Gli esperti di cybersecurity consigliano ai gestori dei siti web di implementare misure di sicurezza adeguate, tra cui l’aggiornamento costante dei software, l’uso di firewall e sistemi di rilevamento delle intrusioni, oltre a controlli regolari delle vulnerabilità.

Implicazioni e misure di difesa


Sebbene il defacement non comporti necessariamente il furto di dati sensibili, rappresenta un chiaro segnale di vulnerabilità che può essere sfruttato per attacchi più gravi, come il furto di credenziali o l’inserimento di malware.

Per proteggersi da questo tipo di attacchi, è fondamentale adottare alcune misure di sicurezza:

  • Aggiornamento costante del software: sistemi operativi, CMS e plugin devono essere sempre aggiornati per ridurre il rischio di exploit.
  • Monitoraggio della sicurezza: utilizzare strumenti di rilevamento delle intrusioni per identificare attività sospette in tempo reale.
  • Protezione lato server: implementare firewall e sistemi di protezione per limitare l’accesso non autorizzato.
  • Backup frequenti: disporre di copie di sicurezza aggiornate consente un rapido ripristino in caso di attacco.


Conclusione


L’attacco informatico è un ulteriore promemoria dell’importanza della sicurezza informatica, specialmente per le realtà che operano online.

Il crescente numero delle attività di hacktivismo cibernetico e quindi di defacement dimostra che molte piattaforme non adottano misure adeguate di protezione, lasciando spazio a intrusioni sempre più frequenti. Per evitare di essere il prossimo bersaglio, è essenziale adottare una strategia di sicurezza proattiva, proteggendo i propri sistemi da eventuali minacce informatiche.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT proviene da il blog della sicurezza informatica.



Cavi Sottomarini Nel Mirino: La Cina ha un’arma segreta per tagliare le dorsali Internet


Il centro di ricerca scientifica sulla costruzione navale cinese (CSSRC) ha creato il dispositivo , in grado di tagliare cavi sottomarini corazzati a profondità record. Queste linee di comunicazione, realizzate in acciaio, gomma e polimeri, trasportano il 95% dei dati internet mondiali.

Il taglio dei cavi sottomarini potrebbe paralizzare le connessioni Internet di intere regioni, interrompendo i sistemi finanziari e la trasmissione di dati importanti. In caso di conflitto militare, tali azioni possono isolare il nemico dalle comunicazioni globali, privandolo del contatto con gli alleati e dell’accesso a informazioni critiche. Anche i danni temporanei possono causare gravi perdite economiche e destabilizzare la situazione nelle regioni colpite.

Il dispositivo opera fino a profondità di 4.000 metri, ovvero il doppio della profondità dell’attuale infrastruttura di comunicazione sottomarina. Gli ingegneri cinesi lo hanno già adattato per l’installazione sui moderni veicoli sottomarini, tra cui le serie Fendouzhe (“Caccia”) e Haidou.

Un gruppo di ingegneri guidato da Hu Haolong ha risolto un complesso problema tecnico: come far funzionare un meccanismo sottoposto a una pressione di oltre 400 atmosfere. Il corpo in lega di titanio e gli speciali compensatori dell’olio proteggono i componenti interni da pressioni mostruose anche durante l’utilizzo prolungato in profondità.

Le lame convenzionali non erano in grado di tagliare i cavi d’acciaio rinforzati. Qui si è deciso di utilizzare un disco diamantato con un diametro di 150 millimetri, che ruota a una velocità di 1600 giri al minuto. Questa progettazione consente la distruzione dell’armatura d’acciaio.

Considerate le limitate riserve di energia dei veicoli sottomarini, gli sviluppatori hanno dotato il dispositivo di un motore a basso consumo di kilowatt e di un riduttore con un rapporto di trasmissione di 8:1. In questo modo si garantisce una coppia ottimale di 6 Newton metri, anche se in caso di funzionamento prolungato il meccanismo potrebbe surriscaldarsi. A grandi profondità non è visibile quasi nulla, per questo il sistema include anche sistemi di posizionamento avanzati, che aiutano i manipolatori robotici a puntare con precisione lo strumento sul bersaglio.

Ufficialmente il dispositivo è destinato a scopi civili: operazioni di salvataggio ed esplorazione dei fondali marini. Tuttavia, gli esperti militari occidentali sono naturalmente preoccupati per il crescente rischio di sabotaggio.

La Cina oggi possiede la flotta più grande al mondo di sottomarini con e senza pilota, in grado di operare in tutte le zone degli oceani del pianeta. Il nuovo strumento consentirà loro di lavorare segretamente sulle infrastrutture sottomarine, senza dover scendere dalla superficie.

Indipendentemente dagli obiettivi dichiarati, la nuova tecnologia migliorerà le capacità della Cina in ambito marittimo. Secondo gli sviluppatori, ciò è di fondamentale importanza per lo sviluppo dell'”economia blu” e per il rafforzamento della posizione del Paese come potenza marittima leader.

Un altro progetto parla anche della portata delle ambizioni sottomarine della Cina: di recente, costruzione della stazione sul fondo del Mar Cinese Meridionale. Questa struttura, situata a 2.000 metri di profondità, potrà ospitare fino a sei persone che vivranno sott’acqua per un mese intero.

L'articolo Cavi Sottomarini Nel Mirino: La Cina ha un’arma segreta per tagliare le dorsali Internet proviene da il blog della sicurezza informatica.



Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte


Alla conferenza GTC 2025, Nvidia ha presentato una nuova strategia per modernizzare l’infrastruttura di rete: integrare l’ottica nei chip degli switch utilizzando la tecnologia ottica co-confezionata (CPO). Questa soluzione eliminerà la necessità dei tradizionali transceiver ottici collegabili e ridurrà significativamente il consumo energetico, aumentando la produttività delle reti dei centri di intelligenza artificiale.

Gli aggiornamenti si basano sull’uso della fotonica al silicio integrata direttamente negli switch ASIC. Questo approccio non solo riduce i costi infrastrutturali, ma riduce anche al minimo la perdita del segnale. In un tipico data center AI con 400.000 GPU, la nuova architettura riduce il consumo energetico della rete da 72 megawatt a 21,6 megawatt, con un miglioramento dell’efficienza energetica di 3,5 volte.

I modelli di punta, gli switch Quantum-X InfiniBand e gli switch Ethernet Spectrum-X, garantiscono una velocità di trasmissione fino a 1,6 Tbps per porta. Le configurazioni vanno da 128 a 512 porte da 800 Gbps con una capacità di elaborazione totale fino a 400 Tbps. Ciò rende i dispositivi adatti all’implementazione in infrastrutture con milioni di GPU.

Le fabbriche di intelligenza artificiale rappresentano una nuova generazione di data center e le reti tradizionali non sono in grado di far fronte alla loro portata. Integrando la fotonica al silicio direttamente negli switch, Nvidia sta abbattendo le vecchie barriere e aprendo le porte alle reti da milioni di GPU“, ha affermato il fondatore e CEO di Nvidia Jensen Huang.

Nel 2025, Nvidia rilascerà Quantum 3450-LD InfiniBand con 144 porte a 800 Gbps e una capacità totale di 115 Tbps. Nel 2026 appariranno due switch Ethernet: Spectrum SN6810 con 128 porte (102,4 Tbps) e Spectrum SN6800 con 512 porte (409,6 Tbps).

Nonostante il passaggio all’ottico, il rame rimane importante: sistemi come il GB200 NVL72 continuano a utilizzare migliaia di cavi NVLink 5 in rame. Tuttavia, con il passaggio a NVLink 6, i limiti del rame diventeranno evidenti, aumentando la necessità di soluzioni fotoniche.

L’introduzione della fotonica potrebbe avere un impatto anche sulle piccole reti e sugli smartphone aziendali, garantendo loro una connettività più rapida e stabile, consumando meno energia.

L'articolo Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte proviene da il blog della sicurezza informatica.



Guerra e Pace: la I.A. nei bellici


@Informatica (Italy e non Italy 😁)
Lo scopo di questo articolo è riflettere su come l’intelligenza artificiale possa essere utilizzata in un contesto bellico e successivamente introdotta in un ambito operativo civile. La Difesa, da sempre, […]
L'articolo Guerra e Pace: la I.A. nei bellici proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di



ti chiedi se sono dei geni che non capisci o degli idioti totali. ecco la risposta.


IA FAQ INTELLIGENZA ARTIFICIALE. La cultura è pronta all’impatto delle IA? 20 domande che dovremmo porci

Se anche voi state riflettendo su come affrontare l’uso dell’intelligenza artificiale nei musei e nelle istituzioni culturali, questo testo vi aiuterà ad orientarvi nel complesso mondo delle normative legate al diritto d’autore e alle nuove tecnologie, offrendo spunti pratici e legali per orientarti nella gestione quotidiana di queste sfide emergenti.

A cura del Gruppo di lavoro / By Digital Cultural Heritage ICOM ITALIA. Sarah Dominique Orlandi coordinator, Deborah De Angelis, Giuditta Giardini, Cristina Manasse, Anna Maria Marras con il contributo di/ with the contribution of Andrea Bolioli e Michela Rota.

zenodo.org/records/15069460

@Intelligenza Artificiale



Kiriku, coda da procione, è arrivata malaticcia e in pieno inverno. E' cresciuta dentro casa e, da qualche settimana, sta scoprendo il mondo di fuori. La lunaria, arrivata sola qualche anno fa, la fa da padrona colorando il bosco spoglio. La primavera incombe con tutto il suo twittare. Cince e upupe si fanno sentire più degli altri, Le lucertole sbadigliano mentre i ghiri, per fortuna, ancora se la dormono. (il secondo post è sempre il più difficile......) 😀



#Erdogan, repressione a orologeria


altrenotizie.org/primo-piano/1…


Autonomia digitale e difesa. L’Europa alla prova della cybersicurezza

@Notizie dall'Italia e dal mondo

La cybersicurezza è diventata una delle sfide più urgenti per l’Europa, tra minacce crescenti e la necessità di rafforzare la propria autonomia strategica. Se ne è discusso durante l’evento “Cyber-sicurezza europea. Sfide e strategie per il futuro”, che si è svolto presso l’Europa



Violazione dei dati di login SSO di Oracle Cloud: l’azienda smentisce, ecco cosa sappiamo


@Informatica (Italy e non Italy 😁)
Un attaccante, su un noto forum, rivendica il possesso di un importante leak di Oracle Cloud, che riguarderebbe gli accessi di oltre 140mila aziende che hanno l'infrastruttura su tale servizio. Ma il leak non è ancora



Navi, difesa e subacquea. La rotta di Fincantieri nel 2024

@Notizie dall'Italia e dal mondo

Fincantieri ha approvato il bilancio 2024, chiudendo un anno segnato da una performance solida e in netta crescita. Il ritorno all’utile, l’accelerazione nella riduzione dell’indebitamento e l’acquisizione record di nuovi ordini testimoniano l’efficacia della traiettoria tracciata dal gruppo guidato da



Mattarella contro Trump: “I dazi sono inaccettabili per noi. Ma l’Ue non vede temere”


@Politica interna, europea e internazionale
“I dazi ostacolano la libertà di commercio, alterano il mercato, penalizzano i prodotti di qualità e tutelano quelli di minore qualità. Questo per noi è inaccettabile”. Il presidente della Repubblica Sergio Mattarella si schiera con parole nettissime contro la politica delle barriere

in reply to Elezioni e Politica 2025

Menomale che c'è Mattarella! La Meloni sta ancora a leccare il culo di Trump

reshared this



Marco Denti – La terra di tutti. Dal rock’n’roll all’orto, un mondo diverso
freezonemagazine.com/news/marc…
In libreria dal 28 marzo 2025 Jimenez pubblica La terra di tutti, il nuovo libro di Marco Denti, scrittore e critico musicale, e quarto volume della collana Turning Point. In questo caso, il turning point – quel momento imprevedibile che cambia la prospettiva – è l’esperienza di servizio civile in una cascina a


Quanti siete? Cosa portate? ... in galera!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/confini/
Heei! Chi siete? Cosa portate? Si, ma quanti siete? Un fiorino! È sempre bello tornare con la memoria al surreale e mitico dialogo tra Benigni e Troisi alle prese con il gabelliere. Solo l'ironia e l'arte dei maestri può trasformare in sorriso ciò che, a…

reshared this



Consensi omnibus nel digital marketing: perché il Garante li considera vietati


@Informatica (Italy e non Italy 😁)
Il consenso non è un box da spuntare, bensì un atto di fiducia. Ecco il cuore del provvedimento sui consensi omnibus da parte del Garante Privacy
L'articolo Consensi omnibus nel digital marketing: perché il Garante li considera vietati proviene da Cyber Security 360.



Trump attacca George Clooney: "È solo una star di serie B"


Ricordo che nel 2021 Meloni aveva detto qualcosa di simile ("è un attore in cerca di visibilità") di Richard Gere che aveva testimoniato al processo OpenArms.

Direi che ad un ipotetico campionato mondiale di ridicolaggine potrebbero condividere il primo posto.

agi.it/estero/news/2025-03-24/…



Europa slegata in movimento. La Marina francese grande protagonista nell’Indo-Pacifico

@Notizie dall'Italia e dal mondo

La Francia ha molti territori d’oltremare nella regione indo-pacifica ed è una vera e propria potenza residente nella regione. Attualmente, più di 1,6 milioni di cittadini vivono nei territori francesi nell’oceano Pacifico e Indiano. I territori francesi nell’oceano indo-pacifico hanno una zona economica



I cyber criminali prendono di mira i rifiuti di Roma, sotto attacco informatico il sito dell’Ama


@Informatica (Italy e non Italy 😁)
Da stamattina il sito web di Ama Spa, Azienda Municipale Ambiente di Roma Capitale, è sotto cyber attacco. Non più raggiungibile, sono venuti a mancare per cittadini e imprese i servizi online della municipalizzata romana che



Tutto su Wiz, la società israeliana di cybersecurity fondata da uno 007 e comprata da Google


@Informatica (Italy e non Italy 😁)
Alphabet sta acquisendo la start-up di cybersecurity Wiz. Il fondatore e ceo è Assaf Rappaport, veterano dell'unità di intelligence d'élite 8200 delle Idf. Vertici, numeri e business della società israeliana

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele





L'istruzione in Finlandia...

“In Finlandia gli studenti non competono sui voti”. Paola, docente italiana in viaggio nella scuola finlandese: “Tecnologia intelligente e zero pressione, fiducia reciproca e benessere emotivo”

orizzontescuola.it/in-finlandi…



Libia: centinaia di giudici, avvocati e dissidenti detenuti illegalmente


@Notizie dall'Italia e dal mondo
Un rapporto della missione dell'Onu in Libia denuncia la presenza di centinaia di persone detenute illegalmente e torturate
L'articolo Libia: centinaia di giudici, avvocati e dissidenti detenuti pagineesteri.it/2025/03/24/afr…



Danilo Dolci, Trappeto, Borgo di Dio: un’opportunità per preservarlo


🌟Vota per Borgo Danilo Dolci!🌟

Ciao, ho bisogno del tuo aiuto!

Visita il link qui sotto e vota per Borgo Danilo Dolci come Luogo del Cuore FAI. Il tuo voto può aiutare a preservare e valorizzare questo luogo storico e culturale, centro delle attività di Danilo Dolci già dagli anni Settanta.

Ogni voto conta per mantenere viva la memoria e l'importanza di questo borgo per le generazioni future. 💚

👉 fondoambiente.it/luoghi/borgo-…

Grazie mille per il tuo supporto!



Prime riflessioni sul DDL “Scudo Democratico”

@Politica interna, europea e internazionale

“Tutela della democrazia” o minaccia alla libertà? Il Disegno di Legge “Scudo Democratico”, proposto dai senatori Lombardo, Calenda, Richetti e Rosato, tutti di Azione, si propone di difendere il sistema elettorale italiano da interferenze esterne e campagne di disinformazione. Un proposito nobile sulla carta, ma




Fatin Abbas – Black Time. Scritti sull’invisibile
freezonemagazine.com/news/fati…
In libreria dal 28 marzo 2025 Secondo volume della collana afterwords, dedicata ai giovani intellettuali africani e della diaspora, Black Time è una meditazione profonda e originale che nasce dal contatto tra una scrittrice afrodiscendente e la città di Venezia. Nel susseguirsi di calli, isole, chiese e mostre, Venezia diventa un portale attraverso cui Fatin […]


Dire Straits – Brothers In Arms (40th Anniversary)
freezonemagazine.com/news/dire…
Uno degli album più venduti al mondo, Brothers In Arms dei Dire Straits, celebra il suo 40° anniversario con un’edizione in 5LP deluxe. Il cofanetto 5LP deluxe contiene l’intero album in studio e un inedito concerto dal vivo dal Municipal Auditorium di San Antonio, tappa del tour della band nel 1985. Il Live In 85 […]
L'articolo Dire Straits – Brothers In Arms


Patterson Hood – Exploding trees & airplane screams
freezonemagazine.com/articoli/…
Ci sono voluti dodici anni prima che Patterson Hood arrivasse a regalarci un gioiello come questo Exploding tree & airplane screams. Un periodo piuttosto lungo dal precedente Heat Lightning rumbles in the distance che ricordo esser stato una colonna sonora irrinunciabile durante i lunghi viaggi di lavoro che caratterizzavano la mia vita al tempo. Sarà […]