No Ham License? Listen Anyway in Your Browser
Full disclosure: ham radio isn’t for everyone, and there are many different facets to it. What appeals to one person might bore another to death. One area of ham radio that has changed a lot in the last few years is more or less local and typically mobile operation on VHF or UHF. Not long ago, hams used HTs (walky-talkies or handi-talkies) or mobile radios via repeaters to talk to each other and — the golden prize back then — make phone calls from their cars. Cell phones have made that much less interesting, but there is still an active community of operators talking on repeaters. However, the traffic has gone digital, the Internet is involved, and people with inexpensive, low-powered radios can talk to each other across the globe. This is nothing new, of course. However, having digital services means that operators with special interests can congregate in what amounts to radio chat rooms organized by region or topic.
There’s a long history of people listening to ham radio conversations with shortwave radios, SDRs, and scanners. But with so much activity now carried on the Internet, you can listen in using nothing more than your web browser or a phone app. I’ll show you how. If you get interested enough, it is easy enough to get your license. You don’t need any Morse code anymore, and a simple Technician class license in the United States is all you need to get going.
A Quick DMR Primer
There are several digital ham networks around and like real networks, you can have different physical transport layers and then build on top of that. For the purposes of this post, I’m going to focus on DMR (digital mobile radio) on the Brandmeister network which is very large and popular ham network. You won’t need a license nor will you need to sign up for anything as long as you are content to just listen.
Here’s how it works: Brandmeister operates a large number of servers worldwide that communicate with each other and provide calling services, including group calls. So, if we set up a Hackaday talk group (fictitious, by the way) on group 1337, interested people could connect to that talk group and have a conversation.
Since we are just going to listen, I’m going to skip some of the details, but the trick is how people get to talk to these networks. In general, there are three ways. The classic way is to use a digital radio to talk to a repeater that is connected to the network. The repeater may have one or more talk groups on all the time, or you might request access to one.
However, another way to connect your radio to a “hotspot” connected to the Internet. That is, more or less, a special form of repeater that is very low power, and you have complete control over it compared to a repeater on some faraway hill. However, if you don’t mind operating using just a computer, you don’t need a radio at all. You simply talk directly to the nearest server, and you are on the network. Some of your audio will go to other computers, and it may go over the airwaves via someone else’s hotspot or repeater.
Talk Groups
Just a few of the 1,600+ talkgroups available on the network
The Brandmeister website has a lot of info and you don’t need to be logged in to see it. Head over to their site and you’ll see a lot of info including a network map and statistics about repeaters and hotspots. You can get an idea of who has been talking lately by clicking Last Heard link. While this is interesting, it isn’t as interesting as you’d think, because you really want to focus on talk groups, not individual users.
To see a list of all the talk groups on the system, you can click Information and then Talkgroups. You can filter the list and you can also download the dataset in different formats if you want to browse it in a different format.The hoseline shows you all the activity across the network and lets you listen in, too.
There are three buttons on each row of the database. The LH button shows you the last heard stations for that group. The Wiki button takes you to a Wiki page that, for some groups, has more information about it. But the really interesting button is the one marked Hoseline. You can also open the Hoseline directly which is what I usually do.
What’s the Hoseline? It shows activity across the network as a bunch of boxes indicating recently active talk groups. Boxes with red lines around them have people actively talking on them. The others have been recently active. It is visually interesting, yes, but that’s not the big selling point.
If you click on a box, you will hear the activity on that talk group. That’s all there is to it.
Overwhelming
There are a lot of talk groups. You can filter at the top left part of the page where it says “Everything.” You’ll have to drop the list down and unselect Everything. Then, you can select any countries or areas you want to follow. If you are brave, you can click RegEx mode and enter regular expressions to match talk group numbers (e.g. ^310.*).
The “Player” button at the top right gives you more control. You can add multiple groups from a list, see information about who is talking, and stop or start the audio.The hose is available on Android, too.
If you prefer to do your listening mobile, you can also get the hoseline on your Android device. Just install the app, and you’ll find it works the same way.
Finding Something Interesting
Lord Nelson once said, “The greatest difficulty in war is not to win the battle, but to find the enemy.” That’s accurate here, too. Finding an interesting conversation out of all those talk groups is somewhat a needle in a haystack. A quick look around at the talk group lists might help.
The 91 and 93 groups stay busy but generally with short exchanges since they cover a wide area. The USA bridge at 3100 sometimes has traffic, too.Talk group 31484 (SE Texas) has 66 devices attached, some of which you can see here.
If you look at the group’s listing on the Web, you can click the group number and see what stations are connected to it. Keep in mind, some of these may be repeaters or gateways that could have no one on the other side, or could have dozens of people on the other side. But it can give you an idea if the talkgroup has any users at all.
You can also search the Internet for DMR nets and repeaters. Sometimes, it is interesting to listen to local repeaters. Sometimes, it is fun to listen to repeaters in other places. Want to find out what’s going on at your next vacation spot? Practice your French?
You can find many DMR repeaters using the RepeaterBook search page. There are also man lists of DMR nets.
Next Steps
There are many other similar networks, but they may not have a way to listen that doesn’t require some software, registration, or licenses. There’s plenty on Brandmeister to keep you busy. If you worry about people listening in, that’s no different than regular radio has been since the beginning.
You can always get your ham license and join in. Even without a radio, there are ways to talk on the network. [Dan Maloney] has advice for getting your “ticket.” It is easier than you think, and you can do a lot more with a license, including talking through satellites, sending TV signals over the air, and bouncing signals of meteors or the moon. If you want to listen to more traditional ham radio in your browser, try a Web-based SDR.
Libsophia #7 – Adam Smith con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #7 – Adam Smith con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
La Commissione vuole un centro dedicato alla salute nell’agenzia per la sicurezza informatica dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha presentato un piano d’azione a livello UE per salvaguardare il settore sanitario dell’Unione,
La nuova scuola secondo Valditara: “Storia senza ideologie, latino alle medie, lettura della Bibbia e poesie a memoria”
@Politica interna, europea e internazionale
La nuova scuola di Valditara: “Storia senza ideologie e lettura della Bibbia” Dall’introduzione del latino alle scuole medie alla lettura della Bibbia: sono le nuove indicazioni per la scuola annunciate dal ministro dell’Istruzione Giuseppe
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect
I ricercatori hanno scoperto una nuova versione dell’infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi infetti è installata la lingua russa ed elude il rilevamento utilizzando la crittografia delle stringhe di Apple XProtect.
Ricordiamo che Banshee è un infostealer rivolto ai sistemi che eseguono macOS. È stato avvistato per la prima volta a metà del 2024. Quindi ha funzionato secondo lo schema stealer-as-a-service, e poteva raccogliere dati da browser, portafogli di criptovaluta e file che soddisfacevano determinati criteri. Il malware veniva venduto sulla darknet per 3.000 dollari al mese.
Nel novembre 2024, il codice sorgente del ladro è stato pubblicato sui forum di hacking, dopodiché il progetto è stato chiuso, ma altri criminali hanno avuto l’opportunità di creare il proprio malware basato su Banshee.
Come riferiscono ora gli esperti di Check Point , hanno scoperto una nuova variante di Banshee che è ancora attiva oggi e utilizza un nuovo metodo di crittografia che gli consente di eludere meglio il rilevamento. Inoltre, questa versione dello stealer non evita più i sistemi degli utenti russi, il che significa che gli aggressori cercano di ampliare la gamma dei possibili bersagli degli attacchi.
Apple XProtect è una tecnologia di rilevamento malware integrata in macOS. Utilizza una serie di regole, simili alle firme antivirus, per identificare e bloccare le minacce conosciute. La variante Banshee osservata dai ricercatori utilizza l’algoritmo di crittografia delle stringhe utilizzato da XProtect per proteggere i propri dati. Crittografando le stringhe e decrittografandole solo in fase di esecuzione, Banshee evita i metodi di rilevamento statico standard. Inoltre, gli esperti ritengono che anche macOS stesso e gli strumenti di sicurezza di terze parti trattino questo metodo di crittografia con meno sospetto, il che consente al ladro di rimanere inosservato più a lungo.
I ricercatori notano che questa versione di Banshee è distribuita principalmente attraverso repository fraudolenti su GitHub, che presumibilmente offrono vari software. Allo stesso tempo, gli operatori di malware attaccano anche gli utenti Windows, ma utilizzando lo stealer Lumma.
L'articolo Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect proviene da il blog della sicurezza informatica.
Using the ESP8266 for Low-Cost Fault Injection
As a general concept, fault injection is a technique that studies how a system reacts to unusual or unexpected external forces. The idea is that, if you can trigger a glitch at the precise moment, you might be able to use that to your advantage in disabling security features or otherwise gaining further access to the device in question. In the hardware world, this could be achieved by fiddling with the power going into the device, or subjecting it to extreme temperatures.
We’ve covered voltage glitching attacks on these pages in the past, but most of the tools used are fairly expensive if you’re not doing this kind of thing professionally. Luckily for us, [Aditya Patil] has developed a fault injection tool that can run on a standard ESP8266 development board. Obviously it’s not as capable as a bespoke device costing hundreds of dollars, but if you just want to experiment with the concept, it’s a fantastic way to wrap your head around it all.
Now to be clear, the ESP8266 alone isn’t able to generate the sort of high-voltage spikes that are often used to glitch out a chip. The idea with this project is that the ESP would serve as the programmable timer used to trigger a high voltage generator or other nefarious piece of kit. That said, if you’ve got something low power enough that could get confused by rapidly having ~3 V applied to its power rails, in theory you could use the dev board without any additional hardware — though we’d strongly recommend at least throwing a MOSFET between the ESP and whatever you’re harassing.
With the firmware flashed to the ESP8266, plugging the board into your computer will provide you with a serial interface through which the software can be configured and attacks can be launched. While this interactive menu system is nice, and reminds us a bit of the Bus Pirate, [Aditya] also provides an example Python script that will let you fire commands at the system far faster than you could type them out.
If you’re looking for more capability, something like the PicoGlitcher would probably be the next step up, but if you want to really dive into the deep-end, the ChipWhisperer line of devices from [Colin O’Flynn] are really where it’s at. Check out the fascinating talk he gave about voltage glitching during the 2021 Remoticon if you’d like to learn more about the technique.
Come tracciare la sicurezza della software supply chain
@Informatica (Italy e non Italy 😁)
Dai governi all’industria e gli sviluppatori, le strategie per fermare gli attacchi più pericolosi della cybersicurezza. Che non sono mancati negli ultimi anni
L'articolo Come tracciare la sicurezza della software supply chain proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
Nice PDF, But Can It Run DOOM? Yup!
DOOM is a classic game to implement on a variety of platforms, but doompdf by [ading2210] is one we didn’t see coming. It runs a bit slow and controls are a little awkward but it does run. Entirely within a PDF file, at that.
How is this possible? PDFs are technically capable of much more than just displaying static content, and support JavaScript with their own library of functions. Adobe Acrobat implements the full spec, but modern web browsers implement at least a subset of the functionality in a sandboxed JavaScript runtime environment. Input and output are limited to things one might expect from a fancy PDF form (text input boxes, clickable buttons, things of that nature) but computation-wise, just about anything goes.
The playable DOOM PDF therefore implements keyboard input by reading characters typed into a text entry box, or has the user click buttons with the mouse. It’s not the smoothest of input methods but it’s gloriously hacky. What’s even better is the video output, which is essentially ASCII-art video frames. Zoom in and you’ll see for yourself! It’s not the fastest frame rate, but it’s fantastic all the same.As shown by zooming in, video frames are rendered as rows of ASCII. It’s enough to implement 6-color monochrome and make in-game text legible.
This project was partly inspired by Tetris in a PDF which demonstrated a lot of the concepts used, and if you like electronic document related shenanigans, be sure to check out playing chess against your printer with PostScript. PostScript is actually a fully functional interpreted language, but unlike JavaScript it was never intended to be used directly by humans.
Thanks to everyone who sent this to our tips line!
OGGI, 15 GENNAIO, NEL 1929
Nasce ad Atlanta (USA) Martin Luther King Jr., attivista, politico e pastore protestante statunitense, leader del movimento per i diritti civili degli afroamericani, che si è sempre esposto in prima linea affinché fosse abbattuto nella realtà degli USA anni cinquanta e sessanta ogni sorta di pregiudizio etnico.
Ha predicato l'ottimismo creativo dell'amore e della resistenza non violenta.
Il 14 ottobre 1964 ricevette il premio Nobel per la pace.
L'assassinio di Martin Luther King avvenne il 4 aprile 1968 alle ore 18:01, mentre si trovava da solo sul balcone al secondo piano del Lorraine Motel a Memphis.
Tra le molte opere in suo onore, il gruppo irlandese rock U2 scrisse "Pride (In the Name of Love)". (link sottostante al video originale). Il verso del brano che si riferisce all'assassinio(«Early morning, April 4/Shot rings out in the Memphis sky», "mattina presto, 4 aprile/si sente uno sparo nel cielo di Memphis") contiene un errore storico. Bono in seguito nelle versioni dal vivo ha corretto l'errore, cantando "early evening".
Arlon reshared this.
Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi
@Notizie dall'Italia e dal mondo
I social media arabi sono stati inondati dall'hashtag “È il tuo turno, dittatore”, che sostiene che il presidente egiziano subirà la stessa sorte di Assad
L'articolo Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi
Cuba 1898, la stampa va in guerra, da StoricaNG
La guerra segnò l’ingresso della giovane repubblica statunitense tra le potenze mondiali e al contempo sancì l’uscita di scena della Spagna, che perse anche gli ultimi domini del suo impero un tempo sconfinato.
👇@Storia
Cuba 1898, la stampa va in guerra
L’affondamento della corazzata Maine di fronte al porto di L’Avana fu utilizzato dai mass media statunitensi come pretesto per lanciare una virulenta campagna contro il dominio spagnolo a Cuba, fatta d’insulti, esagerazioni e notizie falseJohn Maxwell Hamilton (National Geographic Storica)
Biden passerà alla storia per essere il presidente che ha chiarito, tre anni dopo il Privacy Pride, quanto la data protection dei cittadini è legata alla sicurezza nazionale. Chissà se lo capirà anche l'Unione Europea
La norma definitiva dell'amministrazione Biden che vieta le auto connesse cinesi impedisce anche i test dei robotaxi sulle strade degli Stati Uniti
"La Cina sta cercando di dominare il futuro dell'industria automobilistica, ma i veicoli connessi con sistemi software e hardware collegati ad avversari stranieri potrebbero esporre il popolo americano al rischio di uso improprio dei propri dati sensibili o di interferenze da parte di attori malintenzionati", ha affermato in una nota il consigliere economico nazionale Lael Brainard, aggiungendo che la sentenza garantisce anche "un'industria automobilistica americana più sicura".
techcrunch.com/2025/01/14/bide…
Biden admin's final rule banning Chinese connected cars also bars robotaxi testing on U.S. roads | TechCrunch
The U.S. Department of Commerce announced a final rule Tuesday that would ban the sale or import of connected vehicles from China and Russia due toRebecca Bellan (TechCrunch)
informapirata ⁂ reshared this.
"... i contenuti legati alla “libertà di parola” sono difficili da far valutare agli algoritmi, mentre certe truffe sono facilmente identificabili in maniera automatica. Il fatto che non siano state bloccate negli ultimi dodici anni significa che non c’è alcun interesse nel farlo. Figurati se Mr “They trust me” vuole perdere queste entrate."
Un QR Code è come un Bacio: esaltante, ma spesso ci sono delle complicazioni.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/baci-e-q…
Questo titolo potrebbe tranquillamente essere scritto dentro la carta dei cioccolatini... Oops! I Baci Perugina (che Dio li benedica) sono leggendari, il cioccolatino per eccellenza. Sul pianeta, chiunque sa che questi
Underwater, Fincantieri finalizza l’acquisizione di Wass da Leonardo. Il commento di Nones
@Notizie dall'Italia e dal mondo
Fincantieri ha annunciato il completamento dell’acquisizione della linea di business Underwater armaments & systems (Uas) di Leonardo attraverso l’acquisto dell’intero capitale sociale di Wass submarine systems. Questa operazione, frutto di un accordo
Un nuovo rapporto tra Washington e Bruxelles per la Difesa. La visione di Minardo
@Notizie dall'Italia e dal mondo
Mentre la proposta italiana di escludere le spese per la difesa dai vincoli di bilancio sembra difficile da realizzare, c’è la necessità di una visione condivisa e graduale per aumentare gli investimenti in sicurezza. L’Italia, pur concentrandosi sul
Gcap, per Benigni (Elt) la sesta generazione è un’opportunità per l’Italia
@Notizie dall'Italia e dal mondo
Il programma Gcap (Global combat air program) continua a convogliare gli sforzi dell’industria e del sistema-Paese verso lo sviluppo del caccia di sesta generazione. Intervenendo dinanzi alla Commissione Difesa e affari esteri del Senato, Domitilla Benigni, ceo di Elettronica Spa (Elt), ha ribadito
Cavi tranciati nel Baltico, Rutte annuncia la missione Baltic Sentry della Nato
@Notizie dall'Italia e dal mondo
La Nato serra i ranghi nel Baltico dopo la serie di “incidenti” che hanno visto danneggiati diversi cavi sottomarini nelle ultime settimane. Mentre l’ipotesi che vuole i recenti danni alle infrastrutture sottomarine come una coincidenza perde ogni traccia di credibilità, gli Alleati
INTERPOL ha emesso la prima Silver Notice
Un nuovo strumento per tracciare e sequestrare i proventi illeciti delle organizzazioni criminali transnazionali, la prima Silver Notice è stata richiesta dalle autorità italiane.
La Silver Notice ha lo scopo di intercettare e recuperare beni illeciti, principalmente in Asia e Sud America, relativi a un programma di riciclaggio di denaro del valore di oltre 500 milioni di euro.
Il progetto Silver Notice è stato proposto dall'Italia all'Assemblea Generale dell'INTERPOL del 2022 ed è stato istituito un gruppo di lavoro guidato da un colonnello della Guardia di Finanza italiana per definirne la portata e il funzionamento. - Si tratta dell’ultima aggiunta alla suite di avvisi e diffusioni codificati a colori dell’Organizzazione, che consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. Viene lanciato come parte di una fase pilota che coinvolge 52 paesi e territori, che durerà almeno fino a novembre 2025.
La Silver Notice sarà utilizzata per condividere informazioni a supporto di vari tipi di recupero dei beni, compresa la confisca basata su condanna e non basata su condanna, e può includere richieste di esecuzione di ordini di sequestro o confisca.
L'iniziativa rientra nel “Modello” italiano di prevenzione e contrasto alla criminalità organizzata transnazionale attraverso il targeting dei patrimoni illeciti, come sottolineato dal Dipartimento di Pubblica Sicurezza italiano.
PODCAST. “Tregua vicina a Gaza, saranno liberati ostaggi e prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Dovrebbero essere definiti oggi gli ultimi dettagli dell'accordo di cessate il fuoco tra Hamas e Israele. Attesa della popolazione palestinese nella Striscia. In Israele la destra estrema si oppone all'intesa e parla di "resa"
L'articolo
gastone novelli e la scrittura francese d'avanguardia
16 gennaio, roma, villa medici: reinventare il linguaggio. gastone novelli e la scrittura francese d’avanguardia
slowforward.net/2024/12/22/rei…
#gastonenovelli #andreacortellessa #mireillecallegruber #avanguardia #villamedici #scritturadiricerca #artecontemporanea
Poliversity - Università ricerca e giornalismo reshared this.
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)
reshared this
GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina
@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…
Il Grande Fratello all’università | il manifesto
(Scuola) Schedare studenti e ricercatori. Lo prevede l'articolo 31 del disegno di legge con il quale il governo vuole attaccare la società e i movimenti in Italia.Roberto Ciccarelli (il manifesto)
La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari
L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.
like this
GaMe reshared this.
Mi sfugge come questo potrebbe essere uno:
Fonte: Wikipedia.
Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.
Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La
Meta Is Blocking Links to Decentralized Instagram Competitor Pixelfed
Pixelfed said it is "seeing unprecedented levels of traffic."Jason Koebler (404 Media)
WEF: in cinque anni la IA si prenderà il vostro lavoro
Secondo un rapporto del World Economic Forum, entro il 2030 molti lavori intellettuali saranno assegnati esclusivamente alle intelligenze artificiali. (ZEUS News)ZEUS News
Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.
Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.
Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).
Il suo controllo piuche a finalita
militari (di fatto quell'area earea NATO) ha finalita
economiche.
Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".
Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.
Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.
Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.
Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.
-di Loris S. Zecchinato-
[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]
Ministero dell'Istruzione
#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.Telegram
Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una
Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone
Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.
techcrunch.com/2025/01/13/grav…
A breach of a data broker's trove of location data threatens the privacy of millions | TechCrunch
The company confirmed the breach after a hacker posted millions of location data records online.Zack Whittaker (TechCrunch)
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…
Ministero dell'Istruzione
#NotiziePerLaScuola Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200! 🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado 🔶 Firmato il Protocollo di Intesa con la Fondaz…Telegram
In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?
gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.
GAZA. Le donne vittime dei bombardamenti e anche dell’inverno
@Notizie dall'Italia e dal mondo
Il duro inverno in corso esacerba le sofferenze delle donne palestinesi, che affrontano sfide e difficoltà senza precedenti dall'inizio dell'offensiva militare israeliana
pagineesteri.it/2025/01/13/med…
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…
La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....
UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…
Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.
Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".
In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.
Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?
Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.
Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.
Altbot
in reply to storiaweb • • •Ecco una descrizione del testo alternativo:
Foto in bianco e nero di Martin Luther King Jr. in giacca e cravatta scura. Sta parlando, con una mano sollevata in gesto oratorico. Sullo sfondo si intravede una parte di un lampadario.
Fornito da @altbot, generato utilizzando Gemini