Salta al contenuto principale




Un articolo interessante sul conflitto Israele-Iran


Su richiesta dell'amico Gianni Tadolini esprimo il mio parere modesto (e inutile) sulla sitiazione della guerra Israele-iraniana (vi avverto che è lungo... 😪).

ISRAELE E LA GUERRA CON L’IRAN

Non è mai facile parlare di una situazione in divenire che non si sa come potrebbe finire ed in cui l’emotività del momento potrebbe portarti a considerazioni sbagliate, per cui mi scuserete se non sarò solo un cronista di fatti avvenuti ma cercherò di essere comunque il più obiettivo possibile.
Premetto che le considerazioni sulla guerra che Israele ha scatenato contro l’Iran, verso la quale si può essere contro o a favore, non hanno alcuna connessione diretta (ma indiretta ovviamente sì) con il massacro che il governo Netanyahu ha scatenato nei confronti degli abitanti di Gaza, con la premessa dell’eradicazione di Hamas, ma nel quale onestamente non vedo né una strategia coerente né una prospettiva edificante ma solo un desiderio di vendetta indiscriminato.

Detto questo veniamo però ai fatti: è indubbio, nonostante non esistano prove certe (per ora), che l’Iran, nonostante le promesse e gli accordi, si volesse dotare di testate atomiche da usare sicuramente contro Israele ma contemporaneamente esercitando, di fatto, una egemonica minaccia su tutto il medio-oriente.
La situazione è così lampante che non solo Rafael Grossi (Direttore della AIEA, agenzia internazionale per l’energia atomica) aveva lanciato un “warning” sui sotterfugi dell’Iran che stava nascondendo siti in cui arricchiva l’uranio, ma anche gli americani, sapendolo, cercavano di mediare una soluzione di compromesso perché l’Iran rinunciasse all’atomica.
Bisogna ammettere che mentre fino a 10 anni fa circa, tutto il mondo arabo era contro Israele, gli Accordi di Abramo del 2020 (con Emirati Arabi Uniti e Barhein,) avevano “normalizzato” i rapporti con lo stato ebraico e non si erano più visti tentativi di aggressioni o le oceaniche manifestazioni anti-Israele (e anti-americane) nelle piazze mediorientali.

L’unico vero nemico , che non ha mai accettato alcuna “normalizzazione“ (anche non scritta) è rimasto l’Iran, che non solo ha messo nella sua Costituzione l’obbligo di cancellare Israele dalla faccia della terra, ma ha di fatto fomentato negli ultimi vent’anni almeno, ogni sorta di terrorismo antisionista finanziando massicciamente Hamas, gli Hezbollah (e di fatto controllando il Libano) e gli Houti nello Yemen.
Di fatto il terrorismo antiebraico ha agito da detonatore continuo rendendo da sempre il medio oriente una polveriera instabile.
Alla luce di quanto sopra, ha fatto bene Israele a bombardare siti militari e nucleari iraniani uccidendo capi militari e scienziati (con purtroppo l’inevitabile corredo anche di morti civili)?
In punta di diritto internazionale sicuramente no anche se, per gli inutili “polemici” (che definirei in altro modo) allora anche la Russia aveva ragione di invadere l’Ucraina, con la sola differenza che l’Ucraina non aveva fatto niente contro la Russia (e la famosa guerra del Donbass era solo un pretesto), mentre l’Iran ha utilizzato per anni le braccia armate del terrorismo per distruggere Israele.

Quindi se da un punto di vista di diritto internazionale, Israele è evidentemente condannabile (io onestamente lo condannerei molto di più per i continui insediamenti abusivi in Cisgiordania), dal punto di vista strategico personale, Israele ha cercato semplicemente di tagliare la testa al serpente, la cui coda ricresceva continuamente!
Tutti si chiedono se tale guerra (che non sappiamo per quanto durerà ma vista la risposta iraniana, non sembra possa prolungarsi più di tanto) sia al preludio di una guerra totale in Medio-Oriente.
Io francamente credo di no.
E’ un dato di fatto che aldilà delle visioni religiose “nemiche” (l’Iran è sciita e gli altri paesi mediorientali sunniti), la presenza di una potenza atomica nella regione, avrebbe creato problemi a tutti e consentito all’Iran di dettare legge in quella porzione di mondo.
La distruzione del programma atomico bellico iraniano, fa tirare un sospiro di sollievo a tutti i paesi arabi e ciò è ampiamente dimostrato dal fatto che sia per Gaza, sia per il precedente bombardamenti israeliano del 19 aprile 2024, sia per l’attuale conflitto, non si sono viste né proteste né segnali di vendetta nei confronti di Israele, se non formali e blande dichiarazioni (la più preoccupata sembra la Russia perché perderebbe il supporto dell’Iran, co-produttore dei droni Shahed finora massicciamente forniti alla forze armare russe).

Il rovesciamento della teocrazia iraniana, farebbe comodo a tutti nella regione perché sicuramente agirebbe da “normalizzatore” nei difficili rapporti tra le diverse fazioni ed eliminerebbe forze terroristiche di difficile controllo (basti pensare al problema che gli Houti causano alle petroliere con danno economico sia per i paesi occidentali che per quelli arabi che il petrolio devono venderlo).
Io pertanto, allo stato attuale, poi purtroppo la guerra è imprevedibile, non vedo alcun rischio di coinvolgimento do altri paesi che si terranno ben distanti da questo conflitto.
Ovviamente, e qui apro un altro capitolo, l’eventuale raggiungimento dell’obiettivo israeliano (con il rovesciamento o almeno il grande ridimensionamento della minaccia iraniana) non ci deve far dimenticare la grave situazione palestinese che deve trovare una soluzione accettabile e dignitosa (come per l’Ucraina), con il rispetto assoluto dei confini ed il riconoscimento reciproco dei paesi confinanti.
Tale situazione deve però passare attraverso l’eliminazione “totale” di Hamas”, non certo eliminata dalla ferocia indiscriminata dell’esercito israeliano, ma, come proposto dal Presidente dell’Autorità palestinese Abbās, da una forza di polizia internazionale ONU che deve sradicare il taglieggiamento da parte dei terroristi nei confronti del popolo gazawi.

Se si pensa che ancora oggi il 60% dei viveri e medicinali forniti con aiuti internazionali viene intercettato o prelevato da Hamas, allo scopo di rivenderlo alla popolazione, si capisce come anche in un dramma come questo, il movimento terroristico rappresenti un problema soprattutto per la popolazione palestinese.
Anche noi europei, americani e molti altri paesi mondiali compresi gli arabi, abbiamo contribuito non solo alla mancata soluzione del problema palestinese ma anche al mantenimento del movimento terroristico, ignorando il problema, lasciando che Israele se lo risolvesse da solo ed andando solo in piazza con le bandiere e gli slogan “Free Palestine”.

Abbiamo contribuito a creare un popolo di improduttivi, che hanno imparato a vivere solo di sussidi internazionali senza creare posti di lavoro e lasciando che i soldi, generosamente regalati ogni mese dalla Banca di Ramallah ad ogni cittadino palestinese, finissero in buona parte per alimentare il movimento terroristico che continuava a comprare armi ed addestrare soldati.
Solo da 1993 e il 2021 secondo l’OECD (Organizzazione per la cooperazione e lo sviluppo economico) i soldi ufficialmente donati alla Palestina ammontano a oltre 42 miliardi di dollari per una popolazione totale di poco di 4 milioni e mezzo (ma la cifra è molto più altra grazie a donazioni occulte provenienti da associazioni arabe pro-palestina).

La soluzione del riconoscimento e della creazione di uno stato palestinese, deve consentire un vero sviluppo del popolo economico e sociale e deve necessariamente passare per l’eliminazione dei movimenti terroristici, ma anche per un rispetto di Israele verso un altro popolo in osservanza delle determinazioni ONU (sull’espansione di Israele), fin qui completamente ignorate dallo stato ebraico.
Se la distruzione del potenziale bellico iraniano potesse essere il preludio ad una “pacificazione e normalizzazione” dell’ area, allora anche questa guerra potrebbe avere un risvolto positivo, ma tutto ciò è ancora da vedere e successivamente da verificare.
Enrico Bernini Carri (15 giugno 2025)



Nuovo album di Werto: XAOC


Christ On A Crutch: Chaos.

This album rejects sacrifice.
It chooses to save the innocent sacrifical lamb,
while the guilty humanity falls into chaos.
Reveals the ritual of repudiation, war, ritual sacrifice, denied redemption, fragile freedom, and the final descent into XAOC.

Composed and performed on Game Boy DMG. Recorded live direct to Tascam; no mastering applied.

Tracklist:
[1.]
الرفض RIPUDIO
[2.]
كل حرب OGNI GUERRA (777)
[3.]
كل تضحية طقسية OGNI SACRIFICIO RITUALE. (prine 2025)
[4.]
البريء L'INNOCENTE (Star of Betlehem)
[5.]
لا يُكَفِّر NON ESPIA.
[6.]
أنا أُنقِذ الحمل SALVO L'AGNELLO.
[7.]
لا أُخَلِّص NON REDIMO
[8.]
نفسي ME STESSO
[9.]
الدَّم COL SANGUE.
[10.]
الحمل يَمْضِي L'AGNELLO VA VIA (vitela)
[11.]
حُرًّا، على عُكَّاز LIBERO, SULLA STAMPELLA (berehit 2025)
[12.]
فقط العالَم المُذنِب SOLO IL MONDO COLPEVOLE (p 2025)
[13.]
يَسقُط في الفَوضى CADE NEL XAOC.

released May 31, 2025
Pixelart illustration by biiterat www.instagram.com/biiterat/
No AI used in any part of this album.

werto.bandcamp.com/album/xaoc



An RC Car Driven with Old 3D Printer Motors


RC rover/car with red and yellow-sided wheels. Electronics are visible on top of vehicle.

With the newer generation of quick and reliable 3D printers, we find ourselves with the old collecting dust and cobwebs. You might pull it out for an emergency print, that is if it still works… In the scenario of an eternally resting printer (or ones not worth reviving), trying to give new life to the functional parts is a great idea. This is exactly what [MarkMakies] did with a simple RC rover design from an old Makerbot Replicator clone.

Using a stepper motor to directly drive each wheel, this rover proves its ability to handle a variety of terrain types. Stepper motors are far from the most common way to drive an RC vehicle, but they can certainly give enough power. Controlling these motors is done from a custom protoboard, allowing the use of RC control. Securing all these parts together only requires a couple of 3D printed parts and the rods used to print them. Throw in a drill battery for power, and you can take it nearly anywhere!

With the vehicle together [MarkMakies] tested to a rocketing 0.6 m/s fully loaded 4WD. Of course, less weight proves more exciting. While [Mark] recognizes some inherent issues with a stepper-driven all-terrain vehicle, we could see some clever uses for the drive system.

Broken down 3D printers are a dime a dozen, so you should try making something similar by checking out [Mark]’s design files! 3D printers are machines of fine-controlled movement so it’s no surprise to find reuse in these projects is fairly common. Just like this nifty DIY camera slider!

youtube.com/embed/37saMF8ysfU?…


hackaday.com/2025/06/15/an-rc-…



Controllo aereo sull’Iran. Cosa significa la rivendicazione di Israele

@Notizie dall'Italia e dal mondo

Le Forze di Difesa Israeliane (Idf) hanno annunciato sabato di aver ottenuto piena libertà operativa nello spazio aereo intorno a Teheran, capitale dell’Iran. È una informazione che se confermata è molto importante. Il portavoce delle Idf, il brigadier general Effie Defrin, ha dichiarato che è stata stabilita




34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro


Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l’impronta di carbonio, il loro lato digitale sta diventando pieno di vulnerabilità. Gli specialisti di Forescout Research hanno scoperto un problema su larga scala: oltre 34.500 dispositivi di gestione dell’energia solare rimangono accessibili da Internet e sono vulnerabili a potenziali attacchi. L’elenco include inverter, logger, monitor, gateway e altri componenti di 42 produttori.

Questa apertura è essenzialmente dovuta alla comodità: gli utenti vogliono consultare online le statistiche sulla produzione energetica. Tuttavia, ciò che è comodo per i proprietari è comodo anche per gli aggressori. Attraverso servizi come Shodan, chiunque può individuare i dispositivi connessi alla rete e, se presenti vulnerabilità note, utilizzarli per gli attacchi.

Secondo il rapporto, Forescout ha identificato 46 nuove vulnerabilità e ne ha documentate altre 93 già note. Inoltre, alcuni dispositivi presentano vulnerabilità note almeno dal 2014, ad esempio gli inverter SMA Sunny Webbox, che presentano ancora una vulnerabilità hard-coded .

I dispositivi più vulnerabili appartengono ai seguenti produttori: SMA Solar Technology (12.434 dispositivi), Fronius International (4.409), Solare Datensysteme (3.832), Contec (2.738) e Sungrow (2.132). Tuttavia, l’elenco non include i principali operatori per quota di mercato, come Huawei e Ginlong Solis. Ciò significa che l’elevato grado di vulnerabilità non è necessariamente una conseguenza delle dimensioni del produttore, ma piuttosto dell’architettura di specifici dispositivi e delle configurazioni utente.

La geografia del problema riguarda principalmente l’Europa: il 76% di tutti i sistemi vulnerabili si trova lì. Inoltre, Germania e Grecia forniscono ciascuna il 20%. Seguono Asia (17%), America (5%) e altri Paesi (2%). Tale concentrazione in Europa è spiegata sia dal livello di implementazione della generazione solare sia dalla configurazione specifica delle reti locali.

Gli esperti sottolineano che la presenza di un dispositivo in rete non è di per sé un bug, ma il risultato di azioni intraprese dagli specialisti IT, ad esempio l’impostazione del port forwarding. Nonostante i produttori sconsiglino di aprire le interfacce di gestione a Internet, molti continuano a farlo.

Forescout ha inoltre registrato attività da almeno 43 indirizzi IP che attaccavano dispositivi SolarView Compact, tutti con versioni firmware obsolete, nessuna delle quali aggiornata. Gli IP attaccanti includevano nodi di botnet noti e punti di uscita di Tor, il che indica una varietà di minacce, dagli scanner automatici agli attacchi anonimi.

In seguito a incidenti come il massiccio blackout in Spagna, la possibilità di spegnere da remoto gli impianti solari è particolarmente elevata. Gli esperti sottolineano che la diffusione di inverter vulnerabili potrebbe minacciare la stabilità dell’intera infrastruttura energetica. E finché gli aggiornamenti firmware rimarranno disinstallati e le interfacce saranno aperte, i dispositivi rischiano di diventare armi per attacchi informatici.

Forescout raccomanda di interrompere immediatamente la connessione diretta dei dispositivi a Internet, di utilizzare VPN o reti segmentate e di garantire aggiornamenti tempestivi del firmware. In caso contrario, decine di migliaia di sistemi in tutto il mondo rimarranno un potenziale punto di ingresso per gli aggressori.

Ciò riporta alla mente i resoconti passati di alcuni dispositivi solari cinesi contenenti “apparecchiature di comunicazione inspiegabili”, contribuendo all’incertezza che circonda la sicurezza informatica nel settore energetico.

L'articolo 34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro proviene da il blog della sicurezza informatica.

reshared this



Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?


Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS.

Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Tre nuovi italiani in Top 500”. Una notizia apparentemente positiva, che celebra l’ingresso di tre nuovi supercomputer italiani nella classifica TOP500: Pitagora‑CPU (Cineca), SpaceHPC (ESA Italia) e Cresco8 (ENEA). A completare il quadro, il supercomputer JUPITER, installato in Germania, ha conquistato addirittura il quarto posto mondiale.

Tutto bello? Non proprio. Perché questa narrazione è profondamente fuorviante, e ci fa più male che bene.

La classifica TOP500 misura esclusivamente la potenza di calcolo grezza (in FLOPS). Non ha nulla a che vedere con la leadership nell’intelligenza artificiale, né tanto meno con la capacità di una nazione di sviluppare veri modelli AI generativi o foundation models. È come valutare una startup dal numero di server, ignorando completamente se abbia un prodotto utile.

Oggi l’AI che conta, quella usata da milioni di persone nel mondo, arriva dagli Stati Uniti. Parliamo di colossi come OpenAI (ChatGPT), Anthropic (Claude), Google (Gemini), Meta (LLaMA), xAI (Grok). L’Europa è completamente assente da questo panorama. L’unica eccezione degna di nota è Mistral AI, che produce ottimi modelli open-source, ma che al momento non può competere ad armi pari con i giganti americani.

Eppure, ogni volta che un supercomputer europeo entra nella TOP500, ci auto-convinciamo di essere all’altezza. La realtà è ben diversa: abbiamo l’hardware, ma non sappiamo cosa farcene per l’AI moderna. I supercomputer europei servono per simulazioni scientifiche, meteorologia, calcolo molecolare. Non per addestrare il prossimo modello linguistico multimodale.

Nel frattempo, negli Stati Uniti si discute se superare il vincolo sull’uso di dati protetti da copyright per addestrare i modelli AI. Perché? Perché in Cina questi limiti non esistono, e gli USA rischiano di perdere terreno competitivo se non accelerano. La consapevolezza americana è semplice: nell’AI di oggi vince chi ha dati, calcolo e libertà di sperimentazione.

E cosa fa l’Europa? Invece di innovare, norma. Invece di costruire modelli, scrive regolamenti. Ecco il paradosso: gli Stati Uniti creano, la Cina copiava (ora crea anche lei), e l’Europa legifera. È il classico errore da potenza in declino: cercare controllo dove servirebbe visione.

Il nostro errore più grave è culturale. Scambiamo infrastruttura per innovazione. Ma la potenza di calcolo da sola è un corpo senza cervello. Mancano dataset realmente utilizzabili, infrastrutture software su scala, modelli all’avanguardia, accesso al capitale di rischio, e soprattutto un ecosistema libero e aggressivo, come quello americano.

Se l’Europa vuole davvero contare qualcosa nel futuro dell’AI, deve smettere di celebrarsi per l’hardware e iniziare a costruire modelli, strumenti, API, piattaforme. Serve pensare come costruttori di infrastruttura cognitiva, non come amministratori di centri di calcolo.

Fino a quando continueremo a darci pacche sulle spalle per l’ingresso in una classifica tecnica, mentre altre nazioni definiscono il futuro dell’intelligenza, resteremo esattamente dove siamo: ai margini dell’innovazione.

L'articolo Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa? proviene da il blog della sicurezza informatica.



Chi è Alexandr Wang, scelto da Zuckerberg per il nuovo laboratorio IA di Meta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta punta alla "superintelligenza" con un nuovo laboratorio di ricerca guidato da Alexandr Wang, fondatore di Scale AI, ex coinquilino di Sam Altman e in contatto con Trump.



Adaptive Keyboards & Writing Technologies for One-Handed Users


After having been involved in an accident, [Kurt Kohlstedt] suffered peripheral neuropathy due to severe damage to his right brachial plexus — the network of nerves that ultimately control the shoulder, arm, and hand. This resulted in numbness and paralysis in his right shoulder and arm, with the prognosis being a partial recovery at best. As a writer, this meant facing the most visceral fear possible of writing long-form content no longer being possible. While searching for solutions, [Kurt] looked at various options, including speech-to-text (STT), before focusing on single-handed keyboard options.

More after the break…

The reason why STT didn’t really work was simple: beyond simple emails and short messages, the voice-driven process just becomes too involved and tedious with editing, rearranging, and deleting of text fragments. [Kurt] couldn’t see himself doing a single-pass narration of an article text or dealing with hours of dictating cursor movements.

One of the first single-hand typing methods he tried is as simple as it’s brilliant: by moving the functional hand a few keys over (e.g. left hand’s index finger on J instead of F), you can access all keys with a single hand. This causes a lot more stress on the good hand, though. Thus, for a long-term solution, something else would be needed.

Thanks to his state loan program (MNStar), [Kurt] was able to try out Maltron’s ‘Key Bowl’, the TIPY ‘Big Fan’, and the Matias Half-QWERTY keyboard, which describes pretty much what they look like. Of these, the Maltron was functional but very clunky, the TIPY required learning a whole new keyboard layout, something which [Kurt] struggled with. Despite its mere 22 keys, the Matias half-QWERTY offered the most straightforward transition from using a full keyboard.

It was the Matias keyboard that worked the best for [Kurt], as it allowed him to use both his left hand normally, along with adapting the muscle memory of his right hand to the left one. Although [Kurt] didn’t select the Matias in the end, it did inspire him to choose the fourth option: using a custom keymap on his full-sized QWERTY keyboard. In the remaining two parts in this series, Kurt] takes us through the design of this keymap along with how others can set it up and use it.

Our own [Bil Herd] found himself on a similar quest after losing a finger to a ladder accident.

Thanks to [J. Peterson] for the tip.


hackaday.com/2025/06/15/adapti…



Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?


Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria privacy digitale, ma spesso agiscono in modi che la compromettono, condividendo liberamente dati personali e accettando condizioni d’uso senza leggerle. Ma cosa c’è dietro questa apparente incoerenza?

Oltre ai bias cognitivi, esiste una dimensione psicologica più profonda, legata al nostro bisogno innato di connessione, riconoscimento e appartenenza. Questo articolo esplora come le dinamiche della psicologia dell’attaccamento e della ricerca di validazione sociale modellino il nostro comportamento online, rendendoci paradossalmente più vulnerabili anche quando crediamo di proteggere la nostra privacy.

La Fame Inconscia di Connessione


La teoria dell’attaccamento, sviluppata dallo psichiatra e psicoanalista britannico John Bowlby, postula che gli esseri umani abbiano un bisogno innato di formare legami emotivi significativi per la sopravvivenza e il benessere. Sebbene nata per spiegare le relazioni tra bambini e caregiver, questa teoria si estende anche alle dinamiche sociali in età adulta. Nel contesto digitale, le piattaforme social e le app di messaggistica sono diventate i nostri “ambienti di attaccamento” moderni.

  • Ricerca di Validazione e Approvazione: il “like”, il “cuoricino”, il commento positivo diventano rinforzi che attivano i circuiti della ricompensa nel cervello, similmente a una carezza o un sorriso nel mondo reale. Il bisogno di validazione sociale spinge gli individui a condividere dettagli personali, esperienze e opinioni, spesso senza considerare pienamente le implicazioni per la privacy. La paura di essere “tagliati fuori” (FOMO – Fear Of Missing Out) o di non essere percepiti come “connessi” può superare la preoccupazione per la sicurezza dei dati.
  • Costruzione del Sé Sociale: le piattaforme digitali sono teatri dove mettiamo in scena il nostro “sé ideale”. Per costruire e mantenere questa immagine, siamo spinti a una costante auto-rivelazione. Questa necessità di costruire una narrativa coerente e socialmente accettabile della nostra vita online può portare a un’esposizione eccessiva, fornendo agli attaccanti (o semplicemente a chi raccoglie dati) un quadro estremamente dettagliato della nostra vita, delle nostre abitudini e dei nostri punti deboli.
  • Dipendenza dalla Connessione: in casi estremi, il bisogno di connessione si trasforma in vera e propria dipendenza digitale, dove la disconnessione genera ansia o disagio. Questa dipendenza può portare a ignorare avvisi di sicurezza, a cliccare su link sospetti pur di mantenere il flusso di comunicazione, o a sacrificare la privacy per la convenienza immediata di un servizio.


La Ricerca di Riconoscimento


Parallelamente all’attaccamento, il bisogno di riconoscimento è un motore potente del comportamento umano. Ogni individuo desidera essere visto, ascoltato e valorizzato. Nello spazio digitale, questo si manifesta in modi che spesso contrastano con la tutela della privacy:

  • Identità veloce e condivisione impulsiva: la gratificazione immediata data dalla condivisione di un pensiero, una foto o un evento spinge a una velocità di pubblicazione che preclude una riflessione critica sulle conseguenze per la privacy. Il desiderio di essere i primi a informare o commentare, di “esistere” nello spazio pubblico digitale, surclassa la cautela.
  • Feedback sociale come narcotico: il flusso costante di feedback (reazioni, commenti, condivisioni) funge da rinforzo positivo, creando un ciclo che incoraggia ulteriore esposizione. In questo ciclo, la preoccupazione per la privacy può sembrare un ostacolo al raggiungimento di questa gratificazione, o semplicemente una considerazione secondaria rispetto al desiderio di essere “visti”.
  • Illusione del controllo : molti utenti credono di avere il controllo sui propri dati o che le impostazioni sulla privacy siano sufficienti. Questa illusione, alimentata dal desiderio di vivere appieno l’esperienza digitale senza rinunce, li rende meno propensi a indagare a fondo, a leggere le informative o a mettere in discussione le pratiche delle piattaforme. Il costo psicologico di rinunciare a parte della propria connessione è percepito come maggiore rispetto al rischio della perdita di privacy.


Ridisegnare la Cybersecurity Umana


Comprendere queste dinamiche profonde di attaccamento e riconoscimento è essenziale per superare il paradosso della privacy e costruire una cybersecurity più efficace.

I programmi di sensibilizzazione invece di limitarsi a “non condividere”, dovrebbero esplorare alternative sicure per soddisfare questi bisogni umani, o mostrare come la perdita di privacy possa minare la stessa capacità di connettersi in modo autentico e sicuro a lungo termine.

Le piattaforme digitali dovrebbero essere progettate non solo per proteggere i dati, ma anche per soddisfare i bisogni umani di connessione e riconoscimento in modi che siano intrinsecamente sicuri e rispettosi della privacy, riducendo il conflitto tra l’uso del servizio e la protezione dei dati.

Le aziende dovrebbero considerare come lo stress, la solitudine o il bisogno di appartenenza possano rendere le persone più vulnerabili a determinate tecniche di ingegneria sociale (es. phishing emotivo).

La consapevolezza di questi stati emotivi può aiutare a implementare misure di sicurezza più contestuali e personalizzate.

Conclusione


Il vero “firewall” della privacy digitale non è un algoritmo, ma la comprensione profonda della nostra psiche emotiva.

Fino a quando il nostro insaziabile bisogno di essere visti, amati e connessi prevarrà sulla razionalità della cautela, continueremo a svelare frammenti della nostra anima digitale, lasciando aperte porte invisibili che nessun sistema di sicurezza potrà mai intercettare.

La cybersecurity del futuro non vincerà proteggendo solo i nostri dati, ma insegnandoci a costruire relazioni autentiche e significative che non richiedano il sacrificio della nostra inviolabilità, riscoprendo che la vera connessione nasce dalla sicurezza del sé, non dalla sua esposizione.

Siamo come architetti che, desiderando una casa accogliente e sempre aperta, ne progettano una senza serrature, dimenticando che un vero rifugio protegge ciò che ha di più prezioso. Se la nostra anima digitale è la nuova dimora, stiamo forse gettando via le chiavi in cambio di un semplice applauso virtuale?

Forse, la vera svolta nella cybersecurity non arriverà dalla tecnologia, ma da dentro di noi: sarà il giorno in cui impareremo a difendere il nostro spazio online, non per timore delle minacce esterne, ma per il profondo rispetto del nostro inestimabile mondo interiore. Perché, in fondo, la battaglia più grande per la sicurezza non si combatte sui server, ma nel silenzioso, vulnerabile regno del cuore umano.

L'articolo Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere? proviene da il blog della sicurezza informatica.

Redpoint reshared this.



Perché Apple arranca nell’intelligenza artificiale?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple integra ChatGPT in Siri ma, rispetto ai suoi rivali, nella corsa all'intelligenza artificiale resta indietro. Intanto, tra concorrenza agguerrita, pressioni cinesi e nuove regole Ue, il titolo scende. Estratto dalla rassegna



Trump e TikTok ballano ancora assieme, ma la partita degli Usa si complica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le nuove tensioni commerciali tra Washington e Pechino frenano la possibile vendita del social di ByteDance a compratori graditi alla Casa Bianca. Parallelamente, sfuma anche l’ipotesi

reshared this



Israele-Iran. E’ scontro totale


@Notizie dall'Italia e dal mondo
Israele ha colpito il più grande giacimento di gas iraniano. Missili hanno ucciso tre donne nel villaggio palestinese di Tamra, in Galilea
L'articolo Israele-Iran. E’ scontro totale proviene da Pagine Esteri.

pagineesteri.it/2025/06/15/med…

reshared this



È stato pubblicato il Report sullo stato di sostenibilità (diciamo pure di insostenibilità) della Pesca.
Il 65% della pesca nel Mediterraneo e mar Nero non è sostenibile.
Ma dove ci sono regole, in buona parte vengono seguite.
Bisogna che ci siano maggiori regolamentazioni (e dove oggi non ci sono, anche controlli perché si inizi rispettandole).

rinnovabili.it/clima-e-ambient…

Il link alla pagina per fare il download del documento originale (in inglese)
openknowledge.fao.org/items/ac…

CDN friendica reshared this.



Ho ripercorso le vie del ricordo,
di quando ero bambino e tutto sembrava luminoso e pesante.
Ragazzi che scherzano, giovani donne in balìa di una struggente lontanaza che solo delle parole potrebbero colmare.
Ascolto i miei passi sul selciato delle memorie e delle speranze,
dove la vita ad un tempo si spegne e si accende.



l'ultima vittoria dei si a un referendum risale al 2011. un'epoca storica e politica diversa dall'attuale. dare un qualche valore politico a un referendum senza quorum è proprio di chi mente e sa di mentire.



Il consiglio comunale di San Giovanni Rotondo ha approvato ieri la revoca della cittadinanza onoraria che era stata conferita a Benito Mussolini negli anni del regime fascista. Anche la città di Padre Pio ripudia Mussolini. Ringrazio il nostro compagno consigliere comunale Roberto Cappucci e il circolo di Rifondazione Comunista di San Giovanni Rotondo (Fg) per [...]


Cosa significa una portaerei a energia nucleare per la Marina Italiana. Scrive del Monte

@Notizie dall'Italia e dal mondo

In una recente intervista pubblicata dal Corriere della Sera, il Capo di Stato Maggiore della Marina Militare, Amm. Sq. Enrico Credendino, ha dichiarato che “la Marina ha un progetto di budget, da qui al 2040, si pensa a una portaerei ad energia nucleare, ma anche a droni di ogni tipo e



La #GiornataNazionaledelloSport si svolge ogni anno nella prima domenica di giugno su tutto il territorio nazionale.


Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol


316566

La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.

Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.

316567

Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.

I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.

316568

In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:


  • Come obiettivo: ransomware, furto di identità, frodi
  • Come mezzo: per profilare vittime, estorcere denaro o informazioni
  • Come merce: venduti su forum, marketplace, canali E2EE
    Come vengono acquisiti dati e accessi
  • Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
  • Malware: infostealer, RAT, exploit kit
  • Vulnerabilità di sistema: attacchi brute force, skimming, MitM
    Chi sono gli attori criminali
  • Initial Access Brokers (IABs): vendono accessi iniziali
  • Data Brokers: vendono dati rubati
  • Gruppi APT e minacce ibride: spesso sponsorizzati da stati
  • Criminali specializzati in frodi e CSE: usano i dati direttamente
    Dove avviene la compravendita
  • Dark web: forum, marketplace, canali E2EE
  • Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
    Cultura criminale: reputazione, badge, ruoli da moderatore


Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.

Conclusioni
Il rapporto sottolinea la necessità di:


  • Accesso legale ai canali E2EE ((End-to-End Encrypted)
  • Standard UE armonizzati per la conservazione dei metadati
  • Educazione digitale e consapevolezza dei rischi online
  • Collaborazione tra forze dell’ordine, aziende e cittadini


Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.

@Informatica (Italy e non Italy 😁)



L’AI di Google ammazzerà i quotidiani?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il New York Times ha visto crollare negli ultimi tre anni la sua quota di traffico proveniente dalla ricerca organica verso i siti desktop e mobile del giornale dal 44% al 36,5% registrato nell'aprile 2025: tutta colpa, dice il Wall Street

reshared this

in reply to Informa Pirata

😆 vista l'etica giornalistica della stragrandissima maggioranza dei casi,potrei azzardare un eviv 🤔 eviv...no no ci riesco è davvero un azzardo! 😑


Google mette una pietra sopra le custom ROM: sviluppare GrapheneOS per i Pixel sarà sempre più difficile

Per la prima volta dopo l’annuncio di tornare a sviluppare internamente Android Google non pubblica i "device tree" per i dispositivi Pixel, i nuovi driver binari e la cronologia completa delle modifiche del kernel. Lavorare alle custom ROM diventa incredibilmente difficile.

dday.it/redazione/53338/google…

@Le Alternative

Grazie a Marco @marco acorte per la segnalazione

reshared this

in reply to Informa Pirata

speriamo uniscano un po tutti le forze per passare definitamente ad un linux phone veramente open (sullo stile di mobian, PMOS o ubuntu touch x intenderci)
Questa voce è stata modificata (4 mesi fa)

reshared this

in reply to Informa Pirata

Spero solo come ho già detto altrove che tutti uniscano le forze e nasca una vera alternativa competitiva hardware/software inutile avere progetti come #murena #graphene #lineageos #microg che devono tutti fare i conti con le limitazioni come il #playintegrtyapi #playservice ... Mi ricorda un po la situazione che si stava creando con i drm su linux. Ci vuole una mossa della comunità europea e delle big dell' #opensource non tanto per chiedere a google che può fare quello che vuole, più che altro per lo store, ci vuole uno storie alternativo libero, in modo da avere versioni di app che non hanno bisogno del integrità o che hanno bisogno ma che sia un controllo svincolato da google cosa fattibilissima!! Chissà come finirà, io al momento mi devo tenere stretta la crdroid ferma ad a13 altrimenti poi non posso più usare l'app della mia banca, e per assurdo via web non posso fare praticamente niente, quindi neppure una webapp posso fare! Non posso mettere i miei documenti nel #wallet di #io 🤷🏻‍♂️🤷🏻‍♂️🤷🏻‍♂️ non posso fare nulla!


Innovazione e necessità, così l’Eliseo guarda a Renault per la produzione di droni

@Notizie dall'Italia e dal mondo

La guerra in Ucraina ha rappresentato un punto di svolta nell’evoluzione delle tecnologie militari moderne. I droni, protagonisti indiscussi di questo conflitto, hanno completamente rivoluzionato le operazioni sul campo di battaglia, trasformando le tattiche militari tradizionali e costringendo gli eserciti



LIVE. Guerra aperta tra Israele e Iran: raid su Teheran, missili su Tel Aviv


@Notizie dall'Italia e dal mondo
SEGUI IL LIVE. Caccia israeliani colpiscono obiettivi strategici in Iran, inclusi impianti nucleari. Teheran risponde con centinaia di missili: 4 morti e oltre 70 feriti in Israele. In Iran le vittime sono quasi 80. Gli attacchi continuano.
L'articolo



Paolo Pasi – L’albergo del tempo sospeso
freezonemagazine.com/rubriche/…
Cosa spinge tante persone a tornare ogni estate nello stesso luogo, una pensione familiare di Riccione che, allo scoccare delle vacanze, assume tinte magiche e fiabesche? Il mistero dell’austera proprietaria, una donna mai sposata e fiera di sé, s’intreccia a un racconto corale in cui le trentuno stanze della pensione Heaven parlano attraverso i loro […]
L'articolo Paolo Pasi


a chi non è andato a votare al referendum dico solo una cosa: ne riparliamo la volta in cui tu sei favorevole al si ed io al no... quando presumibilmente arriverai alla conclusione che il no ha la vittoria automatica.



Fediforum happened this week, porting your social graph cross-protocol with Bounce, Bonfire gets closer to release, a prominent Lemmy server shuts down, and much more.


Fediverse Report – #120

Fediforum happened this week, porting your social graph cross-protocol with Bounce, Bonfire gets closer to release, a prominent Lemmy server shuts down, and much more.

I also run a weekly newsletter, where you get all the articles I published this week directly in your inbox, as well as additional analysis. You can sign up right here, and get the next edition this Friday!

FediForum and related announcements


The FediForum unconference was this week, with three days of sessions, keynotes and demos. The event was originally scheduled for April, but got cancelled at the last minute due to drama around transphobic statements made by one of the co-organisers. The individual in question left FediForum, and instead FediForum set up an advisory board with a number of community members. This edition of FediForum had keynotes for the first time, by ActivityPub co-creator Christine Lemmer-Webber, author Cory Doctorow, and Ian Forrester, who lead a Mastodon instance at the BBC. There were also a large number of demos (list here) and unconference sessions about a wide variety of subjects. I’ll write more about both the demos and the keynotes once the videos of them will become available online, likely next week.

Bounce is a newly-announced tool that allows people to migrate their social graph across protocols. It is made by A New Social, the organisation behind Bridgy Fed. The ability to port a social graph from AT Protocol to ActivityPub reshapes what is possible within the Open Social Web. For that reason, I think Bounce is a meaningful release, with its power mainly being in altering the shape of these networks. I wrote an essay on that this week that goes into the philosophical side of Bounce. For more practical information I can recommend this coverage by TechCrunch and The Verge. Meanwhile, A New Social’s CTO Ryan Barrett has shared all the updates and new features that have happened to Bridgy Fed over the recent months.

Music sharing platform Bandwagon shared more information during Fediforum on their development work, and how they are working on integrating album sales. A dev blog by Bandwagon recently shared their plans on adding a premium subscription, and how album sales work. During a Fediforum session, developer Ben Pate shared some screenshots on what this looks like. WeDistribute has a deep dive into Bandwagon and the current state of development based on the latest FediForum session.

Bonfire is an upcoming fediverse platform that has slowly been reaching the end of the line for development, and they announced the release candidate version of Bonfire 1.0. It is a framework and platform for building communities on the fediverse, and has a large variety of features and extensibility. One of the standout features is circles and boundaries. Circles allow users to define lists of accounts, and boundaries allows users to determine on a per-post basis to what circles each post gets shared. This creates a significant amount of flexibility on how to handle private posts, something which is in huge demand within the open social web. Bonfire also gives users a large amount of control over how they see and filter their feed. For more of a philosophical take on that, I recently wrote about how Bonfire’s approach on custom feeds compares to Bluesky’s approach. The developers are inviting people to install their own instance and experiment with the new features. It is unknown when Bonfire will be ready for a full 1.0 release. For another look at Bonfire, TechCrunch also covered the story.

Filmmaker and fediverse evangelist Elena Rossini has released her fediverse promotion video, which was highly anticipated by the community. The video can be viewed here, and tells the story of why the fediverse matters for a lay audience. The video is worth paying attention to for two reasons: first of all, it is a well-produced promo video for the fediverse that explains some of the core ideas in an accessible manner. Secondly, the video has gotten a huge amount of support from within the fediverse community, with a large number of prominent people within the community supporting Rossini’s work. One of the challenges of analysing a decentralised community is that there is no singular decentralised community, there are a wide variety of different groups and cultures. However, by seeing how and who responded positively to the video, it becomes clear that Rossini’s video does represent a dominant and popular understanding of what the fediverse is, and why it matters. In that way, analysing the video does provide good insight into the one of the more dominant and popular cultures of the fediverse.

Shutdown of Lemmy and opportunity for PieFed


Lemm.ee, one of the biggest Lemmy servers, is shutting down at the end of June. The team says: “The key reason is that we just don’t have enough people on the admin team to keep the place running. Most of the admin team has stepped down, mostly due to burnout, and finding replacements hasn’t worked out.” This has some significant impact on the wider Threadiverse community, as the lemm.ee hosted a significant number of popular communities. This makes server shutdowns on Threadiverse platforms signficantly more impactful, as they also impact people who do not have an account on the platform. Community migration is challenging, and there are no specific tools to help with a community with migrating to a different server.

The shutdown of the Lemm.ee server provides an opportunity for PieFed, a link-aggregator platform similar to Lemmy. PieFed is over a year old, that has seen significant development and new features beyond Lemmy, but has not managed to gain traction yet, with growth of users being slow. However, now that communities on the lemm.ee. server need to find a new place, PieFed is emerging as one of the main destinations. In turn, this is giving PieFed some much need promotion and awareness within the Threadiverse community, with PieFed doubling the number of accounts within a week. Lemmy clients are also starting to add support for PieFed, with the Lemmy client Interstellar already supporting PieFed. PieFed also uploaded two PeerTube video walking through all the moderation and administration features the platform has.

Platform updates


Ghost’s work on implementing ActivityPub is getting close to an official release. In their latest update, Ghost said that their ActivityPub integration will be part of the Ghost 6.0 release, which will come in ‘a few weeks’. The team has been working on ActivityPub for over a year, and have grown from 3 people to 8 people now working on their social web integration. For Ghost, the ActivityPub integration is more than just another connector, describing it as ‘a statement that the open web still matters’.

Mastodon is planning to release a new update, version 4.4, with the first beta now available. Some of the new features include the ability to set more feature content on user profiles, more list and follow management tools. For admins, there are better tools for setting legal frameworks, moderation tweaks and more. The biggest feature of the patch is that it will display quoted posts. The highly requested feature will only be fully available in version 4.5, which will include the ability for users to create quoted posts. Mastodon CTO Renaud Chaput says that he expects version 4.4 to be released at the end of June, with version 4.5 scheduled a few months later in September of October. The organisation also shared their monthly engineering update for May.

PeerTube released their latest version, 7.2, with a new design for video management and publication pages. PeerTube also now has more features for handling sensitive content. Creators can now add an explanation of why the content is marked as sensitive. Users also have more flexibility with how they want sensitive content to be handled, with various different configurations between hiding, blurring or warning about a video with sensitive content. PeerTube is also running a crowdfunding campaign for the mobile app, which has now crossed the halfway mark at 35k EUR. This milestone is for video management from the mobile app, with the next milestone being for livestream support in-app. The PeerTube app developer also shared a blog post with his thoughts on the technical framework considerations for building the app.

Hollo is a single-user microblogging platform, and their latest release has a significant number of new features, including better OAuth and various upgrades to the UX. Developer Hong Minhee also announced that independent fediverse developer Emelia Smith will join as a co-maintainer for Hollo.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Rilasciata la nuova versione 0.10.0 di Flohmarkt: ecco il changelog

Le novità della nuova versione di #flohmarkt

codeberg.org/flohmarkt/flohmar…

Un ringraziamento a @grindhold per il prezioso lavoro finalizzato a creare un'alternativa Federata ai portali di acquisto

#Riuso #Fedimercatino #Flohra

cc @FediMercatino - flohmarkt

@Che succede nel Fediverso?


#flohmarkt 0.10.0 has been released. check out the changelog at codeberg.org/flohmarkt/flohmar…

reshared this



Cominciata la risposta dell’Iran. Colpita Tel Aviv


@Notizie dall'Italia e dal mondo
SEGUI IL LIVE. Una raffica di missili è stata lanciata dall'Iran verso Israele. Almeno uno ha colpito la capitale Tel Aviv.
L'articolo Cominciata la risposta dell’Iran. Colpita Tel Aviv proviene da Pagine pagineesteri.it/2025/06/13/med…



#NoiSiamoLeScuole questa settimana è dedicato a cinque scuole toscane: l’Istituto Tecnico Professionale “Margaritone-Vasari”, il Liceo “Piero Della Francesca” e l’IC “Cesalpino” di Arezzo, l’Istituto Professionale “Avogadro” di Abbadia San Salvatore …



Rifondazione Comunista sarà anche quest’anno al Roma Pride per esprimere solidarietà alla comunità LGBTQIA+ che in questo ultimo anno è il bersaglio di un’escalation di odio e violenza, quella di strada tanto quanto quella istituzionale. Ricordiamo che Rifondazione Comunista rimane l’unico partito in Italia a far eleggere una persona trans in parlamento, un fatto che a distanza di quasi vent’anni continuiamo a rivendicare con orgoglio – ancor più oggi quando le persone trans* in particolare sono nel mirino delle destre di tutto il mondo, Italia compresa.

Rifondazione proprio per questo è solidale con le le istanze delle persone trans, queer e non binary che si sentono sovradeterminatә dalle stesse circostanze che hanno portato alla nascita del Priot, pur non condividendo la scelta quest’anno di renderlo antagonista al Pride istituzionale e le pratiche che ne sono conseguite. Ma questo non ci esenta dal riconoscere anche le criticità della gestione di un momento e di uno spazio fondamentali nella vita delle persone LGBTQIA+.

Troviamo problematica la scelta di ridurre progressivamente la partecipazione di tutte le diverse realtà che compongono la comunità dopo averle ignorate anche quando partecipavano al comitato organizzativo perché il Pride e di tuttә; è simbolicamente molto problematico un nuovo percorso – inaugurato l’anno scorso – che prevede un corteo che va a chiudersi dentro un recinto nascosto al pubblico perché il Pride è rivolta di strada; è estremamente problematico un manifesto politico che pur apprezzabile per molti versi, si rifiuta di chiamare le cose col proprio nome perché quello che sta avvenendo in Palestina è un genocidio anche di nome e non solo di fatto; troviamo problematica la scelta della stesse forze che si arrogano il timone del movimento di ignorare selettivamente i risultati dei tavoli di lavoro a cui abbiamo partecipato (invitatә) soprattutto quando ignorano il nodo centrale che lega in modo inestricabile diritti civili e diritti sociali.

Per le stesse ragioni continuiamo a trovare problematica (se non tragicamente sbagliata nel caso di marchi apertamente sostenitori del genocidio palestinese) la scelta di perseguire la logica delle sponsorizzazioni private, perché ci rende tuttә fragilә e ricattabilә e soggettә all’aria politica che tira al momento – come dimostra il fuggi fuggi degli sponsor: se tanti servizi per la comunità dipendono dal privato, forse compito di chi è al timone del movimento dovrebbe essere quello di lottare contro la dismissione generale dello stato sociale, affinché si prenda carico in maniera specifica delle esigenze di una comunità che non deve dipendere dalle fluttuanti elemosine del capitalismo. E crediamo che sia profondamente problematica la scelta di interloquire e cercare punti di convergenze con le stesse forze che adesso hanno anche il potere istituzionale per negare, reprimere e distruggere concretamente le nostre identità e le nostre vite.

Lә compagnә di Rifondazione e Giovanә Comunistә però, nonostante tutte queste contraddizioni, anche quest’anno al Roma Pride ci saranno, perché gli spazi conquistati col sacrificio e anche col sangue di tantә non si abbandonano a nessun costo e saremo lì a portare anche le istanze di chi ha scelto di non esserci e di chi non può e per non smettere mai di denunciare tutte queste criticità nello spirito più unitario possibile. Le alleanze politiche e sociali perseguite in questi anni stanno mostrando tutta la loro volatilità e la realtà con cui dobbiamo continuare a fare i conti è sempre la stessa: da una parte ci sono i sistemi di dominio, dall’altra le soggettività oppresse. È il momento di schierarsi e restare unitә, prima che ci travolgano.
Buon Roma Pride a tuttә

Federazione Roma Castelli Litoranea del Partito della Rifondazione Comunista

Giovanә Comunistә Roma



Il #MIM ha pubblicato l’ordinanza con cui vengono stabilite le date ufficiali relative al calendario scolastico nazionale per l’anno 2025/2026, comprese le festività riconosciute su tutto il territorio e le scadenze degli esami di Stato.
#MIM


Inizia con un commosso saluto alla delegazione palestinese il 5° congresso di Syriza. “Insieme noi creiamo il futuro” lo slogan del congresso, in un momento di difficoltà per tutta la sinistra in Europa, a cui la Grecia non sfugge. Oggi – ricordiamo tutti e tutte come sia stata strangolata la Grecia 11 anni fa, laboratorio [...]


Israele è uno stato terrorista che viola sistematicamente il diritto internazionale. Non bastano il genocidio a Gaza, l’apartheid in Cisgiordania, gli omicidi extragiudiziali in ogni angolo del pianeta, i bombardamenti e le uccisioni preventive in Libano, questa notte il governo fascista di Netanyahu ha scelto di attaccare direttamente l’Iran, in una spirale sempre più senza [...]


✍ Pronti alla #Maturità2025?
Qui trovate le risposte della Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato, alle domande che ci avete inviato in questi giorni sugli #EsamidiStato…


Con la presente ci rivolgiamo ai direttori di telegiornali, a quelli dei palinsesti radiofonici. Quello che sta succedendo nei territori di Gaza è qualcosa di osceno, e che è ben al di fuori di qualsiasi diritto internazionale, ammesso e non concesso che vi sia mai stato. Siamo un gruppo di cittadini attivi, impegnàti, da tanti anni, per la libertà di stampa, e sposiamo la causa di un popolo, quello palestinese, che da decenni viene privato di qualsivoglia diritto, e che sta subendo un brutale genocidio, in diretta mondiale, ad opera dell'esercito israeliano. Quel che vi chiediamo è di far presente ciò che avviene là ogni giorno. Le immagini che vediamo sono un pugno allo stomaco. Un contesto talmente osceno che nessuno vorrebbe vivere. Quello che vi chiediamo è di parlarne ovunque. Ci sono tante risoluzioni ONU che lo Stato terrorista israeliano ha violato, e che sta violando ripetutamente. Ci sono richiami da parte di enti internazionali, organizzazioni non governative, compreso il tribunale di giustizia internazionale. Riteniamo sia un dovere mostrare al mondo, e fare pressioni a chi ricopre certi incarichi di prestigio, chiedendo lo stop a questa ignobile strage, e all'illegale occupazione che dura, ormai, da vari decenni. Rimanere in silenzio, e girarsi dall'altra parte è un atteggiamento da corresponsabili. Soprattutto per chi ha un vasto pubblico. Lo dobbiamo alla memoria delle tantissime vittime, di tutti quei bambini innocenti che sono stati trucidati con un modus operandi che ricorda molto bene, aimé, periodi bui che speravamo fossero destinati nel dimenticatoio. Avere più voce implica delle responsabilità maggiori dinanzi alla pubblica opinione. Il coraggio di chiamarlo con il proprio nome: genocidio. Perché ciò che sta accadendo è un brutale genocidio, una pulizia etnica portata avanti con la sistematica, intenzionale, e palese violazione di qualsiasi diritto internazionale. Per onorare le vittime si parte anche da questo. È quello che chiediamo a voi, a tutti i vostri colleghi di stampa, e del mondo tele ed audio-visivo.
Rimanere inermi, di fronte a tutto ciò, significa macchiarsi le mani di sangue, rendendosi complici davanti alla storia.

Free Assange Italia



L’avvertimento di Loretta Napoleoni a TPI: “Benvenuti nell’era del tecnocapitalismo”


@Politica interna, europea e internazionale
Professoressa Napoleoni, chi sono i “Tecnotitani” di cui parla nel suo ultimo libro? «Nel titolo dell’edizione italiana li abbiamo chiamati oligarchi». Perché? «Perché agiscono come gli oligarchi in Russia, ossia hanno creato



informapirata ⁂ reshared this.

in reply to simona

ma non è che stia proprio bene a tutti. a me pare che ci sia un'unica conseguenza possibile, arrivati più o meno vicini al punto di rottura. magari pure trump vuole dividere gli stati uniti in 2 stati.

informapirata ⁂ reshared this.

in reply to simona

allora... dopo che trump ha silurato metà esercito, le persone transgender, che all'interno dell'esercito erano apprezzate, benvolute e rispettate, nonché utili, il sostegno sicuramente non è al massimo. negli usa l'esercito è l'istituzione meno transfobica e omofobica che ci sia, nonostante certi trascorsi possano lasciar pensare il contrario. i militari sono pragmatici. quello che funziona non si tocca. dopo adeguata verifica naturalmente. non è sterile fiducia, ideologia o buonismo. per certi versi era la parte più fedele e motivata dell'esercito. se trump forza troppo la mano potrebbe avere un ulteriore problema. deve stare molto molto molto attento. non sono soldati russi ignoranti e privi di cultura. difficilmente la dittatura di trump si consoliderà basandosi dell'esercito. di certo ptrump è più ignorante dei suoi soldati. non sono i poveri ignoranti mal addestrati che putin può mandare al macello in ucraina. essere addestrati e ordinati e seguire la gerarchia non significa essere persone senza valori. un buon leader è poi solitamente interessato ai bisogno dei prori sottoposti, altra cosa che putin non ha (e trump).


I referendum hanno perso da tempo la loro funzione: è ora di ripensarli


@Politica interna, europea e internazionale
Il referendum dell’8 e 9 giugno si è consumato senza raggiungere il quorum, come facilmente prevedibile e come ormai consuetudine per i referendum abrogativi, che necessitano di un’affluenza superiore al 50 per cento per essere ritenuti validi. Ormai l’impressione è infatti che tale strumento, sempre più