freezonemagazine.com/articoli/…
Ho visto due volte «A Complete Unknown», il chiacchierato, per lo più ammirato, ma non di rado criticato, biopic di James Mengold (che lo ha sceneggiato insieme a Jay Cocks) sui primi anni di carriera di Bob Dylan, fino alla famosa «svolta elettrica» di Newport 1965. Non sono una «dylanologa», non oserei definirmi tale, come […]
L'articolo “A Complete Unknown”, una non
Io, lavoratore dipendente, appartengo ad una categoria di evasori fiscali e non lo sapevo
L’Associazione Artigiani e Piccole Imprese (CGIA) di Mestre ci comunica che non sono gli artigiani e le piccole imprese a evadere il fisco. E che anzi, queste categorie evadono persino meno di lavoratori dipendenti e pensionati.
l’infedeltà fiscale si annida soprattutto nelle società di capitali e solo in piccola parte nelle micro imprese e tra i lavoratori autonomi che, addirittura, annoverano un carico residuo non riscosso in questi ultimi 25 anni pari a poco più della metà del dato riferito alle persone fisiche. Ovvero all’ammontare complessivo dei debiti fiscali in capo ai lavoratori dipendenti e ai pensionati che, ricordiamo, sono tassati alla fonte e, pertanto, non dovrebbero, almeno in linea puramente teorica, evadere alcunché. Cosa che, invece, nella realtà di tutti i giorni non accade.
Deportazione Mahmoud Khalil. Amnesty International: “Decisione terribile che viola i diritti umani”
@Notizie dall'Italia e dal mondo
L'Ong denuncia che l’amministrazione Trump utilizza le espulsioni di massa per mettere a tacere chi denuncia i crimini che Israele sta compiendo contro Gaza
L'articolo Deportazione Mahmoud Khalil. Amnesty
Notizie dall'Italia e dal mondo reshared this.
Repairing Classic Sound Cards
Sound hardware has been built into PC motherboards for so long now it’s difficult to remember the days when a sound card was an expensive add-on peripheral. By the mid to late 1990s they were affordable and ubiquitous enough to be everywhere, but three decades later some of them are starting to fail. [Necroware] takes us through the repair of a couple of Creative Labs Sound Blaster 16s, which were the card to have back then.
The video below is a relaxed look at typical problems afflicting second-hand cards with uncertain pasts. There’s a broken PCB trace on the first one, which receives a neat repair. The second one has a lot more wrong with it though, and reveals some surprises. We would have found the dead 74 series chips, but we’re not so sure we’d have immediately suspected a resistor network as the culprit.
Watching these cards become sought-after in the 2020s is a little painful for those of us who were there at the time, because it’s certain we won’t be the only ones who cleared out a pile of old ISA cards back in the 2000s. If you find one today and don’t have an ISA slot, worry not, because you can still interface it via your LPC bus.
youtube.com/embed/J4djhBXUQ1I?…
Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain
Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dati.
La trasparenza nei confronti degli utenti è una priorità assoluta, motivo per cui è stato deciso di comunicare apertamente quanto accaduto. L’azienda sottolinea l’importanza di mantenere la fiducia, aggiornando tempestivamente tutti gli interessati.
l’APP Tua Abruzzo consente di acquistare biglietti e abbonamenti per spostarti con i mezzi pubblici in tutta la regione, consultare gli orari, organizzare il tuo viaggio, inserendo il punto di partenza e arrivo, e consultando tutte le soluzioni fra cui scegliere e avere sempre tutto a portata di mano, senza bisogno di titoli cartacei.
La violazione
Nei giorni scorsi, un attacco alla supply chain di MyCicero ha segnalato una violazione causata da attività malevole condotte da attori esterni non identificati che hanno preso di mira i loro server . Appena ricevuta la notifica dell’incidente, Tuabruzzo ha avviato tutte le verifiche necessarie per comprendere l’entità e l’impatto dell’evento.
Come misura immediata, l’accesso ai sistemi è stato sospeso temporaneamente per consentire interventi di sicurezza urgenti, motivo per cui alcuni utenti potrebbero aver riscontrato rallentamenti o problemi di accesso all’App.
Nonostante l’adozione di stringenti misure di protezione dei dati, la violazione potrebbe aver portato soggetti terzi non autorizzati a venire a conoscenza di informazioni personali degli utenti. Questo rappresenta un rischio importante, sebbene al momento non siano emerse evidenze di utilizzi illeciti dei dati sottratti. L’azienda, tuttavia, invita alla massima attenzione per eventuali comunicazioni sospette o richieste anomale.
Dalle analisi condotte, i dati che potrebbero essere stati compromessi comprendono informazioni di base come nome, cognome e indirizzo e-mail. Al momento non risulta coinvolta nessuna informazione sensibile o bancaria, ma Tuabruzzo continua a monitorare la situazione per intervenire tempestivamente in caso emergessero nuovi elementi.
A seguito dell’accaduto, sono state rafforzate le misure di sicurezza sui sistemi di gestione dati e sono in corso ulteriori controlli per prevenire futuri incidenti. Tuabruzzo resta a disposizione degli utenti per fornire supporto e chiarimenti, ribadendo il proprio impegno costante nella tutela della sicurezza delle informazioni personali.
Attacchi alla Supply Chain
In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” legate a problematiche nella supply chain. Non si tratta di esfiltrazioni che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.
Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.
Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.
In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto nell’articolo 21 del NIS2che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.
Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.
Questo episodio evidenzia ancora una volta quanto gli attacchi alla supply chain possano avere effetti a cascata su più realtà aziendali. La violazione subita da MyCicero, infatti, non ha colpito solo l’App Tuabruzzo, ma ha avuto ripercussioni anche su ATM Milano, altro cliente del fornitore. Questa situazione dimostra quanto sia delicato l’equilibrio tra le infrastrutture IT dei fornitori di servizi e quelle delle terze parti che li utilizzano. La sicurezza dell’intero ecosistema digitale dipende dalla solidità di ogni singolo anello della catena: una vulnerabilità in un punto può propagarsi rapidamente, coinvolgendo più organizzazioni e aumentando esponenzialmente i rischi per utenti e aziende.
L'articolo Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain proviene da il blog della sicurezza informatica.
Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti
ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l’app ufficiale. Nella serata di sabato 5 aprile, la società Mooney Servizi S.p.A., responsabile della gestione tecnica della piattaforma e del trattamento dei dati personali degli utenti, ha subito un attacco informatico.
La notizia è stata immediatamente comunicata ad ATM, che ha iniziato a collaborare con Mooney per fronteggiare la situazione. In risposta all’attacco, la società ha tempestivamente isolato i sistemi compromessi, limitando così ulteriori accessi non autorizzati.
Cosa è successo
L’attacco ha portato alla violazione di alcuni dati personali degli utenti registrati all’app ATM. Le informazioni coinvolte riguardano dati anagrafici, di contatto e di profilo cliente. Fortunatamente, non sono stati compromessi dati particolarmente sensibili come le carte di credito, i bancomat, altri sistemi digitali di pagamento, né le credenziali di accesso all’app o gli indirizzi di domicilio o residenza degli utenti. Questo ha contribuito a contenere l’incidente sotto il profilo delle possibili conseguenze economiche.
Nonostante la natura limitata dei dati coinvolti, l’incidente comporta comunque un rischio legato alla perdita di riservatezza delle informazioni personali. In particolare, esiste la possibilità che i dati sottratti possano essere divulgati o utilizzati senza autorizzazione. Si invitano quindi le persone utenti dell’APP a prestare attenzione a eventuali comunicazioni sospette che potrebbero derivare da un uso improprio di queste informazioni.
A fronte della violazione, ATM si è subito attivata adottando una serie di misure urgenti. L’azienda ha chiesto a Mooney Servizi una reportistica aggiornata e dettagliata sulle misure di sicurezza implementate, per comprendere l’entità dell’attacco e garantire una risposta adeguata. Inoltre, sono stati immediatamente rafforzati i sistemi di sicurezza per proteggere ulteriormente i dati e prevenire nuovi tentativi di intrusione.
ATM conclude rassicurando gli utenti sul proprio impegno continuo per garantire la protezione dei dati personali. L’azienda sta lavorando a stretto contatto con Mooney Servizi e con le autorità competenti per monitorare la situazione e aggiornare tempestivamente gli utenti su eventuali sviluppi. La trasparenza e la tutela della privacy restano una priorità assoluta, in un contesto in cui le minacce informatiche si fanno purtroppo sempre più sofisticate.
L’ATM è una società per azioni di proprietà del comune di Milano, che gestisce il servizio di trasporto pubblico su un territorio che interessa oltre 3,3 milioni di abitanti e che comprende la città di Milano e 95 comuni della Lombardia.
Gestisce, inoltre, il controllo della sosta su strada, i parcheggi di interscambio, il servizio di bike sharing “BikeMi”, il Sistema Integrato del Traffico e del Territorio (“SCTT”) e le zone a traffico limitato “Area B” e “Area C” del capoluogo lombardo.
Attacchi alla Supply Chain
In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” legate a problematiche nella supply chain. Non si tratta di esfiltrazioni che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.
Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.
Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.
In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto nell’articolo 21 del NIS2che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.
Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.
Questo episodio evidenzia ancora una volta quanto gli attacchi alla supply chain possano avere effetti a cascata su più realtà aziendali. La violazione subita da MyCicero, infatti, non ha colpito solo l’App Tuabruzzo, ma ha avuto ripercussioni anche su ATM Milano, altro cliente del fornitore. Questa situazione dimostra quanto sia delicato l’equilibrio tra le infrastrutture IT dei fornitori di servizi e quelle delle terze parti che li utilizzano. La sicurezza dell’intero ecosistema digitale dipende dalla solidità di ogni singolo anello della catena: una vulnerabilità in un punto può propagarsi rapidamente, coinvolgendo più organizzazioni e aumentando esponenzialmente i rischi per utenti e aziende.
L'articolo Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti proviene da il blog della sicurezza informatica.
ISRAELE. Censura e verità: il caso dell’eroe del 7 ottobre Rami Davidian
@Notizie dall'Italia e dal mondo
Davidian ha raccontato di aver salvato centinaia di persone il 7 ottobre. Una inchiesta della tv Canale 13 smonta le sue versioni, ma la rete televisiva ha deciso di non mandare in onda il servizio "per non turbare l'opinione pubblica"
L'articolo ISRAELE. Censura
Notizie dall'Italia e dal mondo reshared this.
Città 15 minuti: qualcuna esiste già e non sempre l’auto è così ‘indispensabile’ come si pensa: per esempio Milano, Copenhagen, Torino…
benzinazero.wordpress.com/2025…
Immagine dalla Stampa La città 15 minuti è una città dove la maggior parte dei servizi utili o essenziali sono facilmente raggiungibili con 15 minuti a piedi o in bicicletta. C’è chi, non ave…
Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit
Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che sembrava legittimamente legato a Zoom, la nota piattaforma per videoconferenze. Grafica perfetta, dominio plausibile, contenuti apparentemente autentici. Ma dietro quell’interfaccia rassicurante si celava una trappola perfettamente architettata. L’utente scarica quello che crede essere l’installer ufficiale dell’applicazione. Lo esegue. E senza rendersene conto, spalanca le porte a un attacco multi-fase che culminerà, nove giorni dopo, nella devastazione completa del suo ambiente aziendale.
È quanto accaduto recentemente in un attacco analizzato nel dettaglio da The DFIR Report, che ha portato all’infezione e alla crittografia completa di una rete aziendale da parte del ransomware BlackSuit.
Quello che seguirà è un viaggio all’interno di una kill chain articolata, dove ogni componente malevolo ha uno scopo ben definito e ogni passaggio è pensato per restare sotto il radar il più a lungo possibile. Un attacco in cui la pazienza è stata l’arma principale dell’attaccante, e dove la vera forza non stava nella velocità, ma nella silenziosa e metodica occupazione del perimetro digitale della vittima.
Fase uno: Initial Access e installazione del loader
Il primo passo dell’attacco è quello che, da sempre, si conferma tra i più efficaci e pericolosi: l’ingegneria sociale. L’attore minaccia ha creato un sito clone di Zoom, perfettamente curato, al punto da ingannare sia utenti comuni che utenti aziendali. Il file scaricato non è altro che un installer trojanizzato, apparentemente funzionante, ma che contiene al suo interno il primo componente malevolo della catena: d3f@ckloader.
Questo loader, come da definizione, non svolge direttamente attività offensive visibili, ma agisce come ponte verso i successivi payload. Una volta eseguito, instaura immediatamente una comunicazione cifrata con un server di comando e controllo (C2) e scarica componenti aggiuntivi. Tra questi, uno in particolare gioca un ruolo chiave nelle fasi iniziali dell’attacco: SectopRAT.
Fase due: accesso remoto e raccolta delle informazioni
SectopRAT (Remote Access Trojan) è uno strumento già noto nel panorama delle minacce, apprezzato dagli attori malevoli per la sua leggerezza e per l’ampia gamma di funzionalità che offre. Non solo permette l’accesso da remoto alla macchina infetta, ma include capacità di keylogging, cattura dello schermo, gestione dei file e monitoraggio delle attività dell’utente.
L’attaccante, sfruttando SectopRAT, inizia a mappare la rete, raccogliere informazioni sugli utenti, sulla configurazione delle macchine e sulle credenziali. Questa fase è cruciale: non si tratta ancora di un attacco visibile o distruttivo, ma di una fase silenziosa, dove ogni azione è mirata a costruire una conoscenza dettagliata dell’ambiente.
Dall’analisi del traffico e dei log, si osserva l’uso di numerose tecniche MITRE ATT&CK, tra cui:
- T1018 – Remote System Discovery, per identificare le macchine collegate alla rete.
- T1087.001 – Account Discovery: Local Account, per ottenere una panoramica degli utenti locali.
- T1047 – Windows Management Instrumentation, che consente interrogazioni e operazioni remote.
- T1003.001 – Credential Dumping: LSASS Memory, per l’estrazione di credenziali direttamente dalla memoria RAM del processo LSASS.
La tecnica del dump LSASS rappresenta un punto di svolta: consente all’attaccante di ottenere accesso privilegiato (local admin, domain admin) e preparare il terreno per il movimento laterale.
Fase tre: Post-Exploitation con strumenti avanzati
Dopo nove giorni di attività discreta, il gruppo cambia passo. Con le credenziali privilegiate in mano, l’attaccante carica due tra i più temuti strumenti di post-exploitation oggi in circolazione: Brute Ratel e Cobalt Strike.
- Brute Ratel è un framework offensivo moderno, progettato per evadere i sistemi EDR e rendere il rilevamento molto più difficile. Permette l’iniezione di payload in processi legittimi, il beaconing nascosto e tecniche sofisticate di mimetizzazione.
- Cobalt Strike, invece, è ormai un classico. I suoi beacon, distribuiti in varie macchine della rete, permettono all’attaccante di agire in parallelo, eseguire comandi, caricare moduli, elevare privilegi e avviare operazioni di lateral movement.
Viene inoltre attivato QDoor, un malware che funge da proxy per connessioni RDP, facilitando l’accesso a sistemi remoti attraverso tunnel cifrati. In questa fase l’attaccante dispone ormai di controllo totale sulla rete: può accedere, spostarsi, impersonare utenti e amministratori, raccogliere informazioni e prepararsi all’azione finale.
Fase quattro: esfiltrazione e fase d’impatto
Con i dati sotto controllo, si passa all’esfiltrazione, realizzata utilizzando il servizio cloud Bublup. Un sistema apparentemente innocuo, che consente la creazione di raccolte di file e note, ma che viene qui sfruttato per caricare informazioni sottratte: credenziali, configurazioni, dati sensibili.
Segue quindi il colpo finale: l’attivazione di BlackSuit, un ransomware moderno, veloce e altamente distruttivo. La diffusione del ransomware avviene tramite PsExec, strumento legittimo spesso abusato dai criminali informatici per propagare payload su tutte le macchine accessibili nella rete.
Il ransomware crittografa ogni file e lascia note di riscatto. L’azienda è ora completamente paralizzata. Tutto ciò è avvenuto nell’arco di 194 ore, ovvero circa otto giorni.
La mappa MITRE dei malware coinvolti
L’immagine allegata è una rappresentazione grafica e concettuale dell’attacco, che mostra le interrelazioni tra i malware coinvolti e le tecniche MITRE ATT&CK utilizzate. A sinistra e a destra, sono visualizzati i malware: da QDoor, BlackSuit e SectopRAT fino a Brute Ratel, Cobalt Strike e d3f@ckloader.
Al centro, in giallo, un fitto reticolo di tecniche evidenzia la complessità e l’intenzionalità dell’attacco. Tecniche come:
- T1105 – Ingress Tool Transfer, per il caricamento di payload.
- T1059.001 – PowerShell, per esecuzioni silenziose.
- T1560.001 – Archive Collected Data: Archive via Utility, usata per impacchettare i dati prima dell’esfiltrazione.
- T1021.002 – Remote Services: SMB/Windows Admin Shares, chiave nel movimento laterale.
- T1486 – Data Encrypted for Impact, la tecnica conclusiva del ransomware.
Questa mappa non è solo una fotografia, ma una radiografia strategica: dimostra come gli attori malevoli sfruttino in modo modulare strumenti diversi, ognuno specializzato in un compito preciso. La sovrapposizione delle tecniche mostra che questi strumenti condividono obiettivi comuni, e che l’attacco non è un evento isolato, ma il risultato di una pianificazione attenta e raffinata.
Considerazioni finali
Ciò che colpisce di più in questo attacco non è la sua violenza finale, bensì la pazienza e l’intelligenza operativa con cui è stato condotto. L’inizio silenzioso, il tempo dedicato alla scoperta, il furto metodico delle credenziali, la distribuzione strategica dei beacon e infine la detonazione del ransomware: ogni fase è stata eseguita con precisione chirurgica.
In questo scenario, le contromisure devono evolversi. Nessuna soluzione può da sola impedire un attacco così strutturato: serve un approccio stratificato, che includa EDR/XDR efficaci, segmentazione di rete, formazione continua del personale, una gestione attenta delle credenziali e soprattutto una visione strategica della sicurezza.
Perché in guerra, come in cybersecurity, chi si prepara meglio, vince.
L'articolo Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit proviene da il blog della sicurezza informatica.
Clever Puck reshared this.
Eden
Eden
Ron Howard ha sempre amato cambiare genere, dirigendo film su astronauti, giornali, menti geniali, sirene e persino il Grinch. Ma con Eden, presentato al Festival di Toronto, si è spinto in territori completamente nuovi — e purtroppo, inadatti.www.altrenotizie.org
The will to live
If we accept the erosion of human rights for others, we may soon find ourselves subjected to that same treatment
by Mario Gerada, sul Times of Malta di Venerdì 11 aprile 2025
Tracing the #!: How the Linux Kernel Handles the Shebang
One of the delights in Bash, zsh, or whichever shell tickles your fancy in your OSS distribution of choice, is the ease of which you can use scripts. These can be shell scripts, or use the Perl, Python or another interpreter, as defined by the shebang (#!
) at the beginning of the script. This signature is followed by the path to the interpret, which can be /bin/sh
for maximum compatibility across OSes, but how does this actually work? As [Bruno Croci] found while digging into this question, it is not the shell that interprets the shebang, but the kernel.
It’s easy enough to find out the basic execution sequence using strace
after you run an executable shell script with said shebang in place. The first point is in execve
, a syscall that gets one straight into the Linux kernel (fs/exec.c
). Here the ‘binary program’ is analyzed for its executable format, which for the shell script gets us to binfmt_script.c
. Incidentally the binfmt_misc.c
source file provides an interesting detour as it concerns magic byte sequences to do something similar as a shebang.
As a bonus [Bruno] also digs into the difference between executing a script with shebang or running it in a shell (e.g. sh script.sh
), before wrapping up with a look at where the execute permission on a shebang-ed shell script is checked.
Maronno Winchester reshared this.
DAZIBAO: "PERSO CON LA RUSSIA, COMINCIA LA MOBILITAZIONE DELL'OPINIONE PUBBLICA VERSO IL NUOVO NEMICO: LA CINA"
Da Massini su la7, a Libero e il Corriere della Sera, uno schieramento bipartisan di opinionisti si scaglia contro una Cina che si sono inventati all'occorrenza: nella Cina di Massini il presidente cinese va a caccia di occidentali "sempre e ovunque nel mondo", la Cina di Libero ha distrutto l'industria europea mentre la Cina del Corriere della Sera vuole conquistare l'intero pianeta terra.
Non il prezzo spropositato dell'energia, non la finanziarizzazione dell'economia, non la militarizzazione del mercato e neppure gli insulti di Donald Trump pronunciati quotidianamente contro l'Europa. Secondo questi osservatori, non sono state le scelte della nostra classe dirigente a portarci al declino, ma le scelte della Cina, che hanno avuto la grave colpa di essere state scelte intelligenti. Ne parliamo in questo video!
Segui ComitatoDonbass
Altra lezione di umanità e coraggio che arriva direttamente dall'Africa, mentre qua nel "buono e democratico" occidente, "giardino del mondo", si stendono tappeti rossi per accogliere con tanto di onori i terroristi isrl.
Lunedì l'ambasciatore israeliano in Etiopia, Avraham Neguise, si è presentato alla riunione dell'Unione Africana dove si commemorava il genocidio in Ruanda del 1994.
Molti paesi africani si sono fortemente opposti alla presenza dell'ambasciatore israeliano e hanno bloccato tutto fino a quando non è stato cacciato via.
E alla fine l'hanno cacciato.
Grandi, grandissimi ❤️
GiuseppeSalamone
Ho praticamente mezzo secolo di vita.
Lo so che le statistiche sul meteo (che non è il clima) si fanno su tempi ben più lunghi.
E sarà anche che, come dice #Trump e molti nostri connazionali, il cambiamento climatico è una bufala, ma a me pare proprio caldo.
Il 26 di marzo, tornando a casa dalle montagne dive vive mia madre, ho dovuto accendere il condizionatore in auto, faceva troppo caldo.
Non l'avevo mai acceso così presto.
Oggi, di nuovo: 26 gradi.
Dunque, dicevamo...impressione solo mia? Hanno ragione i trumpisti nostrani?
No, perché la mia sensazione è CONFERMATA da mille analisi scientifiche.
Il #cambiamentoclimatico esiste, e questi sono i suoi effetti.
Carri, non chiacchiere. La ricetta Leonardo-Rheinmetall che supera il progetto franco-tedesco
@Notizie dall'Italia e dal mondo
Nel panorama europeo della difesa, segnato da iniziative ambiziose ma spesso ostacolate da divisioni politiche e frammentazioni industriali, l’intesa tra Italia e Germania sul nuovo carro armato destinato all’Esercito italiano si
Notizie dall'Italia e dal mondo reshared this.
Il caccia di sesta generazione franco-tedesco-spagnolo rischia di arenarsi (di nuovo)
@Notizie dall'Italia e dal mondo
Giambattista Vico parlava di corsi e ricorsi storici ma, nel panorama della difesa europea, e in particolare quando in ballo c’è Parigi, sarebbe forse più appropriato parlare di corsi e ricorsi industriali. È quanto sta accadendo (di nuovo) riguardo
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/nick…
The Making Of Five Leaves Left comprende demo non accompagnate, outtakes in studio e canzoni inedite che raccontano la storia di come l’album di debutto di Nick Drake Five Leaves Left sia stato pubblicato dalla Island Records nel 1969. Questa edizione in 4LP o 4CD, che sarà pubblicata il 25 luglio via Universal, autorizzata dalla Nick […]
L'articolo Nick
Il modello del Mes per la Difesa europea. La proposta all’Ecofin
@Notizie dall'Italia e dal mondo
La questione della difesa europea entra nel cuore dell’agenda economica dell’Unione. Alla riunione informale dell’Ecofin in corso a Varsavia, dove i ministri dell’Economia e delle Finanze si confrontano sul nuovo quadro fiscale dell’Unione, è infatti anche l’occasione per mettere sul tavolo –
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/sacr…
“I have a dream” No, nessuna intenzione di accostare quello che ognuno di noi coltiva nella propria mente, parafrasando il celebre discorso tenuto da Martin Luther King Jr. il 28 agosto 1963 davanti al Lincoln Memorial di Washington alla fine di una manifestazione per i diritti civili nota come la marcia su
A parlare è Putin, ma potrebbe essere Trump
@Politica interna, europea e internazionale
L’intervista al Presidente è durata 90 minuti, a seguire ne riportiamo cinque passaggi emblematici estrapolati in ordine cronologico. Il primo: “I migranti possono uccidere, saccheggiare e stuprare impunemente perché i loro diritti devono essere tutelati…”. Il secondo, che è poi quello centrale: “L’ideale liberale é
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
Muovendomi tra i banchi delle librerie, la mia attenzione viene attratta dalla sezione gialli o thriller. Gli autori americani sono sempre i miei più gettonati e l’acquisto prevalentemente finisce per ricadere da quelle parti. Prima di uscire con il bottino, la mia innata
freezonemagazine.com/news/koko…
Esce il prossimo 11 luglio il nuovo album dei Kokoroko. intitolato Tuff Times Never Last, del quale la band dice “è la condivisione dei nostri sentimenti, delle nostre speranze e dei nostri sogni, perché non sempre abbiamo avuto queste storie nel Regno Unito. Esplora l’unione, la comunità, la sensualità, l’infanzia, la perdita e
Scuola di Liberalismo 2025: Ermanno Ferretti – Lo scetticismo come base del liberalismo, da Socrate a Woody Allen
@Politica interna, europea e internazionale
Laureato in Storia contemporanea a Bologna, Ermanno Ferretti insegna storia e di filosofia nei licei. Durante la Pandemia ha iniziato a tenere delle videolezioni online capaci di
Politica interna, europea e internazionale reshared this.
Un gruppo di eurodeputati chiede una definizione rigorosa di open source nell’AI Act
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Un totale di 30 eurodeputati progressisti mettono in guardia la Commissione dall’annacquare la definizione di AI “open source” per includere modelli con
Intelligenza Artificiale reshared this.
PODCAST. Guerra commerciale USA-CINA, Pechino risponde colpo su colpo
@Notizie dall'Italia e dal mondo
Con il multilateralismo e l'apertura Xi Jinping punta a fare da contraltare al protezionismo di Trump. Ascoltiamo la corrispondenza da Shanghai del nostro collaboratore Michelangelo Cocco.
L'articolo PODCAST. Guerra commerciale USA-CINA, Pechino risponde colpo su colpo
Notizie dall'Italia e dal mondo reshared this.
SIRIA. I curdi chiederanno ufficialmente il federalismo
@Notizie dall'Italia e dal mondo
Incidono su questa proposta anche l’indignazione per gli eccidi di alawiti e la nuova dichiarazione costituzionale emessa dal governo ad interim, che l’amministrazione curda ritiene incompatibile con la diversità nazionale
L'articolo SIRIA. I curdi chiederanno ufficialmente il federalismo
Notizie dall'Italia e dal mondo reshared this.
Arriva un codice Ateco anche per prostitute ed escort
Il dettaglio elenca "attività connesse alla vita sociale, ad esempio accompagnatori e di accompagnatrici (escort)", le agenzie "di incontro e matrimoniali" e poi la "fornitura o organizzazione di servizi sessuali", l'organizzazione di "eventi di prostituzione o gestione di locali di prostituzione", e l'organizzazione di "incontri e altre attività di speed networking".
ilpost.it/2025/04/10/macron-fr…
la #Francia verso il #riconoscimento dello Stato di #Palestina
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
#Turchia e #Israele, banchetto in #Siria
Turchia e Israele, banchetto in Siria
La nuova realtà siriana dopo la caduta del governo di Assad e la presa del potere del regime qaedista appoggiato dalla Turchia ha innescato dinamiche che stanno provocando pericolose tensioni tra Ankara e Tel Aviv.www.altrenotizie.org
Simon Perry
Unknown parent • •