Salta al contenuto principale




Czech Pirate Party in the run-up to the elections!


@politics
european-pirateparty.eu/czech-โ€ฆ

A plan for change: The Czech Pirate Party has entered the hot phase of their national campaign with a bold and concrete plan for the first 100 days in government. Their program is built on affordable housing, fair taxation,



chiunque ha anche solo preso in giro un compagno per una volta nella via sia stramaledetto in eterno. perchรฉ รจ un assassino. questo modello di farsi grandi a spese degli altri รจ poi spesso alimentato dai genitori, che alimentano la competitivitร , oppure semplicemente si dimenticano dei figli, lasciandoli a se stessi. non c'รจ niente di male nel cercare di non essere persone normali ma speciali: ma elevando se stessi, non abbassando chi ti vive vicino.


Gaza, se un video aiuta il mondo a โ€œrestare umanoโ€


@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-seโ€ฆ
Da giorni, guardo e riguarda il video del bimbo in fuga da Gaza con la sorellina sulle spalle, consapevole della delicatezza e dellโ€™etica che il mio mestiere richiede. Come giornalista, la deontologia professionale mi impone di





More than 100 artifacts on Turkeyโ€™s Aegean coast hints that humans and Neanderthals may have crossed a vanished bridge now submerged beneath the sea.#TheAbstract


A Breakthrough Prehistoric Discovery May Rewrite Early Human History


Welcome back to the Abstract! Here are the studies this week that walked the walk, squeezed with ease, and became immortalized in amber.

First, ancient artifacts in Turkey might rewrite the history of early human migrations into Europe. Then: a Cretaceous insectarium, badminton in space, a breakthrough in quantum sensing, and block parties for chimps.

Before we get to that, though, I wanted to share that my book First Contact: The Story of Our Obsession with Aliens is available for preorder and will be out on September 30! Itโ€™s a one-stop primer for the diverse meanings of aliens to people, touching on their precursors in myths, their massive footprint in pop culture, our fascination with UFOs, and the real scientific effort to find extraterrestrial life, which is now entering its most exciting phase. If you like the Abstract, I think youโ€™ll enjoy my book, too! To follow updates about First Contact (or my work in general), I also just launched the BeX Files, a personal newsletter to accompany the book.

This bridge is made for walking


Bulut, Hande et al. โ€œDiscovering the Paleolithic Ayvalฤฑk: A Strategic Crossroads in Early Human Dispersals Between Anatolia and Europe.โ€ The Journal of Island and Coastal Archaeology

Early humans may have walked to Europe on a now-submerged land bridge that stretched across the Aegean Sea from Turkey to mainland Greece hundreds of thousands of years ago during the Pleistocene period, the Ice Age that ended about 12,000 years ago.

The discovery of 138 artifacts at ten sites around Ayvalฤฑk in western Turkey provides โ€œthe first systematic dataset from a region previously unexplored in the context of Pleistocene archaeology,โ€ according to a new study.

While humans and Neanderthals are known to have entered Europe via the Levant and Balkan regions, the excavation of tools at Ayvalฤฑk hints at an entirely new route into the continent for these early explorers of the Paleolithic (the anthropological equivalent to the geological Pleistocene age). During this time, vast glacial ice sheets in the region caused sea levels to drop roughly 330 feet lower than they are today, potentially allowing periodic passage to early humans searching for new horizons.

โ€œThese findings reveal a previously undocumented Paleolithic presence and establish Ayvalฤฑk as a promising locus for future research on early human dispersals in the northeastern Aegean,โ€ said researchers led by Hande Bulut of Dรผzce University in Turkey.

The team discovered many flaked stone tools, used as cutting instruments, including objects from the Levallois tradition that dates back 450,000 years and is associated with both Neanderthals and Homo sapiens. For context, Neanderthals were present in Europe many hundreds of thousands of years before Homo sapiens, which arrived within the last 100,000 years, so both groups may have used this land bridge.

Itโ€™s difficult to pin down a rough age for these tools because of Ayvalฤฑkโ€™s coastal geology, which has basically erased their stratigraphic context. In other words, the region is so dynamic that the tools canโ€™t be linked to a clear geological layer, which is one of the main ways archaeologists establish age estimates.

โ€œWhile the absence of absolute dates and stratified contexts poses interpretive limitations, the data contribute significantly to our understanding of Paleolithic occupation in western Anatolia and its role in broader Aegean dynamicsโ€ and โ€œunderscore the regionโ€™s potential to contribute to broader debates on Aegean connectivity and technological evolution during the Pleistocene,โ€ the team said.

Itโ€™s tantalizing to imagine the journeys of these ancient humans whose ghostly footprints may now lie beneath the Aegean waves.

In other newsโ€ฆ

A tableau of a lost world


Delclรฒs, Xavier et al. โ€œCretaceous amber of Ecuador unveils new insights into South Americaโ€™s Gondwanan forests.โ€ Communications Earth & Environment.

Paleontologists have discovered beetles, flies, pollen, and spider webs that date back 112 million years and are eerily preserved in amber fossils from Ecuador. Though amber fossils have been found all around the world, these specimens are the first to come from South America, opening a rare window into the insects and plants that lived in the ecosystems of the supercontinent Gondwana.
A fly in the Cretaceous ointment. Image: Mรณnica Solรณrzano-Kraemer
โ€œThis discovery and the associated plant remains in the amber-bearing rocks, enhance our understanding of the Gondwanan arthropod fauna and flora inhabiting forests along its western margin during a time interval of major ecosystem transformation,โ€ said researchers led by Xavier Delclรฒs of the University of Barcelona.

With their extraordinary detail, amber fossils are like sepia-filtered snapshots of the deep past (and they make great cane ornaments for delusional tycoons tooโ€”a thriving market these days!).

The Space Shuttle(cock) program


Jain, Aagam and Jain, Pushpdant. โ€œBadminton in Space: Assessing Physical and Mental Well-being of Astronauts during Extended Isolation.โ€ Acta Astronautica.

If humans aspire to live on the Moon or travel to Mars, theyโ€™re going to have to avoid being bored out of their gourd for long periods of time. A possible solution: badminton. The sport had positive mental and physical health benefits for participants who spent months in a simulated lunar base in Hawaii, according to a new study.

โ€œThese findings underline that badminton, although underexplored in space psychology literature, holds promise as a feasible and beneficial activity for astronauts,โ€ said authors Aagam Jain and Pushpdant Jain of VIT Bhopal University in India.

The authors noted that existing studies on โ€œshuttlecock dynamicsโ€ in normal gravity โ€œmay inform adaptations for reduced gravity settings.โ€ Badminton in lunar gravity? Canโ€™t wait! The winner is the first to smash the birdie into orbit.

A juice thatโ€™s worth the quantum squeeze


Kamba, Mitsuyoshi et al. โ€œQuantum squeezing of a levitated nanomechanical oscillator.โ€ Science.

Scientists have demonstrated โ€œquantum squeezingโ€ for the first time with a nanoparticle, a breakthrough that paves the way to โ€œexploring quantum mechanics at a macroscopic scale,โ€ according to a new study.

Quantum squeezing sounds like a cuddle party for atoms, but it is actually a way for scientists to navigate the pesky quantum world, where simply observing phenomena can influence results. Quantum โ€œsqueezersโ€ get around uncertainties by enhancing precision measurements of one property, such as a particleโ€™s position, in exchange for losing precision of another, like its velocity.

Though quantum squeezing has been achieved in the laboratory many times, a team has now applied it to a nanoscale glass particle, which is a big object for the quantum world. The glass was trapped in laser light and chilled down to near its lowest-energy state, allowing for precision measurements through squeezing while it levitated.
โ€œMy sugarboo, I'm levitatinโ€™โ€ (nanoparticle getting quantum squeezed). Image: Kamba et al 2025
โ€œManipulating the motion of macroscopic objects near their quantum mechanical uncertainties has been desired in diverse fields, including fundamental physics, sensing, and transducers,โ€ said researchers led by Mitsuyoshi Kamba of the University of Tokyo. โ€œOur work shows that a levitated nanoparticle offers an ideal platform.โ€

An update on chimp sangria


Maro, Alexey et al. โ€œEthanol ingestion via frugivory in wild chimpanzees.โ€ Science Advances.

Wild chimpanzees may be consuming up to two standard alcoholic beverages a day, a finding that suggests an attraction to alcohol in primates has deep evolutionary roots. While itโ€™s well-established that chimps devour these fruity librationsโ€”see our past story on chimp sangriaโ€”scientists have now measured the ethanol (alcohol) content of these fruits for the first time during field observations of wild chimps in Uganda and Cรดte d'Ivoire.
How many fermented figs can you fit in your mouth at once? Chimpanzees observed in Cรดte d'Ivoire. Image: Aleksey Maro/UC Berkeley
โ€œChimpanzees typically eat ~4.5 kilograms of fruit per dayโ€ which is a full ten pounds and corresponds to โ€œthe equivalent of 1.4 (ยฑ0.9) standard drinks,โ€ said researchers led by Alexey Maro of the University of California, Berkeley. The results support the โ€œdrunken monkeyโ€ hypothesis that suggests hominid ancestors of chimps and humans adapted to drinking alcohol tens of millions of years ago.

In addition to confirming this shared compulsion to imbibe, the researchers also observed some interesting behaviors at these boozy chimp gatherings. Fermented figs โ€œattract large groups of chimpanzees,โ€ they note โ€œwhich in turn results in increased social interactions for both sexes and in social activities such as territorial boundary patrols and hunts.โ€

Thanks for reading! See you next week.




Sono passati quasi tre mesi, praticamente lโ€™intera stagione estiva, dalla partenza dei pellegrini antoniani dal centro della Francia, e piรน precisamente dal santuario antoniano di Brive-la-Gaillarde, il 29 giugno scorso.


โ€œSimplestโ€ Oscilloscope is a Cunning Vector Display


Superlatives are tricky things. [mircemk]โ€™s guide โ€œHow to make Simplest ever Oscilloscope Clockโ€ falls into that category. Itโ€™s that word, simplest. Certainly, this is an oscilloscope clock, and a nice one. But is it simple?

Thereโ€™s a nice oscilloscope circuit with a cute 2โ€ณ 5LO38I CRT and EF80 tubes for horizontal and vertical deflection that weโ€™d say is pretty simple. (Itโ€™s based on an earlier DIY oscilloscope project [mircemk] did.) The bill of materials is remarkably sparseโ€“ but itโ€™s modules that do it. One entry is a DC-DC step up supply to get the needed HV. Another is a LM317 to get 6.3 V to heat the tubes. The modules make for a very simple BOM, but on another level, thereโ€™s quite a bit of complex engineering in those little modules.

When we get to the โ€œclockโ€ part of the oscilloscope clock, that quandary goes into overdrive. Thereโ€™s only one line on the BOM, so thatโ€™s very simple. On the other hand, itโ€™s an ESP32. Depending on your perspective, thatโ€™s not simple at all. Itโ€™s a microcomputer, or at least something that can play at emulating one.

Oh, in the ways that matter to a maker โ€” parts count, time, and effort, this oscilloscope clock is very simple. The fact that its actually a vector display for a powerful little micro just adds to the versatility of the build. We absolutely love it, to be honest. Still, the idea that you can have millions of transistors in a simple project โ€” never mind the โ€œsimplest everโ€ โ€” well, it just seems weird on some level when you think about it.

It all comes back to what counts as โ€œsimpleโ€. If weโ€™re taking lines on a BOM, arguably this would be even simpler if you used an existing oscilloscope.


hackaday.com/2025/09/20/simpleโ€ฆ



Fnirsi IPS3608: A Bench Power Supply With Serious Flaws


Fnirsi is one of those brands that seem to pop up more and more often, usually for portable oscilloscopes and kin. Their IPS3608 bench power supply is a bit of a departure from that, offering a mains-powered PSU that can deliver up to 36 VDC and 8 A in a fairly compact, metal enclosure. Recently [Joftec] purchased one of these units in order to review it and ended up finding a few worrying flaws in the process.

One of the claims made on the product page is that it is โ€˜much more intelligent than traditional power suppliesโ€™, which is quite something to start off with. The visual impression of this PSU is that itโ€™s somewhat compromised already, with no earth point on the front next to the positive and negative banana plug points, along with a tilting screen that has trouble staying put. The USB-C and -A ports on the front support USB-PD 3.0 and a range of fast charge protocols

The โ€˜intelligenceโ€™ claim seems to come mostly from the rather extensive user interface, including a graphing function. Where things begin to fall apart is when the unit locks up during load testing presumably due to an overheating event. After hooking up an oscilloscope, the ripple at 1 VDC was determined to be about 200 mV peak-to-peak at 91 kHz. Ripple increased at higher voltages, belying the โ€™10 mV ultra-low rippleโ€™ claim.

A quick teardown revealed the cause for the most egregious flaw of the unit struggling to maintain even 144 Watt output: a very undersized heatsink on the SMPS board. The retention issues with the tilting issue seemed to be due to a design choice that prevents the screen from rotating without breaking plastic. While this latter issue could be fixed, the buggy firmware and high ripple on the DC output make this โ‚ฌ124 โ€˜285 Wattโ€™ into a hard pass.

youtube.com/embed/qkTGTxcNuoQ?โ€ฆ


hackaday.com/2025/09/20/fnirsiโ€ฆ



In Cina, al via la corsa per lโ€™innovazione con il suo primo concorso di IA


La cittร  di Karamay, nello Xinjiang, ha ospitato lโ€™apertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale. Lโ€™evento, svoltosi presso il Museo della Scienza e della Tecnologia, ha visto ventiquattro progetti contendersi i premi finali in nove aree chiave, dalla sanitร  allโ€™energia industriale fino allโ€™istruzione. La manifestazione ha incluso anche una mostra dei risultati, la firma di accordi e la cerimonia di premiazione, con lโ€™obiettivo di valorizzare il ruolo dellโ€™IA nello sviluppo locale e nella costruzione di una โ€œcittร  del potere computazionaleโ€.

Il concorso, intitolato โ€œCamminare con la digitalizzazione, potenziare lo sviluppoโ€, รจ stato organizzato dal Comitato del Partito Municipale e dallโ€™Amministrazione di Karamay, insieme a enti di innovazione e sviluppo digitale. Piรน di 300 partecipanti, tra esperti, accademici e rappresentanti del settore, hanno preso parte alla competizione. Nel suo intervento, Shi Gang ha sottolineato la trasformazione della cittร  da centro basato sulle risorse a polo fondato sullโ€™innovazione, con lโ€™intelligenza artificiale come motore trainante.

Durante la cerimonia, Wusuer Salamu, accademico dellโ€™Accademia Cinese di Ingegneria, ha evidenziato come lโ€™intelligenza artificiale stia vivendo una fase di profonda integrazione. In particolare, i modelli di grandi dimensioni sono stati descritti come il passaggio da semplici strumenti a veri agenti intelligenti, in linea con la strategia di Karamay di costruire una nuova cittร  della potenza di calcolo.

Il concorso, lanciato a maggio, ha ricevuto la candidatura di 495 progetti presentati da 286 organizzazioni, in settori che spaziavano dallโ€™energia allโ€™agricoltura, dalla sanitร  alla gestione urbana. Dopo una selezione accurata, 24 progetti sono stati ammessi alla finale. La valutazione si รจ concentrata sullโ€™innovazione tecnologica, sullโ€™applicazione pratica e sul potenziale di leadership, con un format che prevedeva presentazioni, dimostrazioni e discussioni dirette.

Nella competizione finale il primo premio รจ stato assegnato al progetto dedicato a una piattaforma di ottimizzazione intelligente basata sui dati per la fratturazione e la sua applicazione pratica sul campo. Il secondo premio รจ andato a un sistema AIGC e a un agente intelligente per i servizi sanitari, mentre il terzo ha premiato un assistente AI per i servizi governativi, un modello di controllo per la perforazione e un sistema di previsioni meteorologiche. Dodici progetti hanno ricevuto premi di eccellenza.

Oltre alla gara, durante lโ€™evento sono stati firmati sei accordi per progetti chiave in diversi settori. Le innovazioni selezionate saranno accelerate per lโ€™implementazione e la trasformazione a Karamay, in linea con la strategia della cittร  di sviluppare nuova produttivitร  e rafforzare la sua competitivitร  tecnologica.

Il concorso ha rappresentato una vetrina per talenti, tecnologie e progetti di alto livello, rafforzando il ruolo di Karamay come centro emergente nellโ€™economia digitale dello Xinjiang. Lโ€™evento ha dimostrato le potenzialitร  dellโ€™intelligenza artificiale nellโ€™alimentare una crescita economica di qualitร  e nel fornire nuovo slancio allo sviluppo regionale.

L'articolo In Cina, al via la corsa per lโ€™innovazione con il suo primo concorso di IA proviene da il blog della sicurezza informatica.



โ€œIl Giubileo invita a riflettere anche su un aspetto della giustizia che spesso non รจ sufficientemente focalizzato: ossia sulla realtร  di tanti Paesi e popoli che hanno โ€˜fame e sete di giustiziaโ€™, perchรฉ le loro condizioni di vita sono talmente iniquโ€ฆ


Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi


Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. Lโ€™incidente ha causato notevoli disagi con ritardi e cancellazioni di voli.

Lโ€™aeroporto di Londra Heathrow ha informato i passeggeri che la causa del caos era un โ€œproblema tecnicoโ€, mentre lโ€™aeroporto di Bruxelles รจ stato un poโ€™ piรน disponibile, ammettendo che la causa principale del problema era un attacco informatico al fornitore terzo dei suoi sistemi di check-in.
File interminabili presso lโ€™aeroporto di Londra-Heathrow

Il blocco degli aereoporti europei


La societร  coinvolta, Collins Aerospace, ha comunicato di essere alle prese con problemi tecnici a livello internazionale che riguardano i sistemi di gestione aeroportuale.

Lโ€™azienda ha assicurato che i propri tecnici stanno lavorando per riportare la situazione alla normalitร .

โ€œCollins Aerospace sta lavorando per risolvere rapidamente lโ€™inconvenienteโ€, si legge nel comunicato ufficiale pubblicato sui canali social di Heathrow.

A Heathrow, le autoritร  aeroportuali hanno consigliato ai viaggiatori di verificare lo stato del volo prima di partire da casa e di arrivare con largo anticipo: tre ore per le tratte internazionali e due ore per quelle nazionali.

Anche a Bruxelles lโ€™operativitร  รจ compromessa: le procedure di check-in e imbarco vengono eseguite manualmente a causa del blocco dei sistemi automatici, con conseguenti code e possibili cancellazioni.

Situazione critica pure a Berlino, dove il malfunzionamento dei sistemi ha provocato rallentamenti significativi nelle operazioni aeroportuali. Le autoritร  hanno spiegato che sono giร  in corso interventi tecnici per risolvere il guasto.

Dallo scalo berlinese รจ arrivata anche una raccomandazione ai passeggeri: chi deve viaggiare il 20 settembre deve prima confermare con la compagnia se il volo รจ operativo e recarsi in aeroporto solo dopo aver ottenuto la certezza della partenza.

A differenza di altri hub, lโ€™aeroporto di Francoforte non risulta toccato dallโ€™attacco. Secondo un portavoce, le attivitร  proseguono regolarmente, pur mantenendo alta lโ€™attenzione in attesa che il fornitore di servizi ripristini completamente i sistemi compromessi.

la Supply chain e i rischi per le grandi aziende


In questo contesto storico, assistiamo sempre piรน spesso a perdite โ€œcollateraliโ€ o disservizi legati a problematiche nella supply chain. Non si tratta di disserviI che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio โ€œtallone dโ€™Achilleโ€ per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, รจ fondamentale prestare la massima attenzione a queste dinamiche.

Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilitร  nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.

Per questo motivo, le attivitร  di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. รˆ fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.

In un contesto dove ogni anello della catena puรฒ rappresentare una vulnerabilitร , รจ indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio รจ di adottare misure concrete che prevedano il diritto di audit, consentendo cosรฌ al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non รจ piรน unโ€™opzione, ma una necessitร  strategica per ogni azienda. Questo viene anche richiesto dal NIS2 che riporta che le entitร  devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformitร  ai requisiti di sicurezza.

Infine, occorre ricordare che, nel momento in cui avviene una violazione, รจ quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non puรฒ essere trascurata.

L'articolo Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi proviene da il blog della sicurezza informatica.



โ€œVera uguaglianza non รจ quella formale di fronte alla legge, ma la possibilitร  data a tutti di realizzare le proprie aspirazioni e di vedere i diritti inerenti alla propria dignitร  garantitiโ€.


โ€œLa giustizia non puรฒ essere ridotta alla nuda applicazione della legge o allโ€™operato dei giudici, nรฉ limitarsi agli aspetti proceduraliโ€.


Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi


Dopo che gli Stati Uniti hanno deciso di limitare lโ€™accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato un piano di ispezione dei propri collegamenti. Lโ€™indagine punta a verificare se, nella posa e manutenzione delle infrastrutture, siano stati utilizzati componenti chiave provenienti dalla Cina.

Secondo quanto riportato da Nikkei Asia, il controllo sarร  completato entro marzo 2026 e riguarderร  cavi, ripetitori e sistemi di controllo. Qualora si accertasse lโ€™impiego di fornitori cinesi, il governo giapponese incoraggerร  le aziende a rivolgersi ad altri mercati, valutando possibili sussidi per sostenere i maggiori costi.

Il mercato mondiale dei cavi sottomarini รจ dominato da SubCom (Stati Uniti), NEC (Giappone) e Alcatel Submarine Networks (Francia), che insieme detengono la quasi totalitร  della quota globale. Dal 2008 si รจ aggiunta la cinese Huahai Telecommunications Technology, portando i quattro attori principali a produrre e installare circa il 98% dei cavi mondiali.

Il Giappone, che dipende dai cavi sottomarini per il 99% delle comunicazioni internazionali, svolge un ruolo centrale come produttore e come snodo tra Nord America e Asia. Tuttavia, lโ€™industria interna soffre di barriere commerciali imposte dagli Stati Uniti, che hanno limitato le esportazioni verso clienti come Google e Meta. Per questo motivo Tokyo valuta di chiedere esenzioni alla Federal Communications Commission americana, una volta completata lโ€™indagine nazionale.

Lโ€™attenzione del governo giapponese si concentra anche sulle capacitร  operative delle imprese nella posa e manutenzione. Attualmente solo KDDI e NTT dispongono di navi dedicate, mentre altre aziende, come NEC, devono ricorrere a contratti di locazione. Acquistare queste imbarcazioni specializzate comporta investimenti di decine di miliardi di yen, e per questo sono allo studio sussidi statali.

Il tema non รจ nuovo: giร  nel 2022 lโ€™allora primo ministro Kishida aveva stanziato 440 milioni di dollari per rafforzare le infrastrutture e introdotto lโ€™Economic Security Promotion Act, che ha incluso sussidi per materiali critici. Con la revisione prevista nel 2026, anche la posa e manutenzione dei cavi potrebbe essere classificata come โ€œservizio strategicoโ€.

Sul fronte geopolitico, il Giappone segue la linea statunitense accusando la Cina di installare dispositivi di intercettazione e di voler esercitare controllo sui cavi. Tuttavia, esperti e osservatori avvertono che lโ€™esclusione di Pechino rischia di indebolire la sicurezza globale, rallentando le riparazioni dei cavi danneggiati e politizzando unโ€™infrastruttura essenziale. La Cina, da parte sua, ribadisce lโ€™importanza di mantenere i cavi come patrimonio civile internazionale, opponendosi fermamente alle azioni unilaterali e promettendo di difendere i propri interessi.

L'articolo Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



San Lazzaro Devasahayam รจ stato proclamato patrono dei laici della Chiesa cattolica in India. Lo ha confermato, a nome del Santo Padre Leone XIV, il Dicastero per il Culto divino e la disciplina dei sacramenti con decreto del 16 luglio 2025, reso notโ€ฆ



Salvuccio Riina ci fa schifo


@Giornalismo e disordine informativo
articolo21.org/2025/09/salvuccโ€ฆ
Mi fa schifoโ€ฆ Mi fa schifo Salvo Riina e le sue vergognose parole su chi โ€œdavveroโ€ lotta la mafia. Mi fa schifo chi gli permette di fare questo show, impunemente, stendendo il tappeto rosso. Ed addirittura facendogli lโ€™applauso iniziale, si avete letto bene. Pure lโ€™applauso. Mi fa schifo

in reply to Antonella Ferrari

Se l'Ordine dei giornalisti avesse le palle, prenderebbe le distanze dal giornalista e lo caccerebbe.


Cyberattacco verso aeroporti europei, Heathrow e Bruxelles in tilt

@Notizie dall'Italia e dal mondo

Un attacco informatico a un fornitore di servizi per i sistemi di check-in e imbarco ha paralizzato le operazioni in diversi scali europei, tra cui Heathrow, Bruxelles e Berlino, con ritardi e cancellazioni di voli nella giornata di sabato. Nel mirino Collins Aerospace, societร  del



ECUADOR. Il governo risponde con il coprifuoco allo sciopero nazionale


@Notizie dall'Italia e dal mondo
il Consiglio Politico della CONAIE, ha convocato a uno sciopero generale immediato e permanente in opposizione all'eliminazione del sussidio al diesel. Il governo Noboa ha minacciato arresti e ritorsioni
L'articolo ECUADOR. Il governo risponde con il coprifuoco



Ormai anche per fare una donazione devi iscriverti a un sito.

Volevo partecipare ad una raccolta fondi per Gaza di cui ho avuto notizia tramite la mia banca ma รจ ospitata da "produzioni dal basso" e senza iscriverti al sito non puoi donare.

I soldi erano destinati a Medici Senza Frontiere quindi ho pensato di donare direttamente dal loro sito ma qui altro problema, si possono fare solo donazioni di un tot al mese, la donazione singola no.

Sinceramente non capisco perchรฉ non prendano i soldi e basta, nel modo piรน semplice possibile, senza tutti questi ostacoli.

Mettete un IBAN, faccio la donazione e fine.

Mettete un link a PayPal, faccio la donazione e fine.

Mettete un link ad un sito di pagamento con carta, faccio la donazione e fine.

Boh...

#bancaetica #msf

Unknown parent

@Vic

Per le detrazioni fiscali servirebbe casomai conoscere il codice fiscale, se no a chi imputano la donazione?

Anche io dono da anni e non so se loro o Emergency mi hanno chiamato al telefono.

Ma non รจ questo il punto, il punto รจ che anche loro raccolgono dati personali e lo fanno per le loro campagne di marketing e non ci sarebbe nulla di male se non fosse che quello fa parte del meccanismo di raccolta fondi.

E non sono solo loro, ripeto, sta diventando normale che chi ti chiede donazioni approfitti della cosa per avere anche qualche tuo dato.

Lo fanno, secondo me, per un ottimo fine (con quei soldi aiutano persone, sono associazioni meritevoli di ogni stima) ma รจ sbagliato lo stesso subordinare l'accettazione di una donazione alla cessione di dati.

Per poter sostenere le loro attivitร  a favore dei palestinesi devo cedergli dei dati personali.

Davvero la sento solo io la stonatura?

@Vic
Unknown parent

@Vic

Io mi strafido di loro ma questo modo di fare, che sta diventando la norma, mi urta profondamente.

@Vic


Fire Extinguishers, Optical Density Ratings and Safely Using Home Lasers



Ski goggle type laser safety lenses may look dorky, but they leave no gaps and fit around glasses. (Credit: FauxHammer, YouTube)Ski goggle type laser safety lenses may look dorky, but they leave no gaps and fit around glasses. (Credit: FauxHammer, YouTube)
After [Ross] from FauxHammer miniature model fame got lured into reviewing laser engravers and similar via the Bambu Lab H2Dโ€™s laser module, he found himself getting slightly nervous about the whole โ€˜safetyโ€™ aspect of these lasers. After all, lasers can not only light stuff on fire, but itโ€™s a well-known fact that even reflected laser light can be sufficient to cause permanent damage to your retinas. Or worse.

Since your eyes generally do not regenerate, it makes sense to get caught up on laser safety before turning on one of those plentiful-and-increasingly-affordable home laser systems for engraving and/or cutting.

While the issue of stuff catching on fire is readily solved by having a good CO2 extinguisher โ€“ and plan B options โ€“ at the ready, for safety glasses itโ€™s significantly more complex. Thereโ€™s not just the issue of finding glasses that block the wavelength of the laser system that you are using, but also with the right optical density (OD) rating. Every mm of the safety lens material can attenuate a certain amount of laser light at the given wavelength, so the OD rating of your laser safety goggles need to match the laserโ€™s power output level, or you might be living with a false sense of security.

Finally, there is the issue of the smoke and fumes produced by these lasers as they obliterate the target material. Much of what is in this smoke you do not want to breathe in, even ignoring long-term dust and VOC exposure issues, so having a solid fume extraction setup and PPE as necessary are absolute necessities. As [Ross] puts it, you donโ€™t want to breathe in the smell of regret today, for your future self to reflect on a decade from now.

Work safe, work smart, donโ€™t become the subject of a laser safety PSA.

youtube.com/embed/rd6rCU8ZMhY?โ€ฆ


hackaday.com/2025/09/19/fire-eโ€ฆ



Un social network fatto solo di bot! Lโ€™esperimento dellโ€™universitร  di Amsterdam


I ricercatori dellโ€™Universitร  di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. Lโ€™obiettivo principale era analizzare in che modo le dinamiche digitali potessero essere influenzate da diverse misure di moderazione.

Lโ€™idea di fondo era verificare lโ€™efficacia di strumenti capaci di ridurre due dei problemi piรน gravi dei social contemporanei: la polarizzazione e la tossicitร  nelle interazioni online.

Per questo, sono state messe alla prova sei strategie differenti. Tra queste figuravano il passaggio a un feed cronologico, lโ€™aumento della visibilitร  di opinioni divergenti, lโ€™occultamento delle statistiche degli iscritti e la rimozione delle descrizioni dei profili.

Ad esempio, ordinare il feed delle notizie in ordine cronologico ha ridotto la disparitร  di attenzione, ma ha fatto sรฌ che i contenuti piรน estremi venissero messi in primo piano. รˆ una realtร  che fa riflettere e che contrasta con le promesse delle aziende di costruire una โ€œpiazza digitaleโ€, come
lโ€™ha definita Elon Musk ) in cui tutti possano coesistere pacificamente.

Nonostante le aspettative, i risultati si sono rivelati poco incoraggianti. Nessuna delle soluzioni sperimentate ha realmente ridotto la polarizzazione allโ€™interno della piattaforma simulata.

Al contrario, alcune misure hanno persino peggiorato la situazione. Il feed cronologico, ad esempio, ha sรฌ ridotto la disuguaglianza nellโ€™attenzione agli utenti, ma ha anche favorito lโ€™ascesa di contenuti estremi, portandoli in cima alla visibilitร .

Gli studiosi hanno sottolineato che i contenuti tossici tendono a creare reti resistenti, in grado di sostenere e amplificare la loro diffusione, indipendentemente dai tentativi di limitarne lโ€™impatto.

Con lโ€™avanzare dellโ€™intelligenza artificiale generativa, la quantitร  di questi contenuti รจ destinata a crescere ulteriormente. Ciรฒ rappresenta una sfida profonda per i modelli tradizionali dei social media e rende sempre piรน urgente la ricerca di cambiamenti radicali per garantire comunitร  digitali sane.

L'articolo Un social network fatto solo di bot! Lโ€™esperimento dellโ€™universitร  di Amsterdam proviene da il blog della sicurezza informatica.



DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili


Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base ai termini di query. รˆ emerso che i risultati dipendevano direttamente dallโ€™identitร  del cliente o dellโ€™organizzazione associata.

Se le query includevano scenari neutrali o menzionavano gli Stati Uniti, il modello produceva codice pulito, ben strutturato e resistente agli attacchi. Tuttavia, non appena il progetto รจ stato collegato ad argomenti che hanno provocato una reazione negativa da parte del governo cinese, la qualitร  delle soluzioni รจ diminuita drasticamente.

Gli esempi piรน significativi riguardavano le query dei praticanti del Falun Gong e di organizzazioni che menzionavano il Tibet, Taiwan o la regione uigura dello Xinjiang. In questi casi, il sistema generava spesso frammenti contenenti vulnerabilitร  critiche, consentendo agli aggressori di accedere al sistema. Nel caso del Falun Gong, fino a metร  delle query veniva bloccata dai filtri e non generava alcun codice, mentre una parte significativa delle query rimanenti conteneva gravi falle. Un andamento simile รจ stato osservato con i riferimenti allโ€™ISIS: il modello ha respinto circa il 50% delle query e le risposte apparse contenevano gravi errori.

CrowdStrike sottolinea che non si tratta di backdoor intenzionali. Il codice generato appariva approssimativo e insicuro, il che potrebbe essere dovuto a dati di addestramento inadeguati o a filtri ideologici integrati. Questi filtri, secondo i ricercatori, possono ridurre lโ€™affidabilitร  delle soluzioni per gruppi politicamente โ€œindesideratiโ€, ma lo fanno indirettamente, attraverso implementazioni difettose.

I dati confermano la natura sistemica del problema. Per le query relative agli Stati Uniti, la probabilitร  di errori gravi era minima, inferiore al 5%, e si trattava per lo piรน di difetti logici minori, senza un reale rischio di sfruttamento. Per lโ€™Europa e i progetti โ€œneutraliโ€, il tasso di problemi era compreso tra il 10 e il 15%. Tuttavia, per argomenti che riguardavano organizzazioni sensibili alla Cina, le statistiche cambiavano radicalmente: circa il 30% degli esempi conteneva SQL injection , un altro 25% era accompagnato da buffer overflow e altri errori di memoria, e circa il 20% riguardava una gestione non sicura dellโ€™input dellโ€™utente, senza convalida delle stringhe o escape.

Nel caso di Falun Gong e ISIS, tra le query non bloccate, quasi una generazione su due conteneva vulnerabilitร  critiche, portando la percentuale complessiva di soluzioni pericolose a oltre il 50%.

In conclusione, CrowdStrike avverte che, anche se il lavoro di DeepSeek non รจ dannoso, la stessa esistenza di tali dipendenze apre significative opportunitร  per gli aggressori. Il codice vulnerabile potrebbe finire in progetti reali, ignari del fatto che i problemi derivano dallโ€™architettura politicamente motivata del modello. Tali vulnerabilitร  rappresentano gravi rischi per la sicurezza informatica delle organizzazioni in tutto il mondo.

L'articolo DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili proviene da il blog della sicurezza informatica.



La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione


Da marzo 2025, Insikt Group di Recorded Future, ha osservato CopyCop (noto anche come Storm-1516), una rete di influenza segreta russa, mentre creava almeno 200 nuovi siti web fittizi di media rivolti a Stati Uniti, Francia e Canada, oltre a siti web che impersonavano marchi mediatici, partiti e movimenti politici in Francia, Canada e Armenia.

CopyCop ha anche creato una rete regionalizzata di siti web che si spacciavano per una fittizia organizzazione di fact-checking, pubblicando contenuti in turco, ucraino e swahili, lingue mai presentate prima dalla rete. Includendo i 94 siti web rivolti alla Germania segnalati da Insikt Group a febbraio 2025, questo ammonta a oltre 300 siti web creati dagli operatori di CopyCop dallโ€™inizio dellโ€™anno, segnando unโ€™espansione significativa rispetto al nostro report iniziale sulla rete nel 2024, e con molti siti web ancora da documentare pubblicamente.

Questi siti web sono molto probabilmente gestiti da John Mark Dougan con il supporto del Centro di Competenza Geopolitica (CGE) con sede a Mosca e della Direzione Generale dello Stato Maggiore delle Forze Armate della Federazione Russa (GRU).

CopyCop utilizza questi siti web come infrastruttura per diffondere contenuti di influenza rivolti alla leadership filo-occidentale e pubblicare contenuti generati dallโ€™intelligenza artificiale (IA) con temi filo-russi e anti-ucraini a sostegno delle operazioni offensive della Russia nel contesto informativo globale.

Sebbene la portata della rete in termini di lingue e paesi target si sia ampliata, i suoi obiettivi principali rimangono quasi certamente invariati: indebolire il sostegno allโ€™Ucraina ed esacerbare la frammentazione politica nei paesi occidentali che la sostengono. Insikt Group ha anche osservato che CopyCop si impegna in ulteriori obiettivi secondari, come il progresso degli obiettivi geopolitici della Russia nella sua piรน ampia sfera di influenza, come Armenia e Moldavia. Le narrazioni e i contenuti di CopyCop a sostegno di questi obiettivi vengono regolarmente amplificati da un ecosistema di influencer sui social media, oltre che da altre reti di influenza russe come Portal Kombat e InfoDefense.

Analogamente ai suoi obiettivi, le tattiche, le tecniche e le procedure (TTP) di CopyCop rimangono sostanzialmente invariate, con miglioramenti marginali volti a rafforzare la portata, la resilienza e la credibilitร  della rete. Le tattiche e le tecniche utilizzate per la diffusione dei contenuti includono tipicamente deepfake, lunghi dossier volti a mettere in imbarazzo i bersagli e false interviste di presunti informatori che rilasciano dichiarazioni su leader politici di stati membri della NATO come Stati Uniti, Francia e Germania.

Insikt Group ha inoltre individuato nuove prove del fatto che CopyCop utilizzi modelli linguistici di grandi dimensioni (LLM) self-hosted e non censurati, basati sui modelli open source Llama 3 di Meta, per generare contenuti di intelligenza artificiale, anzichรฉ affidarsi a fornitori di servizi di intelligenza artificiale occidentali.

Rispetto ad altre reti di influenza russe, lโ€™impatto di CopyCop rimane significativo: i contenuti di influenza mirati promossi dai suoi siti web e da un ecosistema di influencer filo-russi sui social media e cosiddetti โ€œgiornalistiโ€ ottengono regolarmente alti tassi di coinvolgimento organico su diverse piattaforme social e hanno un precedente per lโ€™irruzione nel dibattito politico mainstream. Identificare e denunciare pubblicamente queste reti dovrebbe rimanere una prioritร  per governi, giornalisti e ricercatori che intendono difendere le istituzioni democratiche dallโ€™influenza russa.

L'articolo La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione proviene da il blog della sicurezza informatica.



Cortile di Francesco: Assisi, nel pomeriggio โ€œChiamata alla responsabilitร  per la transizione ecologicaโ€ promosso dal Movimento Laudato siโ€™


Nellโ€™ambito del Festival della Missione, che si svolgerร  a Torino dal 9 al 12 ottobre, gli spazi del Sermig ospitano la mostra โ€œPassione Amazzoniaโ€ per ricordare padre Ezechiele Ramin, servo di Dio e missionario comboniano in Amazzonia che diede la vโ€ฆ

Associazione Peacelink reshared this.



In occasione del Giubileo degli operatori di giustizia, Ambrogio Bongiovanni, ordinario di Teologia alla Pontificia Universitร  Gregoriana e direttore del Centro studi interreligiosi, offre una riflessione articolata sul significato della giustizia ogโ€ฆ

Associazione Peacelink reshared this.



Un ex agente della CIA vendeva i segreti di stato per lucro personale


Lโ€™ex agente della CIA Dale Britt Bandler รจ al centro di un caso criminale di alto profilo: ha utilizzato il suo accesso ai sistemi top secret dellโ€™agenzia, trasformandoli in un โ€œGoogle personaleโ€ per profitto privato. I documenti del tribunale rivelano un piano in base al quale il 68enne รจ tornato allโ€™agenzia come collaboratore esterno dopo il pensionamento nel 2014 e ha iniziato a scambiare dati con societร  di lobbying e clienti stranieri.

Dal 2017 al 2020, Bandler ha guadagnato circa 360.000 dollari pur rimanendo un agente della CIA con autorizzazione Top Secret/SCI. Questo status gli ha garantito lโ€™accesso ad alcuni dei segreti piรน gelosamente custoditi del governo degli Stati Uniti. Tra i suoi clienti cโ€™era un cittadino straniero sospettato dalle autoritร  del suo paese di appropriazione indebita di fondi provenienti da un fondo governativo.

Secondo lโ€™accusa, Bandler guadagnava 20.000 dollari al mese reperendo informazioni da database classificati e contribuendo a costruire una campagna per confutare le accuse del suo cliente. I suoi piani includevano la pubblicazione di materiale online, il tentativo di influenzare lโ€™opinione pubblica negli Stati Uniti e lo sfruttamento di contatti personali allโ€™interno del Consiglio per la Sicurezza Nazionale e dellโ€™Ufficio del Direttore dellโ€™Intelligence Nazionale. I documenti da lui compilati contenevano informazioni classificate SECRET//NOFORN, la cui condivisione con lโ€™estero era severamente vietata.

Un altro caso riguardava un imputato sospettato di riciclaggio di denaro per unโ€™organizzazione terroristica. Anche in questo caso, Bandler si รจ avvalso delle risorse della CIA per scoprire cosa le agenzie di intelligence sapessero del suo cliente. Gli investigatori osservano che ha agito con un duplice vantaggio: usando la segretezza del suo lavoro come strumento per estorcere informazioni e come copertura per nascondere tracce di attivitร  criminali. Lโ€™atto dโ€™accusa sottolinea che รจ proprio questo โ€œdualismo della segretezzaโ€ a rendere il caso emblematico dellโ€™intera comunitร  dellโ€™intelligence, dove la tentazione di trarre profitto da posizioni privilegiate rimane elevata.

I pubblici ministeri insistono su pene severe, sostenendo che sia necessario limitare tali pratiche tra gli ex ufficiali dellโ€™intelligence con accesso privilegiato alle informazioni governative. La decisione della corte nel caso Bandler dovrebbe segnalare lโ€™inevitabilitร  della responsabilitร  per la commercializzazione di segreti affidati a funzionari governativi esclusivamente per la tutela della sicurezza nazionale.

L'articolo Un ex agente della CIA vendeva i segreti di stato per lucro personale proviene da il blog della sicurezza informatica.



โ€œOggi essere missionari significa condividere il quotidiano delle persone, mettersi accanto a chi รจ ferito dallโ€™ingiustizia e dalle migrazioni forzate, difendere la dignitร  dei piรน poveri, ma anche avere il coraggio di denunciare ciรฒ che nega la vitaโ€ฆ






BCacheFS is now a DKMS Module After Exile from the Linux Kernel


Itโ€™s been a tense few months for users of the BCacheFS filesystem, as amidst the occasional terse arguments and flowery self-praise on the Linux Kernel mailing list the future of this filesystem within the Linux kernel hung very much in the balance. After some initial confusion about what โ€˜externally maintainedโ€™ means in Linux parlance, itโ€™s now clear that this means that BCacheFS has effectively been kicked out of the kernel as [Linus] promised and will ship as a DKMS module instead. The gory details of this change are discussed in a recent video by [Brodie Robertson].

We covered the BCacheFS controversy in the Linux world a few months ago, amidst reports of data loss and filesystem corruption among its users. Its lead developer, [Kent Overstreet], came to blows with [Linus Torvalds] on the LKML after [Kent] insisted on repeatedly pushing new features into kernel release candidate branches along with rather haughty statements on why he should be able to do this.

To make a long story short, [Linus] didnโ€™t like this and froze BCacheFS support in the current kernel release with all future in-kernel development ceased. Distributions like SuSE have initially said that will disable BCacheFS starting in kernel version 6.17, meaning that users of BCacheFS may now have to install the DKMS module themselves. Some distributions like Arch are likely to include this DKMS module by default, which is something you want to check if you use this filesystem.

youtube.com/embed/aG-nmpCTkoY?โ€ฆ


hackaday.com/2025/09/19/bcacheโ€ฆ



๐˜พ๐’๐™จ๐’•๐™ง๐’–๐™ž๐’“๐™š ๐™ก๐’‚ ๐‘ฉ๐™ž๐’ƒ๐™ก๐’Š๐™ค๐’•๐™š๐’„๐™– ๐˜ผ๐’๐™š๐’”๐™จ๐’‚๐™ฃ๐’…๐™ง๐’Š๐™ฃ๐’‚ ๐’‘๐™š๐’“ ๐’„๐™ค๐’”๐™ฉ๐’“๐™ช๐’Š๐™ง๐’†โ€ฆ ๐™Ž๐’‚๐™ฅ๐’Š๐™š๐’๐™ฏ๐’‚ ~ Inaugurazione della mostra ~ Sa


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

๐Ÿ“Œ In occasione delle ๐†๐ข๐จ๐ซ๐ง๐š๐ญ๐ž ๐„๐ฎ๐ซ๐จ๐ฉ๐ž๐ž ๐๐ž๐ฅ ๐๐š๐ญ๐ซ๐ข๐ฆ๐จ๐ง๐ข๐จ ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ“ dal tema ๐€๐ซ๐œ๐ก๐ข๐ญ๐ž๐ญ๐ญ๐ฎ๐ซ๐ž: ๐ฅโ€™๐š๐ซ๐ญ๐ž ๐๐ข ๐œ๐จ๐ฌ๐ญ๐ซ๐ฎ๐ข๐ซ๐ž, il prossimo ๐’๐š๐›๐š๐ญ๐จ ๐Ÿ๐Ÿ• ๐’๐ž๐ญ๐ญ๐ž๐ฆ๐›๐ซ๐ž alle ๐จ๐ซ๐ž ๐Ÿ๐Ÿ•.๐ŸŽ๐ŸŽ la ๐๐ข๐›๐ฅ๐ข๐จ๐ญ๐ž๐œ๐š ๐”๐ง๐ข๐ฏ๐ž๐ซ๐ฌ๐ข๐ญ๐š๐ซ๐ข๐š ๐€๐ฅ๐ž๐ฌ๐ฌ๐š๐ง๐๐ซ๐ข๐ง๐š inaugurerร  la mostra fotografica e documentale ๐˜พ๐’๐™จ๐’•๐™ง๐’–๐™ž๐’“๐™š ๐™ก๐’‚ ๐‘ฉ๐™ž๐’ƒ๐™ก๐’Š๐™ค๐’•๐™š๐’„๐™– ๐˜ผ๐’๐™š๐’”๐™จ๐’‚๐™ฃ๐’…๐™ง๐’Š๐™ฃ๐’‚ ๐’‘๐™š๐’“ ๐’„๐™ค๐’”๐™ฉ๐’“๐™ช๐’Š๐™ง๐’†โ€ฆ ๐™Ž๐’‚๐™ฅ๐’Š๐™š๐’๐™ฏ๐’‚.

Il percorso espositivo presenterร  ๐Ÿ“๐ŸŽ ๐Ÿ๐จ๐ญ๐จ๐ ๐ซ๐š๐Ÿ๐ข๐ž ๐โ€™๐ž๐ฉ๐จ๐œ๐š raffiguranti per la maggior parte alcune fasi dellโ€™ideazione, costruzione e allestimento dellโ€™attuale sede della ๐๐ข๐›๐ฅ๐ข๐จ๐ญ๐ž๐œ๐š allโ€™interno del ๐๐š๐ฅ๐š๐ณ๐ณ๐จ ๐๐ž๐ฅ ๐‘๐ž๐ญ๐ญ๐จ๐ซ๐š๐ญ๐จ, progettato dallโ€™architetto ๐Œ๐š๐ซ๐œ๐ž๐ฅ๐ฅ๐จ ๐๐ข๐š๐œ๐ž๐ง๐ญ๐ข๐ง๐ข nella ๐‚๐ข๐ญ๐ญ๐šฬ€ ๐”๐ง๐ข๐ฏ๐ž๐ซ๐ฌ๐ข๐ญ๐š๐ซ๐ข๐š inaugurata nel ๐Ÿ๐Ÿ—๐Ÿ‘๐Ÿ“. ๐Ÿ“ธ

Saranno inoltre esposti alcuni scatti ad oggetto la vecchia sede della ๐๐ข๐›๐ฅ๐ข๐จ๐ญ๐ž๐œ๐š presso il ๐๐š๐ฅ๐š๐ณ๐ณ๐จ ๐๐ž๐ฅ๐ฅ๐š ๐’๐š๐ฉ๐ข๐ž๐ง๐ณ๐š, una ๐Ÿ๐จ๐ญ๐จ๐ ๐ซ๐š๐Ÿ๐ข๐š ๐š๐ž๐ซ๐ž๐š di ricognizione dellโ€™area di ๐’๐š๐ง ๐‹๐จ๐ซ๐ž๐ง๐ณ๐จ e zone limitrofe scattata dalle ๐Ÿ๐จ๐ซ๐ณ๐ž ๐š๐ฅ๐ฅ๐ž๐š๐ญ๐ž nel ๐Ÿ๐Ÿ—๐Ÿ’๐Ÿ‘ prima del primo bombardamento di Roma del 19 luglio dello stesso anno e due fotografie che ritraggono la ๐‚๐ข๐ญ๐ญ๐šฬ€ ๐”๐ง๐ข๐ฏ๐ž๐ซ๐ฌ๐ข๐ญ๐š๐ซ๐ข๐š negli ๐š๐ง๐ง๐ข โ€™๐Ÿ“๐ŸŽ. ๐Ÿ“ท

Le fotografie appartengono allโ€™๐€๐ซ๐œ๐ก๐ข๐ฏ๐ข๐จ ๐Ÿ๐จ๐ญ๐จ๐ ๐ซ๐š๐Ÿ๐ข๐œ๐จ della ๐๐ข๐›๐ฅ๐ข๐จ๐ญ๐ž๐œ๐š, costituito da scatti pervenuti tramite antiche e piรน recenti acquisizioni.

Nella mostra saranno inoltre esposti alcuni documenti tratti dallโ€™๐€๐ซ๐œ๐ก๐ข๐ฏ๐ข๐จ ๐ฌ๐ญ๐จ๐ซ๐ข๐œ๐จ della ๐๐ข๐›๐ฅ๐ข๐จ๐ญ๐ž๐œ๐š, testimonianti alcune fasi del trasferimento e dellโ€™allestimento dellโ€™๐€๐ฅ๐ž๐ฌ๐ฌ๐š๐ง๐๐ซ๐ข๐ง๐š nellโ€™attuale sede allโ€™interno della ๐‚๐ข๐ญ๐ญ๐šฬ€ ๐”๐ง๐ข๐ฏ๐ž๐ซ๐ฌ๐ข๐ญ๐š๐ซ๐ข๐š. ๐Ÿ—‚

Le ๐œ๐จ๐ฉ๐ข๐ž ๐๐ข๐ ๐ข๐ญ๐š๐ฅ๐ข delle fotografie esposte โ€“ elaborate in occasione della mostra โ€“ saranno presto ๐Ÿ๐ซ๐ฎ๐ข๐›๐ข๐ฅ๐ข on-line.

๐˜ผ ๐™˜๐’๐™ฃ๐’„๐™ก๐’–๐™จ๐’Š๐™ค๐’๐™š ๐˜ผ๐’‘๐™š๐’“๐™ž๐’•๐™ž๐’—๐™คโ€ฆ ๐Ÿงฉ๐Ÿฅ‚๐Ÿน๐Ÿฅช

A partire dallโ€™inaugurazione, la mostra sarร  visitabile dal lunedรฌ al venerdรฌ esclusi giorni festivi, ore 8.30-19.00, fino al ๐Ÿ๐Ÿ” ๐Œ๐š๐ซ๐ณ๐จ ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ”.

#MiC #museitaliani #EHDays #GiornateEuropeeDelPatrimonio #bibliotecaalessandrina #biblioteca #library #CulturalHeritage #fotografie #sapienzaroma #roma #mostra

SABATO 27 SETTEMBRE 2025, ore 17:00


alessandrina.cultura.gov.it/%fโ€ฆ



BNI notizie 1-2025


Per la soggettazione del fascicolo n. 1-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:

  • Carta cerulea IT-2025-631
  • Ceramiche falische a figure rosse IT-2025-623
  • Ebrei greci IT-2025-996
  • Periodici cattolici femminili IT-2025-150
  • Punti unici di accesso IT-2025-393
  • Stomizzati IT-2025-394
  • Terapia dialettico comportamentale IT-2025-509

Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.

L'articolo BNI notizie 1-2025 proviene da Biblioteca nazionale centrale di Firenze.

โ‡ง