Gilbert Cell Lacks Sullivan
If you’ve ever used an NE602 or similar IC to build a radio, you might have noticed that the datasheet has a “gilbert cell” mixer. What is that? [Electronics for the Inquisitive Experimenter] explains them in a recent video. The gilbert cell is a multiplier, and multiplying two waveforms will work to mix them together.
At the heart of the gilbert cell is essentially three differential amplifiers that share a common current source. The video shows LTSpice simulations of the circuits as he explains them.
One reason these work well on ICs is that they require very closely-matched transistors. In real life, it is hard to get transistors that match exactly. But when they are all on the same slab of silicon, it is fairly straightforward.
What we really like is that after simulating and explaining the circuit, he explains why multipliers mix signals, then builds a real circuit on the bench using discrete transistors and matched transistor arrays. There is a bit of trigonometry in the explanation, but nothing too difficult.
Of course, the most common application of differential amplifiers is the op amp. The NE602 is out of production, sadly, but if you can find any, they make dandy receivers.
youtube.com/embed/mQ36yy7mloA?…
La posta del FLUG
firenze.linux.it/2025/11/la-po…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Ancora una volta dal FLUG principia il nerdare! Infatti martedì 25 novembre 2025 alle 21:00 saremo ospiti dei cari amici del GOLEM per raccontare la storia della resurrezione del nostro server, nome in codice
GNU/Linux Italia reshared this.
Immigration agents claim routine reporting violates federal law
FOR IMMEDIATE RELEASE:
Independent news outlet Status Coup reported yesterday that federal immigration agents threatened its reporter, Jon Farina, with arrest for following and filming them, despite well-established First Amendment protections for newsgathering and, specifically, for recording law enforcement.
Border Patrol officers cited a federal statute barring impeding or interference with law enforcement operations, which is entirely inapplicable to Farina filming from a distance. It’s the latest in a series of worrying incidents where politicians and federal agents claim that routine reporting on immigration enforcement is somehow illegal.
Freedom of the Press Foundation’s Director of Advocacy Seth Stern said:
“Americans have a constitutional right to record law enforcement doing their jobs in public and are fully entitled to follow police in order to exercise that right. That right is by no means exclusive to reporters, but it’s especially egregious for law enforcement officers not to recognize that journalists are allowed to document what they’re up to.“Video of the incident makes clear that the reporters were not in any way obstructing or impeding officers in violation of federal law. They were recording from a distance. It looks like these officers believe transparency itself is obstructive to their operations, which is a pretty good indicator that their operations are in need of obstruction. We’ve repeatedly seen video footage expose misconduct and lies by federal agents. The First Amendment is intended to obstruct government abuses.
“Immigration officers are placing themselves at the center of a major national controversy. Their colleagues have killed and injured people, and held them in inhumane dungeons. If they’re too thin-skinned for the public scrutiny that comes with being a part of that, they can go find a job that doesn’t involve abducting people for an authoritarian regime.”
Please contact us if you would like further comment.
Gazzetta del Cadavere reshared this.
Grok has been reprogrammed to say Musk is better than everyone at everything, including blowjobs, piss drinking, playing quarterback, conquering Europe, etc.#grok
Wear this RISC V, RPN Calculator Watch for Maximum Nerd Cred
Once upon a time, owning a calculator watch was the epitome of cool. Well, for a very specific subset of the population with our own definition of “cool” anyway. The only thing cooler than wearing a calculator watch? Making a calculator watch, of course! If you do it as part of developing your own SDK for a popular RISC V microcontroller, all the better. That’s what [Miroslav Nemecek] did with his Antcalc watch, which is one of the demo projects for the CH32Lib SDK, which is currently under development at version 0.35 as this is written.It appears as though the solid core wire on the back of the homemade PCB is used to hold the watch band, a nice little hack.
As you might guess, CH32LibSDK is targeting the super-cheap CH32 series of RISC V microcontrollers. Perhaps because the SDK is so early in development, there’s not much documentation outside of the example projects. The examples are all worth looking at, but our tipster wanted us to cover the Antcalc calculator watch specifically.
The Antcalc watch uses the SOP16-packaged CH32V002A4M6 to drive a small OLED display while taking input in Reverse Polish Notation from a dozen small buttons. We’re not sure how the cool kids feel about RPN these days, but that’s got to be worth extra nerd cred. Using a RISC V chip doesn’t hurt in that department, either.
For something so small– 30 mm x 55 mm–it’s looks like a decent little calculator, with 10 registers holding a mantissa of 21 digits and exponents up-to +/-99 in binary coded decimal. Seven layers on the dozen-key input pad mean most of the scientific functions you could ask for are available, along with the ability to record and replay upto 10 macros. There are also ten memory slots, all of which go into the chip’s onboard flash so are non-volatile during a battery swap. (Of which many will be necessary, since this appears to run on a single coin cell.)
If you get bored of wrist-mounted calculating, you could always repurpose this microcontroller to play MOD files on your wrist. Some people couldn’t imagine ever getting bored by a wrist-mounted calculator, and just for them we have this teardown of a beautiful 1975 model and a this article on the history of the calculator watch.
Thanks to [James Bowman] for the tip.
Centinaia di robot in marcia: la Cina presenta la nuova generazione umanoide
UBTECH Robotics, società con base a Shenzhen, ha mostrato pubblicamente la sua nuova ondata di robot umanoidi, consegnandone alcune centinaia in un’unica operazione.
L’annuncio è stato accompagnato da un video che ha rapidamente attirato l’attenzione dei social. Le riprese, realizzate all’interno di un grande magazzino completamente bianco, immortalano lunghi schieramenti di robot impegnati in movimenti sincronizzati: estraggono e reinseriscono la batteria posta sulla schiena, si siedono insieme e poi avanzano in fila verso i camion incaricati del trasporto.
Secondo l’azienda, si tratta della prima consegna su larga scala della seconda generazione dei propri modelli umanoidi, un passaggio considerato strategico per la produzione industriale. La clip si chiude con la parola “Forward”, quasi un motto che accompagna il debutto operativo dei nuovi robot.
La diffusione del filmato ha generato reazioni di segno opposto: c’è chi lo ha accolto con meraviglia e chi, invece, ha espresso una certa inquietudine. Alcuni utenti hanno persino messo in dubbio l’autenticità dell’opera, ipotizzando che potesse trattarsi di una sequenza creata digitalmente, complice l’atmosfera che ricorda le scenografie dei film di fantascienza.
I robot umanoidi sono pensati per imitare postura, movimento e operatività degli esseri umani, così da poter lavorare in ambienti condivisi. Il loro percorso parte da lontano: nel 1973 l’Università di Waseda, in Giappone, presentò Wabot-1, considerato il primo umanoide completo mai costruito. Da allora, la ricerca non si è fermata e oggi la Cina è fra i Paesi che spingono maggiormente sulla robotica avanzata.
Accanto all’interesse tecnologico, riaffiorano però timori legati al futuro del lavoro. La possibilità che macchine di questo tipo possano sostituire ruoli ripetitivi o faticosi alimenta dubbi sulle ricadute economiche per chi occupa mansioni meno qualificate, che rischiano di essere le più esposte alla competizione con robot sempre attivi e privi di costi salariali.
L’iniziativa di UBTECH si inserisce inoltre nel già teso confronto tecnologico tra Cina e Stati Uniti. La rapida crescita del settore robotico cinese viene seguita con attenzione da Washington, che da anni contende a Pechino la leadership in campi come semiconduttori, intelligenza artificiale e automazione. Resta ora da capire quale sarà la risposta statunitense di fronte a un passo avanti considerato rilevante in un settore strategico per entrambe le potenze.
L'articolo Centinaia di robot in marcia: la Cina presenta la nuova generazione umanoide proviene da Red Hot Cyber.
Hacking multi-thread: gli USA pionieri sulle operazioni automatizzate con gli Agent AI
Negli ultimi mesi, negli Stati Uniti si è sviluppata una nuova infrastruttura per le operazioni informatiche , in cui gli agenti automatizzati stanno diventando non solo uno strumento di supporto, ma un vero e proprio partecipante alle operazioni offensive.
In un contesto di competizione con la Cina delle capacità dei sistemi autonomi, Washington sta investendo molto nella ricerca che amplia la portata degli attacchi e riduce i tempi di preparazione, orientandosi verso il concetto di hacking multi-thread basato sull’intelligenza artificiale. Uno dei centri di questa iniziativa è la poco conosciuta azienda Twenty, con sede ad Arlington, che ha ricevuto diversi contratti dalle agenzie militari statunitensi.
L’azienda, che non è ancora uscita formalmente dalla modalità stealth, ha firmato un contratto con il Cyber Command statunitense del valore massimo di 12,6 milioni di dollari. Ha inoltre ricevuto un contratto di ricerca separato con la Marina Militare per 240.000 dollari. Il fatto che una startup finanziata da venture capital riceva investimenti in tecnologie offensive la distingue dai tradizionali appaltatori che tipicamente operano in questo segmento. Inoltre, Twenty è finanziata da entità legate all’intelligence: tra gli investitori figurano In-Q-Tel, una società di venture capital fondata con il supporto della CIA, nonché fondi privati operanti nel mercato tecnologico ad alto rischio.
Il sito web di Twenty afferma che l’azienda crea strumenti di automazione che trasformano le procedure offensive ad alta intensità di lavoro da operazioni manuali a operazioni semplificate, eseguite simultaneamente contro un gran numero di obiettivi. A giudicare dal linguaggio, si tratta di sistemi che ricercano automaticamente i punti vulnerabili degli avversari, preparano scenari di penetrazione e lanciano catene di attacco con un intervento umano minimo. Questo approccio trasforma di fatto le operazioni offensive in una pipeline continua, elaborando centinaia di indirizzi e servizi simultaneamente.
Gli annunci di lavoro dell’azienda rivelano ulteriori dettagli. I requisiti per il responsabile della ricerca offensiva includono lo sviluppo di nuovi metodi per penetrare le reti nemiche, lo sviluppo di framework che descrivono le rotte di attacco e sistemi di automazione dell’hacking basati su modelli. Gli ingegneri ricercati da Twenty devono lavorare con strumenti per la gestione di più agenti di intelligenza artificiale, incluse soluzioni open source per il coordinamento di gruppi di assistenti autonomi. Altre posizioni si concentrano sullo sviluppo di personaggi digitali realistici che si impegneranno in operazioni di ingegneria sociale e nell’infiltrazione di comunità online e canali di comunicazione privati. Questo tipo di attività è tradizionalmente utilizzato dalle agenzie statali per ottenere l’accesso alle reti nemiche senza ricorrere direttamente all’hacking tecnico.
Il team di Twenty è composto da persone con una vasta esperienza nel settore militare e dell’intelligence statunitense. Il CEO dell’azienda ha prestato servizio nella Riserva della Marina e ha lavorato su prodotti di sicurezza presso un’importante azienda statunitense, entrando a far parte dell’azienda dopo aver acquisito una startup focalizzata sulla mappatura delle reti per la sicurezza nazionale. Il CTO si è concentrato sull’analisi dell’esposizione di rete e in precedenza ha prestato servizio nelle unità di intelligence dei segnali dell’esercito statunitense. Il responsabile dell’ingegneria ha trascorso oltre un decennio presso il Cyber Command e altre unità dell’esercito, mentre il responsabile degli affari governativi ha prestato servizio a Capitol Hill e nel team di transizione del Consiglio di sicurezza nazionale.
Gli Stati Uniti non sono l’unico Paese a utilizzare modelli per l’intelligence e le operazioni informatiche. Una recente ricerca di Anthropic ha scoperto che i gruppi cinesi utilizzano modelli per preparare attacchi, consentendo ad agenti autonomi di svolgere gran parte del lavoro di routine, dalla ricognizione delle infrastrutture ai piani di sfruttamento. Questi strumenti possono ridurre i tempi di preparazione di operazioni complesse e accelerare l’identificazione delle debolezze nelle reti avversarie.
Il Pentagono ha anche firmato accordi con OpenAI, Anthropic e xAI per un valore fino a 200 milioni di dollari ciascuno, ma i dettagli dei progetti non sono stati resi noti. Non ci sono informazioni sull’eventuale utilizzo degli sviluppi di queste aziende per missioni offensive. Dato il loro accesso a infrastrutture e modelli, questo rimane uno scenario probabile, soprattutto alla luce della crescente pressione esercitata dalla Cina.
Alla luce della startup in questione, vale la pena menzionare Two Six Technologies, che lavora da diversi anni a un sistema automatizzato per operazioni offensive chiamato IKE. Questo sistema consente a un modulo autonomo di decidere se lanciare un attacco quando la probabilità di successo è elevata. Questo progetto ha raccolto 190 milioni di dollari di finanziamenti, ma non vi è alcuna indicazione che sia in grado di eseguire operazioni parallele su centinaia di risorse con la stessa ampiezza dichiarata da Twenty.
L’uso di modelli in ambito difensivo è molto più diffuso. Ad esempio, l’azienda israeliana Tenzai adatta modelli di intelligenza artificiale per individuare vulnerabilità nei software aziendali. Le sue soluzioni simulano attacchi, ma non sono progettate per l’hacking vero e proprio, bensì per testare la resilienza dei sistemi dei clienti.
Lo sviluppo di sistemi offensivi automatizzati sta cambiando la struttura dei conflitti informatici. Con l’emergere di soluzioni progettate per un impatto massiccio e parallelo sulle infrastrutture avversarie, le azioni offensive stanno diventando più rapide e diffuse.
A giudicare dai contratti in corso, gli Stati Uniti stanno cercando di ottenere un vantaggio significativo in questo settore. A tal fine, stanno utilizzando una combinazione di grandi aziende, società di venture capital, risorse di intelligence e giovani aziende per creare architetture progettate per l’automazione multi-thread.
L'articolo Hacking multi-thread: gli USA pionieri sulle operazioni automatizzate con gli Agent AI proviene da Red Hot Cyber.
Prosegue la sistematica violazione del Media Freedom Act
@Giornalismo e disordine informativo
articolo21.org/2025/11/prosegu…
Come avevamo previsto le forze del centro destra all’Europarlamento hanno bloccato l’ispezione in Italia per verificare lo stato della libertà di informazione. Nulla accade per caso, di fronte alla
Giornalismo e disordine informativo reshared this.
The government also said "we don't have resources" to retain all footage and that plaintiffs could supply "endless hard drives that we could save things to."
The government also said "we donx27;t have resources" to retain all footage and that plaintiffs could supply "endless hard drives that we could save things to."#ICE
Fixing a Milltronics ML15 CNC Lathe Despite the Manufacturer’s Best Efforts
When you’re like [Wes] from Watch Wes Work fame, you don’t have a CNC machine hoarding issue, you just have a healthy interest in going down CNC machine repair rabbit holes. Such too was the case with a recently acquired 2001 Milltronics ML15 lathe, that at first glance appeared to be in pristine condition. Yet despite – or because of – living a cushy life at a college’s workshop, it had a number of serious issues, with a busted Z-axis drive board being the first to be tackled.The Glentek servo board that caused so much grief. (Credit: Watch Wes Work, YouTube)
The identical servo control board next to it worked fine, so it had to be an issue on the board itself. A quick test showed that the H-bridge IGBTs had suffered the typical fate that IGBTs suffer, violently taking out another IC along with them. Enjoyably, this board by one Glentek Inc. did the rebranding thing of components like said IGBTs, which made tracking down suitable replacements an utter pain that was eased only by the desperate communications on forums which provided some clues. Of course, desoldering and testing one of the good IGBTs on the second board showed the exact type of IGBT to get.
After replacing said IGBTs, as well as an optocoupler and other bits and pieces, the servo board was good as new. Next, the CNC lathe also had a busted optical encoder, an unusable tool post and a number of other smaller and larger issues that required addressing. Along the way the term ‘pin-to-pin compatible’ for a replacement driver IC was also found to mean that you still have to read the full datasheet.
Of the whole ordeal, the Glentek servo board definitely caused the most trouble, with the manufacturer providing incomplete schematics, rebranding parts to make generic replacements very hard to find and overall just going for a design that’s interesting but hard to diagnose and fix. To help out anyone else who got cursed with a Glentek servo board like this, [Wes] has made the board files and related info available in a GitHub repository.
youtube.com/embed/BuQZeiAugp4?…
#Zelensky e l'incubo della pace
Zelensky e l’incubo della pace
Uno stato di panico autentico è calato sui governi europei e sul regime di Zelensky nelle scorse ore a seguito della circolazione sulla stampa occidentale di un possibile “piano di pace” in 28 punti, concordato tra Washington e Mosca, per mettere fin…www.altrenotizie.org
Il nuovo video di Pasta Grannies: youtube.com/shorts/2_v1gfevI-E
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
So Long, Firefox, Part One
It’s likely that Hackaday readers have among them a greater than average number of people who can name one special thing they did on September 23rd, 2002. On that day a new web browser was released, Phoenix version 0.1, and it was a lightweight browser-only derivative of the hugely bloated Mozilla suite. Renamed a few times to become Firefox, it rose to challenge the once-mighty Microsoft Internet Explorer, only to in turn be overtaken by Google’s Chrome.
Now in 2025 it’s a minority browser with an estimated market share just over 2%, and it’s safe to say that Mozilla’s take on AI and the use of advertising data has put them at odds with many of us who’ve kept the faith since that September day 23 years ago. Over the last few months I’ve been actively chasing alternatives, and it’s with sadness that in November 2025, I can finally say I’m Firefox-free.
Just What Went Wrong?
Browser market share, 2009 to 2025. Statcounter, CC BY-SA 3.0.
It was perhaps inevitable that Firefox would lose market share when faced with a challenger from a player with the economic muscle of Google. Chrome is everywhere, it’s the default browser in Android and ChromeOS, and when stacked up against the Internet Explorer of fifteen years or so ago it’s not difficult to see why it made for an easy switch. Chrome is good, it’s fast and responsive, it’s friendly, and the majority of end users either don’t care or don’t know enough to care that it’s Google’s way in to your data. When it first appeared, they still had the “Don’t be evil” aura to them, even if perhaps behind the warm and fuzzy feeling it had already worn away in the company itself.
If Firefox were destined to become a minority player then it could still be a successful one; after all, 2% of the global browser market still represents a huge number of users whose referrals to search engines return a decent income. But the key to being a success in any business is to know your customers, and sitting in front of this particular screen it’s difficult to escape the conclusion that Mozilla have lost touch with theirs. To understand this it’s necessary for all of us to look in the mirror and think for a moment about who uses Firefox.
Somewhere, A Group Of Users Are Being Ignored
Blink, and its name will change: Phoenix version 0.1. Mozilla Foundation; Microsoft, Inc., CC BY-SA 4.0.
A quick straw poll in my hackerspace revealed a majority of Firefox users, while the same straw poll among another group of my non-hackerspace friends revealed none. The former used Firefox because of open-source vibes, while the latter used Edge or Safari because it came with their computer, or Chrome on their phone and on their desktop because of Google services. Hackaday is not a global polling organisation, but we think it’s likely that the same trend would reveal itself more widely. If you’re in the technology space you might use Firefox, but if you aren’t you may not even have heard of it in 2025. It’s difficult to see that changing any time soon, to imagine some killer feature that would make those Chrome, Safari, and Edge users care enough to switch to Firefox.
To service and retain this loyal userbase then, you might imagine that Mozilla would address their needs and concerns with what made Phoenix a great first version back in 2002. A lightweight and versatile standards-compliant and open-source web browser with acceptable privacy standards, and without any other non-browser features attached to it. Just a browser, only a browser, and above all, a fast browser.
Instead, Mozilla appear to be following a course calculated to alarm rather than retain these users. Making themselves an AI-focused organisation, neglecting their once-unbeatable developer network, and trying to sneak data gathering into their products. They appear now to think of themselves as a fad-driven Valley startup rather than the custodians of a valuable open-source package, and unsurprisingly this is concerning to those of us who know something about what a browser does behind the scenes.
Why Is This Important?
If you have ever had to write code like this, you will know. Bret Taylor, CC-BY 2.5.
It is likely that I am preaching to the choir here, but it’s important that there be a plurality of browsers in the world. And by that I mean not just a plurality of front-ends, but a plurality of browser engines. One of the reasons Phoenix appeared all those years ago was to challenge the dominance of Microsoft Internet Explorer, the tool by which the Redmond software company were trying to shape the online world to their tune. If you remember the browser wars of that era, you’ll have tales of incompatibilities seemingly baked in on purpose to break the chances of an open Web, and we were all poorer for it. Writing Javascript with a range of sections to deal with the quirks of different browser families is now largely a thing of the past, and for that you have the people who stuck with Firefox in the 2000s to thank.
The fear is that here in 2025 we are in an analogous situation to the early 2000s, with Google replacing Microsoft. Such is the dominance of Google Chrome and the WebKit-derived Blink engine which powers it, that in effect, Google have immense power to shape the Web just as Microsoft did back in the day. Do you trust them to live up to their now-retired mission statement and not be evil? We can’t say we do. Thus Firefox’s Gecko browser engine is of crucial importance, representing as it does the only any-way serious challenger to Blink and WebKit’s near-monopoly. That it is now tied to a Mozilla leadership treating it in so cavalier a manner does not bode well for the future of the Web.
So I’ve set out my stand here, that after twenty-three years, I’m ready to abandon Firefox. It’s not a decision that has been easy, because it’s important for all of us that there be a plurality of browsers, but such is the direction being taken by Mozilla that I am not anxious to sit idly by and constantly keep an eye out for new hidden privacy and AI features to turn off with obscure checkboxes. In the following piece I’ll take a look at my hunt for alternatives, and you may be surprised by the one I eventually picked.
freezonemagazine.com/news/in-a…
“Il CBGB era un posto per gente sporca.” – Jimmy Destri dei Blondie “Dopo, sono partita e ho attraversato la città per andare al CBGB, la roccaforte dell’ignoto, per stare con la mia gente.” – Patti Smith Nel dicembre 1973 Hilly Kristal cambiò il nome del suo bar di musica roots da Hilly’s on the […]
Incontro "Violenza di genere", 26 novembre Sesto Fiorentino (FI)
Con l'RSU FIOM-CGIL della mia azienda abbiamo organizzato un evento che esce un po' dalle tematiche "classiche" di cui si occupa una RSU.
L'incontro in questione si terrà mercoledì 26 novembre, alle 9:00 (mattina), alla Casa del Popolo di Querceto (Sesto Fiorentino, FI) e si intitola "Violenza di genere - Ragioni culturali e psicologiche, effetti sulle vittime, il supporto offerto dai servizi territoriali".
E' stato organizzato in collaborazione con il Centro Antiviolenza Artemisia di Firenze e vedrà la partecipazione di una delle loro psicologhe, la dott.ssa Eleonora Bartoli.
L’associazione Artemisia illustrerà le ragioni socio-culturali della violenza di genere, gli effetti sulle vittime, cercherà di fornire degli strumenti per riconoscere questo tipo di violenza e i servizi presenti sul territorio per il sostegno delle donne in quanto vittime e per gli uomini in quanto attori di tale violenza.
Se condividete magari riusciamo a raggiungere qualche persona in più.
#ViolenzaDiGenere
#GiornataInternazionaleControlaViolenzasulleDonne
#25novembre #25novembre2025
#FIOM
#CGIL
reshared this
Digitaler Omnibus: Wie Medien aus Angst vor Komplexität eine Debatte verzerren
Strage di Ustica, no all’archiviazione dell’inchiesta. Il 24 novembre conferenza stampa alla Camera
@Giornalismo e disordine informativo
articolo21.org/2025/11/strage-…
Il Paese merita Verità e Giustizia! Per questo Daria Bonfietti dell’Associazione
Giornalismo e disordine informativo reshared this.
Rare Filament Makes Weird Benchies
[Zack], in addition to being a snappy dresser, has a thing for strange 3D printing filament. How strange? Well, in a recent video, he looks at filaments that require 445 C. Even the build plate has to be super hot. He also looks at filament that seems like iron, one that makes you think it is rubber, and a bunch of others.
As you might expect, he’s not using a conventional 3D printer. Although you might be able to get your more conventional printer to handle some of these, especially with some hacking. There is filament with carbon fiber, glass fiber, and more exotic add-ons.
Most of the filaments need special code to get everything working. While you might think you can’t print these engineering filaments, it stands to reason that hobby-grade printers are going to get better over time (as they already have). If the day is coming when folks will be able to print any of these on their out-of-the-box printer, we might as well start researching them now.
If you fancy a drinking game, have a shot every time he changes shots and a double when the Hackaday Prize T-shirt shows up.
youtube.com/embed/J8PZWkjt65Q?…
FAQ zum „Digitalen Omnibus“: Was plant die EU-Kommission bei KI und Datenschutz?
C’era una volta la scuola di partito, ora la politica diventa casting
Lontana dalle sezioni e dai congressi di un tempo, una rivoluzione silenziosa attraversa la politica italiana del futuro. A decidere il destino dei giovani militanti non sono più le classiche…
L'articolo C’era una volta la scuola di partito, ora la politica diventa casting su Lumsanews.
Per due giorni Gualdo Tadino diventa “capitale” della libertà di informazione
@Giornalismo e disordine informativo
articolo21.org/2025/11/per-due…
Domani e sabato la grande comunità di Articolo 21 si ritrova a Gualdo Tadino che si trasforma in una delle grandi capitali europee della libertà
Giornalismo e disordine informativo reshared this.
Leoni (FI): “Altro che apatia: i giovani ci mettono il portafoglio per fare politica”
[quote]Negli ultimi mesi i partiti hanno rilanciato eventi e scuole di formazione politica rivolti ai più giovani. I dati che emergono dall’indagine Ipsos di maggio – secondo cui il 76,4%…
L'articolo Leoni (FI): “Altro che apatia: i giovani ci mettono il portafoglio per fare
Attacco ransomware a Poltronesofà: il rischio è l’esposizione di dati personali
@Informatica (Italy e non Italy 😁)
Al momento non c'è alcuna rivendicazione, ma l'attacco ransomware subito da Poltronesofà rappresenta un caso emblematico della minaccia persistente che colpisce il tessuto imprenditoriale italiano. Ecco cosa rischiano le persone coinvolte
L'articolo Attacco
Informatica (Italy e non Italy 😁) reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 21 novembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Il Consiglio Supremo di Difesa Italiano discute sulla minacce ibride e digitali in Italia e Europa
Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digitali che investono l’Italia e l’Europa.
La guerra in Ucraina resta lo scenario da cui originano molte delle tensioni che ricadono anche sul dominio cyber, con Mosca che continua a utilizzare strumenti tecnologici e informativi come leve strategiche per destabilizzare i Paesi occidentali.
Una parte rilevante della riunione è stata dedicata all’impiego sempre più aggressivo dei droni da parte della Russia, non solo in Ucraina ma anche con violazioni dello spazio aereo di Paesi NATO. Sebbene si tratti di operazioni prettamente militari, il Consiglio ha sottolineato come tali tecniche riflettano un salto di qualità nell’integrazione tra mezzi fisici e digitali, confermando la necessità di potenziare le capacità europee di innovazione e difesa tecnologica, in linea con quanto previsto dal Libro Bianco per la Difesa 2030.
Il tema centrale sul fronte cyber è stato però l’aumento della minaccia ibrida. Il Consiglio ha riconosciuto che la Russia – insieme ad altri attori ostili – sta intensificando attività che spaziano dalla disinformazione alle interferenze nei processi democratici, sfruttando la velocità e l’ubiquità delle tecnologie digitali, oltre alle potenzialità dell’intelligenza artificiale per manipolare lo spazio cognitivo e costruire narrazioni polarizzanti.
Sempre più frequenti sono anche le operazioni cyber dirette contro infrastrutture critiche italiane ed europee. Ospedali, reti energetiche, sistemi finanziari e piattaforme logistiche rientrano tra gli obiettivi più vulnerabili.
L’obiettivo di questi attacchi è creare interruzioni, generare sfiducia nelle istituzioni e colpire la stabilità economica e sociale. Per questo, il Consiglio ha ribadito l’urgenza di rafforzare i meccanismi di difesa e coordinamento nazionale, in continuità con le iniziative già intraprese a livello UE e NATO.
Accanto alle minacce digitali, il Consiglio ha evidenziato come nuovi domini – lo spazio e il sottosuolo marino – stiano rapidamente diventando aree chiave di competizione strategica. La protezione dei cavi sottomarini, dei satelliti e delle infrastrutture spaziali è ormai parte integrante della sicurezza cyber nazionale, poiché un attacco in questi ambiti avrebbe ricadute dirette sulle comunicazioni digitali e sui servizi essenziali.
In chiusura, oltre ai rischi cyber e ibridi, il Consiglio ha espresso forte preoccupazione per le tensioni nei principali scenari di crisi globali – Ucraina, Medio Oriente, Libano, Sahel e Balcani – ricordando che ogni instabilità regionale si ripercuote anche sulla sicurezza informatica europea.
Il messaggio finale è stato chiaro: l’Italia deve continuare a investire nella resilienza digitale e nella cooperazione internazionale, mantenendo alta la vigilanza su tutte le dimensioni della sicurezza contemporanea.
L'articolo Il Consiglio Supremo di Difesa Italiano discute sulla minacce ibride e digitali in Italia e Europa proviene da Red Hot Cyber.
Today, 6pm: The Criminalization of Self-Defense Talk
The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.
It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.
Featured Speakers will be:
- Prof. Alisa Bierria – Survived and Punished / UCLA
- Meg Stone – Impact Boston
- Kishana Smith-Osei – Massachusetts Women of Color Network
- Lea Kayali – Palestinian Youth Movement Boston
The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.
FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.
OnlyFans CEO Keily Blair announced on LinkedIn that the platform partnered with Checkr to "prevent people who have a criminal conviction which may impact on our community's safety from signing up as a Creator on OnlyFans."
OnlyFans CEO Keily Blair announced on LinkedIn that the platform partnered with Checkr to "prevent people who have a criminal conviction which may impact on our communityx27;s safety from signing up as a Creator on OnlyFans."#onlyfans #porn #backgroundchecks
🗓️ Fino al 1° dicembre è possibile partecipare alla consultazione pubblica sull’impatto delle norme sugli #ITSAcademy.
Compila il questionario online su ➡️ partecipa.gov.it/processes/ITS…
Ministero dell'Istruzione
🗓️ Fino al 1° dicembre è possibile partecipare alla consultazione pubblica sull’impatto delle norme sugli #ITSAcademy. Compila il questionario online su ➡️ https://partecipa.gov.it/processes/ITS-AcademyTelegram
Cinema e missione: mons. Viganò (Mac), “apostolic cinema” è una nuova categoria interpretativa “che forma, educa, trasmette, persuade” - AgenSIR
“Il volume è frutto di un lavoro di ricerca e di raccordo culturale che mi permetto di definire come pionieristico.Redazione (AgenSIR)
RFanciola
in reply to simona • • •simona likes this.
simona
in reply to RFanciola • •RFanciola
in reply to simona • • •simona
in reply to RFanciola • — (Livorno) •RFanciola
in reply to simona • • •simona likes this.