Salta al contenuto principale



The Woodworker’s Cyberdeck


23327484

Computers were supposed to be personal, customizable, and cool. At times, in this cold modern world, we forget that. However, the cyberdeck scene is chock full of people building creative, original computers that suit their own tastes, aesthetics, and needs. [DIY Tinkerer] is one such individual, and he made the most of his woodworking skills when it came time to build his own cyberdeck!

The technological basics are along the lines of what we’re used to in this field. The build is based around a Raspberry Pi 4, with [DIY Tinkerer] selecting an 8 GB model for his needs. It’s paired with a 9000 mAh onboard battery, and there’s a power jack on the front to let the thing run on anything from 5 to 20 volts DC. For ease of use, there’s a multi-memory card reader and several USB 3 ports available.

The rest of the video focuses on the woodworking side of things. [DIY Tinkerer] shows us how he managed to build a new housing out of a rugged plastic case that would also be practical to use. The final product is both functional and attractive, and comes with an oscilloscope built in to boot! It came a long way from his earlier build, too.

We’ve seen a great load of cyberdeck builds over the years.

youtube.com/embed/-rjCJte3NZ8?…


hackaday.com/2024/10/28/the-wo…



Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale


Un gruppo di hacker noto come “OGNiggers & mommy” avrebbe messo presumibilmente in vendita accessi non autorizzati ai Firewall e ai sistemi Shell di Acer China. La notizia è emersa in un post nel Dark Web, sollevando preoccupazioni serie per la sicurezza di Acer, multinazionale leader nel settore dell’elettronica.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

23325212
Secondo quanto riportato dai nel post, i Cybercriminali, avrebbero ottenuto accesso alla rete interna di Acer China e messo in vendita gli accessi ai sistemi interni, esponendo l’azienda e i suoi clienti a rischi enormi. Non è ancora chiaro in che modo gli Hacker abbiano ottenuto accesso ai sistemi della compagnia, ma spesso attacchi di questo tipo avvengono sfruttando vulnerabilità nei sistemi di sicurezza della rete o tramite phishing per ottenere credenziali d’accesso.

Se tali affermazioni fossero vere, informazioni sensibili potrebbero essere sottratte, manipolate o utilizzate per scopi malevoli, mettendo a rischio la sicurezza non solo dei dati aziendali ma anche delle relazioni di fiducia con clienti e partner.

Conclusione


La presunta violazione evidenzia quanto sia fondamentale adottare misure di sicurezza informatica avanzate e una sorveglianza continua per rilevare le minacce in anticipo. Aziende globali come Acer devono garantire che i loro sistemi siano protetti contro tali intrusioni, per evitare il danno economico e reputazionale derivante da una violazione di dati.

Qualora la violazione venisse confermata, l’azienda dovrebbe non solo attuare misure di protezione per i propri sistemi, ma anche comunicare con trasparenza ai clienti, rassicurandoli sull’adozione di misure adeguate per contenere l’incidente.

In un’epoca di crescenti minacce informatiche, episodi come questo dimostrano che nessuna azienda è immune e che le strategie di difesa devono evolvere rapidamente per stare al passo con gli attacchi più sofisticati.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia


Sono stati sottratti 800 mila fascicoli, con obiettivi di alto profilo come il presidente Sergio Mattarella e il presidente del Senato. Cinquantuno persone risultano indagate in un’operazione che i magistrati hanno definito “una minaccia per la democrazia”. Esiste forse un attacco informatico più grave contro lo Stato italiano?

Viene in mente Industroyer, il malware usato dai russi per spegnere le luci di Kiev in pieno inverno. Qui, il rischio può sembrare meno tangibile, ma si tratta di un attacco alla libertà e alla democrazia, una minaccia forse ancora più grave.

Le indagini continuano a svilupparsi e a rivelare dettagli inquietanti sulle modalità di operazione del gruppo coinvolto nella violazione dei dati. Gli inquirenti stanno approfondendo i legami tra i membri di Equalize e alcuni soggetti legati alla mafia, evidenziando come questi contatti abbiano facilitato l’accesso a informazioni riservate.

Equalize è la società al centro dell’inchiesta della Procura di Milano. In sintesi, Equalize e altre aziende coinvolte avrebbero orchestrato un sistema per accedere illegalmente alle banche dati dello Stato, sia direttamente sia grazie a funzionari compiacenti, con l’obiettivo di ottenere informazioni riservate su personaggi influenti nei settori delle imprese, finanza e politica, da rivendere per finalità di spionaggio industriale e personale. Attualmente, quattro persone sono agli arresti domiciliari.

Infatti le indagini si concentrano in particolare sui legami del gruppo con esponenti dei servizi segreti e con individui condannati per reati mafiosi. Inoltre, secondo i media italiani, è sotto esame il cosiddetto “sistema semaforo” utilizzato per schedare diverse persone. Tra queste figurano il presidente del Senato Ignazio La Russa, suo figlio Geronimo e, ancora, l’ex premier Matteo Renzi.

I dati venivano raccolti tramite una piattaforma aggregatrice sviluppata da Samuele Calamucci. Tale piattaforma consentiva l’estrazione di dati dalla banca dati SDI (Sistema Informativo). Questo accesso, generalmente riservato solo a funzionari autorizzati, è avvenuto tramite un malware noto come trojan RAT, installato nei server del Viminale. Grazie a questo sistema, gli indagati hanno potuto accedere a informazioni sensibili, compromettendo la sicurezza nazionale.

Recenti sviluppi hanno indicato che Equalize non si limitava a raccogliere dati, ma sfruttava anche le copie forensi dei cellulari. Questi cloni digitali, ottenuti attraverso autorizzazioni giudiziarie, sono stati utilizzati per raccogliere prove in processi penali. Ora, la questione si estende oltre la violazione dei dati: le autorità stanno valutando l’impatto potenziale di queste informazioni sull’integrità delle indagini in corso.

In aggiunta agli arresti di Carmine Gallo, l’ex polizziotto e degli altri tre indagati, i media riportano che tra le persone coinvolte ci sono anche nomi noti nel panorama imprenditoriale e politico italiano. Tra questi, spiccano il finanziere Matteo Arpe, la giudice Carla Giovanna Ranieri e l’imprenditore Leonardo Maria Del Vecchio, che ha recentemente richiesto a Equalize l’accesso al telefono di una donna con cui aveva una relazione.

Le autorità continuano a indagare su come questo sistema di accesso illecito sia potuto esistere e sulle misure di sicurezza che avrebbero dovuto proteggere i dati sensibili. L’episodio ha sollevato interrogativi cruciali sulla sicurezza informatica in Italia e sull’affidabilità delle istituzioni nel proteggere i dati dei cittadini.

Bisogna fare di più, molto ma molto di più. In effetti viene da pensare se stiamo realmente facendo qualcosa, ma questo è un altro tema.

L'articolo Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia proviene da il blog della sicurezza informatica.



Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto


@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali



Geppi Cucciari prende in giro il ministro Giuli: “È lo spirito dell’acqua, ma soprattutto del vino” | VIDEO


@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il “verso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di



Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!

📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!

#ScuolaItaliana



quanto odio a Livorno TUTTE le tabaccherie. non hanno neppure più francobolli, quindi a parte bische clandestine, sono diventati parassiti sociali.

(sarò libera di scrivere che odio qualcuno? secondo facebook no)



Arriva Jarvis! L’Intelligenza Artificiale Cambierà il nostro Modo di Navigare?


Google prevede di svelare un nuovo progetto AI con nome in codice “Project Jarvis” a dicembre, riporta The Information, citando fonti vicine allo sviluppo. Il sistema, basato su una versione aggiornata del modello Gemini, sarà in grado di eseguire autonomamente varie attività nel browser Chrome: condurre ricerche, effettuare acquisti e prenotare biglietti aerei.

Il principio di funzionamento si basa sull’analisi degli screenshot delle pagine web, seguita dalla pressione dei pulsanti e dall’immissione del testo. Secondo le fonti, nella versione attuale, ogni azione richiede pochi secondi.

Altri giganti della tecnologia stanno perseguendo sviluppi simili. Microsoft sta creando Copilot Vision per interagire con le pagine web, Apple sta lavorando sull’Intelligence per controllare le applicazioni e Anthropic e OpenAI stanno sviluppando tecnologie di controllo informatico attraverso l’intelligenza artificiale.

Secondo la pubblicazione, i piani di Google per lanciare Jarvis a dicembre potrebbero cambiare. L’azienda sta valutando la possibilità di rilasciare il sistema a un numero limitato di tester per individuare e correggere i bug prima della messa online.

L'articolo Arriva Jarvis! L’Intelligenza Artificiale Cambierà il nostro Modo di Navigare? proviene da il blog della sicurezza informatica.



L'unione criminale europea grida ai brogli in Georgia, ma tace sulle porcate fatte in Moldavia. 2 pesi 2 misure come sempre 💩💩💩


Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024

@Notizie dall'Italia e dal mondo

[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacità di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante




Word of the Day Calendar Is Great Use of E-Paper


23314023

If you’re trying to learn a new language, there are always a lot of words to learn. A word-of-the-day calendar can help, and they’re often readily available off the shelf. Or, you can grab some hardware and build your own, as [daedal-tech] did!

The project was built as a gift to help [daedal-tech]’s partner with their efforts to pick up French. Thus, a Raspberry Pi Zero 2W was employed and paired with a small Waveshare e-Paper display. These were stuffed inside a fancy light switch plate from Hobby Lobby and a small stand, the pair of which act as a pretty nice little frame for the build. The Pi runs a small Python script which employs the BeautifulSoup4 library and the Python Image library. Basically, the script grabs French words and spits them out on the display with a small description such that one might understand their meaning.

It’s a simple build, but one that has some real utility and is fun to boot. We might see more word clocks than calendars around these parts, but we love both all the same!


hackaday.com/2024/10/28/word-o…



uaar@mastodon.uno - #Belgio, l'anno scorso 14.251 persone hanno chiesto lo #sbattezzo. Il trend aumenta da 1.200 a 5.000 nel 2021 fino al picco del 2023. Pesano le coperture clericali su abusi dei preti e dichiarazioni di papa Francesco durante il viaggio apostolico.👇
rtbf.be/article/nouveau-record…


Il Ministro dell'Istruzione e del Merito Giuseppe Valditara e il Ministro per la Protezione Civile e le Politiche del mare Nello Musumeci hanno rinnovato il Protocollo d’intesa per “Azioni di collaborazione per la sicurezza nelle scuole e la diffusio…


Il pensiero di Luigi Einaudi a 150 anni dalla nascita

@Politica interna, europea e internazionale

29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, Facoltà di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – Università “La Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, Università di Roma Introduce: Enrico Graziani (DISP) Sapienza, Università di Roma I



Sketchfab users who champion open access are worried that Epic Games’ ownership and transition to Fab puts thousands of 3D models used for science and preservation at risk.#News
#News


PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica


@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora



Il Massacro di Simele del 1933

@Arte e Cultura

[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra più di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunità cristiane più antiche del MedioContinue reading
The post Il

Arte e Cultura reshared this.



Così Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio

@Notizie dall'Italia e dal mondo

[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integrità territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,



URUGUAY: Il Frente Amplio va al ballottaggio ridimensionato e la destra a sorpresa si difende


@Notizie dall'Italia e dal mondo
I sondaggi presagivano altri scenari per il Frente Amplio, la cui vittoria al ballottaggio è tutt'altro che scontata. Se si dovessero confermare i risultati del primo turno, si avrebbe una maggioranza di governo



Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari in rappresaglia per l'attacco iraniano del 1° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti nucleari e installazioni petrolifere.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


I luoghi dei poemi, le rovine dell’antica Troia, sulla collina di Hissarlik, in Turchia, e Itaca nell’arcipelago delle Ionie, in Grecia, sono il punto di partenza di “Iliade e Odissea”, la nuova serie Rai Cultura con Cristoforo Gorno, al via da lunedì 28 ottobre alle 21.10 in prima visione su Rai Storia. Una narrazione inedita, in quattro appuntamenti, che interseca le informazioni restituite dai
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit


La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente è su #RaiPlay

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.

Qui tutti i dettagli e le misure ▶️ mim.gov.



📌 Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.


RISPOSTE STRATEGICHE ALLA CRIMINALITÀ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE


Immagine/foto

L’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla Criminalità Organizzata.
Di nostro interesse quello riferito alla politica regionale nell’ambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per l’Italia. (La copertina del Documento nell’immagine in alto)
L’analisi si concentra su più aspetti:
• Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalità organizzata nella regione
• Una sintesi delle risposte attuali al fenomeno
• Un'esplorazione di alcune opportunità strategiche per contrastare le Organizzazioni criminali.

Andiamo con ordine:
Immagine/foto
La regione dell'Europa sudorientale (vedi figura sopra) è gravemente colpita dalla criminalità organizzata, essendo diventata un hub chiave per una serie di attività illecite e rotte di traffico ben note, incluso quella conosciuta come la “rotta dei Balcani”.
La criminalità organizzata in questa regione è cresciuta sempre di più sotto l’aspetto transnazionale ed è profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.

I gruppi criminali organizzati sfruttano le vulnerabilità della regione per una serie di scopi:
• Come base di pianificazione, funzionamento e reclutamento: l’etnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami più resilienti alle disgregazioni;
• Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di “porta girevole” per il paese beni illeciti (vedi figura sottostante).
• Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono società di copertura dedicate.

Immagine/foto

Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalità organizzata i mezzi per assicurarsi punti d’appoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalità organizzata nella regione è aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalità.
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalità organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia è un'analisi dedicata e completa delle dinamiche della criminalità organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza più generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.

La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società.
Inoltre, le analisi disponibili delle tendenze della criminalità organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilità di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocità con cui tali gruppi colgono nuove opportunità economiche.
Gli esperti hanno anche sottolineato che i confini tra élite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.

Sulla base di queste considerazioni, le principali opportunità strategiche per la regione includono:
• Risposte inclusive e sistematiche dell'intera società e migliore comprensione delle vulnerabilità sia economiche che finanziarie (PREVENIRE);
• Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalità organizzata di infiltrarsi nell’economia lecita, nonché una maggiore uso coerente delle indagini finanziarie nei casi di criminalità organizzata (PERSEGUIRE );
• Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertà dei media (PROTEGGERE);
• Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso l’adozione di strategie inclusive e globali contro criminalità organizzata (PROMUOVERE).

Il volume (in inglese) è reperibile al link sherloc.unodc.org/cld/uploads/…

#criminalitàorganizzata #europasudorientale

@Politica interna, europea e internazionale



Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog

"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtà complessi equilibri tra produttività, innovazione e responsabilità datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."

giuliochinappi.wordpress.com/2…




le frasi quali / luca zanini. 2024


pontebianco.noblogs.org/post/2…


I

protosisma* al centro della piazza che la notte del] centro carbonfossile e ghisa l’acqua poi alimenta a] dentro gente ben vestita struttura punto] focale il crollo mimetico acceso i marmi serpentino saccheggiati fondi del paese] l’origine fanno uno spettacolo nel buio dell’edicola la chiesa madre di cui solo resta] un abbeveratoio le bestie a caligine controllata oltre a questo] rimangono ] doppiando ] i cani a breve abbandonano le casse gli] scioperi a rovescio

II

il tempo passa la processione] [non cammina l’occhio della pittura è tellurico a scappamento inverso -il proverbio innesca ha iniziato una pendrive uno senza zucchero qui 53°34′51.44″N 9°59′36.04″E qui

III

l’edificio gestito ha una doppia veduta le news] della rotazione del cloroformio in Rai] riapre la fonoteca la bellezza del sovraccarico nasce] frequenta solo] la minuta in scansione in] -fondo

inquadra il fa] [delle esplorazioni profilo ridotto luce al 30% notizie spicciole dalla città con l’Acca dal momento una doppia] vita a elica va] in malora trascina

tot spese per il nottambulo tot la] scuola dell’avviamento prevede un tot di ore l’ora di cordicelle è un fallimento totale] notizie spie prolisse

IV

il generale il generico fa] le pieghe emissioni con cartello trilingue intelligence] variolux [le finestre non coincidono con l’interno il] ballatoio fissato con mollette scende promette il gas i] turisti con visto l’apparecchio i] [denti

su tutte, le furie sono state scritte a ripetizione] otto ore non sono nessuna

V

abilità tecnica è sufficiente][nota che provvede invece] [nota che non è possibile utilizzare il monumento] sistemato a poche centinaia di metri il] recapito senza obbligo o spaventa per l’estrema abilità tecnica si legge] [che

alle 18 in punto cominciano a fare il caffè il primo [oscilla il secondo conduce alle stanze il terzo vuote

molte necessità fanno delle pulegge il più grande monosistema idrico e [la mosca sembra che rimbalzi meglio sul pelo plastico] che descritte spariscono dalla manualistica dai costi della regola] [ una mosca topicida un] ingranaggio non

[firmano i piedi neri the smoke that thunders*

pontebianco.noblogs.org/post/2…

#LucaZanini #post2024





  ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI:     garantepiracy.it/ Dal  01/11/2...



orange in the new black (che poi non è neppure il peggiore) e capisci che la necessità di sopravvivenza dell'umanità è sopravvalutata. ma anche no.




Se perfino Il Sole 24 ore critica il capitalismo made in Italy l World Politics Blog

"Un trasferimento di ricchezza dal lavoro al capitale in Italia sta alimentando disuguaglianze e fragilità economiche. Un articolo di Riccardo Gallo denuncia come la mancata reinvestitura dei profitti e la ricerca di agevolazioni statali abbiano compromesso salari, sicurezza e sviluppo industriale."

giuliochinappi.wordpress.com/2…



Alle 21.10 “L’onorevole Angelina” di Luigi Zampa, con Anna Magnani, Nando Bruno e Ave Nichi. | Moglie e madre di cinque figli, nell'immediato dopoguerra Angelina si fa capo-popolo per protestare contro le ingiustizie di cui è vittima la povera gente che abita le borgate romane.

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



"se dio non esistesse la vita non avrebbe senso" è una di quelle affermazioni che si potrebbero definire "autoreferenziale". non è neppure un dato acquisito certo che la vita debba avere un significato particolare. secondo alcune teorie è una tendenza generale. l'universo "tende" a una maggiore entropia e fra gli "effetti" ci sarebbe quella che chiamiamo "vita". fondamentalmente la vita è solo un maggior livello di disordine. una ulteriore rottura di simmetria. credo che a livello personale ognuno abbia l'onere di trovare un senso alla propria vita. e se non lo trova? suppongo si possa vivere anche senza.


Oggi, 27 ottobre, nel 1858


Ritratto ufficiale del presidente Roosevelt

Nasce a New York Theodore Roosevelt , 26esimo presidente degli Stati Uniti (1901–09) . Scrittore, naturalista e soldato. Ha ampliato i poteri della presidenza e del governo federale.

Nell’aprile del 1910 fece un viaggio in Italia che lo portò a soggiornare brevemente a Porto Maurizio (l'attuale Imperia, Liguria), dove viveva la cognata, Emily Carrow, la quale, innamorata delle bellezze di questo angolo di Liguria, aveva preso in affitto una villetta nella panoramica zona del Monte Calvario.

Con grandi onori Roosevelt fu invitato al Grand Hotel Riviera Palace e, nel corso di una memorabile giornata, mentre la banda del 41° Fanteria suonava gli inni nazionali d’Italia e degli U.S.A.e scrosciavano gli applausi della folla festante, tagliò il nastro d’accesso al magnifico Boulevard che ancor oggi porta il suo nome. Roosevelt quel giorno fu nominato dal sindaco G.B. Carretti cittadino onorario di Porto Maurizio.

@Storia
#otd

Storia reshared this.



Il #26ottobre del 1944 la EIAR (Ente Italiano per le Audizioni Radiofoniche) prende il nome di RAI, Radiotelevisione Italiana. Siamo nel bel mezzo di una lunga fase di sperimentazione, interrotta dalla Seconda Guerra Mondiale, che si concluderà con il fatidico 3 gennaio '54. #StorieDellaTV vi racconta come passato e presente della tv si intreccino a quelli del Paese: disponibile su #RaiPlay.

Le novità da #Raistoria, il canale dedicato alla #storia



Il sito ucraino Mirotvorez, che praticamente la possiamo definire una condanna a morte per chi ci finisce dentro, gestito dai servizi ucraini, ha inserito il Segretario Generale dell'ONU e lo ha etichettato come da "liquidare". (Ricordare Andrea Rocchelli ❤️)

La sua colpa? Quella di aver partecipato al vertice BRICS in Russia dopo aver rifiutato l'invito alla fantomatica conferenza di pace in Svizzera.

Ricapitolando: gli ucraini condannano pubblicamente a morte il Segretario Generale dell'ONU, gli israeliani sparano contro l'ONU utilizzando financo fosforo bianco però ci vengono a dire che hanno ragione e che i terroristi stiano tutti dall'altra parte.

Ah, ci dicono pure che israele e Ucraina sono delle democrazie, combattono per essa, per i diritti e anche per noi.

La realtà ci dice una sola cosa: l'occidente è un produttore di terroristi che usa a scopo imperialista. Questa è la realtà, il resto è propaganda. Propaganda criminale!

T.me/GiuseppeSalamone



le piante usano il sistema ormonale come noi usiamo quello nervoso. non hanno occhi e bocca ma dei sensi. e organi atti a reagire alle varie situazioni: attacco, danno, riparazione. hanno un loro modo di soffrire. che noi non capiamo. suppongo sia facile rispettare solo chi è più simile a noi e capiamo empaticamente e meno chi è diverso. ma la ragione dovrebbe compensare. nella vita, nella nutrizione, questa avviene SEMPRE alle spese di qualcun altro. anche se ci sono pur sempre latte, frutta, bacche, cose ottenute potenzialmente in modo un po' meno cruento. e ho messo quel "potenzialmente" non a caso.



RICHIESTE ALLE NAZIONI dagli estensori del Report dell' ONU riguardo agli impegni: incrementare gli sforzi di riduzione delle emissioni

Link al Report in Inglese
doi.org/10.59117/20.500.11822/…

marcolo reshared this.