Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online
Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security.
Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto.
- Accedi al Canale YouTube del podcast
- Accedi al Canale Spotify del podcast
Red Hot Cyber Podcast
L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene percepita come un tema tecnico riservato agli specialisti. Red Hot Cyber intende rompere questa barriera, sottolineando che la sicurezza digitale è una responsabilità condivisa, che riguarda tutti, dai professionisti IT ai semplici utenti di internet.
Una delle peculiarità di questi podcast è la loro progressiva evoluzione. Sebbene inizialmente verranno pubblicati una volta alla settimana, si prevede un aumento della frequenza non appena i membri della community di Red Hot Cyber inizieranno a partecipare attivamente al progetto. Questo permetterà di affrontare un numero sempre maggiore di argomenti e di garantire contenuti freschi e coinvolgenti per tutti gli ascoltatori.
youtube.com/embed/videoseries?…
Canale del Podcast su YouTube
I podcast saranno disponibili sul canale YouTube di Red Hot Cyber e sul canale dei podcast su Spotify, due piattaforme che permetteranno di raggiungere un vasto pubblico. L’invito, rivolto a tutti, è quello di seguire i podcast, ascoltarli e condividere i propri feedback. I commenti e le osservazioni degli ascoltatori saranno fondamentali per migliorare i contenuti e renderli sempre più pertinenti e interessanti.
Un aspetto importante di questa iniziativa è l’intento di rendere virale il messaggio. La cyber security non deve essere un argomento di nicchia, ma un tema centrale nelle conversazioni quotidiane. Condividere i podcast, parlarne con amici e colleghi, e diffondere i concetti trattati sono azioni che ogni ascoltatore può compiere per contribuire alla causa.
Parole semplici e per tutti
Ogni puntata verrà trattata con parole semplici per dare modo a tutti di seguire anche argomenti complessi, per rendere il tema non solo informativo, ma anche immediatamente applicabile nella vita quotidiana.
open.spotify.com/embed/show/4g…
Canale del Podcast su Spotify
La partecipazione della community giocherà un ruolo cruciale in questo progetto. Red Hot Cyber incoraggia i suoi membri a proporre argomenti, partecipare attivamente ai podcast e condividere esperienze personali. Questa sinergia contribuirà a rendere i contenuti ancora più rilevanti e stimolanti, creando un dialogo aperto tra esperti e ascoltatori.
La sicurezza informatica non è un compito riservato ai professionisti, ma una responsabilità collettiva. Ogni utente ha il potere di ridurre il rischio adottando comportamenti consapevoli e condividendo le proprie conoscenze. I podcast di Red Hot Cyber rappresentano un importante strumento per promuovere questa consapevolezza e per diffondere la cultura della cyber security su larga scala.
Red Hot Cyber ribadisce che il successo di questa iniziativa dipenderà dal supporto e dalla partecipazione attiva di tutti. La condivisione dei podcast, l’interazione con i contenuti e la diffusione degli stessi sono passi fondamentali per raggiungere un pubblico sempre più vasto.
L'articolo Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online proviene da il blog della sicurezza informatica.
Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti
Recentemente, sul noto forum underground Breach Forum, un utente soprannominato “agency900” ha pubblicato un thread che mette a disposizione della community criminale un milione di numeri telefonici italiani “freschi”, ovvero potenzialmente aggiornati e funzionanti.
L’annuncio include un link ad un sistema di file sharing dove è possibile scaricare il file di testo di 16 MB.
Ma perché un semplice numero di telefono è così prezioso?
Stai ricevendo nell’ultimo periodo molto SPAM? Contrariamente a quanto si possa pensare, i numeri telefonici sono dati estremamente utili per i cybercriminali. Ecco alcune ragioni:
- Phishing tramite SMS (Smishing): I numeri telefonici possono essere utilizzati per inviare SMS fraudolenti, spesso camuffati da notifiche di banche, corrieri, o enti governativi. Questi messaggi spingono le vittime a cliccare su link dannosi, che possono portare:
- All’inserimento di credenziali di accesso;
- All’installazione di malware sui dispositivi.
- Chiamate per attuare attacchi di ingegneria sociale: I cybercriminali possono utilizzare questi numeri per effettuare chiamate mirate a fornire dati sensibili come password, PIN, o informazioni bancarie.
- Sim Swap: Con un numero telefonico valido, un attaccante può tentare di convincere un operatore telefonico a trasferire la SIM su un nuovo dispositivo controllato dal criminale. Questo consente agli attaccanti di intercettare chiamate, SMS e codici OTP (One-Time Password).
- Spam e frodi telefoniche: I numeri possono essere venduti a call center illegali o utilizzati per campagne di spam massivo con offerte truffaldine, come finti premi o investimenti in criptovalute.
- Profilazione e rivendita: Gli attaccanti possono incrociare i numeri telefonici con altre informazioni pubblicamente disponibili o rubate (es. nomi, email, indirizzi) per creare profili dettagliati, utili per attacchi mirati.
In molti casi, questi attacchi non sono mirati a singoli individui ma vengono effettuati in modo automatizzato tramite software malevoli. Avere a disposizione una lista molto lunga di numeri funzionanti consente ai cybercriminali di eliminare facilmente i numeri non più attivi o non validi per specifici archi di numerazione, aumentando così l’efficacia delle loro operazioni fraudolente. Come sempre la velocità premia quando si parla di cybercrime.
Come difendersi?
La vendita di un database così ampio, se confermata, potrebbe esporre milioni di persone a molte minacce. Per proteggersi da queste minacce, gli utenti possono adottare alcune semplici pratiche:
- Non cliccare su link sospetti ricevuti via SMS.
Verifica sempre l’autenticità del mittente, soprattutto se il messaggio richiede azioni urgenti. - Utilizzare un’app di sicurezza sul proprio smartphone.
Alcune applicazioni aiutano a filtrare SMS e chiamate spam. - Abilitare il 2FA (Autenticazione a due fattori), ma non solo via SMS.
Preferisci metodi più sicuri, come app di autenticazione o chiavi hardware. - Prestare attenzione alle chiamate da numeri sconosciuti.
Evita di fornire informazioni personali o sensibili al telefono. - Monitorare l’attività del proprio numero telefonico.
Segnala tempestivamente eventuali attività sospette al tuo operatore telefonico.
Conclusioni
Il caso evidenzia ancora una volta l’importanza della protezione dei dati personali. Anche informazioni apparentemente innocue, come i numeri telefonici, possono essere sfruttate per orchestrare attacchi sofisticati. È fondamentale che utenti, aziende e istituzioni collaborino per promuovere una maggiore consapevolezza sulle minacce digitali e adottino misure preventive per ridurre i rischi.
L'articolo Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti proviene da il blog della sicurezza informatica.
reshared this
Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione
Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure di sicurezza informatica e una spesa di 895 miliardi di dollari. Una delle voci di bilancio chiave era il programma Rip and replace da 3 miliardi di dollari della Federal Communications Commission (FCC). Questa iniziativa mira a rimuovere e sostituire le apparecchiature di telecomunicazione non protette di fabbricazione cinese, compresi i prodotti Huawei, per prevenire minacce alla sicurezza nazionale.
Il programma è stato lanciato nel 2020 con un budget di 1,9 miliardi di dollari, ma inizialmente gli esperti hanno affermato che i fondi non erano sufficienti. I ripetuti attacchi alle reti di telecomunicazioni, compresi gli attacchi Volt Typhoon e Salt Typhoon in cui gli hacker cinesi hanno iniettato codice dannoso nelle infrastrutture statunitensi, hanno intensificato le richieste di ricostituzione del fondo.
Il disegno di legge include anche la creazione di un programma di hackathon del Dipartimento della Difesa (DOD) che si terrà quattro volte l’anno, nonché la ridistribuzione delle responsabilità all’interno delle organizzazioni informatiche. Il quartier generale congiunto per le reti DOD (JFHQ-DODIN) avrà la responsabilità di proteggere le reti del Pentagono in tutto il mondo, occupando una posizione paritaria con la Cyber National Mission Force.
Il disegno di legge prevede inoltre di esplorare la possibilità di creare una Cyber Force americana separata. Tuttavia, il piano originale con scadenze e obiettivi chiari è stato modificato, in linea con la posizione del Pentagono, che si è opposto a questa iniziativa.
Il disegno di legge sull’intelligence incluso nella NDAA ha mantenuto lo status quo per quanto riguarda il Foreign Intelligence Act (FISA). La proposta del Senato di chiarire la definizione di “fornitore di servizi di comunicazione elettronica” non è stata approvata dalla Camera dei Rappresentanti a causa di disaccordi.
Il documento richiede inoltre al Dipartimento di Stato e al Direttore dell’intelligence nazionale di classificare le minacce ransomware alle infrastrutture critiche degli Stati Uniti. L’elenco degli “attori informatici stranieri ostili” comprende gruppi come LockBit, Conti e REvil.
L'articolo Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione proviene da il blog della sicurezza informatica.
reshared this
Thirty Years Later, The Windows 3.1 Video Driver You Needed
Over the course of the 1990s we saw huge developments in the world of PC graphics cards, going from little more than the original IBM VGA standard through super VGA and then so-called “Windows accelerator” cards which brought the kind of hardware acceleration the console and 16 bit home computer users had been used to for a while. At the end of the decade we had the first generation of 3D accelerator chipsets which are ancestors of today’s GPUs.
It was a great time to be a hardware enthusiast, but as anyone who was around at the time will tell you, the software for the drivers hadn’t caught up. Particularly for Windows 3.1 it could be something of a lottery, so [PluMGMK]’s modern generic SVGA driver could have been extremely useful had it appeared at the time.
As many of you will be aware, there is a set of VESA standardized BIOS extensions for video modes. There were generic VESA drivers back in the day, but they would only provide a disappointing selection of options for what the cards could do even then. The new driver provides support for all the available modes supported by a card, at all color depths. Windows 3.1 in true-color full HD? No problem!
It’s unexpected to see Program Manager and a selection of windows spread across so much real-estate, almost reminiscent of the uncluttered desktops from early ’90s workstations if you disregard the bright colors. We can’t help noticing it wins in one way over even the latest version of MacOS at these resolutions though, as anyone who has ever used a 4K screen on a Mac and found the menus remain miles away up in the top corner will tell you. Meanwhile if you’ve not had your fill of 16-bit Windows, how about sticking it in a ThinkPad BIOS?
«Il Libano è nostro». Il raduno dei coloni israeliani per prendersi il sud
@Notizie dall'Italia e dal mondo
«Uri Tsafon», il movimento della destra religiosa che preme per annettere a Israele la fascia meridionale del paese vicino
L'articolo «Il pagineesteri.it/2025/01/07/med…
Rethinking Your Jellybean Op Amps
Are your jellybeans getting stale? [lcamtuf] thinks so, and his guide to choosing op-amps makes a good case for rethinking what parts you should keep in stock.
For readers of a certain vintage, the term “operational amplifier” is almost synonymous with the LM741 or LM324, and with good reason. This is despite the limitations these chips have, including the need for bipolar power supplies at relatively high voltages and the need to limit the input voltage range lest clipping and distortion occur. These chips have appeared in countless designs over the nearly 60 years that they’ve been available, and the Internet is littered with examples of circuits using them.
For [lcamtuf], the abundance of designs for these dated chips is exactly the problem, as it leads to a “copy-paste” design culture despite the far more capable and modern op-amps that are readily available. His list of preferred jellybeans includes the OPA2323, favored thanks to its lower single-supply voltage range, rail-to-rail input and output, and decent output current. The article also discussed the pros and cons of FET input, frequency response and slew rate, and the relative unimportance of internal noise, pointing out that most modern op-amps will probably be the least thermally noisy part in your circuit.
None of this is to take away from how important the 741 and other early op-amps were, of course. They are venerable chips that still have their place, and we expect they’ll be showing up in designs for many decades to come. This is just food for thought, and [lcamtuf] makes a good case for rethinking your analog designs while cluing us in on what really matters when choosing an op-amp.
Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).
Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.
Matteo Zenatti likes this.
Informapirata – La rassegna della sera del 6 gennaio 2025
Perché la conoscenza come servizio ridefinirà Internet
L’evoluzione di Internet rimodella, l’intelligenza artificiale sconvolge, emerge la conoscenza come servizio
TikTok dovrebbe perdere il suo grande caso della Corte Suprema
Il caso TikTok v. Garland riguarda la possibilità per il governo degli Stati Uniti di vietare TikTok, di proprietà di ByteDance, per motivi di sicurezza nazionale, bilanciando le preoccupazioni sulla privacy e manipolazione dei contenuti con i diritti garantiti dal Primo Emendamento. La Corte Suprema dovrà stabilire se limitare la proprietà straniera delle piattaforme mediatiche sia costituzionale, in un contesto di forte sostegno bipartisan alla legge.
L’ Europa, l’ Italia, i satelliti e Elon Musk
Un articolo che fa un po’ di chiarezza in mezzo al marasma di tifosi di una e dell’ altra parte. Vogliamo veramente affidare le nostre comunicazioni critiche a un privato, che sia esso Elon Musk o il signor Bonaventura?
Microsoft rivela un piano a sorpresa per spendere 80 miliardi di dollari in data center AI
Microsoft punta a spendere 80 miliardi di dollari in data center AI nella prima metà del 2025 La metà dell’importo sarà destinata agli Stati Uniti La qualificazione dei cittadini è riconosciuta come cruciale
Incontriamo l’uomo che mantiene viva la speranza e i flipper di 70 anni fa
La passione di Steve Young ha dato vita a un’azienda che mantiene in funzione tavoli storici.
Microsoft vorrebbe davvero che tu smettessi di usare Windows 10 quest’anno
Secondo Microsoft, il 2025 è “l’anno dell’aggiornamento dei PC Windows 11”
Microsoft Bing mostra una pagina fuorviante simile a Google per le ricerche “Google”
Quando gli utenti cercano “Google”, Microsoft Bing visualizza quella che viene classificata come una pagina di ricerca fuorviante in stile Google, facendo sembrare che si trovino sul motore di ricerca concorrente.
Gli hacker cinesi hanno violato anche le reti Charter e Windstream
Altre aziende statunitensi sono state aggiunte all’elenco delle aziende di telecomunicazioni hackerate in un’ondata di violazioni da parte di un gruppo terroristico sostenuto dallo Stato cinese, identificato come Salt Typhoon.
I dispositivi Moxa vulnerabili espongono le reti industriali agli attacchi informatici
I due problemi di sicurezza consentono ad aggressori remoti di ottenere privilegi di root su dispositivi vulnerabili e di eseguire comandi arbitrari, che potrebbero portare all’esecuzione di codice arbitrario.
L’India propone norme sui dati digitali con sanzioni severe e requisiti di sicurezza informatica
Il governo indiano ha pubblicato una bozza delle Norme sulla protezione dei dati personali digitali (DPDP) per la consultazione pubblica.
In questo video commentiamo insieme un documento molto interessante che riguarda il ransomware elaborato da ACN e CSIRT Italia e reso pubblico nel dicembre 2024
Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione
La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione
Un gruppo antipirateria vuole estendere lo “scudo antipirateria” italiano per proteggere i film
Il sistema di blocco ‘Piracy Shield’ italiano è stato originariamente inventato per proteggere i flussi sportivi in diretta sensibili al tempo dai pirati. Un anno dopo, i titolari dei diritti stanno spingendo per un aggiornamento che copra una gamma più ampia di contenuti, inclusi i film. Questa mossa, che dovrebbe essere discussa in una prossima consultazione, mira ad espandere gradualmente il sistema di blocco ‘next-gen’
Ecco cosa abbiamo scoperto sugli hacker cinesi del “Typhoon” che si preparano alla guerra
Tra i rischi per la sicurezza informatica che gli Stati Uniti devono affrontare oggi, pochi sono più grandi delle potenziali capacità di sabotaggio poste dagli hacker sostenuti dalla Cina, che alti funzionari della sicurezza nazionale degli Stati Uniti hanno descritto come una “minaccia epocale”.
Tim Brooks, uno dei co-responsabili del generatore video di OpenAI, Sora , che a ottobre è passato al laboratorio di ricerca sull’intelligenza artificiale di Google , Google DeepMind, guiderà il nuovo team, ha annunciato in un post su X. Sarà parte di Google DeepMind.
Si legge SpaceX, ma è presumibilmente una cattiva interpretazione dell’accordo. E’ molto più plausibile che tale servizio venga erogato da Starlink, sempre di proprietà di Elon Musk.
I dati mostrano che il rimbalzo di Bluesky dovuto all’esodo di X sta rallentando
La crescita esponenziale del social network e concorrente X Bluesky ha subito un rallentamento a dicembre negli Stati Uniti, dopo essere passata da oltre 9 milioni di utenti a settembre a oltre 20 milioni di utenti a novembre.
…
like this
FabioTurco reshared this.
Meno un altro....ora tocca al prossimo.
Il premier canadese Trudeau ha annunciato le dimissioni
Il primo ministro canadese Justin Trudeau ha annunciato che rassegnerà le dimissioni quando il partito liberale, di cui è esponente, sceglierà un nuovo leader. Trudeau si dimetterà tanto dalla carica di primo ministro quanto dalla leadership del partito. Dopo settimane di instabilità politica, termina così la crisi politica canadese. Da quanto comunica Trudeau, il parlamento verrà sospeso fino al 24 marzo. Il Paese, che sarebbe stato chiamato alle urne nell’ottobre di quest’anno, vedrà dunque elezioni anticipate. La crisi di governo in Canada è iniziata con le dimissioni della ministra delle Finanze, Chrystia Freeland, che si è scontrata con Trudeau sul tema della gestione degli eventuali dazi doganali statunitensi sui prodotti importati.
L'indipendente
prealpinux likes this.
Feedback a caldissimo su NOSTR:
a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".
Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.
Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.
La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.
Nostr, invece, no.
Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.
Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.
Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.
NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.
Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.
Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.
Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".
Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.
like this
reshared this
Recensione : No Strange Chiedilo a Te Stesso
Recensione : No Strange Chiedilo a Te Stesso
No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! @Musica Agorà
iyezine.com/no-strange-chiedil…
No Strange Chiedilo a Te Stesso
No Strange Chiedilo a Te Stesso - No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! - No Strange Chiedilo a Te StessoIl Santo (In Your Eyes ezine)
ATM e trattamento dati personali: tanta sciatteria e impenetrabile ottusità.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/atm-e-da…
Questo articolo fa riferimento alla pagina del sito ATM dedicata all'iscrizione degli utenti per effettuare attività online, acquisto di abbonamenti, richiesta della tessera su cui caricarli, ecc. È un
Qualora dovesse essere finalizzato l'accordo con Space X risulterebbe agghiacciante per diverse ragioni.
1) La cessione a un privato del sistema di crittografia dei canali di comunicazione governativi.
2) Quel privato è l'uomo più ricco, e probabilmente anche il più potente del mondo, nonché consulente governativo di un Paese straniero.
3) L'accordo viene effettuato senza alcuna gara e senza alcuna consultazione.
Si tratta di una mossa con delle implicazioni politiche gravissime, oltre che di una scelleratezza rara.
like this
reshared this
oltretutto si tratta di criminale che vuole deliberatamente destabilizzare altri Stati sovrani, o quantomeno vuole far credere di poterlo fare...
like this
reshared this
EROE DI CARTA
EROE DI CARTA
Vorrei avere il dono di viaggiare nel tempo
Un tappeto volante per il passato
E artigli,
più lunghi e decisi
Per riprendermi qualcosa cui dar nome non so
Qualcosa, che solamente il cuore
Isole genuine e pure che anima ignota
sicuro mi rubò
Nel tempo, così pensavo
osservando il fantasma di greto
d'un rivo antico disseccato
Combatterei a capo di mille guerrieri
se fosse servito a farti voltare
Donna mia
dallo sguardo che avvolge
Fuoco che consuma
e addolcisce il mio giorno
Saper di avere più cose in comune
Un senso di strano e un brandello di pelle
Tutti i guai in attesa di volo
Qualcuno - meno male
col passaporto già scaduto
E mi risvegliai sereno
dopo averti in qualche modo vissuto
Eri un bianconero di fumetto
E nel ricordo di acqua pura e fresca
la voce d’eremita
di un ruscello stretto in quota
S'accende la Grigna d'arancione
saluta la luce d'occaso
C'è chi ne resta ipnotizzato
Io non ci casco, e sarà pure bello e che
Però Io
Io Rivoglio solo te
Un altro anno nasce; e sarà già duro e vecchio
Oltre il passo delle luci e dei bicchieri
Oltre la montagna lo stesso sole
Con la testa sopra il mio cuscino di gambe
curiosa mi domandavi ripetendo: E poi
E poi, e poi ma cosa mai vuoi
che Io ti dica di più
Donna mia
Fotogramma di sorrisi e un pizzico di follia
Amore già sublimato via
Rotolando nei meandri del giorno
Strattonato dalla luce
Frettolosa
Dei pomeriggi d'inverno
Un ruscello di pietra guarda giù
Non vede e tacito insiste e illuso reclama
Ma l'acqua pura di ieri, di qui
più non passerà. Ed Io
Vorrei avere il dono di viaggiare nel tempo
Tappeto volante per dove ho già dato…
Accordo con SpaceX: un miliardo e mezzo per portare in Italia le tecnologie di Musk. Le opposizioni: “Il governo chiarisca”. Palazzo Chigi frena: “Nessuna firma”
@Politica interna, europea e internazionale
L’indiscrezione lanciata da Bloomberg mette in fibrillazione la politica. Si parla di un possibile accordo tra il governo di Giorgia Meloni e la compagnia SpaceX di Elon Musk per un contratto da
I Re Magi, eroi dimenticati della Natività. Il commento di Cristiano
@Notizie dall'Italia e dal mondo
Nella storia delle nostre festività, in quella rappresentazione delle grandi festività che ci educa fin da bambini, tre straordinari, misteriosi e seducenti personaggi del racconto evangelico, i Re magi, sono stati sostituiti dalla simpaticissima Befana. Ma anche loro hanno un grande fascino. Una vecchia fiaba dice che i Re
Elisabetta Belloni lascia il vertice dei servizi segreti: “Via dal 15 gennaio”
@Politica interna, europea e internazionale
“Ho maturato questa decisione da tempo ma non ho altri incarichi. Lascerò il posto di direttore del Dis il 15 gennaio”. A dirlo, confermando le indiscrezioni lanciate da Repubblica, è Elisabetta Belloni, che dunque non sarà più il capo dei servizi segreti. Nominata il 21
automobile
automobile
è stato subito chiaro che questa intima scatola d'acciaio avrebbe fatto di me un uomo o una donna più dei baffi o della gonna più della...ordinariafollia
Dobbiamo preoccuparci della sicurezza del volo? L’analisi del gen. Tricarico
@Notizie dall'Italia e dal mondo
Ne stanno accadendo troppe nei cieli di guerra e negli spazi aerei dell’ordinaria quotidianità per non fermarsi e riflettere sull’evidente sgretolamento della sicurezza del volo, e sugli eventuali provvedimenti da adottare. Nessun comparto del complesso mondo dell’aviazione civile pare al riparo dalla
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…
COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025
Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.
Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.
L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.
È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.
Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.
E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.
La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.
Fonte:
https://t.me/ambrusitalia/2641
Storia della Befana
Originariamente la Befana era simbolo dell’anno appena passato, un anno ormai vecchio proprio come lo è la Befana stessa. I doni che la vecchietta portava erano dei simboli di buon auspicio per l’anno che sarebbe iniziato.
In un centro delle Marche, Urbania, in provincia di Pesaro, si festeggia il 6 gennaio di ogni anno la Befana.
👇
festadellabefana.com/storia-de…
La storia della Befana – Festa della Befana
Come nasce la storia della befana: dalle magiche tradizioni di un tempo, alle rivisitazioni moderne, donando dolcetti e altri regali a tutti i bambini.Festa della Befana
5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.
youtube.com/watch?v=V99jWJnNyg…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
StopElon. Un'idea divertente che nasconde una grossa fregatura.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai
reshared this
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.
freeassangeitalia.
FREE ASSANGE Italia
‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇 https://www.freeassangeitalia.Telegram
Oggi, 5 gennaio, nel 1948
Nasce a Cinisi, Palermo, Peppino Impastato.
Ruppe con la parte mafiosa della sua famiglia.
Dai microfoni di Radio Aut incalzò politici e capimafia, in particolare il boss Gaetano Badalamenti, che abitava a soli cento passi da casa Impastato.
Venne ucciso nella notte fra l’8 e il 9 maggio del 1978, in una Italia distratta dal ritrovamento del corpo dell' onorevole Moro.
Nel 2002 Badalamenti fu riconosciuto mandante dell’omicidio e condannato all’ergastolo.
Ecco una descrizione alternativa dell'immagine:
L'immagine in bianco e nero mostra un primo piano di un uomo con i capelli scuri e arruffati, una barba folta e un baffo. Indossa un maglione a collo alto scuro. Lo sfondo è sfocato, ma sembra una strada cittadina. L'espressione dell'uomo è seria e leggermente malinconica.
Fornito da @altbot, generato utilizzando Gemini
Keep on rocking
Mi sono spesso chiesto cosa differenzi il rock del XX secolo da quello del XXI secolo. La differenza di forma è lampante e in qualche modo fisiologica, perché legata necessariamente alle risorse tecnologiche a disposizione al momento della produzione, all' evoluzione tecnico stilistica dei musicisti stessi, ecc. Ma c'è qualcosa di più profondo.
Senza mettermi a scrivere un trattato a riguardo, in primis perché non ne sarei in grado, citerei giusto qualche episodio.
- 4 gennaio 1969. giusto ieri ricorreva il cinquantaseiesimo anniversario del ban di Jimi Hendrix dalla BBC. Il buon Jimi in quell'occasione decise di non seguire le regole del programma che imponevano di far salire la presentatrice Lulu durante il finale di Hey Joe, ma bloccò la sua hit più famosa a metà, e partì a dedicare "Sunshine of your love" a quelli che da poco erano diventati gli ex-Cream. La cosa fece incazzare non poco i bacchettoni della rete britannica. bbc.co.uk/programmes/p032vp1d
- Gennaio 1970. Concerto improvvisato dai Beatles sul tetto dello studio di registrazione dopo un mese di session, abbandoni e ritorni, Yoko Ono onnipresente che-fa-cose-a-caso e improbabili ospiti a spot, creatività alle stelle e frizioni. Serie documentario di Peter Jackson da vedere assolutamente. youtube.com/watch?v=Auta2lagtw…
- Anno 1982. Fondamentalisti cristiani americani danno dei satanisti agli Iron Maiden per l'album "the Number of the Beast", i quali di tutta risposta li prendono bellamente per il culo. Guarda caso a tutt'oggi la più grande band heavy metal della storia non è ancora stata inserita nella rock and roll hall of fame di Cleveland. A detta della stessa band non gliene può fregare di meno, e a ragione, visto che dopo cinquant'anni continuano ancora a riempire stadi in tutti e cinque i continenti. youtube.com/watch?v=A5W2A0PW0X…
- Anno 1992. Nirvana agli MTV video music awards. Vorrebbero eseguire "Rape me", la rete rifiuta per il testo troppo esplicito che potrebbe urtare delle sensibilità, così si accordano per "Lithium". Al momento dell'esibizione, dopo aver accennato qualche verso di "Rape me", Kurt parte con "Lithium" affiancato da Kris che nel mentre fa il gesto del saluto militare. Alla fine sfasciano tutto e Kris quasi sviene dopo essersi beccato il basso in testa. Punkissimi. youtube.com/watch?v=fOmUEHxZFq…
Voltiamo pagina.
- Il film "school of rock" col simpatico, positivo, sopra le righe ma non troppo Jack Black: posette, corna, linguacce, mitizzazioni che diventano formalizzazioni, conformazioni al sistema dominante. Dissacriamo, ma con la giusta misura, alle nove si va a nanna e ricordiamoci di mangiare le nostre verdure. youtube.com/watch?v=5afGGGsxvE…
- Celebrazione della musica dei Led Zeppelin con tanto di medaglie e autorità. Esecuzione (tecnicamente meravigliosa, tanto di cappello agli organizzatori) di "Stairway to Heaven" con presidente degli Stati Uniti in platea che annuisce orgoglioso. youtube.com/watch?v=2cZ_EFAmj0…
Fade to black.
Ricapitolando, la domanda è : "perché adoro Jimi Hendrix, i Beatles, gli Iron Maiden, i Nirvana, ma non riesco a farmi piacere i Foo Fighters, detesto Jack Black, adoro la musica delle tre messicane (musiciste meravigliose) The Warning ma senza particolare coinvolgimento emotivo? È solo perché sto diventando vecchio o c'è dell'altro?" La risposta è nell'accostamento di due immagini: da una parte Kris Novoselic che mima provocatoriamente un "Signorsì, Signore" ai soloni di MTV, dall'altra Obama che approva orgoglioso l'incasellamento nel sistema dominante di una delle band simbolo del rock degli anni settanta.
È toccato al jazz (da qualche tempo si insegna persino nei conservatori), è toccato al rock, toccherà all'hip-hop. L'assimilazione è il modo preferito dal capitalismo per eliminare tutto ciò che rappresenta in qualche modo un intralcio al proprio dominio.
"We are Borg, resistance is futile".
elvecio
in reply to Elena Brescacin • • •reshared this
informapirata ⁂ reshared this.
informapirata ⁂
in reply to elvecio • • •@elvecio AHAHAHA, che storia deprimente 🤣🤣🤣
Comunque un protocollo è un protocollo e, se anche gli strumenti sono sempre politici, si tratta comunque di un protocollo interessante di resistenza alla censura
@talksina
elvecio
Unknown parent • • •se ti piace sperimentare ti ”apro la porta" qua unio.diversispiritus.net.br
Sito con Streams , con protocollo nomad ( compatibile con zot) e anche activitypub .
TiTiNoNero
Unknown parent • • •Ah, Nostr. Dove per registrati serve un diploma in "sistemi di cifratura" e un "master in blockchain".
E poi uno si chiede come mai ci trovi solo cryptobros tendenti al mistico.
informapirata ⁂ reshared this.
Shai
in reply to TiTiNoNero • • •Ma va, prova a creare un account su Amethyst! È a prova di utonto, sul serio.
Ti chiede solo un username, niente email, né password, né altro. È immediato ed è perfino più semplice che iscriversi sui social centralizzati tradizionali.
Nel fediverso invece è difficile per l'utente medio, tra scegliere la piattaforma, poi l'istanza (leggendo le regole di ognuna) inserire email, password, aspettare la verifica via mail dell'admin d'istanza ecc.
informapirata ⁂
in reply to Shai • • •@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente
@77nn @talksina @elvecio @talksina@poliverso.org
Elena Brescacin likes this.
Elena Brescacin
in reply to informapirata ⁂ • •@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.
Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.
Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.
IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.
Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.
reshared this
informapirata ⁂, Julian Del Vecchio e TiTiNoNero reshared this.