Salta al contenuto principale



Vintage Intel 8080 runs on a Modern FPGA


Two hands soldering components on a purpble PCB

If you’re into retro CPUs and don’t shy away from wiring old-school voltages, [Mark]’s latest Intel 8080 build will surely spark your enthusiasm. [Mark] has built a full system board for the venerable 8080A-1, pushing it to run at a slick 3.125 MHz. Remarkable is that he’s done so using a modern Microchip FPGA, without vendor lock-in or proprietary flashing tools. Every step is open source.

Getting this vintage setup to work required more than logical tinkering. Mark’s board supplies the ±5 V and +12 V rails the 8080 demands, plus clock and memory interfacing via the FPGA. The design is lean: two-layer PCB, basic level-shifters, and a CM32 micro as USB-to-UART fallback. Not everything went smoothly: incorrect footprints, misrouted gate drivers, thermal runaway in the clock section; but he managed to tackle it.

What sets this project apart is the resurrection of a nearly 50-year-old CPU. It’s also, how thoroughly thought-out the modern bridge is—from bitstream loading via OpenOCD to clever debugging of crystal oscillator drift using a scope. [Mark]’s love of the architecture and attention to low-level detail makes this more than a show-off build.

Watch [Mark]’s video here or pull his files from his repo on GitHub. Let us know what purpose it could have for you!

youtube.com/embed/-_pdrvB2gD0?…


hackaday.com/2025/05/26/vintag…



Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata


Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarcoma Ransomware. Un nome inquietante, mutuato dalla terminologia medica, che richiama alla mente tumori maligni ad alta aggressività. E in effetti, di aggressività questo gruppo criminale ne ha da vendere: nel giro di pochi mesi dalla sua prima individuazione, avvenuta nell’ottobre 2024, Sarcoma ha già dimostrato una pericolosità fuori dal comune.

Non siamo davanti all’ennesimo clone di ransomware con tecniche rudimentali e obiettivi casuali: Sarcoma rappresenta una nuova generazione di minacce informatiche, capace di coniugare sofisticazione tecnica, strategia operativa e una precisa selezione delle vittime, il tutto avvolto in un alone di elusività che ha già messo in difficoltà anche le strutture più mature.

Una diffusione rapida e globale


Dai primi indicatori di compromissione rilevati fino a oggi, Sarcoma ha mostrato un pattern operativo coerente con una campagna pianificata su scala globale, focalizzata però su obiettivi ad alto valore. Dall’analisi dei flussi e delle interazioni (visibili nell’immagine allegata), è evidente come l’attore minaccioso abbia colpito in maniera coordinata diversi Paesi tra cui Stati Uniti, Italia, Canada, Regno Unito, Spagna, Brasile e Australia.

L’Italia risulta essere tra i Paesi maggiormente colpiti, al pari degli Stati Uniti. Questo dato, oltre a suscitare legittima preoccupazione, sottolinea quanto anche le aziende italiane siano ormai entrate stabilmente nel radar dei gruppi ransomware più avanzati. Un dato che dovrebbe far riflettere sulla necessità di rafforzare non solo le difese tecniche, ma anche la postura complessiva di sicurezza, ancora troppo spesso reattiva e frammentata.

Tecniche di attacco: l’efficienza prima di tutto


Quello che più colpisce, nell’analisi dell’operato di Sarcoma, è la lucidità ingegneristica con cui sono stati costruiti i singoli moduli del malware. A differenza di molte campagne ransomware “spray and pray”, Sarcoma non si limita a criptare i dati e lasciare un messaggio di riscatto. È un’operazione strutturata, preceduta da fasi di ricognizione approfondita, escalation dei privilegi, movimento laterale e disattivazione delle difese.

L’attore malevolo impiega una varietà di strumenti RMM (Remote Monitoring and Management) – comunemente utilizzati dagli amministratori di sistema – come AnyDesk, Atera e Splashtop, per ottenere accesso persistente alle reti delle vittime. Questo approccio permette a Sarcoma di passare inosservato, sfruttando software legittimo per compiere operazioni illegittime, confondendosi tra il normale traffico di rete.

Non mancano poi exploit sofisticati – alcuni dei quali riconducibili a vulnerabilità zero-day – utilizzati per iniziare la catena di compromissione. Gli attaccanti utilizzano anche strumenti come Advanced IP Scanner e Mimikatz per il rilevamento della rete e l’estrazione di credenziali, segno evidente di una familiarità avanzata con le tecniche di attacco laterale e privilege escalation.

Crittografia e contromisure: chirurgia digitale


La componente di crittografia dei dati mostra un livello tecnico decisamente elevato: Sarcoma utilizza un sistema ibrido, che combina l’algoritmo RSA (per la cifratura delle chiavi di sessione) con ChaCha20, un cifrario di flusso ad alte prestazioni e sicurezza, particolarmente adatto alle operazioni rapide su grandi volumi di dati.

Non solo: il ransomware dispone di versioni distinte per Windows e Linux, dimostrando una volontà precisa di colpire ambienti misti e infrastrutture aziendali complesse. I payload includono moduli per la propagazione in rete, disattivazione dei backup e interferenza con sistemi hypervisor – probabilmente per neutralizzare ambienti virtualizzati e infrastrutture di tipo ESXi, spesso utilizzati nei data center.

Un dettaglio che non è sfuggito agli analisti è il comportamento selettivo del malware: Sarcoma evita intenzionalmente di infettare sistemi con layout di tastiera uzbeko. Questo elemento, già visto in passato con altri gruppi (come REvil o Conti), potrebbe indicare un’origine geografica o alleanze criminali nell’area eurasiatica, o comunque un tentativo di evitare conflitti con determinati governi.

Infrastrutture e correlazioni: l’ecosistema Sarcoma


Nel grafo allegato si evidenzia chiaramente una rete articolata di relazioni tra TTPs (Tactics, Techniques and Procedures), infrastrutture command & control, ID hash riconducibili a vari file malevoli e Paesi target. I riferimenti alle tecniche MITRE ATT&CK (come T1059.001 – Command and Scripting Interpreter: PowerShell, o T1021.002 – Remote Services: SMB/Windows Admin Shares) offrono un ulteriore livello di dettaglio e confermano l’adozione sistemica di vettori ben documentati, ma orchestrati in modo estremamente efficace.

L’analisi mostra anche come il gruppo abbia creato una infrastruttura di doppia estorsione, pubblicando i dati esfiltrati su data leak sites nel dark web, aumentando così la pressione sulle vittime affinché paghino il riscatto.

Considerazioni finali: un problema sistemico


Sarcoma non è solo un altro ransomware. È il sintomo di un problema più ampio: la continua evoluzione della criminalità informatica verso forme più organizzate, professionali e pericolosamente simili ad aziende legittime. Il gruppo dietro Sarcoma mostra capacità, risorse e visione strategica. Ma soprattutto, dimostra che il tempo delle difese minime è finito.

Le organizzazioni devono urgentemente adottare un approccio olistico alla sicurezza, che vada oltre l’antivirus e il backup giornaliero. Serve un cambio di paradigma: cyber hygiene, threat intelligence, segmentazione della rete, zero trust, controllo degli accessi privilegiati e formazione continua.

Perché mentre Sarcoma agisce nell’ombra con chirurgica precisione, le aziende ancora oggi pagano il prezzo dell’impreparazione.

L'articolo Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata proviene da il blog della sicurezza informatica.

Simone Bocca reshared this.



Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce


Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. “Diversi fornitori sono stati compromessi in un attacco coordinato alla supply chain e Sansec ha scoperto 21 istanze con la stessa backdoor”, hanno scritto i ricercatori. “È interessante notare che il malware è stato introdotto sei anni fa, ma è stato attivato solo questa settimana, e gli aggressori hanno ottenuto il pieno controllo dei server di e-commerce.”

Secondo l’azienda, le estensioni compromesse sono state rilasciate da Tigren, Meetanshi e MGS (Magesolution). Inoltre, gli esperti di Sansec hanno trovato una versione infetta dell’estensione Weltpixel GoogleTagManager, ma non sono stati in grado di confermare in quale fase si sia verificata la compromissione: dal lato del produttore o sul sito del cliente.

In tutti i casi, le estensioni contenevano una backdoor PHP aggiunta al file di verifica della licenza (License.php o LicenseApi.php). Il malware ha eseguito la convalida sulle richieste HTTP contenenti i parametri requestKey e dataSign, utilizzati per verificare le chiavi hardcoded nei file PHP.

Se il controllo andava a buon fine, la backdoor forniva l’accesso ad altre funzioni amministrative, tra cui una funzione che consentiva a un utente remoto di scaricare una nuova licenza e salvarla in un file.

Questo file è stato quindi attivato utilizzando la funzione PHP include_once(), che carica il file ed esegue automaticamente tutto il codice presente nel file di licenza caricato. Si noti che le versioni precedenti della backdoor non richiedevano l’autenticazione, mentre quelle nuove utilizzano una chiave codificata.

Secondo Sansec, la backdoor veniva utilizzato per scaricare web shell sui siti web delle aziende interessate. Dato che gli hacker potrebbero caricare ed eseguire qualsiasi codice PHP, le potenziali conseguenze di tali attacchi includono il furto di dati, lo skimmer web, la creazione di nuovi account amministratore e così via.

I rappresentanti di Sansec hanno tentato di contattare i fornitori delle estensioni hackerate sopra menzionati, avvisandoli della backdoor scoperta. Secondo gli esperti, MGS non ha risposto affatto alla richiesta; Tigren ha affermato che non c’era stato alcun hack e ha continuato a distribuire estensioni con backdoor; Meetanshi ha ammesso che il server è stato hackerato, ma non che le estensioni siano state compromesse.

Si consiglia agli utenti delle estensioni elencate di eseguire una scansione completa del server per individuare eventuali segni di compromissione e, se possibile, di ripristinare il sito da una copia di backup pulita.

Gli analisti di Sansec continuano a studiare la backdoor, rimasta inattiva per sei anni prima di essere attivata, e promettono di fornire ulteriori informazioni una volta completata l’indagine. Si dice che una delle vittime di questa campagna sia una “multinazionale da 40 miliardi di dollari”.

L'articolo Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce proviene da il blog della sicurezza informatica.



Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!


La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a 2,5 milioni di app dannose. Questi programmi si mascherano da programmi innocui per indurre gli utenti a installarli. E poi iniziano ad agire: mostrano pubblicità, interferiscono con il funzionamento del dispositivo e portano guadagni ai truffatori. La nuova ondata di attacchi è stata soprannominata Kaleidoscope perché cambia costantemente forma e comportamento per eludere i sistemi di analisi e di difesa.

Il principio di funzionamento del sistema è ben noto agli specialisti della sicurezza. A prima vista, tutto sembra innocuo: su Google Play compaiono normali applicazioni che non contengono codice dannoso. Ma la vera minaccia risiede nei loro cloni: duplicati distribuiti tramite negozi di terze parti e link diretti. Gli utenti si imbattono nelle pubblicità di queste applicazioni sui social network o sui servizi di messaggistica e le installano, senza sospettare che siano false. Di conseguenza, lo smartphone si trasforma in uno strumento per fare soldi per i truffatori: le applicazioni lanciano pubblicità intrusive a schermo intero anche senza alcuna azione da parte dell’utente.

Ciò che è particolarmente allarmante è che gli aggressori utilizzano versioni aggiornate di SDK dannosi, ovvero librerie integrate nelle applicazioni. Alcune di queste librerie sono state individuate in precedenti attacchi, ma ora sono state semplicemente rinominate, il che le rende difficili da rintracciare. I ricercatori hanno scoperto che il codice dannoso veniva aggiunto anche ad app precedentemente considerate sicure.

Progetti di questo tipo non sono una novità. Un anno fa, Human Security ha segnalato un attacco chiamato Konfety, in cui circa 250 app duplicate sono state inserite su Google Play. Quindi la parte comune del codice, CaramelSDK, ha aiutato a identificare il problema. Ora gli aggressori hanno rimosso ogni traccia evidente, ma il metodo rimane lo stesso: creare fiducia e poi utilizzare il dispositivo per i propri scopi.

Il principale metodo di protezione è l’attenzione. Se sei abituato a installare applicazioni da fonti di terze parti, dovresti controllare immediatamente l’elenco dei programmi infetti ed eliminare quelli che riconosci. Ciò che rende possibili tali attacchi è la capacità di installare applicazioni bypassando gli store ufficiali (il cosiddetto sideloading). Sebbene Android lo consenta ancora (a differenza di iOS), Android 15 e One UI 7 di Samsung hanno introdotto delle restrizioni che rendono più difficili tali installazioni.

Mentre in Europa e in Brasile aumenta la pressione affinché Apple autorizzi negozi alternativi, l’azienda mette in guardia dai rischi, tra cui un aumento di malware, frodi e una riduzione della sicurezza. E come dimostra la situazione di Kaleidoscope, queste preoccupazioni non sono infondate.

I ricercatori dell’IAS sottolineano che non stiamo assistendo solo a un’altra ondata di frodi pubblicitarie, ma a un’intera evoluzione di questo schema. Gli aggressori si adattano costantemente: cambiano strumenti e server, mascherano codice dannoso e fanno di tutto per passare inosservati. E più gli utenti ignorano gli avvisi, più è facile per loro fare lo stesso.

L'articolo Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese! proviene da il blog della sicurezza informatica.



Eastern Turkiye. February 1980.

Lonely Planet’s “Across Asia on the cheap” describes Eastern Turkiye as the harshest part of the country and as “the area where the opium poppies used to grow and ... the kids, if not egged on by their parents are certainly not restrained and specialise in hurling stones through car windows.”

My bus ‘Befa’ was flagged down several hours inside the Turkish border, on route to Erzurum. Snow was ankle high. A tall, authoritative police superintendent sauntered up to Iain’s cab window, leaned his elbow against the window frame and, other hand out-stretched, palm up, demanded our bus paperwork. He had an intelligent savvy face, hardened by both the summer sun and winter wind.

Flicking through our paperwork and apparently finding one item out of date, he curtly summoned Iain and I to the police station, a spartan wooden building to the side of the road. Beside it was a huge pile of chopped wood in a corrugated iron lean-to.

Inside, the wooden floors were strewn with well-worn Turkish kilims and peasant rugs. Three filing cabinets, a large wooden desk cluttered with disorganised paperwork and two smaller tables for and the red deputies completed the furniture. A stern Mustafa Kemal frowned down from a photo above the main desk. Beside a clock hung the superintendent’s tertiary qualifications.

Iain and I downed bitter black cay and gratefully warmed ourselves in the heat emanating from the pot-bellied stove. On it sat a double tea-pot, samovar style. The commandant was less concerned with the legitimacy of our paperwork and more about chatting to foreigners. “Where are you from? Where are you going?” He was keen to boast that he was one of the youngest police chiefs in the country. “I am not surprised,” I thought, “this cold, remote location would hardly be sought after by qualified competition.” He was more astute than Barney Fife’ (the archetypal overzealous, inept deputy from the ‘60s ‘The Andy Griffiths Show’) but this was far from a thriving metropolis.

As time ticked on, my attention waned and my vision glazed over until, looking through his window, smudged and smeared by road dust ... I was stupefied to see three female punters possessing generous bare bottoms squatting to pee on the far side of our bus. I hastily rose, stuttered and blustered a few hasty words to distract the chief’s attention, thinking we were amazingly culturally insensitive. He DID see the three female butts but didn’t mind and, stifling a wry grin, waved away my apologies ...

When questioned later the three flashers (or was that mooners?) apologised profusely saying they were caught short! There was a nearby farmer checking his fences so they had limited choices. They were going to flash someone! I thought the obvious solution would have been to ask to use the police station’s facilities.

Fifteen minutes later, youths just outside a small township threw missiles accurately and smashed a back window. They scattered before we could catch them. The ‘inflated ego’ police chief also arrived, but could not find the culprits!

The tour before, buses Casper and Rags had taken the alternative Tahir Pass, 2400+ feet above sea level. Demanding. Hence I thought for Befa, the military road at lower altitude would be easier. On Casper, I was roused from my sleeping bag just before midnight. “ Everyone out!” Still groggy from slumping into a deep sleep after an extended driving period, I descended into a snow storm. Guaranteed to have you awake in seconds. Icy cold. Stinging snow was sleeting down diagonally to assault my face and hands. Casper was descending a winding gravel incline down a gully. Steep banks on either side. Inching along. Sliding. I went cab-side where Loxley shouted “Walk in front of the bus, Ian. Can we grip the road or will we slide into that bank?”

The next fifteen minutes was bitterly cold. I was inadequately dressed. The snow was bright in the glare of the spotlights but beyond that it was all guesswork. My face quickly became deadened and my feet were Arctic. I had to stamp them to get circulation moving. My body heat was leaching away … rapidly. Shivering uncontrollably, I glanced at Casper and through the headlights I could see the wipers swiping snow away in a metronomic rhythm. Behind them Loxley was squinting, peering, rubbing the condensation away from the inside, endeavouring to see the way forward.

Eventually the gradient straightened and flattened out. The punters clambered back in and we made progress.

The next morning, Casper and Rags were confronted with a Turkish articulated truck blocking the road. It’s cab hung precariously over a bank. The driver had experienced similar icy issues the night before. Other drivers looked subdued. They puffed on cigarettes and conversed. Stamping up and down on the berm’s mud to see if it could take a heavy weight, I stood with Trevor, both silently taking the situation in and weighing up our options. It was the first time I’d seen Trevor go so long without uttering a word. His mind was working overtime. I pointed out a possible way to get our buses around the truck. Trevor pondered.

The passing manoeuvre was successful with Casper but Rags, quickly descended further into the soil to tilt alarmingly. Steve in the cab seemed remarkably calm. Unfazed. I later learned Lodekka’s could lean over to an angle of twenty-eight degrees before toppling. A Turkish lorry came to our rescue. Trevor asked if he had a strong cable which he then wrapped around the two towing lugs attached to Rag’s chassis.

By reversing, Rags was successfully hauled out of the quagmire.



A RISC-V Operating System Instruction Manual


To some, an operating system is a burden or waste of resources, like those working on embedded systems and other low-power applications. To others it’s necessary, abstracting away hardware so that higher-level programming can be done. For most people it’s perhaps not thought of at all. But for a few, the operating system is the most interesting piece of software running on a computer and if you’d like to investigate what makes this often overlooked aspect of computer science interesting, take a look at this course on operating systems from Cornell University.

The operating system itself is called Earth and Grass Operating System because it splits the functionality of the operating system into three separate parts. The Earth layer involves dealing with hardware, the Grass layer involves hardware-independent aspects, and a third application layer implements other key operating system features. It’s built for a RISC-V processor, since that instruction set is completely open source and transparent about what it’s doing. It’s also incredibly small, coming in at around 2000 lines of code. The course covers nine areas, with the first six being core operating system functions and the remaining three covering more advanced operating system concepts.

For understanding the intricacies and sometimes mysterious ways that operating systems work, a course like this can go a long way into unraveling those mysteries and developing a deeper understanding of how it brings the hardware to work for higher-level software. We actually featured this operating system two years ago, before this course was created, which covers this project for those who like to take a more self-directed approach, or simply want a lightweight OS for a RISC-V system.


hackaday.com/2025/05/26/a-risc…



Sostieni il giornalista Roberto Antonini ingiustamente accusato di antisemitismo


Condivido questa petizione, soprattutto per i #ticinesi, o chi conosce il giornalista Roberto Antonini. Per i naufraghi e per chi non ne può più!

Non è #antisemitismo! Sottoscrivi la petizione – NAUFRAGHI/E
Sostieni il giornalista Roberto Antonini ingiustamente accusato di antisemitismo: naufraghi.ch/antonini/

Mi è dispiaciuto non manifestare sabato qui a Belli, avevo lezione 😔
#manifestazione #bellinzona #robertoantonini #petizione



di Diego Giachetti - Il libro, André Tosel, Sulla crisi storica del marxismo. Saggi, note e scritti italiani, a cura di Sergio Dalmasso, pubblicato da Mimesis (2025), è il compimento di un debito personale verso l’autore, che il curatore ha avuto la fortuna di conoscere. Omaggio a un pensiero complesso, un interrogarsi che ha percorso [...]


Diario misofonico


Diario misofonico.

Sabato 24/5/2025
Concerto di brani di Bach e figlio per coro, organo e flauto traverso. Luogo: chiesa di un paese vicino. Ad un certo punto nel banco dietro a quello dove ero seduto arriva un tizio (in tuta, ma vabbe') che si mette a ballonzolare con gambe e piedi sull'asse inginocchiatoio, facendo quindi tremare la mia seduta. Cerco di resistere un po' , poi dato che non la smette mi sposto in un altro banco. Davanti a me c'è un tizio che impasta le labbra e una volta al minuto se ne esce con un bel "spciok!", va avanti un po' poi miracolosamente la smette e posso godermi il concerto.

Domenica 25/5/2025
Piccolo incontro con una suora che parla della sua esperienza in Kenya. Seduto di fianco a un 14enne che mastica la sua bella gomma, spesso aprendo la bocca e facendo un rumore in realtà sommesso, che però per la vicinanza mi dà un fastidio bestia. Occhiatacce, ma lui non se ne accorge nemmeno.

Lunedì 26/5/2025
Conferenza nel tardo pomeriggio. Alcuni posti alla mia destra una signora sui 65-70 anni, che mastica anche lei la sua bella gomma con la bocca spesso aperta (insisto a dire che a me, e sono dell'89, hanno insegnato che le labbra si tengono serrate). Qui il rumore era più forte. Anche qui occhiatacce (non solo mie) e lei non le nota minimamente. Dettaglio: questa signora è/era insegnante, quindi un po' di buone maniere dovrebbe conoscerle. Ad ogni modo sto per alzarmi per dirle se può almeno tenere la bocca chiusa, ma vedo che se la toglie e finalmente rimane in silenzio per il resto della conferenza.

CHE FATICA.

#misofonia




Instagram e Facebook, ultimo giorno per opporsi all’uso dei dati per IA


Instagram e Facebook, ultimo giorno per opporsi all’uso dei dati per IA

rsi.ch/info/mondo/Instagram-e-…

🤢

#meta #Instagram #faceebook #addestramentointelligenzaartificiale #addestramentoIA #AI

Saxinmysocks reshared this.



L’Ucraina, le spese militari e le ambizioni spaziali europee. La visita di Kubilius a Roma

@Notizie dall'Italia e dal mondo

Giornata di incontri a Roma per il commissario europeo alla Difesa e allo Spazio, Andrius Kubilius, il quale si è recato in Italia per visitare gli impianti spaziali nei dintorni della Capitale e per presentare davanti alle commissioni



Tasse basse, poca burocrazia. Per la ripresa europea, guardare all’Irlanda

@Politica interna, europea e internazionale

La tigre celtica non smette di ruggire. Nonostante le tensioni nei commerci globali e la volatilità dei mercati, dopo un 2023 di contrazione post-Covid e un 2024 stagnante, la Repubblica d’Irlanda torna a crescere a ritmi sostenuti, con pochi eguali nel



Quali prospettive anti-drone per l’ala rotante? Scrive Del Monte

@Notizie dall'Italia e dal mondo

L’impiego dei cannoni navali per abbattere i droni lanciati dagli Houthi nel Mar Rosso è stata una delle innovazioni derivanti da quel ciclo operazionale. L’idea che il cannone possa rappresentare una alternativa “economica” – accompagnata da una maggiore efficacia e capacità di saturazione



Risultati elezioni comunali: Genova e Ravenna al centrosinistra. Ballottaggio a Taranto e Matera


@Politica interna, europea e internazionale
Genova e Ravenna al centrosinistra, ballottaggio a Taranto e Matera: sono i risultati delle elezioni comunali che hanno coinvolto centoventisei con circa due milioni di elettori chiamati alle urne. L’affluenza parziale, registrata alla chiusura dei seggi, è al 57,35%, con la



Droni marittimi e fregate potenziate. Mitsubishi alza l’asticella al Dsei Japan 2025

@Notizie dall'Italia e dal mondo

In occasione dell’edizione 2025 della fiera biennale della difesa Dsei Japan, svoltasi dal 21 al 23 maggio scorsi, il Giappone ha presentato alcune dei nuovi sistemi d’arma sviluppati dalle proprie industrie, sistemi che con molta probabilità andranno



PODCAST. Israele celebra l’occupazione di Gerusalemme


@Notizie dall'Italia e dal mondo
Migliaia di israeliani sfilano nel "giorno di Gerusalemme" per affermare il controllo totale della città da parte dello stato ebraico. Prevista anche la "marcia delle bandiere" nella zona palestinese. Provocazioni e violenze a danno della popolazione araba. Il podcast di Michele Giorgio
L'articolo




Starlink decollerà con Fs e sugli F-35?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mentre un accordo globale tra l'Italia e SpaceX per le comunicazioni sicure langue, il gruppo Ferrovie dello Stato (Fs) ha avviato una sperimentazione in collaborazione con Starlink, il servizio di Internet satellitare di Elon Musk, per offrire



Davvero oggi è l’ultimo giorno per impedire a Meta di usare i nostri dati per addestrare la sua AI?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli esperti di AI ipotizzano che una opposizione tardiva renda di fatto impossibile per l'utente recuperare in un secondo momento i



di Franco Ferrari - Pietro Ingrao fu per tutta la sua vita politica un dirigente di primo piano del Partito Comunista Italiano anche se il suo ruolo nella prima fase di attività era rivolto prevalentemente all’attività giornalistica. Fu infatti per un lungo periodo direttore dell’Unità in tempi di guerra fredda, di egemonia staliniana sul movimento [...]


Fringe e flexible benefit, in cosa differiscono?


La parte di premio di risultato che viene convertito in "flexible benefit" ha un trattamento fiscale diverso da quella che viene convertita in "fringe benefit".

Esiste una definizione univoca dei due termini (e comprensibile a chi non abbia una formazione specifica in ambito tributario), per capire cosa rientri in un benefit e cosa nell'altro?

Ho trovato diversi articoli in rete, ho letto anche qualche circolare dell'Agenzia delle Entrate, ma capire quale sia la differenza non è banale.

Mi servirebbero anche le fonti su cui si basa la risposta.

Grazie mille.

#fisco #fringe-benefit #flexible-benefit



#NoiSiamoLeScuole questa settimana è dedicato al nuovo asilo “Nidolino” di Ripi (FR), che non aveva strutture per accogliere i bambini del proprio Comune, e all’asilo “Buscaglia” di Baveno (VB), totalmente riqualificato.


“La rivoluzione di Ayten”. A Napoli una serata sulla repressione in Turchia


@Notizie dall'Italia e dal mondo
All’Asilo Filangieri di Napoli, il 29 maggio la proiezione del documentario prodotto da Pagine Esteri sulla storia dell'oppositrice politica turca torturata e arrestata. A seguire, un dibattito e il concerto di Gruppi Yorum per raccontare la resistenza di



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Forno elettrico Ikea - Questo è un post automatico da FediMercatino.it

Prezzo: 100,00 €

Forno termo-ventilato da incasso Ikea/Electrolux, potenza massima 2.5kW. Usato ma perfettamente funzionante. Vendo a seguito di ristrutturazione cucina. Ritiro a mano a Milano - Precotto.

Price: 100,00 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Forno elettrico Smeg - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Forno termo-ventilato Smeg. Funzionante ma con termostato da sostituire (costo circa 15 Euro). Ritiro a mano a Milano - Precotto.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



La donna vuole accompagnare il gruppo nell’azione contro i tedeschi grupposbarchi.wordpress.com/20…


La donna vuole accompagnare il gruppo nell’azione contro i tedeschi

Baiardo (IM). Foto: Eraldo Bigi
La mattina del 14 agosto 1944 il distaccamento di Candido Queirolo (Marco) si era da poco accampato nei pressi di “Berzi”, frazione di Baiardo (IM), per essere più vicino ad Apricale dove era di stanza un reparto tedesco. All’accampamento giunse trafelato Luigi Laura (Miccia), che si era trattenuto a Baiardo per rifornimenti avvisando i compagni che quattordici tedeschi, provenienti da Apricale, si erano recati in paese. Candido Queirolo decise di partire per attaccarli. Scelse una decina di partigiani. Facevano parte del gruppo: Gino Amici (Alfredo), Alfredo Blengino (Spartaco), Giuseppe Gaminera (Garibaldi), Luigi Laura (Miccia), Mario Laura (Picun), Albanese, Noce ed altri due. Giunti nel paese il gruppo si piazzò in via Roma in un luogo soprastante la strada Sanremo-Baiardo, nel punto dove è ora l’albergo Bellavista. Noce” e “Spartaco” si appostarono dietro un muretto con un mitragliatore, gli altri sopra il giardino della Villa Balestra. I tedeschi stavano pranzando all’albergo Miramonti: i partigiani attesero per verificarne il numero ed attaccarli all’improvviso. Da un uomo che transitava in bicicletta i partigiani vennero informati che i Tedeschi, usciti dall’albergo, si stavano avviando verso la mulattiera che conduce ad Apricale. Quando i partigiani giunsero all’altezza dell’asilo infantile si udirono raffiche di mitra. Nessuno venne colpito e risposero al fuoco; i tedeschi tornarono indietro imboccando via Podestà e quindi si piazzarono dietro la chiesa di San Giovanni, all’inizio della mulattiera per Castelvittorio. Queirolo che si era appostato verso la mulattiera che conduce ad Apricale, rendendosi conto che i tedeschi erano indietreggiati, ritornò anch’esso sui propri passi insieme agli uomini che erano con lui e appena giunto in prossimità della chiesa venne colpito da una raffica. Ferito, si accasciò a terra. Gino Amici (Alfredo) e Alfredo Blengino (Spartaco), pure colpiti, morirono all’istante. Mario Laura (Picun) fu ferito alle gambe, ma continuò a sparare e gli altri uomini, coperti dal fuoco di Picun, cercarono di avvicinarsi ai compagni feriti per soccorrerli. “Marco” aveva una coscia sfracellata e una ferita alla spalla. Dopo le prime cure praticategli dal dott. Carlo Bissolotti, venne portato in un capanno nei pressi di Baiardo, dove poco dopo morì. L’episodio è raccontato da Giuseppe Gaminera (Garibaldi) anch’egli protagonista dei fatti che portarono alla scomparsa di Queirolo, Blengino e Amici.
Tra le numerose azioni belliche portate a compimento con successo da Candido Queirolo e dai suoi uomini, si ricordano in particolare il disarmo dei repubblichini di stanza a Briga Marittima e la presa della postazione nazifascista di Santa Brigida. Nel giugno del 1944 Queirolo fu tra i comandanti che guidarono i garibaldini nello scontro di Carpenosa. I suoi uomini sotto il suo comando parteciparono alla presa di Molini di Triora e di Triora, agli attacchi alle postazioni nemiche di Valgavano ed alla resistenza, ai primi di luglio, contro forti reparti tedeschi a Carmo Langan. Anche Alfredo Blengino fu uomo di punta della Brigata, un uomo di esperienza che aveva precedentemente comandato il distaccamento di Bajardo e impegnato a più riprese il nemico.

Giorgio Caudano Gli eroi sono tutti giovani e belli. I caduti della Lotta di Liberazione. I^ Zona Liguria, ed. in pr., 2020

[ n.d.r.: altri lavori di Giorgio Caudano: Giorgio Caudano (con Paolo Veziano), Dietro le linee nemiche. La guerra delle spie al confine italo-francese 1944-1945, Regione Liguria – Consiglio Regionale, IsrecIm, Fusta editore, 2024; Marco Cassini e Giorgio Caudano, Bordighera al tempo di Bicknell e Monet, Istituto Internazionale di Studi Liguri, Bordighera, 2021; Giorgio Caudano, L’immagine ritrovata. Ventimiglia e dintorni nei dipinti dell’Ottocento e primo Novecento, Alzani Editore, 2021; La libera Repubblica di Pigna. Parentesi di democrazia (29 agosto 1944 – 8 ottobre 1944) (a cura di Paolo Veziano con il contributo di Giorgio Caudano e di Graziano Mamone), Comune di Pigna, IsrecIm, Fusta Editore, 2020; Giorgio Caudano, Dal Mare alla Trincea… memorie di uomini, BB Europa, Cuneo, 2019; Silvia Alborno, Gisella Merello, Marco Farotto, Marco Cassini, Giorgio Caudano, Franck Vigliani, curatori della mostra Claude Monet, ritorno in Riviera, catalogo a cura di Aldo Herlaut, Silvana Editoriale, Milano 2019; La Magnifica Invenzione. I pionieri della fotografia in Val Nervia 1865-1925, a cura di Marco Cassini e Giorgio Caudano, Istituto Internazionale di Studi Liguri, Bordighera, 2016; Giorgio Caudano, Pigna. Storia di un paese, ed. in pr., 2016 ]

Il garibaldino Giuseppe Gaminera (Garibaldi) di Baiardo racconta:
“Ci eravamo accampati nei pressi di Berzi, frazione di Baiardo per essere più vicini ad Apricale dove erano di stanza circa cento Tedeschi. Poco dopo il nostro arrivo nel luogo che diventerà sede del nostro distaccamento, giunge trafelato Luigi Laura (Miccia), che si era trattenuto a Baiardo per rifornimenti, avvisandoci che quattordici Tedeschi, provenienti da Apricale, si erano recati in paese.
Candido Queirolo (Marco) decide di partire per attaccarli. Sceglie una decina di partigiani ed io sono tra questi.
Nel distaccamento c’è Olga, una ragazza slava, che avevo trovato in giro alcuni mesi prima quando, avendo perduto i contatti con «Vittò» a causa di uno sbandamento, mi ero aggregato alla formazione di Marco. Olga canta canzoni, sia in italiano che nella sua lingua; è sempre al fianco di «Marco». La donna vuole accompagnare il gruppo nell’azione contro i Tedeschi, ma Candido Queirolo non le permette di seguirci: insiste ripetutamente, ed all’ennesimo rifiuto si getta a terra piangendo.
Partiamo. Sono pratico dei luoghi e conosco tutti i sentieri, procedo in testa al gruppo assieme a «Marco».
[…] Sono orgoglioso e felice per l’incarico che mi è stato affidato essendo io il più giovane del gruppo.
Candido Queirolo si dirige verso via XX Settembre, nel punto dove inizia il bivio per Apricale. «Marco» pensa che se i Tedeschi, dopo il pranzo, non hanno proseguito il cammino verso il luogo dove i partigiani si erano appostati presumibilmente intendono ritornare ad Apricale passando per la mulattiera. Perciò «Marco» si reca colà con gli uomini migliori per sferrare un attacco efficace.
Giunti all’altezza dell’asilo infantile, nel luogo dove tempo addietro i partigiani avevano bruciato le baracche tedesche, si odono raffiche di mitra. Fortunatamente nessuno di noi viene colpito. Rispondiamo al fuoco ed i Tedeschi tornano indietro imboccando via Podestà, e quindi si piazzano dietro la chiesa San Giovanni, all’inizio della mulattiera per Castelvittorio. Noi li inseguiamo, ma non riusciamo a raggiungerli.
Intanto, «Marco», visto che il nemico non si era diretto ad Apricale ed avendo udito le raffiche delle armi automatiche, accorre immediatamente verso la sopracitata chiesa. Effettuando un percorso di una ventina di minuti egli potrebbe arrivare sul luogo senza uscire allo scoperto. Invece, appena giuntovi è colpito da una lunga raffica. Ferito, si accascia a terra.
Amici Gino (Alfredo) e Alfredo Blengino (Spartaco), pure colpiti, muoiono istantaneamente. Mario Laura (Picun) è ferito alle gambe, ma continua a sparare cercando con gli altri di avvicinarsi ai compagni feriti per soccorrerli.
«Marco» ha una coscia sfracellata ed una ferita alla spalla. Dopo le prime cure praticategli dal dottor Carlo Bissolotti, lo portiamo in un capanno nei pressi di Baiardo, dove poco dopo muore.
Olga giunge sul luogo e si mette ad urlare come impazzita; estrae la pistola per uccidermi, poiché mi accusa di essere stato la causa della morte del Commissario. Gli altri partigiani presenti spiegano alla donna quanto si è verificato, assicurandole l’assoluta mancanza di mie responsabilità.
Dopo questo fatto non vedrò più Olga. Ma, nel successivo inverno otto partigiani verranno sorpresi nel sonno ed uccisi nei pressi di Vignai Argallo. Olga, nella triste occasione, si trovava proprio in quella zona: sospettata e pedinata, venne appurato che era una spia dei Tedeschi e fu condannata e giustiziata…”.
Carlo Rubaudo, Storia della Resistenza Imperiese (I Zona Liguria) – Vol. II. Da giugno ad agosto 1944, edito a cura dell’Istituto Storico della Resistenza e dell’Età Contemporanea di Imperia, Imperia, 1992

#14 #1944 #agosto #BaiardoIM_ #CandidoQueirolo #fascisti #Garibaldi #GiuseppeGaminera #Marco #partigiani #Resistenza #tedeschi




#GiochiDellaGioventù, oggi e domani allo stadio Olimpico di Roma parteciperanno oltre 2.500 studenti da tutta Italia per la fase nazionale!

🗓 Nel pomeriggio, gli studenti saranno impegnati nelle prove di atletica leggera, mentre martedì alle 9.



Il Ministro Giuseppe Valditara ha firmato oggi tre nuovi decreti che prevedono l’autorizzazione di 578 milioni di euro per il potenziamento dell’offerta educativa rivolta ai bambini nella fascia 0-2 anni.

Qui tutti i dettagli ▶️ mim.



Oggi, #23maggio, ricorre la commemorazione del XXXIII anniversario dell'attentato di Capaci e si celebra la ricorrenza nazionale della #GiornatadellaLegalità con l'intento di commemorare le vittime di tutte le mafie.


Seggiolino Yepp Maxi - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Seggiolino posteriore Yepp Maxi con attacco al telaio (tubo verticale). Usato ma perfettamente funzionante.

Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️





Lettera a TPI: votare è democrazia, partecipare è Repubblica


@Politica interna, europea e internazionale
Riceviamo a pubblichiamo di seguito una lettera inviata alla nostra redazione da Francesco Miragliuolo, vicesegretario del circolo Pd di Fuorigrotta. Spesso ricordiamo il primo articolo della Costituzione italiana, in particolare il primo comma, in cui si afferma che «L’Italia è una Repubblica



ECONOMIA. Iran tra deficit e geopolitica: il peso delle mosse di Trump


@Notizie dall'Italia e dal mondo
Teheran mentre continua i colloqui sul nucleare con gli Stati Uniti, deve anche mantenere in equilibrio i conti pubblici, direttamente legati alle esportazioni di petrolio che stanno generando entrate minori
L'articolo ECONOMIA. Iran tra deficit e geopolitica: il



Quella strana storia della ragazza americana
freezonemagazine.com/rubriche/…
Thomas Earl Petty, ancora adolescente, vive a Gainesville città che ospita l’Università della Florida frequentata da molti studenti che vivono nei piccoli appartamenti della vicina Residenza Beaty Towers. La Route 441 attraversa Gainesville e capita spesso che Thomas Earl si soffermi a guardare i colorati Kenworth che la percorrono lasciando dietro sé l’ipnotico


Isaac Newton, scienziato e alchimista, da Storicang.it

Isaac Newton morì ottantenne con la fama di possedere una mente dotata di una straordinaria capacità di padroneggiare le scienze più difficili: la matematica e il calcolo, la meccanica dei corpi celesti e il comportamento della luce. Infatti, i suoi contemporanei lo ammiravano così tanto che non riuscivano a contenere le loro esagerazioni.

@Storia

storicang.it/a/isaac-newton-sc…

Questa voce è stata modificata (5 mesi fa)

Storia reshared this.



Da oltre un anno il mondo assiste ad uno scempio: Gaza. Nonostante le numerosissime e partecipate manifestazioni pro-Palestina la situazione non è migliorata, complici i governi mondiali, tra i quali l'Italia, che non riconoscono l'ovvio: a Gaza si s…

reshared this