Salta al contenuto principale



Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!


Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatura, con fari LED stampati in 3D, infotainment touchscreen, comandi da astronave e una connessione satellitare globale.

No, non è una puntata di Black Mirror, è tutto vero. Si chiama Cyberpandino, ed è il progetto assurdo (e geniale) di due sviluppatori romani, Matteo e Roberto, che hanno deciso di iscriversi al Mongol Rally 2025 ,

Red Hot Cyber, essendo sempre pronta per le sfide epiche e impossibili, ha supportato questo “Magic Team”, in questa folle corsa da 14.000 km tra Europa e Asia con mezzi improbabili e zero assistenza ma ad alta tecnologia.

Avete capito proprio bene, tutto questo a bordo di una Panda da 800 euro acquistata a Roma e trasformata, nel tempo libero, in un laboratorio viaggiante open source.

Dietro il cofano: un Raspberry Pi 4B e un mondo di sensori


Il cuore tecnologico del Cyberpandino è una Raspberry Pi 4B, collegata a tutto ciò che può essere sensato (o totalmente folle) mettere su una vecchia utilitaria:

  • OBD2: per leggere in tempo reale parametri come giri motore, temperatura, errori diagnostici e tensione batteria.
  • Sensori IMU: accelerometro, giroscopio, magnetometro – la macchina sa sempre come si sta muovendo nello spazio, tipo navetta spaziale.
  • Modulo GPS: tracking preciso e continuo, utile sia per la navigazione che per raccontare il viaggio.
  • Sensori ambientali: qualità dell’aria, temperatura interna/esterna, umidità, VOC… praticamente una stazione meteo su quattro ruote.
  • Camere USB ultragrandangolari: per creare una sorta di vista top-down 3D, utile nelle manovre strette (e per fare scena).
  • Antenna satellitare Telespazio: Internet via satellite, anche nei deserti più remoti. Letteralmente ovunque.

Tutti questi dati vengono gestiti e sincronizzati da un sistema basato su Node.js, che fa da backend tra la Raspberry e l’interfaccia utente sviluppata in React.js.

L’interfaccia: niente Android Auto, qui c’è Panda OS


La UI principale è una dashboard React minimalista, pensata per essere leggibile anche sotto il sole a picco. Touch-friendly, con uno stile retrò-tech che sembra uscito da una console da battaglia degli anni ’80. Tutto gira su un sistema operativo leggero, basato su Raspberry Pi OS Lite, con servizi custom sviluppati in Node e script bash per il controllo di ogni componente.

Il secondo schermo mostra strumenti analogici digitalizzati in stile aeronautico, con informazioni come assetto, inclinazione del veicolo e stato dei sensori. E sì, c’è anche l’infotainment, con mappe offline, musica, videogiochi e qualche easter egg da nerd DOC.

Estetica da meme, cuore da maker


Esternamente il Cyberpandino prende in giro il Cybertruck: carrozzeria verniciata con vernice per cancelli, inserti neri, linee spigolose e grafiche rivisitate. Ma dietro l’ironia c’è una cura tecnica notevole: motore smontato e ricondizionato, sospensioni rinforzate, taniche di scorta, impianto LED completo e cablaggio interamente rifatto.

Tutto è stato realizzato in garage, con pezzi aftermarket trovati online, budget ridotto all’osso e tanto tempo passato a saldare, testare, riprovare.

Sempre connessi, anche nel nulla


Il punto di svolta è stato l’arrivo della collaborazione con Telespazio, che ha fornito un’antenna satellitare professionale. Questo permette alla Panda di rimanere connessa 24/7 ovunque: upload dei dati, backup, live tracking, aggiornamenti social e persino chiamate VoIP, tutto possibile anche in mezzo al Pamir.

E ovviamente, ogni metro percorso viene documentato in tempo reale su TikTok e Instagram (@cyberpandino), dove il progetto ha già conquistato una discreta community.

Quando l’auto è solo una scusa per imparare (e divertirsi)


Il Cyberpandino non vincerà nessuna gara, ma non è questo il punto. È una dichiarazione d’intenti: con un po’ di fantasia, spirito maker e competenze tecniche, si può trasformare anche una Panda del 2003 in qualcosa di straordinario.

È la dimostrazione che la tecnologia non serve solo a fare profitto o startup: può essere anche gioco, sperimentazione, racconto. E soprattutto: può far sognare.

L'articolo Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source! proviene da il blog della sicurezza informatica.



10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte


I criminali informatici hanno iniziato adutilizzare attivamente una vulnerabilità criticache consente loro di ottenere il controllo completo di migliaia di server, compresi quelli che eseguono compiti chiave nei data center. Questo è quanto avverte l’Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture degli Stati Uniti.

Il problema è stato rilevato nel firmware AMI MegaRAC Baseboard Management Controller (BMC) sviluppato da American Megatrends International (AMI), utilizzato per la gestione remota di grandi parchi di server. Questo firmware è integrato nei microcontrollori sulle schede madri. Consentono agli amministratori di eseguire operazioni anche quando il sistema operativo non è in funzione o l’alimentazione è disattivata.

Attraverso questi controller, è possibile reinstallare i sistemi operativi, modificare le configurazioni e avviare applicazioni senza accesso fisico al server. Basta compromettere un solo controller per accedere alla rete interna e agli altri dispositivi dell’infrastruttura.

La vulnerabilità ha ottenuto l’identificatore CVE-2024-54085 e una valutazione massima di pericolo – 10/10. La sua essenza è che un aggressore può aggirare l’autenticazione semplicemente inviando una richiesta HTTP speciale al dispositivo vulnerabile. La vulnerabilità è stata rilevata dalla società Eclypsium e segnalata a marzo, con un exploit funzionante che consente di creare un account amministratore senza password. A quel tempo, non erano note attacchi reali.

Il 26 giugno, la vulnerabilità è stata inclusa nella lista ufficiale delle vulnerabilità sfruttate da CISA, il che indica l’inizio degli attacchi reali. Non sono stati resi noti dettagli su quanto sta accadendo, ma Eclypsium ritiene che la portata possa essere seria.

Secondo loro, gli aggressori possono utilizzare le vulnerabilità per inserire codice dannoso direttamente nella firmware BMC. Ciò rende l’attacco praticamente invisibile e il malware può sopravvivere anche alla reinstallazione del sistema o alla sostituzione dei dischi. Tali attacchi aggirano gli antivirus e i sistemi di monitoraggio e consentono inoltre di accendere, spegnere o riavviare il server indipendentemente dallo stato del sistema operativo.

È inoltre possibile rubare le credenziali, utilizzare il server come punto di ingresso nella rete rimanente e persino danneggiare la firmware per disabilitare l’apparecchiatura. Tutto ciò rende la minaccia particolarmente seria per le infrastrutture aziendali e cloud.

L'articolo 10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte proviene da il blog della sicurezza informatica.



lavoro 3


rieccomi con qualche piccola e deludente novità. Da ieri pomeriggio ho il tanto agognato contratto!
Inizialmente mi era stato "promesso" un contratto di un anno all'80% . Ero contenta, un giorno in più libero non mi fa schifo, e lo stipendio è sufficiente per me.
Poi però si è tramutato in "per il momento possiamo offrirti solo 9 mesi sempre all'80%", ma niente contratto da 10 giorni...
Infine ieri mi è stato detto che purtroppo per una serie disguidi e malfunzionamenti, il contratto me lo possono fare solo fino a dicembre 2025.

Bah, la mia prima reazione è stata quello di rifiutare.
Poi il mio superiore mi ha chiamata nel suo ufficio, si è scusato mille volte e mi ha spiegato che sta facendo di tutto per tramutare il mio contratto in uno a tempo indeterminato, perché anche se sono lì da poco, ho già dimostrato di essere una valida risorsa, e lui ci tiene a valorizzare le persone meritevoli.
Sono volubile e ho detto ok (anche se, a dire tutta la verità non ho ancora firmato nulla).

Scherzi a parte, fino a dicembre mi terrò questo lavoro, almeno posso pagare l'affitto. Intanto continuo la mia formazione e studio, così da poter seguire i miei sogni. 🙃

Ora vado, parrucchiere, medico e poi giornata in spiaggia (del fiume) con la nipotina! #proudaunt

#lavoro #contratto #delusione



Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing


Una campagna di phishing sofisticata che ha colpito oltre 70 organizzazioni sfruttando la funzione Direct Send di Microsoft 365. La campagna, iniziata a maggio 2025 e che ha mostrato un’attività costante negli ultimi due mesi, colpisce principalmente organizzazioni con sede negli Stati Uniti in diversi settori e luoghi.

Questo nuovo metodo di attacco, riportano i ricercatori di Varonis, consente agli attori delle minacce di impersonare utenti interni e consegnare email di phishing senza dover compromettere un account, aggirando i controlli di sicurezza email tradizionali che in genere esaminano le comunicazioni esterne. Ciò che rende questo attacco particolarmente preoccupante è lo sfruttamento di una funzione di Microsoft 365 poco conosciuta, progettata per comunicazioni interne legittime ma priva di adeguate protezioni di autenticazione.

In questi attacchi, gli attori delle minacce utilizzano la funzionalità Direct Send di M365 per colpire singole organizzazioni con messaggi di phishing che ricevono un esame molto meno rigoroso rispetto alla normale email in entrata. Direct Send è una funzione in Exchange Online progettata per consentire ai dispositivi interni come stampanti e applicazioni di inviare email all’interno di un tenant Microsoft 365 senza richiedere autenticazione. La funzione utilizza un host intelligente con un formato prevedibile: tenantname.mail.protection.outlook.com.

La falla di sicurezza critica risiede nell’assenza totale di requisiti di autenticazione. Gli aggressori hanno bisogno solo di pochi dettagli disponibili pubblicamente per eseguire le loro campagne: il dominio dell’organizzazione bersaglio e indirizzi di destinatari validi. La squadra di forensics di Varonis ha osservato gli aggressori utilizzare comandi PowerShell per inviare email truccate tramite l’host intelligente. Queste email sembrano provenire da indirizzi interni legittimi nonostante siano inviate da attori esterni non autenticati.

Il processo di attacco è notevolmente semplice. Una volta che gli attori delle minacce identificano il dominio e i destinatari validi, possono inviare email truccate che sembrano provenire dall’interno dell’organizzazione senza mai accedere o entrare nel tenant. Questa semplicità rende Direct Send un vettore attraente e a basso sforzo per campagne di phishing sofisticate.

L'articolo Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing proviene da il blog della sicurezza informatica.



ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti


Il sistema giudiziario statunitense si è trovato al centro di un’importante controversia sulla privacy degli utenti di ChatGPT dopo che un giudice federale ha ordinato a OpenAI di conservare in modo permanente i registri di tutte le comunicazioni degli utenti, compresi i messaggi eliminati, in una causa per violazione del copyright intentata da diverse importanti organizzazioni giornalistiche.

All’inizio di maggio, il giudice Ona Wang, che ha firmato la sentenza, ha respinto il primo tentativo di uno degli utenti di intervenire nel caso, poiché rappresentava la sua azienda, ma lo ha fatto senza l’assistenza di un avvocato professionista. Tuttavia, anche un tentativo più recente di un altro utente, Aidan Hunt, di portare all’attenzione del tribunale la questione dell’archiviazione di massa dei dati personali è fallito, nonostante una richiesta più fondata.

Hunt, nel suo ricorso alla corte, ha sottolineato di utilizzare ChatGPT occasionalmente, inserendo talvolta nel sistema “informazioni personali e commerciali estremamente sensibili”. Ha affermato di ritenere che la sentenza della corte crei di fatto un “programma di sorveglianza di massa” su tutti gli utenti di ChatGPT a livello nazionale, senza alcun preavviso. Anche le chat eliminate o anonime sono ora soggette a archiviazione obbligatoria, ha affermato, il che viola le fondamentali tutele costituzionali della privacy.

Hunt è particolarmente preoccupato dal fatto che, anche se vengono salvate solo le risposte del modello, anziché le domande dell’utente, ciò non cambierebbe molto, poiché il contenuto delle risposte spesso riflette direttamente le domande originali, inclusi argomenti personali e delicati. Ha appreso della sentenza del tribunale per caso, dopo averla letta online, e si è quindi rivolto al tribunale, sostenendo che i suoi diritti sanciti dal Quarto Emendamento e dal giusto processo erano stati violati.

Nella sua mozione, Hunt ha chiesto di annullare o riconsiderare l’ordinanza, insistendo, come minimo, che tutte le chat e le comunicazioni anonime contenenti informazioni mediche, finanziarie, legali e altre informazioni personali non pertinenti alla causa intentata dalle società di informazione vengano escluse dall’archiviazione.

Tuttavia, il giudice Wang non è d’accordo con la tesi dell’utente. Nella sua sentenza, ha sottolineato che non si trattava di un caso di sorveglianza di massa, bensì di una prassi legale standard in cui alle aziende viene ordinato di conservare i dati ai fini di un procedimento giudiziario. Ha specificamente osservato che la magistratura non è un’agenzia di polizia e che le sue decisioni non equivalgono alla creazione di un programma di sorveglianza.

Tuttavia, gli esperti di diritti digitali individuano in questa situazione un precedente preoccupante. Come ha osservato Corinne McSherry, direttrice legale dell’Electronic Frontier Foundation, tali decisioni potrebbero effettivamente trasformarsi in una scappatoia per espandere il controllo aziendale e l’accesso alle informazioni personali degli utenti. Secondo lei, i precedenti in cui le forze dell’ordine o i querelanti iniziano a richiedere in massa dati sulle azioni degli utenti di chatbot sono piuttosto reali: basti pensare a casi simili con la cronologia delle ricerche o i post sui social media. .

L'articolo ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti proviene da il blog della sicurezza informatica.



In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress


Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire l’accesso è l’utente hackutron, attivo dal settembre 2023 e già noto nei circuiti dell’underground cybercrime.

Secondo quanto dichiarato dall’attore, l’accesso alla vittima avverrebbe tramite una WebShell attiva su un sistema Windows, protetto unicamente da Windows Defender. Il prezzo richiesto è di 300 dollari, una cifra relativamente bassa rispetto al valore del target dichiarato.

Nel dettaglio, l’annuncio riporta:

  • Paese: Italia
  • Fatturato dichiarato: oltre 15 milioni di dollari
  • Tipo di accesso: WebShell
  • Antivirus presente: Windows Defender
  • Contenuto compromesso: oltre 20 installazioni WordPress e relativi database di altre aziende

L’obiettivo dichiarato sembra essere una agenzia web che gestisce più ambienti WordPress per clienti terzi. In uno dei messaggi si legge:

“Web Agency che ospita oltre 20 WordPress e DB di altre aziende (ricavi elevati)”

Questo rende particolarmente interessante l’accesso per attori malevoli specializzati in data theft, phishing-as-a-service, SEO poisoning o black hat defacement. Con accesso WebShell a un ambiente shared hosting, le possibilità di escalation e movimento laterale sono elevate.

Il fatto che si tratti di una web agency multi-tenant suggerisce che i dati potenzialmente compromessi non siano limitati alla sola vittima primaria, ma includano clienti, e-commerce, CMS e CRM installati nei vari domini ospitati. Questo moltiplica esponenzialmente l’impatto potenziale.

Ma la morale in tutto questo?


Che comprendere prima che un Initial Access Broker stia osservando o analizzando una rete aziendale è oggi una delle informazioni più preziose per la difesa preventiva. Questi attori vendono porte d’accesso già aperte, e sapere in anticipo se si è finiti nel loro radar consente di rafforzare i punti deboli, segmentare la rete, aggiornare le policy di accesso e attuare contromisure tempestive. Aspettare che l’accesso venga venduto – e poi magari usato da un gruppo ransomware – significa intervenire quando il danno è già in atto.

Qui entra in gioco la Cyber Threat Intelligence (CTI), che non si limita a osservare il passato, ma analizza pattern, comportamenti, reputazione e movimenti degli attori nelle zone grigie del web. L’intelligence delle minacce consente alle aziende di monitorare marketplace, forum underground, canali Telegram e dark web per rilevare vendite sospette, fughe di dati o credenziali compromesse. In un’epoca in cui le PMI vengono bersagliate con la stessa frequenza delle grandi aziende, la CTI non è un lusso per pochi, ma una necessità per tutti.

L'articolo In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress proviene da il blog della sicurezza informatica.



Claude, l’AI di Anthropic alla sbarra. La prima sentenza made in Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La giustizia americana inizia a fare ordine su ciò che le software house possono o non possono fare: perché sarà importante almeno simbolicamente questa prima sentenza che ha riguardato Claude di



Filtered language


Sempre per capire un po' meglio il posto in cui mi trovo...

Vedo spesso la riga "Filtered language" con vicino Il nome di una lingua e "Reveal/hide".

Se ho capito bene dovrebbe essere il sistema che mi dice "questo contenuto te l'ho nascosto perché è in una lingua che non capiresti però se proprio vuoi, clicca qui e te lo faccio vedere".

Beh... non so se succede anche a voi ma 9 volte su 10 è normalissimo italiano.

Possibile che l'algoritmo che dovrebbe riconoscere le lingue sbagli così tanto?

in reply to Ann(in)a

@Ann(in)a

Non dice nulla, vedo questo tuo messaggio esattamente come quello di prima, nessuna segnalazione su quale sia la lingua.

in reply to Max - Poliverso 🇪🇺🇮🇹

hmm, quindi potrei essermi sbagliata. Provo con un messaggio slegato dal thread, ti taggo



per putin per le invasioni sono operazioni speciali. per trump le invasioni sono spettacolari.



An unprecedented study reveals maternal lineages, female-centered practices, and a “surprising shift” in a 9,000-year-old settlement associated with a goddess cult.#TheAbstract



Il “Viaggio in Italia” dei giudici costituzionali nelle scuole secondarie di II grado ripartirà il prossimo settembre e si prolungherà, coprendo due anni scolastici, fino al mese di giugno del 2027.


Presentazione dello studio “Le neuroscienze dietro la scrittura”

@Politica interna, europea e internazionale

SCRITTURA A MANO CONTRO SCRITTURA DIGITALE Paper curato dal Dipartimento di Neuroscienze del Gemelli e dall’Osservatorio Carta, Penna & Digitale, pubblicato dalla rivista scientifica Life GIOVEDÌ 26 GIUGNO 2025, ORE 18:00, Fondazione Luigi Einaudi, via della Conciliazione 10,



#Mamdani, un "socialista" a New York


altrenotizie.org/primo-piano/1…


The new tool, called Mobile Fortify, uses the CBP system which ordinarily takes photos of people when they enter or exit the U.S., according to internal ICE emails viewed by 404 Media. Now ICE is using it in the field.#News
#News


praticamente quello che dico io. ma all'europa conviene delegare la difesa europea a trump? o ad amministrazioni usa così volubili e mutevoli? degli usa ormai così simili a putin?


c'è un motivo se un questi anni tutte le armi più potenti nato sono state quelle usa e se si è cercato di de-potenziare l'europa con la scusa che tanto c'erano gli usa... trump si deve essere dimenticato tutto questo a cosa serviva (agli usa). l'italia avrebbe a esempio potuto avere l'atomica ma ha dovuto rinunciare a quella come alle armi atomiche o anche solo all'energia atomica applicata alle armi (ad esempio non portaerei atomiche) per accordi con gli usa... adesso vuole un'europa pesantemente armata? secondo me non dovremmo neppure farlo insistere tanto per ottenere quello che vuole.. che poi un'europa pesantemente armata andrà ancora a traino usa tutto questo è da solo sperare per trump...


Il fallimento della retorica (di G. Gambino)


@Politica interna, europea e internazionale
Nel teatro grande della politica internazionale, il Medio Oriente è il parco giochi preferito dei potenti del mondo (nel caso specifico tutti e tre uomini, tutti e tre anzianotti signori, tutti e tre smaniosi di mostrarsi il bullo più bullo del quartiere). Lo scenario ideale in cui da sempre si intrecciano



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 27 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il



404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someone's denial of entry to the U.S.

404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someonex27;s denial of entry to the U.S.#vance #meme #Socialmedia #Immigration



It’s a legal requirement for data brokers to register in the state of California. ARC, the airlines-owned data broker that has been selling your flight information to the government for years, only just registered after being contacted by the office of Senator Ron Wyden.#News
#News


Curiosità sul Fairphone? Chiedete e vi sarà detto


Dal 2020 sono un utente #Fairphone, prima con il FP3+ e adesso con il FP5.

Sono un "Fairphone Angel" (è un nome che fa un po' ridere, lo so 😁 ) ovvero una di quelle persone che mettono la loro esperienza a disposizione di chi possiede un Fairphone o è interessato a saperne qualcosa di più (*). Maggiori informazioni le potete trovare qui.

Ho visto che nel Fediverso c'è un certo interesse su questi argomenti e così ho pensato di mettere un post "ad hoc" nel caso qualcuno volesse informazioni sul telefono.

Il sito ufficiale Fairphone è qui.

Bene, a voi la linea...

(*) Non abbiamo nessun rapporto organico con l'azienda né riceviamo compensi sotto nessuna forma, semplicemente crediamo in questo progetto, ci fa piacere contribuire in qualche modo e lo facciamo così.

Unknown parent

@Loud audio

Scusa il ritardo ma in questi giorni sono stato un po' a spasso.

Dunque... per come la conosco io la Fairphone ha come mission quella di rendere disponibile un telefono rispettoso dell'ambiente e dei diritti umani. Non mi pare ci sia un focus altrettanto accentuato sulla privacy e credo sia il motivo per cui non abbiano spinto troppo sulla de-googlizzazione del loro telefono oltre il dare la possibilità di comprare il telefono con /e/ preinstallato.

Sulle tante app che chissà cosa fanno e perché non posso disinstallarle non so cosa dire, non so neanche quanta libertà abbia chi usa Android di ritagliarsi un sistema dove tutto sia customizzabile.

Mi pare che qualcosa si possa rimuovere tramite adb, l'avevo usato per qualche minuto tanto per vedere cosa fosse.

Credo che non insistere troppo sulla de-googlizzazione serva anche a dare un telefono più "user friendly". Già chi si prende un Fairphone si prende un telefono non facile, come scrivevo, se poi gli togli anche tutti i punti di riferimento tipo Gmail, ecc. alla fine ti ritrovi con un prodotto da nerds che comprerebbero in tre e così addio...

Unknown parent

@Loud audio

Io credo che bisogna valutare quali lotte fare perché farle tutte è impossibile.

Io per esempio negli ultimi sei mesi ho lasciato Facebook e mi sono fatto un file repository sul mio spazio web (con NextCloud) per sostituire Google Drive.

Per tante cose purtroppo resterò legato alle Big Tech, staccarsi del tutto per me è impossibile per vari motivi, i principali sono che non ho il tempo materiale per ricostruirmi e gestirmi in privato tutti i servizi che sto usando e che vivo in un ecosistema informatico in cui quei sistemi sono diffusissimi e usati da tutte le persone che conosco. Staccarmi da tutto (penso a WhatsApp ad esempio) vorrebbe dire per me diventare un eremita digitale.

Un telefonino completamente de-googlizzato al momento non posso permettermelo però è una delle cose che mi interesserebbe di più, è nella lista delle cose da fare 😁



Riad tra Usa e Cina, la doppia via della difesa aerea. Scrive Mayer

@Notizie dall'Italia e dal mondo

La capacità dimostrata dall’Iran di “bucare” lo spazio aereo di Israele con nuovi missili balistici a medio e lungo raggio ha messo in allarme tutti gli Stati della regione, con l’eccezione della Turchia, che può contare sull’articolo 5 della Nato, peraltro solennemente riaffermato nella dichiarazione finale del



Spagna e Nato, isolazionismo o posizionamento strategico? L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Con una nuova mossa “pacifista”, dopo aver preso le distanze dall’operazione Ue nel mar Rosso contro gli Houthi, Madrid di dissocia ora dalle decisioni Nato sull’incremento delle spese difesa. Anche se motivata da ragioni sociali, la scelta del governo Sanchez appare




Andrea Van Cleef – Greetings from Slaughter Creek
freezonemagazine.com/articoli/…
Passo dopo passo, Andrea Van Cleef, sta conquistando un posto sempre più rilevante nel cuore degli appassionati. E questo grazie ad alcuni dati oggettivi che è facile rilevare. Vogliamo partire dalla voce? Quanti possono vantare un timbro vocale tanto profondo e toccante senza bisogno di sbraitare inutilmente? In Italia direi pochi, forse nessuno, almeno, a


Le attività di intelligence anti-Iran con i droni USA di Sigonella


@Notizie dall'Italia e dal mondo
Dopo i raid sui siti nucleari iraniani, i droni-spia USA decollano da Sigonella e sorvolano il Golfo Persico e il Mediterraneo: la sorveglianza aerea americana si intensifica nei cieli più caldi del mondo.
L'articolo Le attività di intelligence anti-Iran con i droni USA di



La ONG per la privacy di Schrems presenta una denuncia contro la funzione di IA dell’app di incontri Bumble

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Giovedì Noyb, la ONG sulla privacy di Max Schrems, ha presentato un reclamo alle autorità austriache contro

Intelligenza Artificiale reshared this.



Per i balneari non si fanno gare ma sconti

@Politica interna, europea e internazionale

Anche quest’anno stessa spiaggia e stesso mare. Ma soprattutto stessi privilegi. Peggio: privilegi rinnovati e addirittura ampliati. C’è una categoria che seguita a beneficiare di condizioni di rendita assurde: i balneari. E, se possibile, lo fa oggi con ancora maggior convenienza grazie al nuovo decreto firmato dal



Madres buscadoras: le sparizioni forzate che insanguinano l’America Latina


@Notizie dall'Italia e dal mondo
Dal Messico alla Patagonia, il fenomeno delle sparizioni forzate è una problematica che riguarda tutta l’America Latina. Sono soprattutto le madres buscadoras, le madri che cercano i loro cari, che rischiano la vita per esigere veritá e giustizia.

reshared this



un'europa succube degli usa lo è perché non ha strumenti per difendersi autonomamente. per l'europa aumentare le spese militari è improduttivo e costoso ma garantisce un futuro più indipendente dagli usa. e magari pure in contrapposizione o in grado davvero di opporsi. niente è gratis e la libertà ha un costo. e se un giorno la nato non fosse più sinonimo di USA?


poiché ad andare a dire una persona apparentemente sovrappeso (canoni peraltro non assoluti) senza sapere niente che deve mangiare di meno, si potrà un giorno forse moralmente (e quindi dal padreterno se esiste) ricevere la contestazione di aver ucciso una persona. e questo nonostante il fatto che tutto pensano erroneamente che arrivare all'omicidio sia un passo difficile da fare e quindi tutti si sentono a posto con la coscienza, una coscienza in realtà ammaestrata e narcotizzata. e non cercata scuse... non potete sapere quali effetti possono avere le vostre parole su una persona che non conoscete. a ognuno le proprie responsabilità.