Salta al contenuto principale



La Procura Europea – EPPO persegue i reati che ledono gli interessi finanziari dell'UE. Attività investigativa in Sicilia

Il Giudice per le Indagini Preliminari del Tribunale di Caltanissetta, su richiesta della Procura Europea (EPPO) – ufficio di Palermo -, ha emesso un decreto di sequestro preventivo su beni mobili, immobili o societari, nei confronti di soggetti indagati, a vario titolo, di frode in danno a fondi dell’U.E., riciclaggio e autoriciclaggio, fino alla concorrenza della somma complessiva di circa 700.000 euro.
L’indagine ha avuto origine da una serie accertamenti e di attività info-investigative eseguite dal Centro Operativo DIA (Direzione Investigativa Antimafia) e dal Nucleo di Polizia Economico Finanziaria della Guardia di Finanza del capoluogo nisseno.
La Procura Europea (EPPO) è un'istituzione indipendente dell'Unione europea, operativa dal 1° giugno 2021 con sede in Lussemburgo e con competenza a indagare e perseguire reati che ledono gli interessi finanziari dell'UE.
L’attività di polizia giudiziaria, sotto il coordinamento di EPPO, è stata condotta mediante riscontri incrociati corroborati da mirate interrogazioni alle varie banche dati, acquisizioni documentali nonché dall’analisi dei flussi finanziari che hanno consentito di ricostruire un articolato reticolo societario adoperato per movimentare i corposi finanziamenti comunitari e, dopo averli illecitamente conseguiti, “ripulirli”.
All’esito delle investigazioni è emersa, in particolare, la figura di 4 indagati, tra i quali 2 coniugi i quali, sebbene formalmente impiegati statali, risultavano di fatto e di diritto gestire alcune attività economiche, tutte legate al settore agricolo ed alcune delle quali percettrici di contributi AG.E.A. (Agenzia per le Erogazioni in Agricoltura).

Accanto a queste due figure “leader” è stata individuata, anche una terza persona che, sebbene non percettrice di redditi in determinate annualità, ha assunto formalmente la carica di titolare di ditta individuale nonché amministratore di altre due società, tutte operanti nel settore agricolo, senza tuttavia apparente esperienza in materia e peraltro residente in luoghi distanti geograficamente dalle sedi delle attività economiche.
Infine un quarto soggetto che, non concorrendo nel reato presupposto e nella qualità di amministratore di una società a responsabilità limitata operante nel settore agricolo, si è adoperato per effettuare molteplici operazioni di trasferimento di denaro in modo da ostacolare l’individuazione della illecita provenienza del denaro, realizzando quindi la fattispecie illecita del riciclaggio.
A conclusione delle attività di indagine delegate da EPPO è stato possibile riscontrare la commissione di truffe ai danni dell’Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA) e della stessa AGEA, che si inseriscono nell’ambito di un unico disegno criminoso a partire dal trasferimento, con le agevolazioni per l’insediamento di giovani in agricoltura, di un rilevante fondo con annessi fabbricati rivenduto con relativa plusvalenza all’ISMEA. Inoltre, è stato riscontrato che i contributi percepiti dall’AGEA sono stati reimpiegati a beneficio personale di uno degli indagati nonché in cespiti aziendali e nell’acquisto di una macchina agricola nonché di un altro fondo.

Parallelamente ai reati fraudolenti, sono state individuate anche condotte di autoriciclaggio e riciclaggio mediante complesse transazioni bancarie con reiterati trasferimenti di risorse finanziarie tra varie attività economiche facenti capo agli indagati e sempre secondo un unico disegno criminoso, in modo da ostacolare la riconducibilità delle predette risorse finanziare al reato presupposto in frode all’AGEA ed all’ISMEA.
Le attività investigative hanno condotto alla contestazione dei reati di truffa aggravata per il conseguimento di erogazioni pubbliche (art. 11O e 640 bis cp) nei confronti di due indagati, di autoriciclaggio (art. 11O e 648 ter cp) nei confronti di tre degli indagati per avere reimpiegato in attività economiche o finanziarie denaro, beni o altre utilità provenienti dal delitto di frode e, infine, di riciclaggio (art. 648 bis cp) nei confronti di un indagato per avere trasferito denaro o altre utilità provenienti da delitto compiendo in relazione ad esso operazioni finalizzate ad ostacolare l’identificazione della provenienza delittuosa.

#EPPO #Procuraeuropea #cooperazioneinternazionale #UE



This Week in Security: No More CVEs, 4chan, and Recall Returns


The sky is falling. Or more specifically, it was about to fall, according to the security community this week. The MITRE Corporation came within a hair’s breadth of running out of its contract to maintain the CVE database. And admittedly, it would be a bad thing if we suddenly lost updates to the central CVE database. What’s particularly interesting is how we knew about this possibility at all. An April 15 letter sent to the CVE board warned that the specific contract that funds MITRE’s CVE and CWE work was due to expire on the 16th. This was not an official release, and it’s not clear exactly how this document was leaked.

Many people made political hay out of the apparent imminent carnage. And while there’s always an element of political maneuvering when it comes to contract renewal, it’s worth noting that it’s not unheard of for MITRE’s CVE funding to go down to the wire like this. We don’t know how many times we’ve been in this position in years past. Regardless, MITRE has spun out another non-profit, The CVE Foundation, specifically to see to the continuation of the CVE database. And at the last possible moment, CISA has announced that it has invoked an option in the existing contract, funding MITRE’s CVE work for another 11 months.

Android Automatic Reboots


Mobile devices are in their most secure state right after boot, before the user password is entered to unlock the device for the first time. Tools like Cellebrite will often work once a device has been unlocked once, but just can’t exploit a device in the first booted state. This is why Google is rolling out a feature, where Android devices that haven’t been unlocked for three days will automatically reboot.

Once a phone is unlocked, the encryption keys are stored in memory, and it only takes a lock screen bypass to have full access to the device. But before the initial unlock, the device is still encrypted, and the keys are safely stored in the hardware security module. It’s interesting that this new feature isn’t delivered as an Android OS update, but as part of the Google Play Services — the closed source libraries that run on official Android phones.

4chan


4chan has been hacked. It turns out, running ancient PHP code and out-of-date libraries on a controversial site is not a great idea. A likely exploit chain has been described, though this should be considered very unofficial at this point: Some 4chan boards allow PDF uploads, but the server didn’t properly vet those files. A PostScript file can be uploaded instead of a PDF, and an old version of Ghostscript processes it. The malicious PostScript file triggers arbitrary code execution in Ghostscript, and a SUID binary is used to elevate privileges to root.

PHP source code of the site has been leaked, and the site is still down as of the time of writing. It’s unclear how long restoration will take. Part of the fallout from this attack is the capture and release of internal discussions, pictures of the administrative tools, and even email addresses from the site’s administration.

Recall is Back


Microsoft is back at it, working to release Recall in a future Windows 11 update. You may remember our coverage of this, castigating the security failings, and pointing out that Recall managed to come across as creepy. Microsoft wisely pulled the project before rolling it out as a full release.

If you’re not familiar with the Recall concept, it’s the automated screenshotting of your Windows machine every few seconds. The screenshots are then locally indexed with an LLM, allowing for future queries to be run against the data. And once the early reviewers got over the creepy factor, it turns out that’s genuinely useful sometimes.

On top of the security hardening Microsoft has already done, this iteration of Recall is an opt-in service, with an easy pause button to temporarily disable the snapshot captures. This is definitely an improvement. Critics are still sounding the alarm, but for a much narrower problem: Recall’s snapshots will automatically extract information from security focused applications. Think about Signal’s disappearing messages feature. If you send such a message to a desktop user, that has Recall enabled, the message is likely stored in that user’s Recall database.

It seems that Microsoft has done a reasonably good job of cleaning up the Recall feature, particularly by disabling it by default. It seems like the privacy issues could be furthered addressed by giving applications and even web pages a way to opt out of Recall captures, so private messages and data aren’t accidentally captured. As Recall rolls out, do keep in mind the potential extra risks.

16,000 Symlinks


It’s been recently discovered that over 16,000 Fortinet devices are compromised with a trivial backdoor, in the form of a symlink making the root filesystem available inside the web-accessible language folder. This technique is limited to devices that have the SSL VPN enabled. That system exposes a web interface, with multiple translation options. Those translation files live in a world-accessible folder on the web interface, and it makes for the perfect place to hide a backdoor like this one. It’s not a new attack, and Fortinet believes the exploited devices have harbored this backdoor since the 2023-2024 hacking spree.

Vibes


We’re a little skeptical on the whole vibe coding thing. Our own [Tyler August] covered one of the reasons why. LLMs are likely to hallucinate package names, and vibe coders may not check closely, leading to easy typosquatting (LLMsquatting?) attacks. Figure out the likely hallucinated names, register those packages, and profit.

But what about Vibe Detections? OK, we know, letting an LLM look at system logs for potentially malicious behavior isn’t a new idea. But [Claudio Contin] demonstrates just how easy it can be, with the new EDV tool. Formally not for production use, this new gadget makes it easy to take Windows system events, and feed them into Copilot, looking for potentially malicious activity. And while it’s not perfect, it did manage to detect about 40% of the malicious tests that Windows Defender missed. It seems like LLMs are going to stick around, and this might be one of the places they actually make sense.

Bits and Bytes


Apple has pushed updates to their entire line, fixing a pair of 0-day vulnerabilities. The first is a wild vulnerability in CoreAudio, in that playing audio from a malicious audio file can lead to arbitrary code execution. The chaser is the flaw in the Pointer Authentication scheme, that Apple uses to prevent memory-related vulnerabilities. Apple has acknowledged that these flaws were used in the wild, but no further details have been released.

The Gnome desktop has an interesting problem, where the yelp help browser can be tricked into reading the contents of arbitrary filesystem files. Combined with the possibility of browser links automatically opening in yelp, this makes for a much more severe problem than one might initially think.

And for those of us following along with Google Project Zero’s deep dive into the Windows Registry, part six of that series is now available. This installment dives into actual memory structures, as well as letting us in on the history of why the Windows registry is called the hive and uses the 0xBEE0BEE0 signature. It’s bee themed, because one developer hated bees, and another developer thought it would be hilarious.


hackaday.com/2025/04/18/this-w…



Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito


Mentre nella comunità crypto si fa sempre più strada il dibattito sulla potenziale minaccia dei computer quantistici per la sicurezza di Bitcoin, un gruppo di specialisti del progetto Project11 ha deciso di passare dalla teoria alla pratica. Un team di crittografi, sviluppatori di software, fisici ed esperti di intelligenza artificiale hanno annunciato un concorso per testare la resilienza della crittografia di Bitcoin contro futuri attacchi quantistici.

I partecipanti sono invitati a competere per un premio chiamato Premio Q-Day. Andrà al primo team che riuscirà a decifrare una versione semplificata della crittografia di Bitcoin utilizzando un computer quantistico. Il concorso durerà fino al 5 aprile 2026.

Lo scopo della competizione è quello di testare vulnerabilità Crittografia a curva ellittica (ECC), che viene utilizzato per proteggere molti sistemi digitali, compresi i portafogli BTC. Ai partecipanti verrà chiesto di utilizzare l’algoritmo di Shor, che ha dimostrato teoricamente di essere in grado di decifrare l’ECC se viene utilizzato un processore quantistico sufficientemente potente. Tuttavia, invece delle chiavi a 256 bit utilizzate in Bitcoin, i ricercatori hanno proposto un modello più semplice: chiavi con un livello di sicurezza da 1 a 25 bit.

Secondo gli organizzatori, anche decifrare una chiave a 5 bit sarebbe un’impresa ardua. Questo è ovviamente irrilevante rispetto alla reale protezione di BTC, ma con il progresso delle tecnologie quantistiche il livello di minaccia non potrà che aumentare. IN Progetto11 Sottolineano che dobbiamo iniziare a prepararci ora, perché quando i computer quantistici raggiungeranno la potenza necessaria, sarà troppo tardi.

Gli autori del progetto hanno calcolato che oggi sono potenzialmente a rischio più di 6,26 milioni di BTC, ovvero quasi un terzo di tutte le monete in circolazione. Sono considerati vulnerabili anche più di 10 milioni di indirizzi con un saldo diverso da zero, per i quali è già stata divulgata la chiave pubblica. Il fatto è che un indirizzo Bitcoin è un derivato di una chiave pubblica e, se quest’ultima viene rivelata durante le transazioni, i fondi presenti in quell’indirizzo diventano potenziali prede per gli hacker quantistici.

Il progetto ha già pubblicato un database di indirizzi che potrebbero essere a rischio. Il team di Project11 incoraggia gli utenti a non attendere l’era quantistica, ma a trasferire fondi ora verso nuovi indirizzi creati utilizzando portafogli moderni e sicuri.

La cosa principale è evitare di riutilizzare vecchi indirizzi, soprattutto se da essi sono già state effettuate transazioni. Questo passaggio, secondo gli ideatori del progetto, ridurrà significativamente il rischio di perdere fondi quando si verificherà il cosiddetto “Q-Day”.

L'articolo Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito proviene da il blog della sicurezza informatica.



Occupazione, non c’è niente da festeggiare

@Politica interna, europea e internazionale

I nuovi dati divulgati da Eurostat certificano il record del tasso di occupazione in UE dal 2009, anno di inizio della serie storica. Un segnale apparentemente positivo per l’economia del continente ma causato, in realtà, da dinamiche tutt’altro che incoraggianti. A ben guardare, infatti, per molti membri dell’Unione vi è



Carrier Strike Group britannico pronto a salpare. Tappa a Napoli?

@Notizie dall'Italia e dal mondo

Martedì prossimo, 22 aprile, la HMS Prince of Wales, seconda portaerei della classe Queen Elizabeth in servizio presso la Royal Navy, salperà dal porto di Portsmouth a capo del Carrier Strike Group 2025, segnando il ritorno nell’Indo-Pacifico della Marina di Sua Maestà dopo quattro anni. Ma



Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day


@Informatica (Italy e non Italy 😁)
Apple rilascia patch urgenti per due vulnerabilità zero-day sfruttate in attacchi mirati contro utenti iPhone. Le falle CVE-2025-31200 (CoreAudio) e CVE-2025-31201 (RPAC) interessano iOS, macOS, tvOS, iPadOS e visionOS. Si raccomanda l'aggiornamento



Psicoterapia sistemica: cosa si insegna e cosa no.


A rendere la questione piuttosto complicata è il fatto che la terapia familiare è una pratica continuamente in cambiamento, la teoria sistemica applicata alla psicoterapia è da sempre costantemente in cerca di un modo per superarsi. Dalla sua alba questa pratica si è presentata come inquieta e instabile. Diversamente da quanto accade per altri approcci terapeutici, un sistemico che passasse qualche anno su un’isola deserta, al ritorno difficilmente troverebbe tutto come prima.
O almeno è stato così per una fetta importante della sua storia. Questo si deve, credo, a due ragioni soprattutto...

Dal mio blog di psicoterapia:
massimogiuliani.it/blog/2025/0…



Judge says tower dumps violate the 4th amendment, but will let the cops do it this one time, as a treat.#News


Judge Rules Blanket Search of Cell Tower Data Unconstitutional


This article was produced in collaboration with Court Watch, an independent outlet that unearths overlooked court records. Subscribe to them here.

A judge in Nevada has ruled that “tower dumps”—the law enforcement practice of grabbing vast troves of private personal data from cell towers—is unconstitutional. The judge also ruled that the cops could, this one time, still use the evidence they obtained through this unconstitutional search.

Cell towers record the location of phones near them about every seven seconds. When the cops request a tower dump, they ask a telecom for the numbers and personal information of every single phone connected to a tower during a set time period. Depending on the area, these tower dumps can return tens of thousands of numbers.
playlist.megaphone.fm?p=TBIEA2…
Cops have been able to sift through this data to solve crimes. But tower dumps are also a massive privacy violation that flies in the face of the Fourth Amendment, which protects people from unlawful search and seizure. When the cops get a tower dump they’re not just searching and seizing the data of a suspected criminal, they’re sifting through the information of everyone who was in the location.

A Nevada man, Cory Spurlock, is facing charges related to dealing marijuana and a murder-for-hire scheme. Cops used a tower dump to connect his cellphone with the location of some of the crimes he is accused of. Spurlock’s lawyers argued that the tower dump was an unconstitutional search and that the evidence obtained during it should not be. The cops got a warrant to conduct the tower dump but argued it wasn’t technically a “search” and therefore wasn’t subject to the Fourth Amendment.

U.S. District Juste Miranda M. Du rejected this argument, but wouldn’t suppress the evidence. “The Court finds that a tower dump is a search and the warrant law enforcement used to get it is a general warrant forbidden under the Fourth Amendment,” she said in a ruling filed on April 11. “That said, because the Court appears to be the first court within the Ninth Circuit to reach this conclusion and the good faith exception otherwise applies, the Court will not order any evidence suppressed.”

Du argued that the officers acted in good faith when they filed the warrant and that they didn’t know the search was unconstitutional when they conducted it. According to Du, the warrant wasn’t unconstitutional when a judge issued it.

Du’s ruling is the first time the United States Court of Appeals for the Ninth Circuit has ruled on the constitutionality of tower dumps, but this isn’t the first time a federal judge has weighed in. One in Mississippi came to the same conclusion in February. A few weeks later, the Department of Justice appealed the ruling.

There’s a decent chance that one of these cases will wind its way up to the Supreme Court and that SCOTUS will have to make a ruling about tower dumps. The last time the issue was in front of them, they kicked the can back to the lower courts.

In 2018, the Supreme Court considered Carpenter v. United States, a case where the FBI used cell phone location data to investigate a series of robberies. The Court decided that law enforcement agencies violate the Fourth Amendment when they ask for cell phone location data without a warrant. But the ruling was narrow and the Court declined to rule on the issue of tower dumps.

According to the court records for Spurlock’s case, the tower dump that caught him captured the private data of 1,686 users. An expert who testified before the court about the dump noted that “the wireless company users whose phones showed up in the tower dump data did not opt in to sharing their location with their wireless provider, and indeed, could not opt out from appearing in the type of records received in response to [the] warrant.”


#News



Come funziona ComoLake di Micromegas e Fondazione Ets?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I quotidiani Fatto e Domani - che pizzicarono Barberio - oggi pizzicano all’unisono Butti post Barberio: ecco come sarà organizzata (e startmag.it/innovazione/come-f…



può dirsi "esistente" uno stato che cessa tutti i suoi servizi al cittadino?

reshared this



non so su cosa trump possa dirsi bravo o efficace. sicuramente a deportare poveracci e dissidenti. la sua diplomazia nel convincere l'europa a isolare la cina pare davvero assurda e inconcludente. ma pare che pure nel resto del mondo trump non possa definirsi un grande diplomatico. lui o i suoi uomini. che presidente inetto. è riucito a terrorizzare l'europa così tanto che adesso la cina pare un pericolo minore di fronte a quello usa o quello russo.


📣 Decreto-legge PA, approvate significative misure in materia di welfare del personale, edilizia scolastica e reclutamento dei docenti.


SIRIA. La vendetta dei jihadisti contro le donne alawite: rapite e uccise


@Notizie dall'Italia e dal mondo
"Ci torturavano", racconta Rabab, una rapita scampata alla morte. «Uno parlava con un accento straniero, l’altro con uno di Idlib. Ci odiavano perché eravamo alawite". Il regime di Ahmad Sharaa non interviene
L'articolo SIRIA. La vendetta dei jihadisti contro



D20-shaped Quasicrystal Makes High-Strength Alloy Printable


An electron microscope image of the aluminum alloy from the study.

When is a crystal not a crystal? When it’s a quasi-crystal, a paradoxical form of metal recently found in some 3D printed metal alloys by [A.D. Iams et al] at the American National Institute for Standards and Technology (NIST).

As you might remember from chemistry class, crystals are made up of blocks of atoms (usually called ‘unit cells’) that fit together in perfect repetition — baring dislocations, cracks, impurities, or anything else that might throw off a theoretically perfect crystal structure. There are only so many ways to tessellate atoms in 3D space; 230 of them, to be precise. A quasicrystal isn’t any of them. Rather than repeat endlessly in 3D space, a quasicrystal never repeats perfectly, like a 3D dimensional Penrose tile. The discovery of quasicrystals dates back to the 1980s, and was awarded a noble prize in 2011.
Penrose tiling of thick and thin rhombiPenrose tiling– the pattern never repeats perfectly. Quasicrystals do this in 3D. (Image by Inductiveload, Public Domain)
Quasicrystals aren’t exactly common in nature, so how does 3D printing come into this? Well, it turns out that, quite accidentally, a particular Aluminum-Zirconium alloy was forming small zones of quasicrystals (the black spots in the image above) when used in powder bed fusion printing. Other high strength-alloys tended to be very prone to cracking, to the point of usability, and this Al-Zr alloy, discovered in 2017, was the first of its class.

You might imagine that the non-regular structure of a quasicrystal wouldn’t propagate cracks as easily as a regular crystal structure, and you would be right! The NIST researchers obviously wanted to investigate why the printable alloy had the properties it does. When their crystallographic analysis showed not only five-fold, but also three-fold and two-fold rotational symmetry when examined from different angles, the researchers realized they had a quasicrystal on their hands. The unit cell is in the form of a 20-sided icosahedron, providing the penrose-style tiling that keeps the alloy from cracking.

You might say the original team that developed the alloy rolled a nat-20 on their crafting skill. Now that we understand why it works, this research opens up the doors for other metallic quasi-crystals to be developed on purpose, in aluminum and perhaps other alloys.

We’ve written about 3D metal printers before, and highlighted a DIY-able plastic SLS kit, but the high-power powder-bed systems needed for aluminum aren’t often found in makerspaces. If you’re building one or know someone who is, be sure to let us know.


hackaday.com/2025/04/18/d20-sh…



trump ha sostanzialmente riconosciuto che siamo ruffiani professionisti. ed è quello che ama di più trump.


Cyber gang ransomware: a guidare la minaccia sono fattori economici e geopolitici


@Informatica (Italy e non Italy 😁)
La nuova indagine di Twin4Cyber e della divisione cyber security di Maticmind fotografa gli attacchi delle cyber gang ransomware, dove il cyber risk è una variabile critica di sicurezza nazionale e competitività economica. Ecco come affrontare una



Da capro espiatorio, alla fratellanza, al ghetto: la storia dei palestinesi in Libano


@Notizie dall'Italia e dal mondo
Negli anni successivi alla guerra civile, i palestinesi sono stati dipinti, nei discorsi politici e mediatici, come i principali colpevoli del conflitto. Mentre questa ostilità è salita a livelli senza precedenti, le sue origini sono



Stephen Harrigan – Il leopardo è scappato
freezonemagazine.com/articoli/…
Alla Società storica dell’Oklahoma: mi chiamo Grady McClarty. Ho settant’anni e sono direttore generale in pensione della Wolfcamp Chevrolet di Midland, in Texas, dove ho passato la maggior parte della mia vita. Scrivo in risposta alla richiesta, ricevuta da una delle vostre archiviste, Marguerite Talkingthunder, di registrare un mio racconto orale sulla “grande fuga del


Era un po' di tempo che non usavo sistemi Linux su Desktop, ma oggi dopo qualche tentativo con Fedora mi sono installato invece Open Suse Tumbleweed con Gnome. Ha riconosciuto l'hardware e semplificato l'installazione più di quanto sia riuscita a fare Fedora.

In passato ho usato sia queste distribuzioni che altre Debian-based, tra cui Ubuntu, che ora però vuole abbandonare il progetto GNU, e questa cosa secondo me non è bellissima, se non altro perché ci costringe a reimparare molte cose un'altra volta.

Tralasciando questi particolari, mi stupisco che Linux non venga adottato più spesso, soprattutto dagli utenti domestici: l'interfaccia con GNOME è leggerissima, semplice, installare software è letteralmente un gioco da ragazzi.

Credo che nel nostro continente dovremmo usarlo di più, e forse le circostanze attuali con gli Stati Uniti in qualche modo potrebbero anche spingere le cose in questa direzione. Chissà?

Io lo tengo installato - che non si sa mai - e lo userò di tanto in tanto, magari per le dirette su Youtube e per mostrare che si può tranquillamente lavorare anche con Linux.

C'è molto di quello che mi serve, ma purtroppo non tutto: alcuni software che uso per video e foto, e che girano solo su Windows / Macintosh, sono ancora imprescindibili.

Ma io sono un caso davvero particolare.

Avete quel vecchio PC in soffitta o in cantina che non sapete come utilizzare? Date una chance a Linux, magari vi stupirà!

#linux #suse #softwarelibero #ubuntu #debian #oldware #lealternative

CDN friendica reshared this.

in reply to Simon Perry

@Simon Perry In effetti mi sono dimenticato di menzionare Debian (che è un'alternativa abbastanza ovvia in realtà). Per giunta lo uso su tre macchine virtuali che ho creato sul mio vecchio portatile, in modo da avere qualche servizio di rete locale in casa... Sarà che avendo installato solo l'ambiente CLI non sono abituato a pensarla come distribuzione per utenti standard 🤣
in reply to Il Tridente

@Il Tridente tutti tendiamo a "snobbarla" un po' per gli utilizzo standard, perché...beh, tanto c'è Ubuntu che fa tutto in maniera più semplice (così si pensa, almeno).

Ma funziona benissimo!



"Rubio: 'Usa decideranno se la pace in Ucraina è fattibile' "
ma chi cazzo si crede? il padre eterno?


il tutto inizia dall'ascolto comunque. saper ascoltare. a volte di capacità di ascolto ce ne è davvero poco. spesso è più facile parlare. spesso si risponde un po' come ci pare, ignorando una domanda e rispondendo a un'altra. capire la domanda è il suo senso, nel contesto della persona che la fa, è diventato così difficile.


Alena Mornštajnová – Hana
freezonemagazine.com/articoli/…
In queste ultime settimane ho letto diversi libri che ripercorrono vite familiari reali, romanzi che lavorano sulla memoria collettiva e quella individuale, storie di persone comuni che si sono trovate a subire gli sconvolgimenti degli ingranaggi della Storia, senza alcuna possibilità di sfuggirle. Ho conosciuto, tramite le vicende di Rubens e Eunice Paiva in Sono […]
L'articolo Alena Mornštajnová
In



#Libano, fuoco sulla Resistenza


altrenotizie.org/primo-piano/1…


Scuola di Liberalismo 2025: Alberto Mingardi – Luigi Einaudi e il liberalismo per l’uomo comune

@Politica interna, europea e internazionale

Alberto Mingardi è Professore Associato di “Storia delle dottrine politiche” all’Università IULM di Milano e, oltre a ciò, ricopre il ruolo di Presidential Fellow in Political Theory presso la Chapman University e



USA: Google deve adottare un approccio rispettoso dei diritti dopo che il tribunale ha dichiarato monopolista la sua funzione AdTech

Rispondendo alla sentenza di un tribunale statunitense che ha dichiarato illegale il monopolio pubblicitario online di Google, Agnès Callamard, Segretaria generale di Amnesty International, ha dichiarato:

"Una rottura del monopolio di Google nel rispetto dei diritti umani potrebbe essere un primo passo importante verso un mondo online rispettoso dei diritti umani. Erodendo il dominio di una singola azienda e indebolendo il controllo di Google sui nostri dati, si crea uno spazio che deve essere colmato da attori impegnati a tutelare i diritti umani."

amnesty.org/en/latest/news/202…

@Informatica (Italy e non Italy 😁)

reshared this




🏆 #EGMO2025: l’Italia conquista l’oro europeo alla quattordicesima edizione dell’Olimpiade Matematica Femminile.


Il liberalismo europeo e l’idea d’Europa

@Politica interna, europea e internazionale

Una riflessione a partire da Giovanni Malagodi (1904-1991). Di Renata Gravina (ricercatrice FLE). Un ciclo di seminari in modalità webinar, dal 12 al 30 maggio 2025, per gli istituti e le scuole secondarie superiori. Liceo Mangino Pagani (Salerno), Liceo Vanoni Vimercate (Monza-Brianza), Facoltà di Scienze Politiche,



Giovanni Malagodi, il rigore di un liberale

@Politica interna, europea e internazionale

19 maggio 2025, ore 18:00 In diretta sui canali social della Fondazione. Interverranno Giammarco Brenelli Enzo Palumbo Nicola Rossi Modera Andrea Cangini
L'articolo Giovanni Malagodi, il rigore di un liberale proviene da Fondazione Luigi fondazioneluigieinaudi.it/giov…



Nel Mediterraneo i migranti si respingono con droni ed aerei

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’agenzia europea Frontex ha messo in piedi un sistema che taglia fuori le ONG e permette alla Libia e alla Tunisia di ilpost.it/2025/04/17/mediterra…

reshared this



Internal Palantir Slack chats and message boards obtained by 404 Media show the contracting giant is helping find the location of people flagged for deportation, that Palantir is now a “more mature partner to ICE,” and how Palantir is addressing employee concerns with discussion groups on ethics.#News
#News


James McMurtry torna con un nuovo album in uscita il prossimo 20 giugno
freezonemagazine.com/news/jame…
Quando suo padre morì nel 2021, James McMurtry frugò tra i suoi effetti personali e scoprì uno schizzo a matita di se stesso da bambino. “Sapevo che era mio, ma non avevo capito chi l’avesse disegnato. Ho dovuto chiedere alla mia matrigna, e lei mi ha detto che assomigliava al lavoro di Ken Kesey negli […]
L'articolo


Sudan, inizia il 3° anno di guerra & la più grande crisi umanitaria dimenticata

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Sudan, i milioni di persone stanno vivendo e subendo ancora oggi, 27 aprile 2025, la guerra iniziata 2 anni fa, il 15 aprile 2023. Metà del Paese, 25 milioni

reshared this



Tech e Privacy, la I settimana di Aprile newsletter di @Claudia Giulia

Cinque storie che intrecciano IA, giornalismo, medicina, criptovalute e sicurezza: un viaggio nel futuro che è già qui. L’intelligenza artificiale scuote il giornalismo, si insinua nella medicina tra rischi e promesse, si distilla in versioni più agili tra innovazione e guerre di potere, si trasforma in dollari digitali mentre inciampa su Signal rivelando segreti di guerra. Cinque articoli che raccontano un mondo in bilico tra progresso e fragilità.

claudiagiulia.substack.com/p/n…

@Informatica (Italy e non Italy 😁)



la vergognosa "sinistra italiana per israele"


Ed ecco a voi Sinistra per Israele (come già noto prezzolata da Netanyahu)

Cronaca. Ieri in un dibattito in Senato si è riunita la cosiddetta “Sinistra per Israele” con Ivan Scalfarotto (Iv), Lucio Malan e Piero Fassino, Sensi e Delrio, Alfredo Bazoli e Walter Verini, Lia Quartapelle e Marianna Madia, Enza Rando e Antonio Nicita, Simona Malpezzi e Sandra Zampa; Marco Carrai, da sempre vicino a Matteo Renzi, e console onorario di Israele e Raffaella Paita, Luciano Nobili, Silvia Fregolent di IV.
L’iniziativa voleva contrastare la mozione contro Israele di Conte del giorno prima che ha visto anche la partecipazione della Shlein.
Fassino, oltre a ricordare ai presenti con orgoglio che viene definito “il sionista di sinistra”, ha ricordato anche “che va bene dire due popoli due Stati, ma che la soluzione ad ora non è praticabile”, dicendo inoltre che molte delle strutture operative di Hamas sono costruite vicino a luoghi come gli ospedali, e dunque risultano “fatali” le vittime civili. Fatali, ha usato questo termine per giustificare le conseguenze genocidiarie delle bombe israeliane. Per la cronaca - leggo da un articolo di oggi sul FQ- “una donna dal pubblico è pure intervenuta per rivendicare il fatto che l’esercito israeliano “avverte sempre dei suoi obiettivi”. Fassino l’ha rassicurata sulle sue posizioni, la sala ha applaudito”.
Cosa dire? Niente di più, se non che nella sala non aleggiava profumo di Chanel, ma di carne umana bruciata.

(Cosimo Minervini)