The 1924 Martian Signal: A Cosmic Curiosity
In an age where our gadgets allow us to explore the cosmos, we stumbled upon sounds from a future past: an article on historical signals from Mars. The piece, written by [Paul Gilster] of Centauri Dreams, cites a Times essay published by [Becky Ferreira] of August 20. [Ferreira]’s essay sheds light on a fascinating, if peculiar, chapter in the history of the search for extraterrestrial life.
She recounts an event from August 1924 when the U.S. Navy imposed a nationwide radio silence for five minutes each hour to allow observatories to listen for signals from Mars. This initiative aimed to capitalize on the planet’s close alignment with Earth, sparking intrigue and excitement among astronomers and enthusiasts alike.
Amid the technological optimism of the era, a dirigible equipped with radio equipment took to the skies to monitor potential Martian messages. The excitement peaked when a series of dots and dashes captured by the airborne antenna suggested a “crudely drawn face.” Some scientists speculated that this could be a signal from a Martian civilization, igniting a media frenzy. Yet, skeptics, including inventor C. Francis Jenkins, suggested these results were merely a case of radio frequency interference—an early reminder of the challenges we face in discerning genuine signals from the noise of our own planet.
As we tinker with our devices and dream of interstellar communication, the 1924 incident reminds us that the search for extraterrestrial intelligence is a blend of curiosity, creativity, and, often, misinterpretation.
Un piano per liquidare il nord di Gaza sta guadagnando terreno
@Notizie dall'Italia e dal mondo
Ministri, generali e accademici israeliani si preparano a una nuova fase decisiva dell'offensiva a Gaza mentre l'attenzione è ora rivolta allo scontro con Hezbollah e pagineesteri.it/2024/10/03/med…
MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total
@Notizie dall'Italia e dal mondo
In Mozambico, alcuni militari schierati a difesa di uno stabilimento della Total per la liquefazione del gas hanno rapito, torturato e ucciso decine di civili inermi
L'articolo MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total pagineesteri.it/2024/10/03/afr…
Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive
Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK AI, azienda che offre soluzioni software per il settore Automotive.
La fuga di notizie sembrerebbe portare alla all’esposizione di 239.000 righe di dati dei clienti.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 239.000 righe di dati dei clienti di concessionarie. La pubblicazione è avvenuta il giorno 28 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.
Non è chiaro sapere come sia avvenuta l’esfiltrazione ma, presumibilmente i dati compromessi dovrebbero includere:
- Numero ordine di riparazione
- Numero cliente
- Nome completo
- Numero di telefono
- VIN (numero di identificazione del veicolo)
- Chilometraggio
- Data di apertura e chiusura ordine di riparazione
- Importo ordine di riparazione
- Informazioni riguardanti il pagamento del cliente
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Comunicato ufficiale dell’azienda
In data 29 settembre, l’azienda ha rilasciato un post sui Social Network dove informa che molti dei concessionari stanno affrontando notevoli interruzioni e che l’impatto sull’operatività e sul servizio ai clienti è innegabile.
La dichiarazione da parte dell’azienda, fa presumibilmente pensare che l’interruzione dei servizi e l’esfiltrazione dei dati sono in qualche modo collegati e portati a segno probabilmente dallo stesso Threat Actor.
Conclusioni
La presunta violazione dei dati dei clienti da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive proviene da il blog della sicurezza informatica.
L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet
L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet.
Esposizione al Rischio: Definizione Generale
L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce. Queste minacce possono variare dall’accesso non autorizzato ai dati, alle interruzioni di servizio, fino al furto di informazioni sensibili. L’esposizione al rischio dipende da vari fattori, tra cui la complessità del sistema, la presenza di vulnerabilità, la configurazione della rete e le misure di sicurezza implementate.
Internet: Rischi e Vulnerabilità
Internet è una rete globale, pubblica e accessibile a chiunque. La sua natura aperta espone gli utenti a una vasta gamma di rischi, tra cui:
- Cyberattacchi: Malware, phishing, attacchi DDoS e ransomware sono solo alcuni degli attacchi che possono colpire gli utenti su Internet. Gli hacker possono sfruttare le vulnerabilità nei sistemi per accedere a informazioni sensibili o interrompere i servizi.
- Furto di Dati: Su Internet, le informazioni possono essere intercettate durante la trasmissione. Senza l’uso di protocolli di sicurezza adeguati, come SSL/TLS, i dati personali e finanziari possono essere rubati.
- Accesso Non Autorizzato: Poiché Internet è accessibile pubblicamente, è più difficile limitare l’accesso solo agli utenti autorizzati. Gli attacchi di forza bruta e le vulnerabilità del software possono permettere a malintenzionati di ottenere accesso non autorizzato ai sistemi.
- Infezioni da Malware: Scaricare file, visitare siti web compromessi o aprire email sospette può portare all’infezione da malware, con conseguenze devastanti per i dati e i sistemi.
Intranet: Un Ambiente Più Controllato, ma non Immunizzato
L’intranet, al contrario, è una rete privata utilizzata all’interno di un’organizzazione. Di solito, è accessibile solo ai dipendenti o ai membri autorizzati, il che riduce notevolmente l’esposizione a minacce esterne. Tuttavia, l’intranet non è esente da rischi:
- Rischi Interni: Gli attacchi provenienti dall’interno dell’organizzazione, come dipendenti insoddisfatti o negligenti, rappresentano una minaccia significativa. Questi individui potrebbero avere accesso a informazioni sensibili e potrebbero sfruttare le vulnerabilità della rete interna.
- Accesso Remoto: Con l’aumento del lavoro remoto, l’accesso all’intranet da fuori l’organizzazione può introdurre nuovi rischi, specialmente se le connessioni non sono adeguatamente protette attraverso VPN o altri mezzi sicuri.
- Mancanza di Aggiornamenti: Poiché l’intranet è una rete chiusa, può esserci una tendenza a sottovalutare l’importanza di aggiornare regolarmente i sistemi e le applicazioni, esponendosi così a vulnerabilità già note.
- Gestione dei Permessi: Una gestione inadeguata dei permessi e dei ruoli degli utenti può portare a un’esposizione non necessaria dei dati all’interno dell’organizzazione.
Confronto tra Internet e Intranet
Mentre Internet è caratterizzato da una maggiore esposizione a rischi esterni, l’intranet si concentra sui rischi interni. Su Internet, la sicurezza si basa sull’implementazione di barriere esterne, come firewall e crittografia, per proteggere i dati. Sull’intranet, invece, la protezione è più orientata alla gestione dell’accesso e al monitoraggio delle attività interne.
- Accessibilità: Internet è aperto e globale, mentre l’intranet è limitata agli utenti interni.
- Rischi Primari: Internet è vulnerabile principalmente ai cyberattacchi esterni, mentre l’intranet è più esposta ai rischi provenienti dall’interno.
- Sicurezza: Su Internet, la sicurezza si concentra sulla protezione dei confini, mentre sull’intranet l’attenzione è sulla gestione degli accessi e delle informazioni.
Conclusione
Comprendere l’esposizione al rischio è cruciale per sviluppare strategie di sicurezza efficaci. Sebbene Internet e intranet presentino rischi distinti, entrambi richiedono una gestione attenta per proteggere le informazioni sensibili e garantire la continuità operativa. La consapevolezza delle differenze tra questi due ambienti aiuta le organizzazioni a implementare misure di sicurezza adeguate, minimizzando l’esposizione al rischio e proteggendo i propri asset digitali.
L'articolo L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet proviene da il blog della sicurezza informatica.
All’Onu c’è una proposta per riformare la fiscalità globale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Già votato dai Paesi del Sud del mondo, il testo trova l’opposizione dei Paesi più ricchi, che vogliono mantenere i paradisi fiscali
L'articolo All’Onu c’è una proposta per riformare la fiscalità globale proviene da Valori.
Importante operazione contro la rete di narcotrafficanti albanesi in Italia: 66 arresti
Un momento della conferenza stampa
Una rete di contrabbando di cocaina su larga scala è stata smantellata dalle autorità di Italia, Albania, Polonia e Svizzera, supportate da #Eurojust.
Durante la giornata di azione finale, sono stati arrestati in totale 45 sospettati, la maggior parte dei quali in Italia. Tra i fermati referenti della Sacra Corona unita.
In precedenza, sono stati arrestati 21 sospettati coinvolti nella vendita di cocaina nella città di Brescia e nei dintorni. In totale, sono stati effettuati 66 arresti.
Il gruppo criminale organizzato guidato dagli albanesi, vendeva cocaina dall'America Latina da almeno quattro anni, principalmente nel nord Italia.
Eurojust ha istituito un centro di coordinamento per supportare e coordinare le azioni di tutte le autorità coinvolte. Nel corso delle indagini e della giornata di azione, sono stati sequestrati contanti per un importo stimato di 4 milioni di euro, oltre a 360 chilogrammi di cocaina, veicoli e orologi di lusso, apparecchiature per telecomunicazioni, armi e munizioni.
Le indagini sulla rete di spaccio di droga sono iniziate nel 2020 su richiesta della Procura della Repubblica di Brescia. La organizzazione utilizzava cinque magazzini e centri di stoccaggio a Brescia e nei dintorni per distribuire la cocaina.
Gli indagati hanno riciclato i loro profitti illeciti tramite una vasta rete di imprese gestite da un'organizzazione italo-cinese creata a questo scopo, che ha fornito fatture false per un valore complessivo di circa 375 milioni di euro. I membri della organizzazione devono rispondere di traffico di droghe illecite, riciclaggio di denaro e frode sugli investimenti.
Durante la giornata di azione oltre 400 ufficiali sono stati schierati in tutta Italia. Eurojust ha istituito un centro di coordinamento presso la sua sede all'Aia e ha supportato l'esecuzione dei mandati di arresto europei e delle richieste di mutua assistenza giudiziaria nei confronti di Albania e Svizzera.
Europol ha a sua volta facilitato lo scambio di informazioni tra i paesi coinvolti e ha fornito un coordinamento operativo e un supporto analitico. Il giorno dell'azione, un analista Europol con un ufficio mobile è stato dispiegato per effettuare un controllo incrociato delle informazioni sul posto in Italia.
Le operazioni sono state eseguite su richiesta della Procura di Brescia tramite: per l' Italia: #GuardiadiFinanza - Comando provinciale di Brescia; Servizio centrale investigativo per la criminalità organizzata (SCICO), Roma; Ufficio di collegamento del Servizio di cooperazione internazionale di polizia, Tirana
Polonia: Procura di Varsavia; Ufficio centrale investigativo di polizia
Albania: Procura speciale contro la corruzione e la criminalità organizzata (SPAK); Polizia di Stato albanese
Svizzera: Ufficio del procuratore generale; Polizia federale (Fedpol)
L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello
Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del Servizio polizia postale e dei Centri operativi per la sicurezza cibernetica (Cosc) di Napoli e Catania, diretti dalla Procura di Napoli e coordinati dalla Procura nazionale antimafia, un hacker di 24 anni, che si è reso responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.
L’hacker 24enne era stato in precedenza collegato ad alcuni procedimenti penali per la gestione di un black market illegale insieme ad altre persone, sottoposti anche loro alle indagini e alle perquisizioni effettuate dagli agenti della Postale. Proprio per verificare la sua posizione in merito aveva iniziato la sua attività di intrusione nei sistemi della Giustizia.
Gli esperti informatici della Polizia postale hanno ricostruito i passaggi del giovane che, per raggiungere l’anonimato, era riuscito a nascondere la sua attività criminale dietro a ben quattro livelli di sicurezza e cifratura passando per server esteri, Vpn (Virtual private network) anonime, macchine virtuali e meccanismi di cifratura.
Forte di questa sua presunta inafferrabilità, era riuscito a penetrare sistemi informatici critici utilizzando varie tecniche, tra cui la violazione di reti per lo smart working, campagne di phishing e la violazione di credenziali di amministratore; una volta entrato poi, si era appropriato di migliaia di informazioni riservate, modificando le difese del sistema colpito per cancellare accuratamente le proprie tracce.
Il bottino dell’hacker, dopo aver compromesso i sistemi informatici fino a tentare di prenderne il totale controllo, è stato accertato consistere in migliaia di documenti riservati, atti giudiziari e dati personali trafugati, che si aggiungono ai guadagni, già di per se illeciti, ottenuti prendendo il controllo di alcuni black market presenti sul darkweb, per i quali è scattato il sequestro di milioni di euro presso agenzie di exchange in tutto il mondo.
Dalle indagini è emerso inoltre che il ragazzo, informatico di professione, era inserito in un più ampio ambito criminale ancora tutto da definire e che, grazie alle chat e agli spazi del dark web monitorati dai poliziotti, se ne stanno ricostruendo i legami di appartenenza con reti di gruppi hacker, italiani ed esteri, più articolati e collegati anche alla criminalità dell’isola.
Tra le vittime finora accertate ci sono gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza.
L'articolo L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
lantidiplomatico.it/dettnews-q…
Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I tre decenni che hanno trasformato l'esperimento di un gruppo di amici nella pratica d'acquisto solidale di 6 milioni di italiani
L'articolo Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale proviene da Valori.
Laptop GPU Upgrade With Just A Little Reballing
Modern gaming laptops are in an uncomfortable spot – often too underpowered for newest titles, but too bulky to be genuinely portable. It doesn’t help they’re not often upgradeable, so you’re stuck with what you’ve bought – unless, say, you’re a hacker equipped some tools for PCB reflow? If that’s the case, welcome to [TechModLab]’s video showing you the process of upgrading a laptop’s soldered-on NVIDIA GPU, replacing the 3070 chip with a 3080.
You don’t need much – the most exotic tool is a BGA rework station, holding the mainboard steady&stiff and heating a specific large chip on the board with an infrared lamp from above. This one is definitely a specialty tool, but we’ve seen hackers build their own. From there, some general soldering tools like flux and solder wick, a stencil for your chip, BGA balls, and a $20 USB-C hotplate are instrumental for reballing chips – tools you ought to have.
Reballing was perhaps the hardest step of the journey – instrumental for preparing the GPU before the transplant. Afterwards, only a few steps were needed – poking a BGA ball that didn’t connect, changing board straps to adjust for the new VRAM our enterprising hacker added alongside the upgrade, and playing with the driver process install a little. Use this method to upgrade from a lower-end binned GPU you’re stuck with, or perhaps to repair your laptop if artifacts start appearing – it’s a worthwhile reminder about methods that laptop repair shops use on the daily.
Itching to learn more about BGAs? You absolutely should read this article series by our own [Robin Kearey]. We’ve mostly seen reballing used for upgrading RAM on laptop and Raspberry Pi boards, but seeing it being used for an entire laptop is nice – it’s the same technique, just scaled up, and you always can start by practicing at a smaller scale. Now, it might feel like we’ve left the era of upgradable GPUs on laptops, and today’s project might not necessarily help your worries – but the Framework 16 definitely bucks the trend.
youtube.com/embed/aC0CI7pTptU?…
lindipendente.online/2024/10/0…
Nel frattempo in Polonia...
notesfrompoland.com/2024/10/02…
Anduril mira a conquistare lo spazio. Ecco come
@Notizie dall'Italia e dal mondo
[quote]La startup della difesa statunitense Anduril scalda i motori per lanciarsi alla conquista del mercato spaziale militare. L’azienda, che prende il nome dalla celebre spada del Signore degli Anelli, ha firmato sia un nuovo contratto con la Space Force che una partnership strategica per la fornitura di bus satellitari
Hezbollah resiste in Libano del sud. Israele si prepara a colpire gli impianti petroliferi iraniani
@Notizie dall'Italia e dal mondo
Si combatte nel Libano del sud dove Israele registra le prime perdite negli scontri con i combattenti di Hezbollah. Il governo Netanyahu intanto prepara la rappresaglia all'attacco missilistico lanciato ieri
Rotta artica, perché la Cina ha mandato lì la sua Guardia costiera
@Notizie dall'Italia e dal mondo
[quote]Cina e Russia stanno rafforzando il loro posizionamento nell’Artico. Con il rapido incedere dei cambiamenti climatici, rotte una volta neanche lontanamente percorribili si stanno ora aprendo, complice lo scioglimento dei ghiacciai. In particolare, la nuova rotta artica, che interessa diversi Paesi del Nord del mondo, è
“Lavoro, poi stacco”: una legge per una cultura del lavoro a prova di tecnologia
@Politica interna, europea e internazionale
Appena depositata alla Camera la proposta di legge “Lavoro, poi stacco” per rendere il diritto alla disconnessione finalmente riconosciuto dall’ordinamento italiano. Un disegno di legge portato avanti dall’Associata, associazione di studenti e professionisti romani, con la quale
ERDOGAN CONTRO ISRAELE: PRIMA O POI VERRÀ FERMATO
Tutti gli Stati e le organizzazioni internazionali, in particolare l'ONU, devono fermare Israele senza perdere altro tempo”.
Il presidente turco Recep Tayyip Erdogan ha condannato l'operazione di terra di Israele in Libano e ha esortato le Nazioni Unite e le altre organizzazioni internazionali a fermare Israele senza “perdere altro tempo”.
L'esercito israeliano ha dichiarato di aver lanciato un'offensiva di terra in Libano e che le sue forze hanno ingaggiato scontri martedì, intensificando il conflitto dopo una settimana di intensi attacchi aerei che hanno ucciso centinaia di persone.
Erdogan ha anche paragonato Benjamin Netanyahu, primo ministro di Israele, a Hitler.
"Proprio come Hitler, che si vedeva in uno specchio gigante, è stato fermato, Netanyahu sarà fermato allo stesso modo”.
-CGTN Europe
Intervento di Sergey Lavrov, Ministro degli Affari Esteri della Federazione Russa, al Dibattito Generale svoltosi nell’ambito dei lavori della 79esima sessione dell’Assemblea Generale dell’ONU
New York, 28 settembre 2024
I punti principali dell’intervento:
• Oggi il mondo si trova nuovamente a dover affrontare sfide di enorme portata, le quali ci richiedono di unire le forze, anziché scegliere lo scontro e la brama di perseguire il dominio globale.
• Per la Maggioranza mondiale è evidente che il clima di scontro e l’egemonismo non risolveranno neppure una delle problematiche esistenti a livello globale. Essi si limitano a rallentare artificiosamente il processo oggettivo che sta portando alla formazione di un ordine mondiale multipolare.
• La Russia si schiererà sempre dalla parte dei principi legati all’impegno congiunto, alla verità e al diritto, alla pace e alla cooperazione in favore della rinascita di quelli che furono gli ideali definiti dai padri fondatori [delle Nazioni Unite].
• I livelli inauditi di arroganza e aggressività raggiunti dalla politica occidentale nei confronti della Russia non solo sviliscono il significato stesso del principio di “cooperazione globale” promosso dal Segretario Generale dell’ONU, ma stanno ostacolando sempre di più il funzionamento dell’intero sistema di governance globale, compreso il lavoro del Consiglio di Sicurezza.
• Il Segretariato delle Nazioni Unite non può esimersi dal cercare di appurare la verità in quelle situazioni che vanno a intaccare in maniera diretta la sicurezza globale, ed ha l’obbligo di ottemperare scrupolosamente all’Articolo 100 della Carta dell’ONU, che stabilisce che esso debba agire in maniera imparziale ed evitare di lasciarsi tentare dalla possibilità di assecondare singoli Paesi; tanto meno se si tratta di quelli che esortano apertamente non alla cooperazione, ma bensì a una divisione del mondo tra “prati fioriti” e “giungle”, o anche tra “coloro che pranzano al tavolo della democrazia” e coloro che invece “si ritrovano sul menù”.
• Desidero ricordare, in particolare ai colleghi del Segretariato ONU, che la Carta delle Nazioni Unite non tratta soltanto di integrità territoriale. Nel primo articolo della Carta viene sancito l’obbligo di rispettare i principi di uguaglianza dei diritti e di autodeterminazione dei popoli.
• Un ordine mondiale più giusto presuppone, senza dubbio, un ampliamento della rappresentanza del Sud globale presso il Consiglio di Sicurezza dell’ONU. Noi ribadiamo la nostra posizione a sostegno delle candidature del Brasile e dell’India e, al tempo stesso, la nostra approvazione delle già note iniziative avanzate dall’Unione Africana.
LinkedIn, Udemy, PayPal, they've all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymo's driverless cars.
LinkedIn, Udemy, PayPal, theyx27;ve all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymox27;s driverless cars.#Podcast
Podcast: AI Companies Are Opting You In By Default
LinkedIn, Udemy, PayPal, they've all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymo's driverless cars.Joseph Cox (404 Media)
Altro che cancellare le accise sui carburanti, il Governo Meloni-Salvini vuole aumentarle: è scritto nero su bianco
@Politica interna, europea e internazionale
Il Governo Meloni ha intenzione di alzare le accise sul diesel. Lo si legge nel Piano strutturale di Bilancio di medio termine 2025-2029 pubblicato nei giorni scorsi dal Ministero dell’Economia, dove tra gli “obiettivi” del “riordino delle
Israele si prepara ad attaccare l’Iran e colpire gli impianti petroliferi
@Notizie dall'Italia e dal mondo
La risposta di Tel Aviv sarà dura e punterà a provocare danni seri, soprattutto all'economia iraniana. Gli Stati Uniti provano a limitare la portata dell'intervento ma la pressione di Washington non fermerà Netanyahu e gli USA hanno già assicurato il proprio
Pubblicato il nuovo numero di BRICKS intitolato "Digitale nella scuola: fisicità, non solo virtualità"
"In questo numero abbiamo chiesto di raccontare attività in cui studentesse e studenti sono stati chiamati a interagire con il mondo fisico attraverso dispositivi digitali. Dunque attività in cui il dispositivo digitale non era solo strumento di comunicazione e di collaborazione tra persone o strumento per la produzione di artefatti digitali quali test, immagini, video, animazioni ma strumento per agire sul mondo fisico: per muovere oggetti e per realizzare oggetti o per “aumentare” oggetti."
Bricks è la rivista online per la scuola, edita in collaborazione da AICA e SIe-L., nata per promuovere l’innovazione nella didattica con il contributo del digitale nonché lo sviluppo delle competenze informatiche e digitali degli studenti.
Per questo dà la parola non solo a docenti e dirigenti scolastici, ma anche a professionisti della formazione, ricercatori e innovatori digitali perché raccontino le proprie concrete esperienze: ne risulta una raccolta di buone pratiche didattiche, spesso trasferibili anche in altri contesti.
Ogni numero di Bricks è dedicato a un Tema specifico accompagnato da alcune rubriche ricorrenti
reshared this
Il programma Replicator entra nella fase 2. Così gli Usa sviluppano il killer di droni
@Notizie dall'Italia e dal mondo
[quote]Il programma Replicator, voluto nel 2022 dal Pentagono, entra in una nuova fase, dedicata alle contromisure nei confronti dei droni commerciali di piccola taglia. Il segretario della Difesa Usa, Lloyd Austin, ha infatti incaricato la sua vice, Kathleen Hicks, di sviluppare un piano
FIRMARE per FERMARE il DDL 1660
L’unica sicurezza che il decreto 1660 implementa è la sicurezza dei governi liberticidi di fare quello che vogliono rimanendo indisturbati, impunemente al riparo da qualunque protesta.
FIRMARE per FERMARE il DDL1660:
slowforward.net/2024/10/01/fer…
#ddl1660 #DDL1660 #ddl #DdlSicurezza1660 #neofascismo #statodipolizia
Poliversity - Università ricerca e giornalismo reshared this.
🎨 V Biennale Nazionale dei Licei artistici, oggi dalle ore 10.30 presso la Sala Aldo Moro del #MIM, si terrà la cerimonia di premiazione delle opere vincitrici.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
🎨 V Biennale Nazionale dei Licei artistici, oggi dalle ore 10.30 presso la Sala Aldo Moro del #MIM, si terrà la cerimonia di premiazione delle opere vincitrici. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Quel piccolo mondo ultras che dimentica il tifo e insegue il business
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’inchiesta che ha portato agli arresti dei leader delle curve di Inter e Milan racconta un giro di affari a cui non sono estranei i due club
L'articolo Quel piccolo mondo ultras che dimentica il tifo e insegue il business proviene da Valori.