Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica!
Nel labirinto digitale in cui la nostra vita si svolge sempre più frequentemente, siamo costantemente bombardati da stimoli che promettono gratificazione immediata: un like sui social media, l’accesso istantaneo a informazioni, la comodità di un click.
In questo contesto di appagamento istantaneo, un potente meccanismo psicologico, il Bias del Presente, agisce silenziosamente, influenzando le nostre decisioni online, spesso a discapito della nostra sicurezza cibernetica. Questo articolo esplorerà come la nostra innata tendenza a privilegiare i benefici immediati rispetto alle conseguenze future ci rende vulnerabili ai pericoli del cyberspazio, analizzando le sue manifestazioni più comuni e suggerendo strategie per mitigare i rischi.
La sirena della gratificazione immediata
La nostra vita virtuale è un palcoscenico di interazioni fugaci e desideri istantanei. La notifica che promette un premio immediato, il link allettante che cattura la nostra curiosità, l’applicazione “gratuita” che ci offre un accesso senza intoppi: tutte queste sirene digitali fanno leva sul nostro innato desiderio di gratificazione immediata. In questi frangenti, il Bias del Presente prende il sopravvento sulla nostra razionalità, spingendoci a compiere azioni che, se valutate con una prospettiva a lungo termine, apparirebbero palesemente rischiose. Clicchiamo impulsivamente, condividiamo incautamente e accettiamo condizioni senza la dovuta diligenza, attratti dalla promessa di un appagamento immediato, ignorando i potenziali pericoli che si celano dietro l’angolo digitale.
Password facili e clic impulsivi
Consideriamo l’esempio emblematico delle password. La creazione e la memorizzazione di password complesse e uniche rappresentano un piccolo “costo” immediato in termini di tempo e sforzo cognitivo. Tuttavia, il beneficio a lungo termine di una maggiore sicurezza e della protezione dai tentativi di accesso non autorizzato è incommensurabilmente più grande. Eppure, molti di noi cedono alla tentazione della semplicità, scegliendo password banali e facilmente prevedibili, spinti dal desiderio di un accesso rapido e senza intoppi ai nostri account. Il Bias del Presente ci impedisce di percepire appieno la gravità del rischio futuro, focalizzandoci unicamente sulla piccola “scomodità” del momento.
Lo stesso principio si applica alla nostra interazione con link ed allegati sconosciuti. La promessa di un’offerta esclusiva, di un’informazione sensazionale o di un video virale fa leva sulla nostra curiosità e sul desiderio di essere “sul pezzo”. Cliccare su un link sospetto o scaricare un allegato da una fonte non verificata offre una gratificazione immediata (la potenziale scoperta di qualcosa di interessante), ma ci espone al rischio concreto di malware, phishing e furto di dati personali. Il Bias del Presente ci rende ciechi al potenziale danno futuro, accecati dal luccichio effimero dell’interesse immediato.
Il costo nascosto della condivisione
Anche la nostra presenza sui social media è profondamente influenzata da questo bias. La ricerca di validazione sociale attraverso “like” e commenti, il desiderio di condividere momenti della nostra vita per sentirci connessi e parte di una comunità, ci spingono spesso a trascurare le implicazioni a lungo termine della nostra impronta digitale. Condividiamo informazioni personali, dettagli sulla nostra posizione, opinioni controverse, senza considerare appieno come questi dati potrebbero essere utilizzati in futuro, magari contro di noi. La gratificazione immediata dell’interazione sociale e del riconoscimento prevale sulla prudenza e sulla consapevolezza dei rischi per la nostra privacy a lungo termine.
La seduzione della continuità
Il Bias del Presente si insinua anche nel nostro approccio agli aggiornamenti software e alle misure di sicurezza. L’installazione di un aggiornamento può sembrare un’interruzione fastidiosa della nostra attività online immediata. Ignoriamo i promemoria, posticipiamo l’operazione, attratti dalla continuità del nostro flusso digitale attuale. Tuttavia, questi aggiornamenti spesso contengono patch di sicurezza cruciali che ci proteggono da vulnerabilità note. La nostra impazienza e il desiderio di mantenere inalterato il nostro presente digitale ci rendono bersagli più facili per gli attacchi informatici che sfruttano proprio quelle falle di sicurezza non sanate.
Coltivare la forza mentale per un mondo digitale sicuro
Sviluppare la forza mentale non è un processo passivo, ma richiede impegno e pratica costante. Ecco alcune strategie per rafforzare la nostra resilienza psichica nel contesto digitale. Invece di considerare le azioni pratiche di sicurezza come meri compiti da spuntare su una lista, incorniciamole come atti di auto-compassione digitale.
Ogni password robusta che creiamo è un abbraccio protettivo alla nostra identità online, uno scudo eretto con cura contro l’intrusione.
Aggiornare il software diventa un atto di nutrimento del nostro ecosistema digitale, fornendogli le vitamine necessarie per resistere alle malattie del web.
Essere scettici prima di cliccare non è solo prudenza, ma un esercizio di intelligenza emotiva digitale, riconoscendo che non tutte le offerte scintillanti sono genuine.
Pensare due volte prima di condividere online è un atto di mindfulness digitale, una pausa consapevole per valutare l’impronta emotiva che lasciamo nel mondo virtuale.
Configurare impostazioni di privacy restrittive è un modo per definire i nostri confini psicologici online, proteggendo la nostra energia mentale dalla dispersione.
Fare backup regolari è un atto di resilienza emotiva anticipata, preparandoci con cura per eventuali “lutti” digitali.
In definitiva, ogni azione pratica di sicurezza è intrisa di psicologia: è un atto di auto-efficacia, un modo tangibile per riprendere il controllo in un ambiente digitale che spesso ci fa sentire impotenti.
In conclusione, la sicurezza nel mondo digitale non è solo una questione di strumenti e tecnologie, ma anche di forza mentale. Coltivare la consapevolezza, la gestione dell’attenzione, il pensiero critico e l’intelligenza emotiva ci permette di diventare utenti più resilienti e capaci di proteggerci attivamente dalle insidie del cyberspazio. Investire nella nostra forza mentale è investire nella nostra sicurezza digitale a lungo termine. Non si tratta solo di proteggere dati, ma di proteggere la nostra tranquillità mentale, la nostra fiducia e la nostra capacità di vivere serenamente nell’era digitale. Che ne pensate?
L'articolo Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica! proviene da il blog della sicurezza informatica.
Allarme Dalio su Treasury Usa: “Il vero rischio va oltre la valutazione di Moody’s” | WSI
La recente bocciatura di Moody’s sul rating sovrano degli Stati Uniti ha riacceso il dibattito sulla sostenibilità fiscale della prima economia mondiale.Mariangela Tessa (Wall Street Italia)
informapirata ⁂ reshared this.
Fault Analysis of a 120W Anker GaNPrime Charger
Taking a break from his usual prodding at suspicious AliExpress USB chargers, [DiodeGoneWild] recently had a gander at what used to be a good USB charger.The Anker 737 USB charger prior to its autopsy.
Before it went completely dead, the Anker 737 GaNPrime USB charger which a viewer sent him was capable of up to 120 Watts combined across its two USB-C and one USB-A outputs. Naturally the charger’s enclosure couldn’t be opened non-destructively, and it turned out to have (soft) potting compound filling up the voids, making it a treat to diagnose. Suffice it to say that these devices are not designed to be repaired.
With it being an autopsy, the unit got broken down into the individual PCBs, with a short detected that eventually got traced down to an IC marked ‘SW3536’, which is one of the ICs that communicates with the connected USB device to negotiate the voltage. With the one IC having shorted, it appears that it rendered the entire charger into an expensive paperweight.
Since the charger was already in pieces, the rest of the circuit and its ICs were also analyzed. Here the gallium nitride (GaN) part was found in the Navitas GaNFast NV6136A FET with integrated gate driver, along with an Infineon CoolGaN IGI60F1414A1L integrated power stage. Unfortunately all of the cool technology was rendered useless by one component developing a short, even if it made for a fascinating look inside one of these very chonky USB chargers.
youtube.com/embed/-JV5VGO55-I?…
STATI UNITI. 260.000 dipendenti pubblici lasciano il lavoro a causa di Trump e Musk
@Notizie dall'Italia e dal mondo
Decine di migliaia di dipendenti federali hanno scelto di dimettersi. Non per volontà propria, ma perché spinti dalle politiche intimidatorie del presidente
L'articolo STATI UNITI. 260.000 dipendenti pubblici lasciano il lavoro a causa di Trump e
Notizie dall'Italia e dal mondo reshared this.
Sicurezza Zero Trust e 5G. Un connubio necessario
@Informatica (Italy e non Italy 😁)
Il 5G consente di connettere un numero elevato di endpoint. Le politiche Zero Trust possono diventare quindi complesse a cominciare dagli aspetti organizzativi fino a quelli operativi. Ericsson Italia spiega di quali considerazioni occorre tenere conto
L'articolo Sicurezza Zero Trust e 5G. Un connubio necessario proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
False VPN, Finti Tool: Le Estensioni Chrome che Rubano Tutto
Da febbraio 2024, il Chrome Web Store ha iniziato a distribuire componenti aggiuntivi dannosi per il browser, camuffati da utili utility, ma in realtà utilizzati per rubare dati, dirottare sessioni ed eseguire codice arbitrario. Questi componenti aggiuntivi sono creati da un gruppo sconosciuto e sono rivolti a utenti che cercano strumenti di produttività, servizi VPN, piattaforme bancarie e crittografiche, nonché strumenti per l’analisi e la creazione di contenuti multimediali.
Secondo il team di DomainTools Intelligence, gli aggressori stanno creando siti web falsi che sembrano servizi reali come DeepSeek, Manus, DeBank, FortiVPN e Site Stats. Queste pagine reindirizzano gli utenti a estensioni false nel Chrome Web Store che sembrano svolgere le funzioni promesse. Tuttavia, oltre a questo, rubano cookie, login e password, iniettano pubblicità, reindirizzano il traffico verso risorse dannose e interferiscono con il contenuto delle pagine web utilizzando la manipolazione del DOM.
Il pericolo è aggravato dal fatto che queste estensioni si assegnano privilegi eccessivi nel file manifest.json. Ciò consente loro di accedere a tutti i siti visitati dall’utente, scaricare codice arbitrario da server remoti, utilizzare WebSocket per instradare il traffico e persino aggirare la protezione della Content Security Policy tramite il gestore di eventi “onreset” incorporato negli elementi DOM temporanei.
Non si sa ancora esattamente come gli utenti arrivino su pagine dannose, ma si presume che vengano utilizzati schemi standard: phishing, pubblicità e link sui social network. DomainTools ha scoperto che i siti contengono spesso tracker di Facebook, che potrebbero indicare una promozione tramite piattaforme Meta: pagine, gruppi e campagne pubblicitarie.
Nonostante gli sforzi di Google per rimuovere le estensioni dannose dal suo store, i criminali informatici dispongono ancora di un’infrastruttura molto vasta: oltre 100 siti falsi ed estensioni correlate. Grazie ai siti web e all’inserimento nell’archivio delle estensioni ufficiale, gli aggressori possono comparire nei risultati di ricerca sia su Internet sia all’interno dello stesso Chrome Web Store, creando l’illusione di legittimità.
Si consiglia agli utenti di scaricare componenti aggiuntivi solo da sviluppatori affidabili, di leggere attentamente le recensioni, di analizzare le autorizzazioni richieste e di evitare estensioni il cui nome o logo ricorda prodotti popolari ma presenta piccole differenze.
L'articolo False VPN, Finti Tool: Le Estensioni Chrome che Rubano Tutto proviene da il blog della sicurezza informatica.
Ju reshared this.
Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle reti compromesse.
Secondo gli analisti di Prodaft, il malware è stato pubblicizzato sui forum di hacking dall’aprile 2024 e ha iniziato a guadagnare popolarità tra gli estorsori all’inizio del 2025. Ad esempio, Skitnet è già stato utilizzato negli attacchi degli operatori di BlackBasta e Cactus.
Un’infezione da Skitnet inizia con l’esecuzione di un loader scritto in Rust sul computer di destinazione, che decifra il binario Nim crittografato con ChaCha20 e lo carica nella memoria. Il payload Nim crea una reverse shell basata su DNS per comunicare con il server C&C, avviando una sessione utilizzando query DNS casuali.
Il malware avvia quindi tre thread: uno per inviare richieste di segnalazione DNS, un altro per monitorare ed estrarre l’output della shell e un altro per ascoltare e decifrare i comandi dalle risposte DNS.
I messaggi e i comandi da eseguire vengono inviati tramite HTTP o DNS in base ai comandi inviati tramite il pannello di controllo Skitnet. In questo pannello, l’operatore può visualizzare l’indirizzo IP del target, la sua posizione, il suo stato e inviare comandi per l’esecuzione.
Il malware supporta i seguenti comandi:
- Start: si insinua nel sistema scaricando tre file (tra cui una DLL dannosa) e creando un collegamento al file eseguibile legittimo Asus (ISP.exe) nella cartella di avvio. Ciò attiva un hook DLL che esegue lo script PowerShell pas.ps1 per comunicare continuamente con il server C&C;
- Screen: tramite PowerShell, viene acquisito uno screenshot del desktop della vittima, caricato su Imgur e quindi l’URL dell’immagine viene inviato al server C&C;
- Anydesk : scarica e installa in modo silenzioso lo strumento di accesso remoto AnyDesk, nascondendone la finestra e l’icona nella barra delle applicazioni;
- Rutserv : scarica e installa in modo silenzioso lo strumento di accesso remoto RUT-Serv;
- Shell : esegue un ciclo di comandi PowerShell. Invia un messaggio iniziale “Shell running…”, quindi interroga il server ogni 5 secondi per nuovi comandi, che vengono eseguiti utilizzando Invoke-Expression, e quindi i risultati vengono inviati indietro;
- Av — elenca i software antivirus e di sicurezza installati sul computer tramite query WMI (SELECT * FROM AntiVirusProduct nello spazio dei nomi root\SecurityCenter2). I risultati vengono inviati al server di controllo.
Oltre a questi comandi, gli operatori di Skitnet possono sfruttare le funzionalità del loader .NET, che consente l’esecuzione di script PowerShell in memoria per personalizzare ulteriormente gli attacchi.
Gli esperti sottolineano che, sebbene i gruppi estorsivi utilizzino spesso strumenti propri, adattati per operazioni specifiche e difficili da rilevare da parte degli antivirus, il loro sviluppo non è economico e richiede il coinvolgimento di sviluppatori qualificati, non sempre disponibili.
Utilizzare malware standard come Skitnet è più economico, consente una distribuzione più rapida e rende più difficile l’attribuzione perché il malware è utilizzato da molti aggressori.
I ricercatori di Prodaft hanno pubblicato su GitHub degli indicatori di compromissione relativi a Skitnet.
C2 servers
github.com/prodaft/malware-ioc…
109.120.179.170
178.236.247.7
181.174.164.47
181.174.164.41
181.174.164.4
181.174.164.240
181.174.164.2
181.174.164.180
181.174.164.140
181.174.164.107
181.174.164.238
L'articolo Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware proviene da il blog della sicurezza informatica.
40% del budget IT in burocrazia. Così l’Europa perde la sfida tech. Report Wsj
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Fatti, numeri e analisi sullo sconfortante quadro burocratico dell'Ue anche in materia tech. Che cosa emerge da un approfondimento del Wall Street startmag.it/innovazione/europa…
Informatica (Italy e non Italy 😁) reshared this.
Bastian’s Night #426 May, 22th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
La data certa è tornata!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/datacert…
Con il provvedimento odierno, il Garante Privacy ha pesantemente sanzionato Replika, l'azienda nota per aver applicato l'intelligenza artificiale generativa ai chatbot, mettendo a disposizione del mondo nuovi e fantastici amici virtuali, fidanzate immaginarie, confidenti particolari,
Privacy Pride reshared this.
Davide Giacalone relatore alla Scuola di Liberalismo – Gazzetta del Sud
@Politica interna, europea e internazionale
L'articolo Davide Giacalone relatore alla Scuola di Liberalismo – Gazzetta del Sud proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Il riarmo (in)sostenibile dell'Europa
Il riarmo (in)sostenibile dell'Europa
“Abbiamo bisogno di un’industria della difesa forte, dato che la nostra Unione si assume una maggiore responsabilità per la propria difesa: non è solo una questione di sicurezza, ma anche di competitività” ha dichiarato il 12 maggio il presidente del…www.altrenotizie.org
Viral AI-Generated Summer Guide Printed by Chicago Sun-Times Was Made by Magazine Giant Hearst
The Chicago Sun-Times said "we understand this is unacceptable for us to distribute."Jason Koebler (404 Media)
Dalla newsletter di Haaretz:
Yair Golan, leader of the left-wing The Democrats party, told Israel's public broadcaster that "Israel is on the path to becoming a pariah state, like South Africa once was, if it does not return to acting like a sane country." Golan further said that "a sane state does not wage war against civilians, does not kill babies as a hobby, and does not set goals for itself like the expulsion of a population." The Democrats chair also criticized the government's conduct, saying it is "full of vengeful, unintelligent, and immoral individuals who lack the ability to run a country in a time of emergency – people who have nothing whatsoever to do with Judaism."
freezonemagazine.com/news/paol…
Tra le tante iniziative ed incontri che lo IED di Milano propone, vogliamo segnalarvi quello del prossimo 26 maggio. Le copertine dei dischi non sono solo grafiche: sono specchi dei tempi, manifesti di lotte, stereotipi, emancipazioni. Paolo Mazzucchelli ci guida in un viaggio visivo e sonoro tra icone, cliché e
#Gaza, il manuale del #genocidio
Gaza, il manuale del genocidio
Davanti agli occhi di tutto il mondo e con i propri obiettivi spiegati nel dettaglio e senza possibilità di equivoci, Israele ha iniziato nelle scorse ore quella che si annuncia come la fase finale della soluzione al “problema palestinese”.www.altrenotizie.org
Urteil zu Versammlungsfreiheit: Plastikfolie ist keine Schutzbewaffnung
Buy Atlantic, Lockheed Martin si prepara a investire direttamente in Europa
@Notizie dall'Italia e dal mondo
L’Europa si trova oggi in una fase cruciale di ridefinizione delle sue politiche di difesa. Gli shock geopolitici degli ultimi anni — dall’aggressione russa all’Ucraina alle pressioni di Donald Trump per un maggiore impegno europeo nella Nato — hanno costretto Bruxelles
Notizie dall'Italia e dal mondo reshared this.
Thinkpad E570 - Intel Core i5-7200U 2.50Ghz - 8Gb - Questo è un post automatico da FediMercatino.it
Prezzo: 120 €
Lenovo Thinkpad E570
Intel Core i5-7200U 2.50Ghz , 2 Core - 4 Processori logici
Ram DDR4 8Gb
Disco SSD 256Gb
Intel Graphics 620
Schermo 15.4"
Risoluzione 1920x1080
Lettore di impronte digitali
1 porta HDMI
3 porte USB-A
1 porta USB-C
1 porta Ethernet
Batteria in buono stato - durata indicativa 2 ore (in base ad un medio utilizzo)
Cavo di ricarica e alimentatore
Preinstallato Windows 11 Pro Edition
Qualche lieve ammaccatura dovuta all'utilizzo.
Tastiera in alcuni punto usurata
Lievi danni estetici visibili da foto a corredo
Price: 120 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
reshared this
Referendum, PRC: I sindaci scrivano a cittadine/i
Apprezziamo che molti sindaci - in particolare quelli aderenti a Ali - abbiano sottoscritto un appello al voto referendario. Riteniamo però che i sindaci eRifondazione Comunista
Proteste in Marocco per la presenza della Brigata israeliana Golani alle manovre “African Lion 2025”
@Notizie dall'Italia e dal mondo
Questa unità è considerata responsabile della strage di 15 paramedici palestinesi della Mezzaluna Rossa e dell'Onu avvenuta nella scorse settimane a Rafah, sul confine tra Gaza e l'Egitto
L'articolo Proteste
Notizie dall'Italia e dal mondo reshared this.
Dominio subacqueo tra industria e difesa. Fincantieri verso il primato sull’underwater
@Notizie dall'Italia e dal mondo
Annunciando la firma del Memorandum of Understanding (MoU) con Graal Tech S.r.l, per lo sviluppo di droni subacquei autonomi e per l’addestramento del personale addetto, Fincantieri pone importanti tasselli strategici per la leadership nel controllo e nella difesa delle soluzioni
Notizie dall'Italia e dal mondo reshared this.
Il regista del film di Julian Assange "L'uomo da sei miliardi di dollari" vince il Golden Globe per il miglior documentario
Eugene Jarecki , regista del film di Julian Assange "L'uomo da sei miliardi di dollari", ha ricevuto il primo Golden Globe per il miglior documentario. Il suo film è presentato in anteprima mondiale al Festival di Cannes .
Il premio, conferito dalla Artemis Rising Foundation, è stato consegnato a Jarecki lunedì al Festival di Cannes.
Jarecki ha vinto due volte il Sundance Grand Jury Prize e numerosi Emmy e Peabody Award.
variety.com/2025/film/global/e…
@Cinema, Televisione e Serie TV
Eugene Jarecki Wins Golden Globe Prize for Documentary
Eugene Jarecki, director of Julian Assange film “The Six Billion Dollar Man,” has been awarded the first-ever Golden Globe Prize for Documentary.Leo Barraclough (Variety)
like this
reshared this
Verfassungsgericht schreitet ein: Teilerfolg für Pegasus-Opfer aus Ungarn
Schlüssellochkind 👁️ reshared this.
"I can't believe I missed it because it's so obvious. No excuses," the writer said. "I'm completely embarrassed."
"I canx27;t believe I missed it because itx27;s so obvious. No excuses," the writer said. "Ix27;m completely embarrassed."#News
Chicago Sun-Times Prints AI-Generated Summer Reading List With Books That Don't Exist
"I can't believe I missed it because it's so obvious. No excuses," the writer said. "I'm completely embarrassed."Jason Koebler (404 Media)
La politica estera di Meloni? Fedele alla tradizione euro-atlantica. Castiglioni spiega perché
@Notizie dall'Italia e dal mondo
Il 9 maggio scorso si celebrava l’ottantesimo anniversario della fine della Seconda guerra mondiale. Mentre Putin assisteva con il presidente cinese Xi Jinping alla parata militare di Mosca e Donald Trump annunciava l’istituzione di un victory day per la commemorazione di un successo
Notizie dall'Italia e dal mondo reshared this.
Intelligenza artificiale, Microsoft tradisce OpenAI e sposa anche xAi, Meta e Mistral
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft ha investito 13 miliardi di dollari in OpenAI ma ora ha annunciato che offrirà anche i modelli di intelligenza artificiale di altre aziende come quelli di xAI di Elon Musk,
Informatica (Italy e non Italy 😁) reshared this.
La Russia dice addio al porto di Tartus ma rilancia in Libia con l’Africa Corps
@Notizie dall'Italia e dal mondo
La recente firma dell’accordo da 800 milioni di dollari tra la Siria e DP World degli Emirati Arabi Uniti rappresenta un punto di svolta significativo negli equilibri geopolitici del Mediterraneo. L’intesa, siglata il 16 maggio 2025, prevede lo sviluppo, la
Notizie dall'Italia e dal mondo reshared this.
Microchip, cosa succede a Nvidia e Xiaomi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le tensioni tra Stati Uniti e Cina fanno danni miliardari ai conti di Nvidia e spingono Xiaomi a investire nell'autoproduzione di microchip. Tutti i dettagli.
Informatica (Italy e non Italy 😁) reshared this.
Tutti i numeri di Inwit. Report Teha
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge dal rapporto di Teha (The European House - Ambrosetti) sul valore generato da Inwit per il sistema economico italiano.
Informatica (Italy e non Italy 😁) reshared this.
L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025
Scolasticidio: la guerra di Israele alla conoscenza a Gaza
@Notizie dall'Italia e dal mondo
Il concetto di scolasticidio, un termine coniato per descrivere la distruzione calcolata di istituzioni accademiche e vita intellettuale, sebbene non ancora codificato nel diritto internazionale, sta emergendo come un quadro critico per comprendere questa guerra alla conoscenza
L'articolo
Notizie dall'Italia e dal mondo reshared this.
io stento davvero a capire come questo sia stato eletto come presidente attento all'economia (che sceglie a un economista pazzoide dalle teorie lunatiche improbabili) e pragmatico e non ideologizzato. a me pare l'esatto contrario. da quando in qua poi spargere terrore nei mercati è una ricetta per investimenti e sviluppo economico? che affidabilità pone l'operato di questo presidente? su quali ba si di certezza un imprenditore o un investitore dovrebbe operare?
veramente non è evidente che trump è un agente russo programmato per distruggere gli usa, mentre putin è una gente usa che ha da distruggere la russia? veramente. è evidente e palese. fra l'altro le ingerenze russe in tutte le elezioni politiche occidentali sono difficili da ignorare.
siamo tornati che la grandezza di una nazione è data dal numero dei suoi territori? non è un altro grave effetto di avvelenamento da testosterone? e sia trump che putin pare ne soffrano...
Me ne frego. Trump snobba Moody's e accelera sul maxi-deficit: ma così il debito Usa fa paura
I Treasury schizzano: nella parte lunga della curva dei rendimenti il segnale che la pazienza dei mercati e il tempo di correggere la rotta si stanno esaurendo…Claudio Paudice (HuffPost Italia)
Schitt's Creek
È una serie su Netflix che ho finito ieri sera, molto divertente e molto gay friendly.
Ve la consiglio.
informapirata ⁂
in reply to simona • • •simona
in reply to simona • •