Salta al contenuto principale



Chi sono io per giudicare?


altrenotizie.org/primo-piano/1…


Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”


In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti” improvvisati o poco competenti. Da questa triste realtà nasce la nuova serie satirica di Red Hot Cyber: Amiocuggino – le action figure della cyber security.

Una provocazione, certo.

Ma anche uno specchio fedele di ciò che troppo spesso accade nel panorama aziendale italiano e non solo: ci si affida a persone prive di reali competenze, con la convinzione che “tanto basta saper smanettare” oppure “che vuoi che accada a noi?”. Il risultato? Sistemi vulnerabili, dati esposti, e un falso senso di protezione.

Quando il risparmio diventa un costo enorme


La verità è semplice: nella cybersecurity, il risparmio può diventare il tuo peggior investimento.

Le conseguenze di un data breach non sono molto economiche. Le perdite reputazionali possono devastare l’immagine di un’azienda, minare la fiducia di clienti e partner, e compromettere anni di lavoro.

E se l’attacco è di tipo ransomware, il danno può diventare esponenziale: intere filiere produttive si bloccano, la produzione si arresta, gli ordini non vengono evasi, e ogni giorno fermo si traduce in migliaia – se non milioni – di euro persi.

Tutto per non aver investito in modo serio in prevenzione, monitoraggio e risposta.

La cybersecurity oggi, non è un optional


Investire in cybersecurity oggi non è un fattore accessorio, ma è un valore abilitante per il tuo business.

È la base su cui costruire continuità operativa, innovazione e fiducia digitale. Senza di essa, qualsiasi trasformazione digitale rischia di essere una bomba a orologeria pronta a esplodere.

La serie Amiocuggino vuole proprio colpire con ironia il cuore del problema: ridicolizzare l’approccio superficiale per stimolare una presa di coscienza. Non basta un “cuggino che ci capisce di computer” per difendere un’azienda dalle minacce complesse, servono persone esperte.

Conclusione


Purtroppo la chiave è che la cybersecurity deve divenire una cultura e non un obbligo.

Non può essere trattata come una scocciatura normativa o una casella da spuntare per adeguarsi al GDPR. Deve diventare parte integrante del pensiero strategico di ogni organizzazione. Come la sicurezza sul lavoro o la qualità dei prodotti, anche la sicurezza digitale richiede attenzione quotidiana, aggiornamento continuo e consapevolezza diffusa a tutti i livelli aziendali.

Solo se siamo consapevoli dei rischi, possiamo essere davvero resilienti agli attacchi informatici. Solo comprendendo le dinamiche delle minacce, l’evoluzione degli attacchi e i punti deboli della nostra infrastruttura, possiamo costruire processi difensivi solidi, flessibili e adattabili. La sicurezza non è un obiettivo da raggiungere una volta per tutte: è un percorso e mai una destinazione.

Perché in fondo, se lasci la sicurezza del tuo business in mano ad Amiocuggino… sai già come andrà a finire.

Certo, gli attacchi informatici avvengono a tutti. È una realtà con cui ogni organizzazione deve fare i conti. Ma non confondiamo il fatto che “tanto succederà, occorre solo capire quando” con l’atteggiamento pericoloso del “non faccio nulla, tanto fai o non fai è la stessa cosa”.

Questa è una trappola mentale che spinge molte aziende all’inazione, a rimandare, a minimizzare. E proprio lì, in quel vuoto di responsabilità, si insinuano le minacce. La differenza tra un’azienda che subisce un attacco e si rialza in fretta, e una che crolla sotto il peso delle conseguenze, sta nella preparazione, nella formazione e nella cultura.

Investire in cybersecurity non serve ad evitare ogni incidente, ma a limitare l’impatto, a reagire con lucidità, a garantire continuità e fiducia. È una scelta strategica, non un costo. È la base per costruire aziende resilienti, capaci di affrontare l’innovazione digitale senza paura, ma con consapevolezza.

Perché oggi, non è più una questione di “se verrai attaccato”, ma di quanto sarai pronto quando accadrà. E lì, credimi, Amiocuggino non ti salverà.

L'articolo Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!” proviene da il blog della sicurezza informatica.



Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto


Esiste una falla di sicurezza nella SSLVPN del sistema operativo firewall di Sonicwall, SonicOS. Gli aggressori possono causare il crash del firewall e quindi provocare un denial of service. Sonicwall sta fornendo aggiornamenti per risolvere la vulnerabilità.

Sonicwall ha pubblicato un bollettino di sicurezza in cui l’azienda avverte della vulnerabilità. Nell’interfaccia “Virtual Office” di SonicOS SSLVPN, in circostanze non specificate può verificarsi un cosiddetto “null pointer dereference”, ovvero il codice può tentare di rilasciare nuovamente risorse già rilasciate.

Nel bollettino SonicWall riporta che “Una vulnerabilità di dereferenziazione del puntatore nullo nell’interfaccia di SSLVPN di SonicOS consente a un aggressore remoto e non autenticato di bloccare il firewall, causando potenzialmente una condizione di negazione del servizio (DoS).”

Questo di solito porta al crash del software, come in questo caso, e fortunatamente non può essere utilizzato impropriamente per iniettare ed eseguire codice dannoso. Gli aggressori possono causare questo dalla rete senza autenticazione preventiva, come spiega Sonicwall nella descrizione della vulnerabilità (CVE-2025-32818, CVSS 7.5 , rischio ” alto “).

La vulnerabilità migliora le versioni aggiornate del firmware per i dispositivi interessati della serie Gen7 NSv, in particolare NSv 270, NSv 470, NSv 870, nonché per i firewall Gen7 TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 e NSsp 15700 nella versione 7.2.0-7015 e successive e per TZ80 nella versione 8.0.1-8017 o successive.

I crediti vanno al ricercatore di sicurezza informatica Jon Williams di Bishop Fox.

L'articolo Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto proviene da il blog della sicurezza informatica.



BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA


@Informatica (Italy e non Italy 😁)
Dopo un lungo processo di dialogo e analisi delle difese presentate dalle aziende coinvolte, la Commissioneeuropea ha inflitto sanzioni alle Big tech statunitensi per pratiche anticonconcorrenziali. Ecco tutti i dettagli
L'articolo BigTech, Apple e Meta



Non solo Forze armate, il pilastro europeo della Nato si gioca sull’industria

@Notizie dall'Italia e dal mondo

Il settore della difesa in Europa sta vivendo una fase di inedita vitalità sui mercati finanziari. I numeri parlano chiaro: da inizio anno, le principali aziende europee del comparto hanno registrato crescite a doppia e, in alcuni casi, a tripla cifra. I titoli di



È uscito il nuovo numero di The Post Internazionale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da oggi, giovedì 24 aprile, sia nella versione digitale che in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in Italia, storie inedite e reportage dal mondo, e grande spazio




Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti!

Qui tutti i dettagli ▶ mim.gov.it/web/guest/-/giochi-…



A Bicycle is Abandonware Now? Clever Hack Rescues Dead Light


A bicycle is perhaps one of the most repairable pieces of equipment one can own — no matter what’s wrong with it, and wherever you are on the planet, you’ll be able to find somebody to fix your bike without too much trouble. Unfortunately as electric bikes become more popular, predatory manufacturers are doing everything they can to turn a bike into a closed machine, only serviceable by them.

That’s bad enough, but it’s even worse if the company happens to go under. As an example, [Fransisco] has a bike built by a company that has since gone bankrupt. He doesn’t name them, but it looks like a VanMoof to us. The bike features a light built into the front of the top tube of the frame, which if you can believe it, can only be operated by the company’s (now nonfunctional) cloud-based app.

The hack is relatively straightforward. The panel for the VanMoof electronics is removed and the works underneath are slid up the tube, leaving the connector to the front light. An off the shelf USB-C Li-Po charger and a small cell take the place of the original parts under a new 3D printed panel with a switch to run the light via a suitable resistor. If it wasn’t for the startling green color of the filament he used, you might not even know it wasn’t original.

We would advise anyone who will listen, that hardware which relies on an app and a cloud service should be avoided at all costs. We know most Hackaday readers will be on the same page as us on this one, but perhaps it’s time for a cycling manifesto to match our automotive one.

Thanks [cheetah_henry] for the tip.


hackaday.com/2025/04/24/a-bicy…

Maronno Winchester reshared this.



“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO


“Elusive Comet”, un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo remoto di Zoom per indurre gli utenti a concedere loro l’accesso ai propri computer. La funzione di controllo remoto di Zoom permette ai partecipanti di assumere il controllo del computer di un altro partecipante.

Secondo l’azienda di sicurezza informatica Trail of Bits, che si è imbattuta in questa campagna di ingegneria sociale, i responsabili rispecchiano le tecniche utilizzate dal gruppo di hacker Lazarus nel massiccio furto di criptovalute Bybit da 1,5 miliardi di dollari .

“La metodologia ELUSIVE COMET rispecchia le tecniche alla base del recente attacco informatico da 1,5 miliardi di dollari a Bybit a febbraio, in cui gli aggressori hanno manipolato flussi di lavoro legittimi anziché sfruttare le vulnerabilità del codice”, spiega il rapporto Trail of Bits. L’azienda è venuta a conoscenza di questa nuova campagna dopo che gli autori della minaccia hanno tentato di condurre un attacco di ingegneria sociale contro il suo CEO tramite X messaggi diretti.

L’attacco inizia con un invito a un’intervista “Bloomberg Crypto” tramite Zoom, inviato a obiettivi di alto valore tramite account fittizi su X o via e-mail (bloombergconferences[@]gmail.com). Gli account falsi impersonano giornalisti specializzati in criptovalute o testate giornalistiche Bloomberg e raggiungono le vittime tramite messaggi diretti sulle piattaforme dei social media.

Gli inviti vengono inviati tramite link di Calendly per pianificare una riunione su Zoom. Poiché sia ​​gli inviti/link di Calendly che quelli di Zoom sono autentici, funzionano come previsto e riducono i sospetti del destinatario.

Durante la chiamata Zoom, l’aggressore avvia una sessione di condivisione dello schermo e invia una richiesta di controllo remoto alla vittima. Il trucco utilizzato in questa fase è che gli aggressori rinominano il loro nome visualizzato su Zoom in “Zoom”, in modo che il messaggio visualizzato dalla vittima reciti “Zoom richiede il controllo remoto del tuo schermo”, facendolo apparire come una richiesta legittima da parte dell’app.

Tuttavia, l’approvazione della richiesta fornisce agli aggressori il pieno controllo remoto sul sistema della vittima, consentendo loro di rubare dati sensibili, installare malware, accedere a file o avviare transazioni crittografiche.

L’aggressore potrebbe agire rapidamente per stabilire un accesso persistente impiantando una backdoor furtiva per sfruttarla in un secondo momento e disconnettersi, lasciando alle vittime poche possibilità di rendersi conto della compromissione.

L'articolo “Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO proviene da il blog della sicurezza informatica.



Dazi, dopo Apple anche Google farà l’indiana con i suoi smartphone?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google starebbe valutando di trasferire gran parte della propria produzione hardware dal Vietnam all'India, che ha maggiori probabilità dato il suo peso commerciale ed economico di spuntare con Trump balzelli di favore. Anche Cupertino si





Hanno reso i computer fastidiosi venditori

Pensavi che il tuo “non mi interessa” fosse chiaro? YouTube, Spotify & Co. hanno altri piani. Spoiler: non è un bug, è una feature.

I computer sono macchine precise, non esseri umani, e non dovremmo aspettarci che si comportino come tali. La cosiddetta “umanizzazione” dell’esperienza utente mira a rendere più accessibili i comandi meccanici, pur conservando la loro precisione.
Ma ecco che l'UX designer e il product manager hanno spesso finito per complicare le cose, trasformando i software in fastidiosi venditori porta a porta. Questi programmi adottano tattiche manipolative che insistono anche dopo un rifiuto chiaro da parte dell’utente.

Un esempio? YouTube continua a proporre contenuti non richiesti, ignorando apertamente il “non mi interessa”. Il risultato è che molte persone — specialmente i più giovani — crescono pensando che sia normale che il software si comporti in modo invadente e inaffidabile... perché ormai il software è stato istruito a ignorarti con un bel sorriso virtuale.

rakhim.exotext.com/they-made-c…

@Etica Digitale (Feddit)

reshared this




PrepperDisk is a mini internet box that comes preloaded with offline backups of some of the content that is being deleted by the administration.#DataHoarding




in italia crescono sempre i movimenti no-qualsiasi cosa. e magari poi ci lamentiamo della disoccupazione.
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
 — (Livorno)
@GianK_hill l'energia serve e servirà sempre di più. rinunciare a ciò che consuma energia è come l'aver rinunciato alle acciaierie per lo stesso motivo. è tutto pil in meno. e per di più lavoro specializzato in meno. rinunciare a tutto quello che consuma energia servirà solo a riportare l'italia all'età della pietra. si può immaginare lo sviluppo senza uso di energia? non vogliamo i datacenter, non vogliamo la ricerca perché controversa, non vogliamo la sperimentazione, non vogliamo ponti... alla fine non vogliamo fare niente e ci lamentiamo e basta. e sopratutto ci aspettiamo che altri risolvano i nostri problemi. oltretutto i datacenter sonno importanti in ottica di sganciarsi in questo senso da fornitori e condizionamenti esteri, google o amazon in primis. chi produce e sviluppa innovazione davvero ha bisogno di infrastrutture e servizi avanzati, cose che solo un datacenter può fornire. se non capiamo neppure questo meritiamo il declino e l'oblio verso cui siamo decisamente diretti. tanto per cominciare i datacenter, per chi non lo sapesse, sono quelle strutture che permette i servizi avanzati della sanità, che permette alle banche di lavorare, è quindi uno strumento determinante e davvero critico sia in termini di sicurezza che in termini di indipendenza politica. il controllo moderno passa dall'avere datacenter con dati di altri paesi e spiare traffico e attività e poterli spegnere e disattivare in caso di divergenza politica. altro che gattini. l'ai poi ha risolto e può risolvere, se ben utilizzata, problemi al momento virtualmente impossibili. se tutti ragionassero così saremmo già tornati alla caverne (e con una popolazione mondiale di qualche milione di persona) da un bel po'. non si può essere così ostili OGNI VOLTA al progresso e rifiutarsi di capire. a stare nel proprio orticello e pensare che tutto sommato qualche grado in più medio non faccia la differenza a casa propria.in epoca moderna non si può progredire senza computer e centri di calcolo.


STATI UNITI. La crociata di Trump contro i parchi nazionali e gli animali a rischio


@Notizie dall'Italia e dal mondo
E' un ritorno all’ideologia dell’America-frontiera, dove ogni albero è legno da tagliare e ogni montagna è una cava in attesa
L'articolo STATI UNITI. La crociata di Trump contro i parchi nazionali e gli animali a rischio proviene da Pagine



Dazi temporanei, danni permanenti: la scure di Trump sul PIL globale

@Politica interna, europea e internazionale

Poco più di cento giorni, segnati da minacce, ritorsioni e tentativi di sabotaggio delle relazioni internazionali. Tanto è bastato all’amministrazione Trump per sconvolgere il già precario equilibrio dei commerci globali. Poco importa che le paventate politiche



..in caso di guerra

@Politica interna, europea e internazionale

Fino a pochi mesi fa, in Italia nessuno avrebbe mai pensato di inserire in un contratto commerciale una clausola che permetta il recesso in caso di guerra. E invece è successo. Se scoppia una guerra, che possa coinvolgere il nostro Paese, il contratto può essere sciolto. Sapevamo che nei contratti di grandi aziende contenevano le […]
L'articolo ..in caso di guerra



Una faccia, una razza. Le poste polacche e il ricorrente vizietto di non utilizzare il cervello.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/polonia/
Già lo sento arrivare: "ma tanto i dati anagrafici non sono pericolosi." Ma certo, come no. Il "Garante Privacy" polacco ha sanzionato pesantemente le POSTE POLACCHE (€6.400.000) e il Ministro degli Affari digitali

Privacy Pride reshared this.



Giorgio Mulè (Forza Italia) a TPI: “Senza Difesa non può esserci Welfare”


@Politica interna, europea e internazionale
Onorevole Mulè, con Donald Trump alla Casa Bianca siamo entrati in un’era di dazi. C’è di che essere preoccupati? «I dazi sono un modo violento e sbagliato per provare a regolare un sistema che secondo gli Stati Uniti va aggiustato. Sono il contrario di quello che



I dazi americani, dal presidente McKinley (fine Ottocento) a Trump

Un #podcast del prof. Mario Del Pero (Professore di Storia Internazionale presso SciencesPo, Parigi) e di Riccardo Alcaro (Coordinatore delle Ricerche e responsabile del Programma Attori globali dello IAI
in Storia in Podcast di #Focus

Pagina web episodio: spreaker.com/show/la-voce-dell…

File multimediale: traffic.megaphone.fm/MONDADORI…

#storiainpodcast #Storia #dazi #iai #SciencesPo

@Storia

Questa voce è stata modificata (4 mesi fa)

Storia reshared this.





Ci meritiamo tutto quello che ci arriverà da Trump a Putin. Come si può tollerare tutto questo?


Michela Ponzani a TPI: “Non usate la Resistenza per sostenere il riarmo”


@Politica interna, europea e internazionale
Professoressa, ottant’anni fa l’Italia veniva liberata dal nazifascismo. Fra altri ottant’anni, il 25 aprile 2105, nel nostro Paese si celebrerà ancora la Festa della Liberazione? «Nessuno può saperlo, gli storici non sono veggenti. La Resistenza potrebbe diventare qualcosa che



che nostalgia quando i confini erano confini e gli uomini erano uomini... questo pensa probabilmente putin vedendo il confine italia-slovenia... niente più guardie armate e gente mitragliata mentre cerca di lasciare berlino est... che tristezza. che amarezza. e c'è da davvero chi difende questo passato, non ho capito bene a favore di chi.


come ho cercato di spiegare più volte, indicazioni come le controindicazioni dei farmaci, non le scrivono i medici ma avvocati e compagnie di assicurazione (anche se sono "raccolti" da istituzioni mediche). in pratica qualsiasi evento dichiarato da chi assume il farmaco viene indicato, senza che sia verificata da un punto di vista medico una reale correlazione con l'assunzione del farmaco. questo significa che qualsiasi evento possa essere sicuro indicare a fini "assicurativi" viene riportato per prevenire cause legali alla casa farmaceutica, senza che debba essere neppure un evento medico. questo spiega la quantità abnorme di affetti indesiderati indicati per ogni farmaco, considerando che quelli medicalmente realistici e possibili di base sono di meno.

bubu reshared this.



i miei connazionali... lasciamo perdere e caliamo un velo pietoso.

cito:
"I tanti che anche in Italia, a destra e a sinistra, continuano a elogiare gli sforzi diplomatici di Trump si stanno rendendo complici di questa operazione, ed è sempre più difficile credere che non se ne rendano conto."





I MURI DI TRUMP. Per migranti e clandestini pronta la prigione nel Salvador


@Notizie dall'Italia e dal mondo
Nayib Bukele ha offerto a Trump, in cambio di un "affitto" di 20 mila dollari l'anno a detenuto, il Cecot, Centro de Confinamiento del Terrorismo. La più grande prigione del Salvador e di tutta l'America Latina
L'articolo I MURI DI TRUMP. Per migranti e



SPAGNA. Smascherato l’ennesimo poliziotto infiltrato nei movimenti


@Notizie dall'Italia e dal mondo
A Madrid smascherata un'agente di polizia che spiava i movimenti ecologisti, è il dodicesimo caso dal 2022. Il Ministro dell'Interno difende il programma di infiltrazione nelle organizzazioni politiche e sociali di sinistra e indipendentiste
L'articolo SPAGNA. Smascherato l’ennesimo poliziotto infiltrato



Ti piace giocare da solo? Ubisoft ti tiene ancora d'occhio! Ubisoft obbliga le persone a connettersi a Internet prima di poter giocare in single player mickey24 April 2025


noyb.eu/it/play-alone-ubisoft-…



Ciao @Marco e benvenuto tra noi.
Ti lascio il link a un decalogo su Friendica e sulla nostra istanza

⁂ I dieci comandamenti di Friendica ⁂

Ti lascio anche il link di una guida a Friendica che potrai leggerti con calma 😅

informapirata.it/2024/07/25/w-…


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




Il giudice limita le prove sui clienti e sulle vittime del gruppo NSO nel processo per danni

Secondo un osservatore, la sentenza colpisce la strategia fondamentale di NSO Group nel caso in questione.

La scorsa settimana un giudice federale ha imposto limiti rigorosi al tipo di prove che NSO Group può presentare durante un processo per danni nella causa intentata da WhatsApp contro il fornitore di spyware per le accuse di aver hackerato 1.400 utenti della piattaforma di messaggistica.

In base all'ordinanza , a NSO Group è vietato presentare prove sull'identità dei propri clienti, insinuando che gli utenti WhatsApp presi di mira siano presunti o veri criminali, o sostenendo che WhatsApp non disponesse di sufficienti misure di sicurezza

cyberscoop.com/whatsapp-nso-gr…

informapirata ⁂ reshared this.



John Fante – Aspetta primavera, Bandini
freezonemagazine.com/rubriche/…
Avanzava, scalciando la neve profonda. Era un uomo disgustato. Si chiamava Svevo Bandini e abitava in quella strada, tre isolati più avanti. Aveva freddo, e le scarpe sfondate. Quella mattina le aveva rattoppate con dei pezzi di cartone di una scatola di pasta. Pasta che non era stata pagata. Ci aveva pensato proprio mentre infilava […]
L'articolo John Fante – Aspetta primavera,


La censura governativa arriva su Bluesky, ma non sulle sue app di terze parti... per ora

All'inizio di questo mese, Bluesky ha limitato l'accesso a 72 account in Turchia su richiesta delle autorità governative turche, secondo un recente rapporto della Freedom of Expression Association . Di conseguenza, gli utenti in Turchia non possono più visualizzare questi account e la loro portata è limitata.

techcrunch.com/2025/04/23/gove…

@Che succede nel Fediverso?

reshared this

in reply to Informa Pirata

Se una tale cosa accadesse nel Poliverso cosa seguirebbe? Se ad esempio Feddit fosse censurato? Dovremmo spostarci su un'altra istanza per continuare a usare Lemmy?
in reply to giorovv

@giorovv alla tua domanda, naturalmente, posso rispondere solo positivamente.
Ma qui il problema è ancora diverso, perché non è "Bluesky" come piattaforma a censurare, ma è l'app ufficiale che censura.

È come se tutti gli utenti Lemmy che usano Jerboa venissero limitati nel vedere i contenuti censurati, ma se usi un'altra app puoi aggirare la censura



#Ucraina, diplomazia nella tempesta


altrenotizie.org/primo-piano/1…


La bomber leyen non molla l'osso. Deve dare i soldi ai suoi amici armaioli e fomentare la guerra.
lindipendente.online/2025/04/2…


Dalla newsletter di Haaretz:

The foreign ministers of Germany, France and Britain called Israel's blocking of aid into Gaza as "intolerable."

Chissà com'è vivere in un paese dove chi governa considera intollerabile bloccare gli aiuti umanitari e far morire di fame, stenti e malattie una popolazione intera.

Mi piacerebbe provarlo un giorno.



L’Academy degli Oscar stende il red carpet all’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Quasi due anni fa a Hollywood iniziava uno dei più lunghi scioperi a parte di attori e sceneggiatori che, tra le altre cose, chiedevano tutele rispetto alla comparsa dell'intelligenza

in reply to Informa Pirata

nel giro di una decina d'anni IA avrà sostituito 70% del lavoratori con multinazionali che fattureranno 5 volte più di adesso, a quel punto si dovrà dare per forza un reddito di cittadinanza sostanzioso


Esercitazioni anti-drone nell’Indo-Pacifico. I Marines testano il Madis

@Notizie dall'Italia e dal mondo

Durante l’edizione di quest’anno dell’esercitazione militare Balikatan, eseguita congiuntamente dalle forze armate di Washington e di Manila nella regione indo-pacifica, il Corpo dei Marines degli Stati Uniti testerà il Marine Air Defense Integrated System (Madis), uno dei più