Salta al contenuto principale



Gaza piange papa Bergoglio. «Era vicino alla nostra realtà»


@Notizie dall'Italia e dal mondo
La Striscia era sempre nei suoi pensieri. Quotidiane le sue videochiamate al parroco di Gaza city
L'articolo Gaza piange papa Bergoglio. «Era vicino alla nostra realtà» proviene da pagineesteri.it/2025/04/22/med…

in reply to Andrea Russo

Eh sì... Ricordo quando chiese di indagare se fosse in atto un genocidio... Chissà se dopo le infinite morti di donne e bambini civili si sia reso conto che Israele sta attuando uno sterminio su base etnica...


Non ascolto troppo spesso la musica classica (o comunque eseguita con strumenti antichi), quindi magari non faccio molto testo, ma trovo che questo violinista sia veramente molto molto bravo!

youtube.com/@EdwardChangViolin

#violino #musicaclassica #arte #musica #violinista #talento



Maria Grazia Gagliardi – La sindrome di Gaza
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di


Questa mattina ho condiviso su Facebook (eh sì, quel social) il post che vedete nell'immagine qui sotto.

L'ho accompagnato da queste parole, scritte da me:

"Un altro capitolo di qualcosa che, a differenza di quanto dice il post che ho condiviso, accade da molto più tempo; è una cosa antica.
Se sei europeo e credi che l'Europa sia brutta e cattiva, che la fonte di tutti i problemi sia l'euro, o credi che il nostro Paese dovrebbe uscire dall'Europa, o che il nord Italia sia migliore del sud Italia, o che gli immigrati debbano restare di là dal mare perché sono la più grande minaccia per il nostro Paese, oppure che i vaccini facciano morire e siano parte di un piano di controllo delle masse, beh, se pensi tutto questo o anche una sola di queste cose...
...mi dispiace! ...
...ma sei stato MANIPOLATO. Quello controllato, sei TU.
Molto, molto probabilmente hai queste idea perché "qualcuno" a est si è alzato una mattina e ha deciso ciò che TU devi pensare per il suo tornaconto.
È brutto ammettere a se stessi di essere stati manipolati, me ne rendo conto perché ne so qualcosa io per primo, ma è il primo passo necessario da fare per liberarsi.
Non è una vergogna essere manipolati: capita a tutti, in misure diverse.
La vergogna è ostinarsi a non accettarlo e continuare a credere alle panzane."

Secondo voi quanto tempo ci metteranno ad insultarmi? (Spoiler: di solito non oltre la mezz'ora).


#Fakenews #vaccini #russia #trump #disinfromazione #guerraibrida #novax #manipolazione #gaslighting #euro #europa #europaunita



Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza


@Informatica (Italy e non Italy 😁)
Oltre nove esperti di cyber security su dieci prevedono gravi crisi informatiche causate dall’IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware. Ecco come l'IA impatta sulla sicurezza informatica, potenziando i cyber attacchi



Maria Grazia Gagliardi – La sindrome di Gaza
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di


🌍 Oggi #22aprile è la #GiornatadellaTerra. Il tema ufficiale della 55esima edizione dell’#EarthDay2025 è “Il nostro potere, il nostro pianeta” un invito chiaro a riconoscere la responsabilità individuale e collettiva nel guidare il necessario cambiam…


Nel metaverso di Meta sono finiti oltre 45 miliardi di dollari

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo le ultime stime, il metaverso sarebbe costato a Meta almeno 45 miliardi di dollari, l'equivalente di due finanziarie italiane. Per risultati assai modesti dato che le piazze virtuali volute da

in reply to Informa Pirata

La più grande bolla degli ultimi 20 anni, senza dubbio.

reshared this



Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata


Gli esperti di Check Point avvertono che lo sfruttamento di una nuova vulnerabilità NTLM di Windows ha avuto inizio circa una settimana dopo il rilascio delle patch il mese scorso.

La vulnerabilità in questione è il CVE-2025-24054 (punteggio CVSS 6,5), che è stata risolta come parte del Patch Tuesday di marzo 2025. Questo problema determina la divulgazione dell’hash NTLM, consentendo agli aggressori di eseguire attacchi di spoofing.

Secondo Microsoft, per sfruttare con successo questo bug è necessaria un’interazione minima da parte dell’utente. Pertanto, la vulnerabilità può essere attivata semplicemente selezionando un file dannoso o cliccandoci sopra con il tasto destro.

Come hanno ora segnalato gli analisti di Check Point, appena una settimana dopo il rilascio delle patch per CVE-2025-24054, gli aggressori hanno iniziato a sfruttare la vulnerabilità per attaccare agenzie governative e organizzazioni private in Polonia e Romania.

“La vulnerabilità viene esposta quando un utente decomprime un archivio ZIP contenente un file .library-ms dannoso. Questo evento fa sì che Esplora risorse di Windows avvii una richiesta di autenticazione SMB al server remoto e, di conseguenza, porta alla perdita dell’hash NTLM dell’utente senza la sua partecipazione”, scrivono gli esperti.

Una volta esposto l’hash NTLM, gli aggressori possono eseguire un attacco brute-force per ottenere la password dell’utente o organizzare un attacco relay.

A seconda dei privilegi dell’account compromesso, gli hacker hanno la possibilità di muoversi nella rete, aumentare i propri privilegi e potenzialmente compromettere l’intero dominio.

Sebbene Microsoft non abbia ancora annunciato che la vulnerabilità CVE-2025-24054 sia stata sfruttata dagli hacker, i ricercatori affermano di aver scoperto più di una dozzina di campagne dannose che prendevano di mira la vulnerabilità tra il 19 e il 25 marzo. Gli hash NTLM sono stati estratti su server SMB in Australia, Bulgaria, Paesi Bassi, Russia e Turchia.

Una campagna sembra aver avuto luogo intorno al 20-21 marzo 2025. I suoi obiettivi principali erano i governi polacco e rumeno e organizzazioni private. Alle vittime sono stati inviati via email link di phishing contenenti un file di archivio scaricato da Dropbox“, spiega Check Point.

Uno dei file nell’archivio era collegato a un’altra vulnerabilità simile, il CVE-2024-43451, utilizzata anch’essa per esporre l’hash NTLM. Un altro file faceva riferimento a un server SMB associato al gruppo APT Fancy Bear (noto anche come APT28, Forest Blizzard e Sofacy). Tuttavia, va notato che non ci sono ancora dati sufficienti per attribuire con certezza gli attacchi.

Check Point avverte inoltre che almeno una campagna del 25 marzo 2025 ha distribuito il file dannoso .library-ms in formato non compresso.

L'articolo Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata proviene da il blog della sicurezza informatica.



Making A One-Of-A-Kind Lime2 SBC


BGA soldering

Upgrading RAM on most computers is often quite a straightforward task: look up the supported modules, purchase them, push a couple of levers, remove the old, and install the new. However, this project submitted by [Mads Chr. Olesen] is anything but a simple.

In this project, he sets out to double the RAM on a Olimex A20-OLinuXino-LIME2 single-board computer. The Lime2 came with 1 GB of RAM soldered to the board, but he knew the A20 processor could support more and wondered if simply swapping RAM chips could double the capacity. He documents the process of selecting the candidate RAM chip for the swap and walks us through how U-Boot determines the amount of memory present in the system.

While your desktop likely has RAM on removable sticks, the RAM here is soldered to the board. Swapping the chip required learning a new skill: BGA soldering, a non-trivial technique to master. Initially, the soldering didn’t go as planned, requiring extra steps to resolve issues. After reworking the soldering, he successfully installed both new chips. The moment of truth arrived—he booted up the LIME2, and it worked! He now owns the only LIME2 with 2 GB of RAM.

Be sure to check out some other BGA soldering projects we’ve featured over the years.


hackaday.com/2025/04/22/making…



NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy


@Informatica (Italy e non Italy 😁)
Il recepimento della Direttiva NIS 2 e e la pubblicazione del Parere EDPB 22/2024 pongono le aziende dinanzi a una nuova responsabilità: gestire in modo rigoroso e documentato i fornitori critici, per garantire sia la sicurezza delle reti e dei



John Fante – Aspetta primavera, Baldini
freezonemagazine.com/rubriche/…
Avanzava, scalciando la neve profonda. Era un uomo disgustato. Si chiamava Svevo Bandini e abitava in quella strada, tre isolati più avanti. Aveva freddo, e le scarpe sfondate. Quella mattina le aveva rattoppate con dei pezzi di cartone di una scatola di pasta. Pasta che non era stata pagata. Ci aveva pensato proprio mentre infilava […]
L'articolo John Fante – Aspetta primavera,


Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro?


Spesso si pensa che, per evitare i pericoli online, basti non effettuare pagamenti o non inserire credenziali durante la navigazione. Questo approccio, seppur apparentemente prudente, è profondamente sbagliato per diverse ragioni — soprattutto quando si utilizzano reti aperte, come i WiFi pubblici.

Uno: I dati possono essere intercettati comunque


Anche senza compiere azioni “sensibili”, come l’accesso ad account o l’inserimento di carte di credito, i nostri dispositivi e le nostre connessioni trasmettono continuamente dati. Su reti non protette, come quelle WiFi aperte, questi dati possono essere intercettati con estrema facilità. Tra le informazioni più esposte ci sono:

  • Cookie di sessione:
    Piccoli file utilizzati per mantenere l’accesso ai servizi online. Queste informazioni di autenticazione se intercettate, possono permettere a un hacker di accedere ai nostri account senza bisogno di password.
  • Dati di navigazione: Cronologie, preferenze e siti visitati possono essere raccolti e utilizzati per pianificare attacchi futuri o creare profili dettagliati su di noi.


Due: La sicurezza non dipende dal “tipo di traffico”


Come RHC riteniamo un errore grave. affidarsi al presunto basso valore delle proprie attività online:

“non ho fatto nulla di importante”

Gli attaccanti sfruttano ogni opportunità per accedere alle nostre informazioni e ai nostri dispositivi. Una volta che riescono a infiltrarsi, possono rimanere nascosti per lunghi periodi, raccogliendo dati preziosi e pianificando attacchi più mirati.

Il vero rischio non è solo la perdita di una password, ma il furto della nostra identità digitale.
Questo può tradursi in:

  • Accessi non autorizzati a social, email o piattaforme di lavoro.
  • Frodi a nostro nome (apertura conti, stipula contratti, persino crimini informatici o nella vita reale).
  • Attacchi di tipo spear phishing contro di noi o i nostri contatti personali e aziendali. Sfruttando i dati raccolti per costruire messaggi altamente personalizzati e convincenti.


Noi di RHC lo abbiamo sempre sostenuto..


Come abbiamo sottolineato in diversi articoli pubblicati su Red Hot Cyber, tra cui questi due del 2023:

la cybersecurity non è un singolo strumento o un semplice antivirus, ma un insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali.

A rafforzare questa protezione viene in aiuto l’ICT Risk Management.

Un po’ di prevenzione si chiama… gestione del rischio


Nella vita reale, facciamo ogni giorno scelte per ridurre i rischi: chiudiamo la porta di casa, allacciamo le cinture in auto, evitiamo zone pericolose.

Online dovrebbe funzionare allo stesso modo. Ed è qui che entra in gioco un concetto fondamentale anche per chi non è “del mestiere”:
la gestione del rischio digitale, o come viene chiamata in gergo: ICT Risk Management.

Tradotto in parole semplici, significa:

  • Essere consapevoli dei pericoli quando si è online.
  • Capire cosa potrebbe succedere se qualcosa va storto.
  • Adottare piccoli accorgimenti per evitarlo (come evitare reti aperte e non protette).
  • Controllare ogni tanto se tutto è a posto, aggiornando app, cambiando password o informandosi su nuove truffe in circolazione.

Non dobbiamo essere per forza degli esperti. Spesso e volentieri basta un po’ di buon senso, curiosità e voglia di proteggersi.

Evidenza attraverso il DNS Spoofing


In questo video realizzato da Matteo Brandi, vogliamo dare un’evidenza concreta di quanto sia facile cadere in una trappola digitale quando si naviga senza protezione.

youtube.com/embed/cgwOgS9tj6o?…

Attraverso una dimostrazione semplice e diretta, il video mostra:

  • Cos’è il DNS Spoofing e come funziona realmente.
  • Come un attaccante può intercettare la tua navigazione e reindirizzarti su un sito falso, anche se pensi di essere al sicuro.
  • Perché anche una semplice connessione a una rete WiFi pubblica può diventare un varco d’ingresso per i cybercriminali.

⚠️ Questo video è realizzato a scopo educativo e di sensibilizzazione sulla sicurezza informatica. NON usare queste informazioni per scopi illeciti!

Autore del video: Matteo Brandi: Esperto di sicurezza informatica con focus sulla defensive cybersecurity, ha conquistato le certificazioni TCM PNPT e CompTIA Security+. Con la sua attività aiuta le PMI a blindare i loro sistemi. Membro del Team HackerHood di RHC, Hacker etico per passione, difensore digitale per missione.

Conclusione


Il rischio digitale non si limita al furto di dati bancari e deve essere sempre valutato in tutte le sue parti. Anche attività che ci sembrano “innocue”, possono esporci a pericoli seri, se fatte su reti non sicure.

Il modo in cui navighiamo, le reti che usiamo, le app che apriamo: tutto conta.

Proteggere la propria identità online oggi è importante quanto proteggere la propria casa.
E il primo passo è una connessione sicura, che è essenziale per proteggere la propria presenza digitale in ogni momento.

In questa serie di articoli vogliamo aumentare la consapevolezza sui reali pericoli delle reti WiFi. Nei prossimi tratteremo altri falsi miti che spesso, invece di proteggerci, ci espongono a pericoli non calcolati.

Essere consapevoli, informati e vigili è il primo e più importante passo verso una reale sicurezza digitale.

L'articolo Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro? proviene da il blog della sicurezza informatica.



di Enrico Nardelli Scrivevo a marzo del 2023 , quando tutto il mondo stava cominciando a parlare delle impressionanti capacità di ChatGPT,...

Sabrina Web 📎 reshared this.



orizzontescuola.it/ci-trattano…

L'educazione di una volta avrebbe funzionato con queste capre ignoranti. Ma adesso, ad alcuni risulta, sbagliata ed incivile.



L’Italia addestrerà i piloti militari libici


@Notizie dall'Italia e dal mondo
Nonostante le denunce sulle gravi violazioni dei diritti umani perpetrate dalle forze armate e di polizia libiche contro la popolazione e i migranti, il ministero della Difesa italiano si è impegnato ad “esaminare nuove strategie per incrementare e ottimizzare le attività di cooperazione” con Tripoli
L'articolo L’Italia



Giustizia riparativa per i popoli colonizzati: servono azioni concrete


@Notizie dall'Italia e dal mondo
Dal vertice del CARICOM è emerso un piano in dieci punti che tocca le problematiche che le “ex” colonie ancora oggi devono fronteggiare a causa della speculazione fatta sui loro territori e sui loro abitanti
L'articolo Giustizia riparativa per i popoli colonizzati:



#USA-#Iran, minacce e dialogo


altrenotizie.org/primo-piano/1…


sempre e solo scoregge...


Insegnare l'informatica con risorse open source; una guida per i docenti.

In una società soggetta all'influenza dell'informatica, la scuola non è ancora riuscita ad adeguare la propria offerta formativa alle esigenze attuali, ma sta crescendo il numero di insegnanti con competenze nell'informatica e soprattutto sono disponibili sempre più corsi, materiali e strumenti che consentono ai docenti di affrontare la programmazione didattica contando su un valido patrimonio contenutistico e metodologico.

agendadigitale.eu/scuola-digit…

@Informatica (Italy e non Italy 😁)






The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it can't find any more records about the tools.

The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it canx27;t find any more records about the tools.#News

#News #x27




non so se sia una fake ma il modo onesto non dispensatore di certezze con cui procede la narrazione sembra invitare a una certa serietà. anche se quando si parla di qualcosa che fa male alla salute tendo sempre a pensare a fake. visto quello che gira. per quanto ne so io il parkinson può essere una risposta psicosomatica di rifiuto al mondo provocata dai complottisti se si può rispondere a una cazzata con un'altra cazzata...

mi sento poi di aggiungere un'altra considerazione spesso dimenticata: il motivo per cui molte malattie in passato non avevano incidenza statistica è che la medicina e i medici non le conoscevano e quindi semplicemente non si studiavano e non si facevano danni. spesso nelle aree delle centrali atomiche salgono e raddoppiano ( triplicano le diagnosi di certe malattie, solo perché con la presenza della centrale si attiva un protocollo di monitor a tappeto di certe malattie, e molti casi che non sarebbero neppure stati rilevati vengono invece diagnosticati e conteggiati.

quindi quando qualcuno dice "nel 1800 quella malattie non esisteva" io inviterei a fare molta attenzione. è ridicolo pensare i medici nel 1800 quante diagnosi per malattie neurologiche riuscissero a fare... con la tecnologia dell'epoca. un campo, quello neurologico, dove pure adesso i medici evidenziano spesso livelli di ignoranza e incompetenza abissale.

qualcuno può ricordare, prima della risonanza magnetica, quali esami equivalenti erano diponibili anche solo prima del 1970? esami invasivi e dolorosi peraltro e neppure così precisi.

è facile sostenere che una malattia non esisteva (esempio autismo) quando neppure veniva cercata... è un invito a risolvere problemi medici con l'ignoranza? occhio non vede, cuore non duole?



ER MORTORIO DE LEONE DUODESCIMOSICONNO

Jerzera er Papa morto sc'è ppassato
Propi' avanti, ar cantone de Pasquino.
Tritticanno la testa sur cusscino
Pareva un angeletto appennicato.

Vienivano le tromme cor zordino,
Poi li tammurri a tammurro scordato:
Poi le mule cor letto a bbardacchino
E le chiave e 'r trerregno der papato.

Preti, frati, cannoni de strapazzo,
Palafreggneri co le torce accese,
Eppoi ste guardie nobbile der cazzo.

Cominciorno a intoccà ttutte le cchiese
Appena usscito er morto da Palazzo.
Che gran belle funzione a sto paese!

26 novembre 1831
De Pepp'er tosto (aka Giuseppe Gioachino Belli)



L'ipocrisometro sta per arrivare a fondo scala


Ohibò, adesso dovremo sorbirci giorni di parole grondanti ipocrisia da parte di chi da morto lo glorificherà tanto quanto l'ha ignorato da vivo.


Leggo post in cui si dice che nel #fediverso c'è un atteggiamento "un po' come quello della destra, ma a sinistra".

Io non credo che sia vero, nel complesso. Ma...se anche lo fosse?

Non ci sono già abbastanza social strutturalmente a destra, misogini, omofobi, razzisti...? È una cosa tanto brutta?

in reply to Simon Perry

@Simon Perry

Anche io ho notato qualcosa del genere, alcuni post sembrano roba di Facebook vista allo specchio, ribaltata: lì toccavi la demenza di una parte e qui tocchi la demenza dell'altra.

Diciamo che se qualcuno avesse una visione manicheistica, con il Bene di qua e il Male di là, secondo me frequentando il Fediverso resterebbe deluso.

Detto questo, mi sembra che comunque qui la qualità del dibattito sia molto più alta, mi sono trovato in thread che di là sarebbero degenerati in insulti alle relative madri e qui si sono mantenuti nell'ambito di un confronto civile.

E poi c'è il discorso dell'indipendenza da un'azienda che per me già da solo vale il trasferimento.

in reply to Max su Poliverso 🇪🇺🇮🇹

@Massimiliano Polito 🇪🇺🇮🇹 credo che tu abbia toccato un punto fondamentale: i social delle big tech sono strutturalmente difettosi (non lo dico io, ma i fatti e diversi esperti).

Il Fediverso non lo è anche perché la sua intrinseca indipendenza lo rende difficile da manipolare nel suo complesso.

Però ognuno qui si crea la sua bolla, quindi se vediamo un certo "filone" è perché apparteniamo a quella bolla.

Se le persone aumenteranno, qui, aumenteranno per forza anche le idee di altre correnti.

Questo, almeno, credo.



Lucio Corsi a Roma, io c'ero e lo racconto su Free Zone Magazine.
freezonemagazine.com/articoli/…


Non esistono strategie di breve periodo. La lezione di Freedman letta da Del Monte

@Notizie dall'Italia e dal mondo

L’analisi dei costi-benefici adattata al fenomeno bellico evidenzia come la conduzione di guerre di breve durata porti a sacrifici nettamente minori dei vantaggi che si otterrebbero in caso di vittoria. Parimenti, ogni ipotesi di conflitto che possa

in reply to Pëtr Arkad'evič Stolypin

Ok ho letto finora tre articoli de Le formiche. Il primo parlava di come Trump stia sostanzialmente privatizzando la corsa allo spazio (piu precisamebte definibile come "armamento allo spazio") ipotizzando come desiderabile che l'UE faccia lo stesso (in barba alle poche politiche di sicurezza che ancora rimangono a difendere la nostra povera democrazia); il secondo parlava di guerra da un punto di vista teorico, citando alcune fonti e in sostanza promuovendo l'idea che le guerre devono essere condotte in modo intelligente (l'autore dev'essersi dimenticato di aggiungere, perlomeno, che la guerra intelligente è, in generale, quella che non si fa), peraltro articolo decisamente breve se rapportato alla grandezza dell'argomento trattato; il terzo articolo, sul quale già mi facevo poche illusioni, trattava della visita della Meloni a Trump, visita descritta in toni entusiastici e orgogliosi per quella che potrebbe anche essere una insicura vittoria commerciale ma sicuramente è una perdita di portata epocale nel campo diplomatico (nonchè un'ulteriore deprezzamento dell'Italia nel campo umano e sociale in generale). Insomma, Formiche: ditecelo che siete dei conservatori in guisa di buonopensanti (e ditemelo, anzi dimostratenelo, se mi sbaglio, anche se non penso di sbagliarmi) e nel caso ve lo stiate chiedendo, la risposta è no, "conservatori" non è un complimento, soprattutto se ciò che si cerca di conservare sono il cattivo giornalismo e i ragionamenti di raggio ridotto. Se siete quel che io penso che siate, non credo che il Fediverso sia il posto giusto per voi. Forse Facebook èun posto migliore per chi produce il genere di articoli che producete voi.


Le ragazze di Piazza di Spagna
freezonemagazine.com/rubriche/…
A partire dagli ultimi anni del secondo conflitto mondiale, la cinematografia italiana vive la “rivoluzione copernicana” del neorealismo, che la consacrerà tra le scuole di vertice della cosiddetta settima arte. Liberando le potenzialità creative di figure di cineasti e scrittori di notevole spessore, che già nei decenni precedenti avevano cominciato a gravitare attorno al mondo […]
L'articolo



Lucio Corsi a Roma, sogni per grandi e piccini
freezonemagazine.com/articoli/…
Schivando il traffico di viale Oceano Atlantico in mezzo ai gruppetti riconoscibili dalla tenuta “da concerto”, e poi in coda ai controlli, e infine una volta entrato nell’Atlantico (nel senso del posto dove si suona), mi guardo intorno col sospetto di essere il più anziano della festa. Guardo tra le facce ma niente da fare, […]
L'articolo Lucio Corsi a Roma, sogni per grandi e


Il Parlamento europeo vuole vederci chiaro sul pulsante di Meta AI apparso su WhatsApp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mark Zuckerberg continua a fare incetta di trumpiani nel board e preme perché il presidente Usa lo aiuti a scardinare i vincoli normativi europei che frenano a

in reply to Informa Pirata

Il Parlamento europeo con questa uscita, secondo me, si rende ridicolo, perché WA si può ancora disinstallare dal telefono, a differenza di altre applicazioni che spesso non si possono disinstallare, ma solo disattivare.

@informatica




"Nessuna pace è possibile senza un vero disarmo"
oppure
"Il disarmo è possibile in assenza di una minaccia e condizioni stabili".

quando sono stati firmati i trattati di disarmo tra usa e urss? quando una reale politica di distensione ha reso credibile l'idea che davvero non esistesse più una minaccia reciproca.

ora contiamo quante volte la stampa russa, negli ultimi 3 anni, ha minacciato do bombardare le città europee. dovremmo sentirci al sicuro? putin è un allegro burlone che ammassa truppe al confine e minaccia invasioni ma mai e poi mai invaderebbe mai davvero un paese libero? direi di no.

sono nate prima le armi o la violenza? la violenza chiaramente.





Una vergogna senza fine.


E buona Pasqua, riempiamoci la bocca di Pace.


Gli Usa avvertono, 'senza una svolta su Kiev ci sfiliamo'

Fonte: ANSA
search.app/dRKGm



Vasco Rossi: "Resistenza, amore e pace nel mio tour 2025"


Parlando del padre:

"Ha preferito il lager piuttosto che arrendersi al nazifascismo e combattere con i tedeschi contro gli italiani" – ha spiegato – "aveva fatto amicizia con un compagno che gli aveva salvato la vita. Si chiamava Vasco"

agi.it/spettacolo/news/2025-04…