Salta al contenuto principale



Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025


I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l’hacking a distanza delle auto, la sorveglianza e l’intercettazione completa di varie funzioni.

PCAutomotive è specializzata in test di penetrazione e analisi delle minacce per il settore automobilistico e finanziario. La scorsa settimana, alla conferenza Black Hat Asia 2025, gli esperti hanno parlato dettagliatamente dell’attacco hacker alla Nissan Leaf.

L’oggetto dello studio era il veicolo elettrico Nissan Leaf di seconda generazione, lanciato nel 2020. Le vulnerabilità riscontrate al suo interno hanno consentito l’utilizzo delle funzioni Bluetooth del sistema di infotainment dell’auto per penetrare nella rete interna.

Gli esperti sostengono che queste problematiche hanno consentito di aumentare i privilegi e di stabilire un canale di comunicazione con il server di controllo tramite comunicazioni cellulari, garantendo un accesso nascosto e costante al veicolo elettrico direttamente tramite Internet.

L’aggressore potrebbe sfruttare le vulnerabilità scoperte per spiare il proprietario di una Nissan Leaf, monitorando la posizione dell’auto, catturando screenshot del sistema di infotainment e persino registrando le conversazioni delle persone all’interno dell’auto.

youtube.com/embed/56VreoKtStw?…

Inoltre, i problemi consentivano il controllo a distanza di varie funzioni dell’auto, tra cui l’apertura delle portiere, dei tergicristalli, del clacson, degli specchietti, dei finestrini, dei fari e perfino del volante, anche durante la guida.

Alle vulnerabilità sono stati assegnati otto identificatori CVE: da CVE-2025-32056 a CVE-2025-32063.

I ricercatori hanno affermato che il processo di divulgazione delle informazioni sui bug è iniziato già nell’agosto 2023, ma gli specialisti Nissan hanno confermato l’esistenza dei problemi solo nel gennaio 2024 e l’assegnazione degli identificatori CVE ha richiesto circa un altro anno.

Oltre al loro rapporto, gli esperti hanno pubblicato un video in cui hanno chiaramente dimostrato come hanno utilizzato i loro exploit per hackerare da remoto una Nissan Leaf.

I rappresentanti della Nissan hanno dichiarato ai media che l’azienda non può divulgare dettagli sulle vulnerabilità e sulle misure di protezione adottate per motivi di sicurezza. Allo stesso tempo, l’azienda ha sottolineato che continuerà a sviluppare e implementare tecnologie per combattere gli attacchi informatici “per il bene della sicurezza e della tranquillità dei clienti”.

L'articolo Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025 proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Cyber security e modelli 231: integrazione nell’era digitale


@Informatica (Italy e non Italy 😁)
L'idoneità e l'efficacia dei Modelli 231 nell'era digitale dipendono dalla capacità di adattarsi al nuovo contesto tecnologico. Non si tratta semplicemente di aggiungere nuovi controlli, ma di riconsiderare l'intero approccio alla compliance in un ecosistema digitalizzato.



A Cheap Yellow Display Makes A Video Walkie Talkie


The ESP32 series of microprocessors with their cheap high-power cores and built-in wireless networking have brought us a wide variety of impressive projects over the years. We’re not sure we’ve quite seen the like of [Jonathan R]’s video walkie talkie before though, a pair of units which as you might guess, deliver two-way video and audio communications.

The trick involves not one but two ESP32s: an ESP32-S3 based camera module, and a more traditional Tensilica ESP32 in a screen module. It’s an opportunity for an interesting comparison, as one device uses the Cheap Yellow Display board, and the other uses an Elecrow equivalent. The audio uses ESP-NOW, while the video uses WiFi, and since the on-board audio amplifiers aren’t great, there’s a small amp module.

The video below has a comprehensive run-down including the rationale behind the design choices, as well as a demonstration. There’s a small lag, but nothing too unacceptable for what is after all an extremely cheap device. Perhaps after all this time, the video phone has finally arrived!

youtube.com/embed/rfnsuzQIYbs?…


hackaday.com/2025/04/14/a-chea…



La Nato sceglie l’IA di Palantir per supportare le proprie operazioni. I dettagli

@Notizie dall'Italia e dal mondo

Entro trenta giorni, anche l’Alleanza Atlantica sarà in grado di schierare l’IA generativa a supporto delle proprie operazioni e per migliorare le proprie capacità di Comando e Controllo (C2). A renderlo noto è il Supreme Headquarters Allied Power Europe



Jenny’s (Not Quite) Daily Drivers: Raspberry Pi 1


An occasional series of mine on these pages has been Daily Drivers, in which I try out operating systems from the point of view of using them for my everyday Hackaday work. It has mostly featured esoteric or lesser-used systems, some of which have been unexpected gems and others have been not quite ready for the big time.

Today I’m testing another system, but it’s not quite the same as the previous ones. Instead I’m looking at a piece of hardware, and I’m looking at it for use in my computing projects rather than as my desktop OS. You’ll all be familiar with it: the original Raspberry Pi appeared at the end of February 2012, though it would be May of that year before all but a lucky few received one. Since then it has become a global phenomenon and spawned a host of ever-faster successors, but what of that original board from 2012 here in 2025? If you have a working piece of hardware it makes sense to use it, so how does the original stack up? I have a project that needs a Linux machine, so I’m dusting off a Model B and going down memory lane.

Rediscovering An Old Flame

My first Pi from 2012. The heatsinks are my addition.My first Pi from 2012. The heatsinks are my addition.
It’s fair to say that Raspberry Pi have never had the fastest board on the block, or the highest specification. At any point there’s always some board or other touted as a Pi-killer because it claims to do more, but somehow they never make much impact. The reason for this is simple; alongside your Pi you are also buying the ability to run Raspberry Pi OS, and their achievement in creating a solid and well-supported operating system that still runs on their earliest boards is something their competitors can’t touch. So when I pulled out my Model B I was able to go to the Raspberry Pi downloads page and snag a Debian Bookworm image for its 32-bit processor. I went for the “lite” version; while an early Pi will run a desktop and could even be my desktop daily driver, it would be so painfully slow as to be frustrating.
A graph of the frequency of the word "Brexit" in UK news over 2016. There's a huge spike in the middle of the year, around the referendum.This is what my word trend analysis tool can do. Everyone was talking about Brexit in the UK in 2016.
My purpose for using the Pi is to run a language analysis package. Aside from fiddling with old cameras and writing about tech, I have a long history in computational language processing, and I have recently returned to my news trend analysis code and made it open-source. It’s a project whose roots go back nearly two decades, so there’s been an element of working out what my younger self was thinking. It builds and processes a corpus of news data over time from RSS feeds, and presents a web-based analysis client. 2000s-era me wrote it in PHP (don’t judge!) and I evolved a corpus structure using a huge tree of small JSON files for fast access. An earlier version of this package ran on my first Pi for many years, sitting next to my router with a USB hard disk.

Firing up an original Pi in 2025 is easy enough, as with any Pi it’s simply a case of writing the image to an SD card, hooking up the Pi to screen and peripherals, and booting it. Raspberry Pi OS is as straightforward to set up as always, and after rebooting and logging in, there I was with a shell.

Remembering, Computers Weren’t Always This Quick

A Snail, on a rock.Yes. it’s slow. But it’s got a shell. macrophile, CC BY 2.0.
My main machine is a fairly recent high-end Thinkpad laptop with an Intel Core i7, 32 GB of memory, and the fastest SSD I could afford, equipped with a hefty cache. It’s a supercomputer by any measure from the past, so I have become used to things I do in the shell being blisteringly quick. Sitting at the Pi, it’s evident that I’ll need to recalibrate my expectations, as there’s no way it can match the Thinkpad. As i waited – rather a long time – for apt to upgrade the packages, I had time to reflect. Back in the day when I set up Linux on my 486 or my Pentium machine, I was used to waiting like this. I remember apt upgrade being a go away and have a coffee thing, and I also remember thinking that Pentium was pretty quick, which it was for its day. But stripped of unnecessary services and GUI cruft, I was still getting all the power of the Pi in my terminal. It wasn’t bad, simply visibly slower than the Thinkpad, which to be fair, also applies to all the other computers I own.

So my little Pi 1 model B now sits again hooked up to my router and with a hefty USB drive, again waking up every couple of hours and number-crunching the world’s news. I’ve got used to its relative sloth, and to working again with nano and screen to get things done on it. It’s a useful little computer for the task I have for it, and it can run all day consuming only a couple of watts. As long as the Raspberry Pi people still make the Pi Zero, and I hope for a few years after they stop, it will continue to have OS support, and thus its future as my language processing machine looks assured.

The point of this piece has been to reflect on why we shouldn’t let our older hardware collect dust if it’s still useful. Of course Raspberry Pi want to sell us a new Pi 5, and that board is an amazing machine. But if your task doesn’t need all that power and you still have the earlier model lying around, don’t forget that it’s still a capable little Linux board that you probably paid quite a lot less for. You can’t argue with that.


hackaday.com/2025/04/14/jennys…



Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello


Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l’autenticazione a due fattori in Microsoft 365 e Gmail.

Gli sviluppatori di questo strumento dannoso, che opera secondo il modello “phishing as a service” (PhaaS), hanno migliorato i meccanismi per mascherare ed eludere i sistemi di sicurezza.

L’esistenza di Tycoon2FA è stata rivelata per la prima volta nell’ottobre 2023 dagli esperti Aziende Sekoia. Da allora, la piattaforma si è evoluta notevolmente, diventando più sofisticata ed efficiente. Ora gli analisti di Trustwave hanno delineato diversi miglioramenti importanti che rendono molto più difficile per i sistemi di sicurezza degli endpoint rilevare attività dannose.

Una delle innovazioni principali è l’uso di caratteri Unicode invisibili per nascondere i dati binari nel codice JavaScript. La tecnica, descritta per la prima volta dai ricercatori di Juniper Threat Labs a febbraio, consente al codice dannoso di decifrare con successo ed essere eseguito all’avvio, senza essere rilevabile né dall’analisi automatizzata né dalla revisione umana.

I creatori della piattaforma hanno anche un abbandonato al servizio Turnstile di Cloudflare, sostituendolo con il proprio CAPTCHA basato su HTML5 canvas con elementi generati casualmente.

Secondo gli analisti, lo scopo del trucco è impedire ai sistemi di reputazione del dominio di identificare siti dannosi e offrire agli aggressori più opzioni per perfezionare il contenuto delle pagine di phishing.

Il terzo importante aggiornamento è l’introduzione di meccanismi anti-debug JavaScript. La piattaforma ha imparato a riconoscere strumenti di automazione del browser come PhantomJS e Burp Suite, bloccando le azioni correlate all’analisi di codice dannoso. Se viene rilevata un’attività sospetta o il CAPTCHA non viene completato correttamente (il che potrebbe indicare l’intervento di bot di sicurezza), l’utente viene automaticamente reindirizzato a una pagina esca o a un sito legittimo, come rakuten.com.

Trustwave sottolinea :Sebbene questi metodi di mascheramento non siano nuovi presi singolarmente, la loro combinazione rende molto più difficile rilevare e analizzare l’infrastruttura di phishing. Pertanto, bloccare e prevenire gli attacchi diventa un compito arduo.

Contemporaneamente, gli specialisti dell’azienda hanno registrato un aumento senza precedenti degli attacchi di phishing tramite file SVG. Questa tattica è stata adottata da diverse piattaforme di phishing: Tycoon2FA, Mamba2FA e Sneaky2FA. Tra aprile 2024 e marzo 2025, il numero di tali incidenti è aumentato di un incredibile 1.800%.

Gli aggressori mascherano i file SVG come messaggi vocali, loghi o icone di documenti cloud. La caratteristica unica del formato SVG (Scalable Vector Graphics) è che consente di incorporare codice JavaScript che viene eseguito automaticamente quando l’immagine viene aperta in un browser. Per evitare di essere scoperto, il codice dannoso viene crittografato utilizzando più metodi contemporaneamente: codifica base64, algoritmo ROT13, crittografia XOR e viene anche mascherato introducendo istruzioni inutili.

Lo scopo principale di questo codice è reindirizzare i destinatari dei messaggi a pagine di accesso false di Microsoft 365 per rubare le credenziali. A titolo di esempio, i ricercatori citano un’e-mail di phishing contenente una falsa notifica di Microsoft Teams relativa a un messaggio vocale. Quando si apre il file SVG allegato, camuffato da registrazione audio, nel browser viene eseguito il codice JavaScript, che reindirizza la vittima a una falsa pagina di accesso a Office 365.

A causa della crescente popolarità delle piattaforme di phishing e degli attacchi basati su SVG, si invitano gli utenti a prestare particolare attenzione quando verificano l’autenticità dei mittenti delle e-mail. Alcune delle misure di sicurezza più efficaci includono la configurazione di gateway di posta elettronica per bloccare o segnalare allegati SVG sospetti e l’utilizzo di metodi di autenticazione multifattoriale resistenti al phishing, come i dispositivi FIDO-2.

L'articolo Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello proviene da il blog della sicurezza informatica.



inTouch says on its website "Busy life? You can’t call your parent every day—but we can." My own mum said she would feel terrible if her child used it.#News
#News


Perché l’UE ha bisogno di un EuroStack e di un Grande Firewall europeo

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il ritorno di Trump e l’instabilità geopolitica globale hanno almeno un merito: costringere l’Europa a guardarsi allo specchio e affrontare una verità dolorosa. Siamo digitalmente

reshared this

in reply to Informa Pirata

Condivido gran parte dell'articolo, mi lascia perplesso il Grande Firewall. Sono dell'idea che la sovranità digitale la si realizza possedendo in casa propria l'infrastruttura digitale fatta di hardware e software. Tuttavia penso che fino a quando le aziende e i politici europei tratteranno i propri clienti e cittadini come pezze da piedi, la sovranità digitale se la potranno scordare. Per esempio la Tim a me non dà una classe di indirizzi statici pubblici IPv6.

@aitech

reshared this



Ricordate quando "i boomer" dicevano frasi del tipo "Voi giovani vi state rincoglionendo davanti al computer" o "Guarda che quello che c'è sullo schermo non è la vita vera", o ancora "Dovete stare attenti su Internet! Girano un sacco di truffe!"

Ecco, gli smartphone e le Big Tech sono riusciti a rincoglionire più loro di noi, e adesso scansiamo col cofano della macchina degli zombie che girano senza meta con sorriso ebete, sguardo sullo schermo, e cuffie nelle orecchie, mentre sono intenti a chattare con bot sgrammaticati credendo che siano onestissimi utenti.



Crisi automotive: è Bruxelles a mettere i bastoni tra le ruote

@Politica interna, europea e internazionale

Profondo rosso per i conti del primo trimestre di Volkswagen, grande malato della locomotiva tedesca che ha smesso di correre. Il colosso ha infatti registrato un utile operativo in calo del 40% rispetto allo stesso periodo del 2024. Anche i margini, ben al di sotto delle



GAZA. Rafah rasa al suolo, i palestinesi muoiono di fame ad al-Mawasi


@Notizie dall'Italia e dal mondo
Dopo il bombardamento israeliano, l'ospedale Battista è fuori uso e i pazienti si dirigono verso altre, più piccole strutture, che già avevano difficoltà a gestire i feriti. Intanto, la popolazione della Striscia viene stretta ad al-Mawasi, dove l'esercito continua i



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Stephen Harrigan – Il leopardo è scappato
freezonemagazine.com/news/step…
In libreria dal 18 Aprile 2025 Nell’estate del 1952, a Oklahoma City, un leopardo scappa dallo zoo cittadino, gettando la città nel caos e segnando per sempre la vita del piccolo Grady McClarty, di appena cinque anni. È la scintilla per mezzo della quale Stephen Harrigan, ricordando la sua infanzia, ci trascina nell’America degli anni […]
L'articolo Stephen Harrigan – Il


Danimarca ’92 – Prima puntata
freezonemagazine.com/rubriche/…
“Pronto?” “Buongiorno Richard, parla la segreteria della federazione”. “Ah, sì: le dispiacerebbe richiamami più tardi o nei prossimi giorni? Sa, sono alle prese con dei lavori domestici con mia moglie: stiamo sostituendo la cucina, approfittando del periodo di sosta dell’attività calcistica”. “Ehm….veramente sarebbe urgente, perché volevamo informarla che deve procedere alle convocazioni per il pr



ECUADOR. Vittoria inaspettata e ampia di Noboa. Gonzaléz contesta il risultato


@Notizie dall'Italia e dal mondo
Il divario è sorprendente rispetto al primo turno quando Noboa superò González per poco più di 16.000 voti. L’ampiezza dello scarto ha alimentato sospetti e polemiche tra i sostenitori dell’opposizione
L'articolo ECUADOR. Vittoria inaspettata e



Cloud e sovranità digitale: perché l’Europa resta indietro

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Sono passati più di quattro anni da quando l’Europa ha proclamato l’obiettivo di conseguire una propria autonomia o “sovranità digitale”. E da allora la situazione è per molti aspetti peggiorata: la

reshared this



#Dazi, un'aspirina per gli USA


altrenotizie.org/primo-piano/1…


#Cina-#UE, l'occasione dei #dazi


altrenotizie.org/rubriche/anal…


Creare software ActivityPub con Fedify per evitare di reinventare ogni volta da zero la federazione

Sei affascinato dal fediverso, il social web decentralizzato basato su protocolli come ActivityPub . Forse sogni di creare la prossima grande app federata

È qui che entra in gioco Fedify . Si tratta di un framework TypeScript progettato per gestire gli aspetti più complessi dello sviluppo di ActivityPub, consentendoti di concentrarti su ciò che rende speciale la tua app, senza dover reinventare la ruota della federazione

hackers.pub/@hongminhee/2025/w…

@Che succede nel Fediverso?




È pronta a prendere le nuove direttive.

Trump a Washington, Vance a Palazzo Chigi: inizia la settimana "americana" di Meloni sulla partita dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…



Il benessere che danno i nostri governi ai cittadini...

I poveri aumentano, il centro per senza dimora a Torino non regge più: "Dobbiamo chiudere, spazi e soldi non bastano" - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…






Potrebbe essere nostro nonno, il nonno che tutti vorremmo. Il nonno d'Italia. Lui si, Mattarella no!

Io non so se questo Signore lo stavano proteggendo o lo stavano picchiando. Di sicuro lo stavano strattonando. Non so se si è trovato lì per caso o c'è andato per calmare le acque e proteggere chi non ce la fa più a vedere bambini fatti a pezzi. Sperando magari di suscitare qualche sentimento di umanità davanti a una persona con i capelli bianchi, ordinata e dall'aria pacifica. Non è successo in Russia né in Iran. È successo ieri a Milano. Città medaglia d'oro per la Resistenza.

Non so nulla di questa foto ma una cosa credo di saperla: questa foto è ciò che è diventata l'Italia. Un Paese che non guarda in faccia nessuno. Un Paese che non ha rispetto per la sua memoria e per chi ha dato tanto alla Repubblica.

Un Paese totalmente fallito che "costringe" in piazza persone che la loro vita l'hanno bella e fatta per dire che tutto sta andando a rotoli. Un Paese totalmente fallito che ormai ha preso una deriva totalmente opposta a ciò che dice la Costituzione.

Io non so questa foto quale momento rappresenta, ma so che descrive ciò che oggi siamo. Quando pensate che la causa Palestinese non ci riguarda, guardate questa foto e pensate che come oggi reprimono da zero a 100 anni chi si oppone a un gen*cidio, domani reprimeranno chiunque per qualsiasi altro motivo.

Anzi, lo stanno già facendo. Lo hanno messo pure per decreto.

GiuseppeSalamone



pixelfed.uno/p/max.giuliani/81…



Etiopia, gli sfollati in Tigray affrontano violenza mirata e crisi umanitaria [Report EHRC]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Un recente rapporto della Commissione etiope per i diritti umani (Ethiopian Human Rights Commission – EHRC) indica che gli sfollati



Armi nucleari russe nello spazio? La preoccupazione di Rutte (Nato)

@Notizie dall'Italia e dal mondo

In un’intervista al quotidiano tedesco Welt am Sonntag, il segretario generale della Nato, Mark Rutte, ha espresso preoccupazione per il possibile dispiegamento di armi nucleari nello spazio da parte della Russia. “Ci sono voci secondo cui la Russia sarebbe interessata alla possibilità di schierare armi nucleari nello



la mattanza


dalla pagina di Roberto Vallepiano
(grazie a Tano D'Amico)


facebook.com/share/p/1AZRzkFwZ…

Mancavano pochi minuti alla mezzanotte quando la prima manganellata si abbatté sulla spalla sinistra di Mark Covell, il giornalista inglese che stava dormendo alla Scuola Diaz assieme ad altri 92 mediattivisti di diverse parti del mondo.
Covell urlò in italiano che era un giornalista, ma in pochi secondi si trovò circondato dagli agenti dei reparti antisommossa che lo tempestarono di colpi dei Tonfa, i manganelli "spaccaossa" inaugurati proprio in occasione del G8 di Genova.
Riuscì a restare in piedi solo per pochi secondi, poi una bastonata sulle ginocchia gli spappolò una rotula e lo fece crollare sul selciato.
Mentre giaceva faccia a terra nel buio, contuso e spaventato, un'orda di 346 Poliziotti stava dando il via a quella che venne presto ribattezzata la "Macelleria Messicana".
Proprio in quel momento un agente gli saltò addosso e gli diede un calcio al petto con tanta violenza da incurvargli tutta la parte sinistra della gabbia toracica, rompendogli una mezza dozzina di costole. Le schegge gli lacerarono la pleura del polmone sinistro.
Mentre i battaglioni punitivi della Polizia iniziavano il massacro della Diaz, alcuni agenti cominciarono a colpire Covell con gli anfibi, passandoselo da uno all'altro, come se fosse un pallone da calcio.
Mentre avveniva ciò Mark Covell, che è alto 1,73 e pesa 50 chili, sentiva gli agenti ridere.
Una nuova scarica di calci gli ruppe la mano sinistra con cui tentava di proteggersi e gli danneggiò in maniera irreversibile la spina dorsale.
Rimase qualche minuto inebetito a terra in una pozza di sangue. Poi due poliziotti tornarono indietro e si fermarono accanto al giornalista inglese ormai semi-incosciente, uno lo colpì alla testa con il manganello e il secondo lo prese a calci sulla bocca, frantumandogli i denti. Mark Covell svenne.
Rimase sospeso tra la vita e la morte, in coma, per 15 lunghissime ore.
Arrivò in sala operatoria in condizioni disperate: trauma cranico con emorragia venosa, mano sinistra e 8 costole fratturate, perforazione del polmone, trauma emitorace, spalla e omero, oltre alla perdita di 16 denti.
Mark Covell è un sopravvissuto. Uno dei tanti sopravvissuti alla mattanza genovese nei giorni del G8, a quella che perfino Amnesty International denunciò come "La più grave violazione dei diritti umani in Europa dopo la 2° Guerra Mondiale".

E anche se la Corte di Strasburgo ha condannato l'Italia per tortura e trattamenti disumani e degradanti, nessuno o quasi ha pagato.
La verità è stata insabbiata e i responsabili della Premiata Macelleria Messicana sono stati tutti coperti trasversalmente dai governi di Destra e di Centrosinistra e addirittura promossi.

Ma noi siamo ancora qui. Oggi come ieri.
Fianco a fianco con Mark Covell e tutti gli altri.
Per sputargli in faccia la verità e ricordargli che la memoria è un ingranaggio collettivo.





qualcuno finalmente che sostiene che israele equivale alla russia... con trump da ringraziare...


Shitsturmtruppen - il data breach dell'Istituto di Vigilanza


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/shitstur…
Parental advisory: oggi non gira bene, uso parolacce e mi sento piuttosto diretto. Se questo è un problema, consiglio di visitare un sito alternativo. Shit happens: una delle grandi verità della vita. In realtà è un fattore di grande

reshared this



Un seggio per l’Europa, perché il Consiglio di Sicurezza deve svegliarsi. Scrive Volpi

@Notizie dall'Italia e dal mondo

Mentre Gaza è ridotta in macerie, l’Ucraina combatte una guerra d’attrito nel cuore dell’Europa, e gli Stati Uniti si preparano all’incognita di un nuovo possibile mandato trumpiano, una domanda ritorna con urgenza: chi comanda davvero, e con quale



Dacci oggi il nostro carcere quotidiano


Cosa c’è nel “decreto Sicurezza” appena entrato in vigore.

Voglio vedere se con un eventuale prossimo governo guidato da chi oggi sta all'opposizione queste norme saranno abolite oppure ormai ci sono e ce le terremo per sempre.

ilpost.it/2025/04/13/decreto-l…



precedente #26 ––– successivo #28 di Enrico Nardelli Abbiamo discusso nel precedente articolo come l’informatica sia stata una compone...
#28 #26