Salta al contenuto principale



Holiday Jukebox Gets ESP32, Home Assistant Support


29339345

If we’ve learned anything over the years, it’s that the only thing hardware hackers love more than a device festooned with buttons is one that’s covered in LEDs — so it’s no surprise that this “Mr Christmas” jukebox caught the eye of [Roberts Retro]. But while the holiday gadget might have been mildly entertaining in its stock configuration, he quickly realized that what it really needed was an ESP32 retrofit. After all, what good are all those buttons and LEDs if you can’t bend them to your will?

29339347For the first half of the video, [Robert] treats us to a detailed teardown of the device, which as you might imagine, is largely hollow inside. This gave him plenty of room to graft in new hardware, which is really the best gift any of us could hope to find under the tree. In addition to the ESP32 development board, the jukebox also received a number of WS2812B addressable RGB LEDs, and a DFPlayer module to handle music playback.

With all the buttons wired up to inputs on the ESP32, [Robert] can reconfigure the jukebox to do pretty much whatever he wants with just changes to the software. In the video, he demonstrates how the buttons can be used to trigger the playback of individual songs stored on the DFPlayer’s SD card, which essentially replicates it’s stock functionality. A few lines of changed code later, those same buttons can be used to control devices via Home Assistant.

To get into the holiday spirit, [Roberts Retro] shows off the completed jukebox controlling his ESP-enabled LEGO train set — another of his festive upgrades that we covered back in 2022.

youtube.com/embed/C6SxvP-aZIg?…


hackaday.com/2024/12/24/holida…



NotLockBit: Analisi Tecnica di una Nuova Minaccia Ransomware Multi-Piattaforma


Il panorama delle minacce ransomware è in continua evoluzione, con attori sempre più sofisticati che si adattano alle nuove misure di sicurezza. Tra questi, NotLockBit emerge come una variante particolarmente insidiosa, ispirata al celebre ransomware LockBit.

Nonostante il nome possa suggerire una semplice imitazione, NotLockBit dimostra capacità avanzate e un livello di sofisticazione che lo rende una minaccia concreta sia per sistemi Windows che macOS. Scritto in Golang e distribuito come binario x86_64, NotLockBit è progettato per garantire compatibilità multipiattaforma e offrire resistenza all’analisi. La sua capacità di crittografare file mirati, esfiltrare dati e auto-eliminarsi lo distingue nel panorama attuale delle cyber minacce.

L’analisi di questo ransomware, unita all’immagine grafica dei collegamenti tra indicatori di compromissione (IoC) e campioni rilevati, fornisce una chiara visione delle sue varianti e della sua continua evoluzione.

Architettura Tecnica di NotLockBit


NotLockBit è un ransomware complesso e ben progettato, distribuito come eseguibile binario per architettura x86_64 scritto in Golang. La scelta di Go è strategica per gli attaccanti grazie alla sua capacità di creare codice compatibile con più piattaforme senza modifiche significative. Inoltre, il linguaggio offre una naturale resistenza all’analisi statica, poiché i binari risultano di grandi dimensioni e complicati da decifrare.

Catena di Infezione


La catena di infezione di NotLockBit si compone di cinque fasi principali: Initialization, Data Exfiltration, Data Encryption, Defacement, e Self-Deletion. Queste fasi delineano in dettaglio il processo con cui il ransomware compromette il sistema e raggiunge i suoi obiettivi malevoli.

Initialization


Dopo essere stato eseguito sul sistema della vittima, NotLockBit inizia la fase di inizializzazione con le seguenti azioni:

  • Raccolta delle Informazioni di Sistema: Il malware raccoglie dettagli sul sistema operativo, hostname, informazioni hardware, elenco dei processi attivi e directory rilevanti. Questi dati vengono salvati temporaneamente in file di testo e successivamente utilizzati per personalizzare l’attacco e facilitare l’esfiltrazione.
  • Generazione della Chiave di Crittografia: Viene generata una chiave AES casuale per cifrare i file. Questa chiave viene poi protetta con una chiave RSA pubblica integrata nel codice del malware.
  • Preparazione per l’Esfiltrazione: NotLockBit configura le connessioni verso l’infrastruttura degli attaccanti, utilizzando credenziali AWS predefinite per il caricamento dei dati.


Data Exfiltration


Una volta completata l’inizializzazione, il ransomware procede alla fase di esfiltrazione dei dati. Utilizza le informazioni raccolte durante l’inizializzazione e le invia a un bucket Amazon S3 controllato dagli attaccanti. La connessione viene stabilita in modo da sembrare legittima, spesso tramite protocolli HTTPS, per evitare rilevazioni da parte dei sistemi di sicurezza. I dati esfiltrati possono includere:

  • Informazioni di sistema dettagliate
  • Elenchi di file
  • Dati sensibili trovati sul dispositivo (documenti, database, file di configurazione)

L’uso di bucket S3 garantisce una rapida esfiltrazione e una gestione scalabile dei dati sottratti.

Data Encryption


Dopo l’esfiltrazione dei dati, NotLockBit avvia la fase di crittografia. Utilizzando l’algoritmo AES-256, il ransomware cifra specifici tipi di file, come documenti, immagini, archivi e database. Durante questa fase, il ransomware esegue diverse azioni mirate:

  • Esclusione di Directory Sensibili: Evita di cifrare directory critiche del sistema operativo per garantire la continuità del funzionamento del sistema.
  • File Targeting: Identifica file di valore sulla base di estensioni come .docx, .xlsx, .pdf, .zip, .db e altre comunemente utilizzate.
  • Salvataggio delle Chiavi Crittografiche: La chiave AES utilizzata viene cifrata con una chiave RSA pubblica e aggiunta ai file criptati per garantire che solo gli attaccanti possano decrittare i dati.

I file crittografati vengono rinominati con un’estensione specifica legata a NotLockBit, e un file di riscatto viene inserito in ciascuna directory compromessa.

Defacement


Una volta completata la crittografia, NotLockBit modifica lo sfondo del desktop per visualizzare un messaggio di riscatto. Questo messaggio informa la vittima dell’avvenuta cifratura dei file e fornisce istruzioni dettagliate su come contattare gli attaccanti e pagare il riscatto. Il defacement serve non solo a comunicare con la vittima ma anche a esercitare pressione psicologica per spingerla a pagare rapidamente.

Il messaggio di defacement può includere:

  • Informazioni di contatto (email, siti Onion sul dark web)
  • L’importo richiesto per il riscatto
  • Minacce di pubblicazione dei dati esfiltrati se il pagamento non viene effettuato


Self-Deletion


Per cancellare le proprie tracce e rendere più difficile l’analisi forense, NotLockBit esegue l’auto-eliminazione al termine delle sue operazioni. Questa fase viene realizzata tramite l’uso di script o comandi che eliminano il binario eseguibile e i file temporanei creati durante l’infezione. L’auto-eliminazione impedisce alle vittime o ai ricercatori di eseguire un’analisi approfondita del ransomware, rendendo più complessa la rilevazione degli IoC (Indicatori di Compromissione).

Analisi dei Campioni e Indicatori di Compromissione


L’immagine fornita, rappresentata di seguito, illustra visivamente la rete di relazioni tra il ransomware NotLockBit e i vari indicatori di compromissione (IoC) associati.
29330144
In questa rappresentazione grafica:

  • Il Nodo Centrale rappresenta NotLockBit, da cui si diramano le diverse varianti del ransomware.
  • Ogni nodo giallo indica un campione di NotLockBit individuato durante l’analisi. Questi campioni si differenziano per piccoli dettagli nel codice e nelle tecniche di offuscamento utilizzate.
  • I nodi verdi rappresentano gli hash dei file correlati ai campioni di ransomware. Alcuni degli hash più rilevanti identificati sono:
    • a28af0684456[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]6da769a2e0d29c5a726e86388901370ddf15bd3b355597d564
    • aca17ec46730f5677d0d0a995b65054e97dcec65da699fac1765db1933c97c7ec
    • 14fe0071e76b23673569115042a961136ef057848ad44cf35d9f2ca86bd90d31
    • 2e62c9850f331799f1e4893698295db0069ab04529a6db1bfc4f193fe6aded2c
    • e02b3309c0b6a774a4d9403693e35a395b4c374dc3ea64410cc33b0dcd67ac


Le frecce indicano come ciascun campione sia collegato alla variante principale di NotLockBit e come ogni hash derivi da un’evoluzione del codice sorgente originario. Questa struttura evidenzia una continua attività di sviluppo da parte degli attaccanti, finalizzata a eludere i sistemi di difesa tramite aggiornamenti e modifiche frequenti al codice.

Tecniche di Offuscamento e Anti-Analisi


NotLockBit implementa diverse tecniche per complicare l’analisi e l’individuazione:

  • Obfuscazione delle Stringhe: Le stringhe utilizzate dal ransomware sono cifrate e vengono deoffuscate solo durante l’esecuzione, rendendo difficile l’analisi statica del codice.
  • Packing del Binario: Il payload può essere impacchettato con strumenti come UPX, nascondendo il codice originale all’interno di un formato compresso.
  • Anti-Debugging: Il malware rileva se è in esecuzione in un ambiente di analisi (come sandbox o debugger) e interrompe l’esecuzione per evitare di rivelare il suo funzionamento completo.

NotLockBit rappresenta una minaccia ransomware avanzata, progettata per eludere le misure di sicurezza più comuni e adattarsi a diversi ambienti operativi. La capacità di colpire sia sistemi Windows che macOS, combinata con tecniche sofisticate di crittografia, esfiltrazione e offuscamento, lo rende particolarmente pericoloso. L’immagine dei collegamenti tra gli IoC evidenzia la natura dinamica di questa minaccia, mostrando come ogni campione rifletta un costante aggiornamento e miglioramento del codice malevolo.

Per proteggersi da ransomware come NotLockBit, è fondamentale implementare soluzioni avanzate di EDR (Endpoint Detection and Response), monitorare continuamente l’attività di rete e mantenere aggiornati i backup dei dati critici. Solo una strategia di sicurezza multilivello può mitigare il rischio rappresentato da queste nuove e pericolose minacce.

L'articolo NotLockBit: Analisi Tecnica di una Nuova Minaccia Ransomware Multi-Piattaforma proviene da il blog della sicurezza informatica.



A Twenty-Segment Display, Artistically


29328218

We all know and love the humble seven-segment display, right? And if you want to make characters as well as numbers, you can do an okay job with sixteen segments off the shelf. But if you want something more art-deco, you’ll probably want to roll your own. Or at least, [Ben] did, and you can find his designs up on GitHub.

Taking inspiration from [Posy]’s epic investigation of segmented displays, [Ben] sat down with a sketchpad and created his own 20-segment font that displays numbers and letters with some strange, but frankly lovely, segment shapes. There is no center line, so letters like “T” and numbers like “1” are a little skewed, but we think it’s charming.

We’ve seen about a bazillion takes on the seven-segment idea over the years here. Most recently, we fell in love with this 21-segment beauty, but honestly the original eight(!) segment patent version is charming as well. Anyway, picking a favorite segmented display at Hackaday is like picking your favorite child, if you have a few hundred children. We love them all.

youtube.com/embed/2BOyJqzJVC0?…

Thanks [Aaron] for the tip!


hackaday.com/2024/12/24/a-twen…





Buon Natale a tutti gli abitanti del Poliverso! (e qualche novità interessante)


Carissimi iscritti,

prima di passare ai due contenuti informativi CHE VI CONSIGLIAMO DI LEGGERE CON MOLTA ATTENZIONE, vorremmo approfittare del nostro canale di comunicazione per augurare a tutti voi buone feste, in particolare vi auguriamo di trascorrere un Natale rilassante e riflessivo in attesa di un 2025 ricco di soddisfazioni personali e soprattutto ricco di relazioni interpersonali!

Per quello che ci compete, noi amministratori siamo molto contenti: Poliverso è infatti diventata stabilmente l'istanza Friendica con il maggior numero di utenti attivi e noi cercheremo di fare il possibile per rendere vivibile e soddisfacente questo angolo di web e vi chiediamo di diffondere tra i vostri parenti, amici, scopamici (beh, perché no...), ammiratori e conoscenti la notizia dell'esistenza dei nostri tre progetti, tutti integrati grazie al Fediverso:

1) Poliverso.org, per chi vuole vivere il web sociale al massimo delle potenzialità
2) Poliversity.it, per chi ama Mastodon, ma non vuole rinunciare alla possibilità di scrivere post lunghi e formattati
3) Feddit.it, per chi al social network preferisce i contenuti tematici

E se volete farci un regalo per Natale o per la Befana, potete sempre dare un'occhiata alla nostra pagina di supporto su Liberapay it.liberapay.com/poliverso/ o alla pagina dei menu di Ko-Fi ko-fi.com/poliverso

Veniamo quindi alle informazioni:

Formattazione post con titolo leggibili da Mastodon

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!


Le novità di Raccoon For Friendica

Raccoon for Friendica sta migliorando a vista d'occhio. Dalle anteprime dei video, al miglioramento della composizione dei messaggi con immagini, fino ad alcuni aggiornamenti alla stessa architettura dell'app, la maturazione di Raccoon for Friendica è quasi conclusa.
Ci sono ancora alcuni aspetti che verranno risolti nella release di fine anno, come la modifica dei messaggi pubblicati, o novità molto interessanti dal punto di vista della visualizzazione, ma oggi Raccoon copre tutte le esigenze dell'utente Friendica, escluse le impostazioni avanzate dell'account che è opportuno gestire sempre dal browser.
Raccoon for Friendica può essere utilizzata anche dagli utenti Mastodon; anzi, al momento è l'unica app per Mastodon che consenta agli utenti di navigare facilmente tra i gruppi Activitypub (comunità Lemmy, gruppi Friendica, gruppi gup.pe o magazine Mbin), che sono oggettivamente difficili da apprezzare per gli utenti Mastodon, qualsiasi sia l'app che utilizzano.
Infine Raccoon for Friendica è l'unica app che consenta agli utenti Mastodon Glitch-soc (come Poliversity.it) di scrivere messaggi formattati sfruttando una barra di formattazione molto intuitiva!

Come installare Raccoon for Friendica?

Se avete F-droid, potete farlo direttamente da lì

Se volete scaricare proprio l'ultima versione, potete cercare il file .apk a questo link

Se invece volete complimentarvi con lo sviluppatore, potete trovarlo qui:

Una nuova istanza italiana Lemmy

Chiaramente feddit.it è la più bellissima meravigliosissima istanza Lemmy del mondo, ma da questa settimana non sarà più l'unica a parlare Italiano. Nasce infatti l'istanza diggita, un progetto per portare su Lemmy la comunità di diggita, uno dei più longevi aggregatori di notizie e commenti

Qui l'elenco delle comunità diggita attive finora

================

E con queste tre notizie abbiamo finito l'ultimo bollettino dell'anno.

Ancora tanti auguri di Buon Natale e a presto!

Gli amministratori


Diggita è una nuova istanza italiana del #fediverso! :lemmy: 🥳

Il lavoro di lancio è terminato, è ora possibile iscriversi: diggita.com oppure seguire i gruppi tematici dal proprio account #mastodon:

▶️ @spettacoli

▶️ @internet

▶️ @fediverso

▶️ @tecnologia

▶️ @linux

▶️ @cultura

▶️ @salute

▶️ @diggita@diggita.com

▶️ @economia

▶️ @attualita

▶️ @societa

▶️ @video

▶️ @computer

▶️ @sport

▶️ @opensource

▶️ @astronomia

▶️ @sicurezza

▶️ @scienze

▶️ @ambiente

▶️ @calcio

▶️ @giochi

▶️ @foto

▶️ @formula1




Keeping Track of Old Computer Manuals with the Manx Catalog


29313466

An unfortunate reality of pre-1990s computer systems is that any manuals and documentation that came with them likely only existed on paper. That’s not to say there aren’t scanned-in (PDF) copies of those documents floating around, but with few of these scans being indexable by search engines like Google and Duck Duck Go, they can be rather tricky to find. That’s where the Manx catalog website seeks to make life easier. According to its stats, it knows about 22,060 manuals (9,992 online) across 61 websites, with a focus on minicomputers and mainframes.

The code behind Manx is GPL 2.0 licensed and available on GitHub, which is where any issues can be filed too. While not a new project by any stretch of the imagination, it’s yet another useful tool to find a non-OCR-ed scan of the programming or user manual for an obscure system. As noted in a recent Hacker News thread, the ‘online’ part of the above listed statistics means that for manuals where no online copy is known, you get a placeholder message. Using the Bitsavers website along with Archive.org may still be the most pertinent way to hunt down that elusive manual, with the Manx website recommending 1000bit for microcomputer manuals.

Have you used the Manx catalog, or any of the other archiving websites? What have been your experiences with them? Let us know in the comments.


hackaday.com/2024/12/24/keepin…





Un buon tè verde alle rose


Prima dell'inizio delle ostilità culinarie della vigilia. Ecco, se c'è un momento giusto per un tè verde, è questo.
Aromatizzato alle rose, tè verde alle rose, oggi berrò questo, ma ne approfitto per spiegare due o tre cosette banali e semplici;
1) La quantità di tè è di un cucchiaino RASO per ogni tazza, Raso e scarso...
2) La temperatura dell'acqua è FONDAMENTALE, per i tè verdi deve compresa tra 60° e 80°, cioè la temperatura limite è quando cominciano a salire le prime bollicini piccole piccole.
3) Versate l'acqua sulle foglioline, lasciando la teiera, o il recipiente che avrete scelto i usare, aperto, assolutamente senza coperchio. I tè verdi non si devono cuocere, altrimenti perderanno quel meraviglioso sapore fresco!

Enjoy! ;)


#te #cha #teverde #teallerose



Dalla Cina a Taiwan. Il nuovo budget del Pentagono ridisegna la strategia Usa

@Notizie dall'Italia e dal mondo

Dall’aumento dei militari per le Forze armate a previsioni precise per aumentare la deterrenza nell’Indo-Pacifico per assicurare la difesa di Taiwan. Sono solo alcuni dei capitoli trattati dal nuovo Bilancio della Difesa degli Stati Uniti, firmato dal presidente uscente Joe Biden, per un totale di 895



Visto che prossimamente sarò disoccupata, ho già cominciato a disdire quei servizi un po' superflui, ché un canone qua, un canone là alla fine pesano sul conto corrente.

Netflix è andato, userò finché si riesce quello del mio compagno.

Tidal pure ce l'avrò ancora solo fino al 20/01, poi ciao ciao musica in streaming senza interruzioni pubblicitarie. Di questo un po' mi rammarico, per cui lancio la domanda: webradio per tardone anni '70 come me?
Apprezzo generi vari, dalla classica, all'elettronica (odierna, scopro volentieri nuovi artisti in questo campo), rock classico (dai '50 agli '80), elettronica anni '80, grunge e derivati anni '90 e altro ancora di più recente che non sto ad elencare.

Ogni dritta è benvenuta! Grazie a chi vorrà darmene.

#musica #fedimusic #webradio

Unknown parent

@versodiverso :fedora: :kde:
Tu hai ogni ragione, questa cosa ho cominciato a farla con le serie TV, almeno quelle che voglio avere sempre a disposizione (qualcuno ha detto Star Trek?). I CD sarebbero semplicemente troppi. 😅
L'esperienza con Tidal comunque è stata finora positiva, addirittura il canone col tempo si è dimezzato anziché aumentare e pagano gli artisti molto meglio di altri servizi (almeno così era l'ultima volta che mi sono informata).
Vedrò al momento di riattivare se qualcosa sarà cambiato in peggio.


The Mystery of the Messed-Up Hammond X5


29297552

[Filip] got his hands on a sweet old Hammond X5 organ, but it had one crucial problem: only half of the keys worked. Each and every C#, D, D#, E, F, and F# would not play, up and down the keyboard, although the other notes in between sounded just fine.

Those of you with an esoteric knowledge of older electric organs will be saying “it’s a busted top-octave generator chip”, and you’re right. One of the TOGs worked, and the other didn’t. [Filip] rolled his own top-octave generator with a Pico, in Python no less, and the old beauty roared to life once more.

But what is a top-octave generator, you may ask? For a brief period of time in the early 70s, there were organs that ran on square waves. Because a musical octave is a doubling or halving of frequency, you can create a pitch for every key on the organ if you simply create one octave’s worth of pitches, and divide them all down using something as simple as a binary counter IC. But nobody makes top-octave chips any more.

Back in 2018, [DC Darsen] wrote in asking us if we knew about any DIY top-octave designs, and we put out an Ask Hackaday to see if you all could make a top-octave generator out of a microcontroller. We got a super-optimized code hack in response, and that’s worth checking out in its own right, but we always had the nagging suspicion that a hardware solution was the best solution.

We love how [Filip]’s design leans heavily on the Pico’s programmable input/output hardware modules to get the job done with essentially zero CPU load, allowing him to write in Python and entirely bypassing the cycle-counting and assembly language trickery. The voltage shifters and the switchable jumpers to swap between different top-octave chip types are a nice touch as well. If you have an organ that needs a top-octave chip in 2024, this is the way we’d do it. (And it sounds fantastic.)

youtube.com/embed/8quQIf9qufE?…


hackaday.com/2024/12/24/the-my…



A review of a tipster's phone revealed 'real' CSAM mixed in with AI CSAM, and a darker involvement in the case.

A review of a tipsterx27;s phone revealed x27;realx27; CSAM mixed in with AI CSAM, and a darker involvement in the case.#CourtWatch



La Croazia reintroduce la leva obbligatoria. Il dilemma quantità-qualità per la Difesa

@Notizie dall'Italia e dal mondo

Dopo diciassette anni, nel 2025 in Croazia verrà ristabilita la leva militare obbligatoria. Ad annunciarlo è stato il ministro della Difesa di Zagabria, Josip Buljević, il quale ha specificato che la misura entrerà in vigore verso la metà del nuovo anno, non appena il parlamento avrà passato una

in reply to Pëtr Arkad'evič Stolypin

@petrstolypin @Notizie dall'Italia e dal mondo

Quindi, ricapitolando, siccome l' Italia non conta di dover usare la Difesa per difendere da invasioni il suolo patrio, ma invece potrebbe essere interessata ad avere una Forza tecnologicamente avanzata per combattere all' estero, allora preferisce evitare la Coscrizione Obbligatoria e decide di continuare con un esercito professionale.

Certo, è un punto di vista. Mah.
"L'Italia ripudia la guerra come strumento di offesa alla libertà degli altri popoli e come mezzo di risoluzione delle controversie internazionali; ..." Articolo.11 Costituzione



Riviviamo insieme la cerimonia di auguri in occasione delle festività natalizie che si è svolta lo scorso 19 dicembre al #MIM!
Presenti all’evento il Ministro Giuseppe Valditara, il Sottosegretario Paola Frassinetti, il personale del Ministero e nume…
#MIM


Il ministro Valditara ritira la querela allo scrittore Lagioia: “C’è una linea che non va mai superata”


@Politica interna, europea e internazionale
Il ministro dell’Istruzione Giuseppe Valditara ritira la querela nei confronti dello scrittore Nicola Lagioia. Lo fa sapere lo stesso ministro in una intervista al quotidiano Il Tempo. Valditara aveva querelato lo scrittore Premio Strega 2015 – con richiesta



Gli auguri di Natale di Giorgia Meloni: “Ci aspetta un 2025 impegnativo per costruire un’Italia forte” | VIDEO


@Politica interna, europea e internazionale
Gli auguri di Natale di Giorgia Meloni: “Ci aspetta un 2025 impegnativo” La presidente del Consiglio Giorgia Meloni ha inviato via social gli auguri di Natale a tutti gli italiani. Albero di Natale e presepe sullo sfondo, la premier ha dichiarato: “Auguri a





Riccardo Muti rimprovera i parlamentari durante il concerto di Natale: “Spegnete il telefono” | VIDEO


@Politica interna, europea e internazionale
Riccardo Muti rimprovera i parlamentari durante il concerto di Natale Riccardo Muti ha rimproverato alcuni parlamentari indisciplinati che hanno lasciato il telefono acceso durante il concerto di Natale che si è tenuto al Senato. Il maestro, che ha




Pechino lancia la sfida a Washington sui Vertical Launch Systems

@Notizie dall'Italia e dal mondo

Nel paradigma in continua evoluzione della guerra navale moderna, una delle capacità che ad oggi assume più valore tra le Marine militari dei principali attori mondiali è quella dei Vertical Launch Systems (Vls) per sistemi missilistici. Questa tecnologia è stata sviluppata per la prima volta alla fine degli anni ’70, e






Kosovo: il partito serbo escluso dalle elezioni


@Notizie dall'Italia e dal mondo
La Commissione Elettorale del Kosovo esclude la Lista Serba dalle elezioni del prossimo febbraio
L'articolo Kosovo: il partito serbo escluso dalle elezioni proviene da Pagine Esteri.

pagineesteri.it/2024/12/24/mon…



Energia solare, intelligence e droni. Gli inaspettati risvolti della transizione energetica

@Notizie dall'Italia e dal mondo

Nel panorama della tecnologia aerospaziale, la ricerca di soluzioni che sfruttino l’alta quota per applicazioni di monitoraggio, comunicazione e sorveglianza ha fatto un passo in avanti significativo. Un team di ingegneri di Bae Systems ha infatti condotto con successo un esperimento



Il Natale attraverso i secoli


Attorno alle feste natalizie si sono accumulate usanze e tradizioni per oltre due millenni, alcune delle quali risalgono al periodo precedente alla festa cristiana vera e propria. Dallo scambio di regali alla sontuosa tavola imbandita per la cena di Natale, questo articolo di Mark Cartwright, tradotto da Federica Lomoro, traccia la storia dei festeggiamenti dall’antica Roma fino all’epoca vittoriana, quando la nostra versione moderna della festa si affermò, sia nelle usanze che nelle fonti letterarie.
👇
worldhistory.org/trans/it/2-18…

#natale2024
@Storia

Storia reshared this.



Un tempo esistevano due figure che evocavano il Natale.


Father Christmas era un personaggio antipuritano emerso durante la guerra civile inglese e l'Interregno, quando la celebrazione del Natale era vietata.
Apparendo in opuscoli, contrapponeva il divertimento e i giochi del tradizionale Natale al cupo fondamentalismo dei puritani. Babbo Natale si è sviluppato a New York nel 1800, con il contributo del folklore di San Nicola, portato dagli immigrati europei.
La sua popolarità globale crebbe quando la Coca-Cola lo utilizzò in una campagna pubblicitaria, brevettando addirittura la tonalità di rosso dei vestiti di Babbo Natale (prima era vestito di verde).

davidcastleton.net/old-father-…

#babbonatale
#natale
@

reshared this

in reply to storiaweb

Ecco una descrizione dell'immagine:

Babbo Natale, vestito con il suo tradizionale abito rosso e bianco, sta in piedi vicino a un camino. Tiene in mano due piccoli giocattoli. Vicino a lui, a terra, c'è un sacco pieno di altri giocattoli. L'ambientazione sembra essere una stanza di una casa, con un camino e una tenda rossa in vista.

Ecco una descrizione dell'immagine: Un uomo barbuto con una corona di foglie sulla testa è seduto a cavalcioni di una capra. Tiene in mano una grande ciotola fumante e porta con sé un bambino in un cesto. Dietro di lui c'è una bottiglia e altri oggetti. Lo sfondo mostra un paesaggio innevato con una piccola casa.

Fornito da @altbot, generato utilizzando Gemini



📌 #Scuola, fino alle 23.59 di mercoledì #15gennaio, sarà possibile presentare la domanda di partecipazione al concorso pubblico per la copertura di 1.435 posti dell’area dei funzionari e dell’elevata qualificazione.


1 Gennaio 2025 h17.30
THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Monte Sacro, Roma

Attenzione attenzione!

Il Reggae Circus spariglia il mazzo della querelle sul concertone di Capodanno e annuncia al gentile pubblico che terrà il seguente spettacolo sulla pubblica piazza:

1 Gennaio 2025 h17.30

THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Via Titano (Piazza Sempione), Monte Sacro, Roma

Nella cornice più ampia di "ROMA CAPODARTE 2025 Città nel mondo", un'iniziativa dell'Assessorato alla Cultura di Roma Capitale che vedrà una serie di appuntamenti gratuiti in tutti i Municipi della Città Eterna, per celebrare il nuovo anno.

Nel III Municipio nello specifico si terrà l’evento MUSICA DA GRADINO: due concerti-spettacolo dal tramonto in poi, su due scalinate della bellissima Città Giardino:

h 16.30 - WUNDER TANDEM - Scalinata di Via Tofana (piazza Tofana)

h 17.45 - THE REGGAE CIRCUS DI ADRIANO BONO - Scalinata di Via Titano (piazza Sempione).

L'ingresso è gratuito e aperto a tutti.

Per quanto ci riguarda sarà un Reggae Circus in versione molto "stradarola" e di piazza, con solo le scalette della pedonalissima Via Titano a fare da palco, ma comunque con la band in versione power-trio (batteria, basso, etc.), pronta a spettinarvi con la sua energia e a sonorizzare dal vivo, come sempre, le spettacolari performances circensi di artisti da grandi occasioni quali:

SVENKA: Acrobata e verticalista!

ALESSIO CINQUEPALLE: Giocolerie e monociclo!

VIAGGIATORE MAGICO: Bolle di sapone e clownerie.

Insomma, sarà uno spasso e una presa a bene totale, ci sarà tutto quello che serve per poter dire: chi fa festa a Capodannno fa festa tutto l'anno! 😛

Quindi gentile pubblico: anche se ancora mezzi in hangover, accorrete in massa, se divertimo! 🎪🤹🙌😋

#reggaecircus #reggae #circus #buskers #eventi #roma #acrobatics #party #capodanno

poliverso.org/photo/2107105915…



A lawyer has pushed to learn the identity of the person who first created Anom, which the FBI used to read tens of millions of messages sent by organized criminals. The confidential human source may testify in court, too.#News #Privacy


Si legge spessissimo che la Russia abbia intenzione di invadere l'europa e che gli USA siano gli angeli che ne proteggono il suolo. Realmente la Russia ha questa intenzione o è solo propaganda?

dipende da cosa intendi per invadere. per me già trasformare un governo legittimo in un governo fantoccio come può essere per esempio in bielorussia è già un'invasione. e quindi si… l'invasione russa in europa tramite propaganda e condizionamento delle elezioni è già in atto da anni. se seguiranno fasi più esplicite e violente dipende dalla forza della russia, dalla debolezza nostra e da infiniti fattori. interesse dell'europa è che la russia esca, perdente e vincitrice, ma comunque dalla guerra un ucraina il più debole possibile. specie militarmente. e sopratutto incapace di ricostruirsi, specie economicamente. perché aspettarsi che la russia cambi è irrealistico. desiderano essere il lupo.



SIRIA. Un’occasione per Israele e per l’immagine “gloriosa” di Netanyahu


@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica

reshared this



Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks


@Notizie dall'Italia e dal mondo
Negli Stati Uniti si fermano migliaia di magazzinieri e corrieri di Amazon e di dipendenti di Starbucks. Chiedono il riconoscimento dei sindacati, più sicurezza e migliori condizioni di lavoro
L'articolo Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks proviene

reshared this



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “IC Enea” di Pomezia (RM) e alla Scuola primaria “IC Ardea III” di Ardea (RM) che, grazie ai fondi del #PNRR, rinasceranno sostenibili, inclusive e innovative.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 Occupazioni, Valditara: "Chi rovina una scuola deve pagare"
🔸 Manovra: arrivano a 2.



L'autorità antitrust giapponese scoprirà che Google ha violato la legge nel caso di ricerca: rapporto

La JFTC ha avviato un'indagine su Google per una possibile violazione delle leggi antimonopolio.

  • A Google potrebbe essere chiesto di interrompere le pratiche monopolistiche
  • La JFTC potrebbe presto emettere un ordine di cessazione e astensione contro Google
  • Google non ha ancora reagito alle segnalazioni

@Informatica (Italy e non Italy 😁)

gadgets360.com/internet/news/j…




wired.it/article/particella-bi…

sappiamo che le particelle elementari, manifestano le caratteristiche sia di onda che di particella, che sono solitamente dotate sia energia che di massa. ma in realtà la sola caratteristica intrinseca, o essenza di una particella è l'energia. la massa è una caratteristica "apparente", nel senso che esiste in relazione a situazioni locali specifiche. il fotone non ha massa. l'elettrone si. ma in realtà fotone ed elettrone sono così diversi? l'idea è che siano un oggetto "comune", con una programmazione lievemente differente (non fissa peraltro), che in alcuni contesti acquisiscono energie potenziali che si esprimono in quello che noi chiamiamo massa, e in altre assumono le caratteristiche della particella "a riposo" (in chimica si direbbe non eccitata) e pertanto non manifestano questa "massa". sicuramente le particelle non sono piccole biglie, ma quanti minimi di energia, con una propria programmazione, e con relazioni molto strane e variabili con il mondo che le circonda, composto da altre particelle con cui interagiscono o NON interagiscono.



Alla presidente del consiglio Giorgia Meloni che definisce utili le spese militari con argomentazioni assolutamente ridicole rispondono che l’Italia ha bisogno di ospedali che funzionino non di buttare soldi per arricchire la lobby degli armamenti. In realtà Giorgia Meloni dalla demagogia sovranista è passata al ruolo di zerbino di NATO, USA e Commissione europea e quindi deve addolcire la pillola dei tagli necessari a compensare l’aumento delle spese militari che ci vogliono imporre. Se Giorgia Meloni fosse davvero sovranista dovrebbe rispondere in sede internazionale che l’Italia ha una Costituzione che ripudia la guerra e che l’Italia ha una spesa sanitaria molto al di sotto alla media europea e non possiamo permetterci il lusso di buttare soldi per la guerra. La realtà è che Giorgia Meloni fa la voce grossa solo per dare spettacolo sui tg e sui social ma si guarda bene dal difendere i nostri interessi nazionali. Una vera sovranista risponderebbe a Trump, a Rutte e a Ursula von der Leyen che l’Italia può fare a meno della NATO e che in paesi neutrali come l’Austria e la Svizzera si vive benissimo. Almeno Orban ha il coraggio di alzare la voce in Europa, lei sembra un Draghi anzi un Letta con la parrucca. Trump chiede di portare la spesa al 5% del PIL, Rutte al 3, noi non dobbiamo neanche portarla al 2 anzi andrebbe tagliata perché nessun trattato ci impone la militarizzazione del nostro paese. Se Trump vuole uscire dalla NATO ci fa un piacere. Non vediamo l’ora che lascino le loro basi in Italia portandosi i loro ordigni atomici.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista . Sinistra Europea



I Saturnali


Nati da riti agricoli arcaici, queste festività romane finirono per includere una serie di scambi di doni, occasioni conviviali, e inversioni di ruoli, tali da diventare una delle celebrazioni più popolari del calendario, e sicuramente la più lieta.

Un articolo di Mark Cartwright, tradotto da Stefano Freyr Castiglione, apparso su
Immagine/foto
👇
worldhistory.org/trans/it/1-15…

@Storia

Questa voce è stata modificata (8 mesi fa)

reshared this

in reply to storiaweb

Ecco una descrizione dell'immagine: Il logo mostra un quadrato rosso scuro contenente un simbolo stilizzato bianco, seguito dalle parole "WORLD HISTORY ENCYCLOPEDIA" in corsivo, e in piccolo sotto, "in italiano".

Fornito da @altbot, generato utilizzando Gemini



Pillole di privacy - Accedere a sistemi online è una necessità ed una scelta, che sia consapevole: CIE vs SPID


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cie-vs-s…
Giorno dopo, giorno molte azioni della nostra vita si stanno spostando online. Come effettivamente dovrebbe essere, alle tradizionali modalità analogiche fatte di sportelli, moduli cartacei,

reshared this



Rigurado a Facebook


Ultimamente, per via di varie vicissitudini personali e per fare acquisti, ho riaperto il mio oramai defunto profilo Facebook. Chi mi segue da tempo sa benissimo quanto io sia critico dei social media tradizionali e delle loro meccaniche tossiche che ci inducono a diventarne dipendenti e ad odiarci a vicenda. Tuttavia, devo riconoscere che il formato di Facebook, per quanto riguarda la costruzione di reti sociali e il community building, rimanga comunque una delle migliori che abbia mai visto. il social è intuitivo e semplice da usare, ricco di funzionalità interessanti e relativamente personalizzabile nel feed.

Secondo me, come comunità FLOSS e da promotori del Fediverso, dovremmo cominciare a riconoscere ciò che c'è di buono nei social media tradizionali da un punto di vista puramente funzionale

Continuerò a preferire infinitamente di più il Fediverso in ogni sua sfaccettatura, ma potremmo dare uno sguardo per cercare di comprendere cosa porti le persone a snobbarci e per generare più attrattiva verso la nostra causa