Salta al contenuto principale



Switching from Desktop Linux to FreeBSD


People have been talking about switching from Windows to Linux since the 1990s, but in the world of open-source operating systems, there is much more variety than just the hundreds of flavors of Linux-based operating systems today. Take FreeBSD, for example. In a recent [GNULectures] video, we get to see a user’s attempt to switch from desktop Linux to desktop FreeBSD.

The interesting thing here is that both are similar and yet very different, mainly owing to their very different histories, with FreeBSD being a direct derivative of the original UNIX and its BSD derivative. One of the most significant differences is probably that Linux is just a kernel, with (usually) the GNU/Hurd userland glued on top of it to create GNU/Linux. GNU and BSD userland are similar, and yet different, with varying levels of POSIX support. This effectively means that FreeBSD is a singular OS with rather nice documentation (the FreeBSD handbook).

The basic summary here is that FreeBSD is rather impressive and easy to set up for a desktop, especially if you use a customized version like GhostBSD. Despite Libreboot, laptop power management, OSB NVENC, printer, and WiFi issues, it was noted that none of these are uncommon with GNU/Linux either. Having a single package manager (pkg) for all of FreeBSD (and derivatives) simplifies things a lot. The bhyve hypervisor makes running VMs a snap. A robust ZFS filesystem is also a big plus.

What counts against desktop FreeBSD in the end is a less refined experience in some areas, despite FreeBSD being able to run Linux applications courtesy of binary compatibility. With some developer love and care, FreeBSD might make for a nice desktop alternative to GNU/Linux before long, one that could be tempting even for the die-hard Windows holdouts among us.

youtube.com/embed/Rk5kJ2iWYaU?…


hackaday.com/2025/06/29/switch…

Gazzetta del Cadavere reshared this.



Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente


Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war.

Non è solo uno scenario futuristico o una minaccia ipotetica. È realtà. Dai conflitti tra Russia e Ucraina, passando per gli attacchi paralleli che si sono verificati durante lo scontro tra Israele e Hamas, fino alle recenti tensioni tra Israele e Iran, il cyberspazio è ormai diventato un vero campo di battaglia.

Il cyberspazio come nuovo dominio di guerra


Il cyberspace non è più soltanto l’ambiente dove si realizzano truffe informatiche, divulgazioni di materiale pedopornografico o accessi abusivi. È stato ufficialmente riconosciuto dalla NATO come quinto dominio della guerra, accanto a terra, mare, aria e spazio. Questo significa che operazioni offensive e difensive condotte attraverso sistemi informatici possono avere lo stesso peso strategico e geopolitico degli attacchi convenzionali.

Nel contesto delle relazioni internazionali, la cyber war si distingue da altre attività digitali come il cyber crimine, l’info war, il cyber terrorismo o la sorveglianza digitale statale.

Qui si parla di veri e propri attacchi portati da uno Stato contro un altro, con obiettivi di destabilizzazione, sabotaggio o acquisizione strategica di dati sensibili.

Il diritto internazionale e le sfide della cyber war


Una delle grandi questioni aperte è quella giuridica: come si regolano i conflitti cibernetici? Serve un diritto “su misura” per il cyberspazio?

La posizione prevalente, sostenuta anche dagli Stati Uniti, è che le regole del diritto internazionale – sia in tempo di pace che di guerra – si applicano anche nel cyberspazio. Tuttavia, permangono criticità evidenti:

  • l’attribuzione dell’attacco: nel cyber spazio è difficile identificare con certezza l’aggressore;
  • il concetto di arma cibernetica: quando un attacco informatico può essere considerato “militare”? Quando si può reagire anche con la forza?
  • la proporzionalità della risposta: il diritto internazionale richiede che la risposta a un attacco armato sia proporzionata. Ma come si misura un attacco digitale?

Secondo molti esperti, un attacco cyber diventa “armato” se produce danni fisici, morti o distruzione di infrastrutture critiche. In questo contesto, si parla di cyber arma quando l’attacco:

  1. avviene nel contesto di un conflitto tra attori statali o equiparabili;
  2. ha lo scopo di danneggiare fisicamente o informaticamente infrastrutture sensibili;
  3. è portato avanti tramite strumenti tecnologici avanzati.


Le operazioni cibernetiche: CNA, CNE e CND


Per il Dipartimento della Difesa degli Stati Uniti, le operazioni cibernetiche si dividono in:

  • CNA (Computer Network Attack): attacchi finalizzati a disturbare, degradare o distruggere sistemi informativi (sono le vere operazioni da “cyber war”);
  • CNE (Computer Network Exploitation): raccolta segreta di informazioni – si tratta di operazioni di intelligence;
  • CND (Computer Network Defence): azioni difensive per proteggere reti e sistemi.

Solo le CNA che rappresentano una minaccia o un uso della forza rientrerebbero nella cyber war vera e propria. Le altre si collocano più propriamente nell’ambito dello spionaggio o della guerra dell’informazione.

Cyber attacco e articolo 5: quando può scattare la difesa collettiva della NATO?


L’articolo 5 del Trattato del Nord Atlantico, sottoscritto nel 1949, prevede che:

Un attacco armato contro uno o più membri dell’Alleanza sarà considerato un attacco contro tutti, e ciascuno di essi prenderà le misure necessarie per aiutare lo Stato attaccato, anche con l’uso della forza armata.”

In origine, questa norma era pensata per attacchi militari convenzionali (terrestri, navali o aerei). Tuttavia, dal 2014 in poi – in particolare dopo gli attacchi hacker a infrastrutture occidentali e l’annessione della Crimea – la NATO ha esteso ufficialmente il concetto di “attacco armato” anche al cyberspazio.

Quando un cyber attacco può attivare l’art. 5?


Un cyber attacco può teoricamente innescare l’articolo 5 se raggiunge una soglia paragonabile a un attacco armato convenzionale in termini di:

  • gravità (es. paralisi di un intero sistema elettrico nazionale, sabotaggio delle infrastrutture ospedaliere, disattivazione della difesa aerea);
  • effetti (vittime umane, danni materiali su larga scala);
  • chiarezza dell’attribuzione (identificabilità certa dell’attore responsabile, e che questo sia uno Stato o direttamente collegato a esso).

Nel 2007, l’Estonia – membro NATO – subì un attacco cyber massiccio attribuito a gruppi russi: non fu attivato l’art. 5, ma da quel momento la NATO ha istituito il Centro di Eccellenza per la Difesa Cibernetica a Tallinn.

  • Nel 2021, la NATO ha dichiarato ufficialmente che “un attacco cyber significativo potrebbe portare all’attivazione dell’articolo 5″, senza però specificare soglie quantitative.
  • La crisi Russia-Ucraina ha ulteriormente alzato il livello di attenzione: se la Russia dovesse lanciare un attacco informatico devastante contro un’infrastruttura critica NATO, l’Alleanza potrebbe considerarlo un attacco armato vero e proprio.

In conclusione, l’articolo 5 può essere applicato alla cyber war, ma solo in presenza di evidenze forti, impatti gravi e responsabilità statale accertata. L’Alleanza atlantica è ancora prudente: il cyberspazio è un campo di battaglia fluido, dove la risposta sbagliata rischia di far degenerare il conflitto invece che contenerlo.

Pertanto, l’articolo 5 oggi è uno strumento più politico che operativo nella cyber war: serve a dissuadere potenziali attaccanti, ma la sua attuazione concreta resta eccezionale e carica di implicazioni giuridiche e diplomatiche complesse.

Dai documenti normativi europei alla difesa nazionale


L’urgenza di proteggersi da queste minacce è testimoniata da una serie di atti normativi e strategici sia internazionali che nazionali. In ambito europeo, spiccano la Direttiva NIS del 2016, il Documento G7 di Taormina e i Manuali di Tallinn, veri e propri riferimenti giuridici sul tema.

In Italia, lo sforzo normativo si è concretizzato in provvedimenti come:

  • il Libro Bianco per la Sicurezza Internazionale e la Difesa;
  • il Piano nazionale per la protezione cibernetica;
  • il DPCM del 17 febbraio 2017“Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” ;
  • la legge n. 133/2019, istitutiva del perimetro di sicurezza nazionale cibernetica;
  • la legge 109/2021, recante “ Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale “ , che ha istituito l’Agenzia per la cybersicurezza nazionale (ACN);
  • la legge n. 90/2024,” Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, che impone nuovi obblighi di notifica, reazione e coordinamento in caso di incidenti informatici.


I Manuali di Tallinn: la cornice giuridica internazionale del conflitto cibernetico


I due Manuali di Tallinn (2013 e 2017), redatti da un gruppo internazionale di esperti sotto l’egida del Centro di Eccellenza NATO per la Cyber Difesa (CCDCOE), rappresentano il tentativo più avanzato di dare un’interpretazione giuridica al ruolo del diritto internazionale nel cyberspazio, in assenza di trattati specifici vincolanti.

Il primo Manuale si concentra esclusivamente sulle situazioni di conflitto armato: si applica, cioè, quando la cyber war raggiunge o affianca una guerra convenzionale. Analizza come si applichino al cyberspazio le regole del diritto internazionale umanitario (o diritto bellico), come la Convenzione di Ginevra, e quelle del diritto internazionale generale, compresi i principi di:

  • sovranità: ogni Stato ha il diritto esclusivo di controllare il proprio cyberspazio e le proprie infrastrutture digitali;
  • non ingerenza: le operazioni informatiche non devono compromettere la sovranità o l’indipendenza politica di un altro Stato;
  • proibizione dell’uso della forza, salvo legittima difesa;
  • responsabilità dello Stato: uno Stato è responsabile per gli atti compiuti nel suo cyberspazio o da soggetti sotto il suo controllo.

Viene anche definito cosa possa considerarsi “uso della forza” in ambito informatico, distinguendo tra azioni di disturbo (es. DDoS) e attacchi distruttivi a infrastrutture critiche, che possono potenzialmente giustificare una risposta militare.

Il secondo Manuale, amplia enormemente la portata del primo. Si concentra infatti sulle cyber operations che si verificano al di sotto della soglia del conflitto armato, cioè in tempo di pace, e spesso in assenza di dichiarazioni ufficiali di guerra.

Tallinn 2.0 affronta nuove questioni cruciali:

  • la responsabilità degli Stati per attività di spionaggio, sabotaggio e disinformazione condotte da gruppi “non statali” ma tollerati o sostenuti;
  • la definizione e protezione delle infrastrutture critiche;
  • l’interazione tra cyber law e altri rami del diritto internazionale, come:
    • il diritto del mare (per es. cavi sottomarini);
    • il diritto dello spazio (per le comunicazioni satellitari);
    • il diritto diplomatico e consolare (in relazione alla violazione di sedi e dati di rappresentanze estere);


  • l’applicazione dei diritti umani al cyberspazio: libertà di espressione, tutela della privacy, accesso all’informazione;
  • il trattamento giuridico delle operazioni di spionaggio informatico, finora escluse da norme esplicite, ma che mettono a rischio la sicurezza nazionale e la fiducia tra Stati;
  • le modalità di risoluzione pacifica delle controversie digitali e le responsabilità degli Stati nei confronti di attacchi cyber lanciati da attori interni o ospitati sul proprio territorio.

Se il primo Manuale rappresenta una sorta di “Manuale d’emergenza” per la guerra cibernetica, il secondo è una vera e propria enciclopedia del diritto internazionale applicato al cyberspazio, utile anche per prevenire escalation e promuovere un uso responsabile delle tecnologie digitali.

Le tre leggi cardine della cybersicurezza italiana: 133/2019, 109/2021 e 90/2024


Nel panorama normativo italiano, tre provvedimenti rappresentano le fondamenta della strategia nazionale di difesa cibernetica. Si tratta della legge 133/2019, del Decreto-legge 82/2021 (convertito nella legge 109/2021) e della legge 90/2024. Ciascuno di questi interventi normativi ha rafforzato progressivamente l’architettura istituzionale e operativa della cybersicurezza nel nostro Paese, con obiettivi crescenti di prevenzione, coordinamento e risposta efficace agli attacchi digitali.

La legge 133 nasce per difendere le infrastrutture digitali critiche italiane, pubbliche e private, da potenziali attacchi informatici. Convertendo il Decreto-legge n. 105/2019, istituisce il Perimetro di sicurezza nazionale cibernetica, che ha due obiettivi fondamentali:

  1. individuare i soggetti strategici nazionali (ministeri, aziende, enti pubblici, operatori di servizi essenziali) che gestiscono sistemi e reti fondamentali per la sicurezza dello Stato;
  2. imporre a questi soggetti l’adozione di specifiche misure di sicurezza, standard tecnologici, obblighi di notifica in caso di incidenti e di sottoporre a verifica preventiva i fornitori di tecnologie critiche.

La legge attribuisce alla Presidenza del Consiglio, tramite il DIS (Dipartimento delle informazioni per la sicurezza), un ruolo di coordinamento, con la collaborazione di altri organi, come il Ministero della Difesa e dell’Interno. Inoltre, prevede sanzioni per chi non si adegua agli obblighi di sicurezza, e introduce una valutazione preventiva per le forniture ICT in settori sensibili.

Con il Decreto-legge 82, convertito nella legge 109/2021, l’Italia compie un salto di qualità istituzionale istituendo l’ACN – Agenzia per la Cybersicurezza Nazionale. L’Agenzia ha il compito di:

  • gestire, monitorare e potenziare la resilienza cibernetica del Paese;
  • coordinare le attività di difesa informatica delle pubbliche amministrazioni;
  • promuovere l’autonomia strategica italiana ed europea nel settore del digitale;
  • collaborare con università, centri di ricerca e imprese per sviluppare tecnologie sicure;
  • curare la formazione di una forza lavoro specializzata e promuovere campagne di educazione alla cybersicurezza tra cittadini e aziende.

L’ACN si occupa anche dell’attuazione operativa delle misure previste dalla legge 133/2019 e rappresenta l’interlocutore unico a livello europeo e internazionale per la cooperazione nel settore cyber.

Il modello italiano viene trasformato da reattivo a proattivo e integrato, riconoscendo il cyberspazio come elemento strutturale della sicurezza nazionale.

La legge 90 del 2024 ha aggiornato e rafforzato il sistema normativo già esistente, introducendo obblighi puntuali e tempestivi di segnalazione per gli incidenti informatici. In particolare, prevede:

  • l’obbligo per determinati soggetti (amministrazioni pubbliche e operatori rilevanti) di inviare una prima segnalazione all’ACN entro 24 ore dal momento in cui vengono a conoscenza di un incidente cyber;
  • la trasmissione di una notifica completa entro 72 ore, tramite le piattaforme messe a disposizione dall’Agenzia;
  • l’obbligo per i soggetti segnalati di risolvere vulnerabilità indicate dall’ACN entro 15 giorni;
  • l’individuazione all’interno delle PA di una struttura e un referente per la cybersicurezza, che fungano da punto di contatto unico con l’Agenzia.

Inoltre, la legge favorisce l’armonizzazione tra cybersicurezza e transizione digitale: il responsabile per la transizione al digitale (RTD) può coincidere con il referente per la sicurezza cibernetica.

Si tratta di un grande passo avanti verso un modello reattivo ma anche collaborativo, che premia la rapidità nella gestione delle crisi e impone tempistiche chiare per intervenire, riducendo i margini di incertezza o inazione.

Cyberwar e propaganda: il futuro dei conflitti è ibrido, ma l’Italia è ancora culturalmente disarmata


Oggi tutte le guerre sono ibride: non si combattono più solo con armi convenzionali, ma si estendono al cyberspazio, dove la linea tra attacco e difesa è sottile, invisibile e in continua evoluzione. In questa nuova dimensione, accanto ai malware e alle operazioni di sabotaggio, gioca un ruolo decisivo anche la disinformazione, alimentata da sofisticate tecniche di propaganda digitale, spesso potenziate dall’intelligenza artificiale. Le fake news diventano munizioni, i social network campi di battaglia, le menti dei cittadini obiettivi da manipolare.

Sul fronte normativo, qualcosa si muove: i legislatori internazionali – seppur con lentezza – stanno prendendo atto della portata della minaccia, adottando leggi sempre più orientate a proteggere i sistemi digitali critici, quelli cioè che custodiscono le informazioni vitali per la sicurezza nazionale. Anche in Italia, come dimostrano le leggi 133/2019, 109/2021 e 90/2024, la consapevolezza istituzionale è ormai chiara.

Tuttavia, resta un pesante ritardo culturale. L’educazione informatica, soprattutto nel campo della cybersicurezza, è ancora marginale. Le Università che formano specialisti in sicurezza digitale sono poche, spesso sottodimensionate rispetto alla domanda reale del mercato e alle esigenze dello Stato. In molte realtà strategiche mancano le competenze tecniche adeguate per gestire le minacce cyber, e spesso chi guida i processi decisionali non ha piena padronanza dei rischi digitali.

Inoltre, manca una definizione normativa chiara di cybersecurity: non è ancora stabilito fino a che punto possa spingersi un esperto della sicurezza informatica senza incorrere in violazioni di legge. Quando la difesa diventa intrusione? Quando la protezione diventa sorveglianza abusiva? Questi vuoti normativi creano incertezza e, in casi estremi, possono addirittura ostacolare la sicurezza stessa che si intende garantire.

In un contesto globale in cui la guerra si combatte con droni, codici e notizie manipolate, non possiamo più permetterci di rimanere indietro. Costruire una solida cultura della cybersicurezza è oggi una priorità nazionale, tanto quanto dotarsi di armamenti tradizionali. Perché nella guerra del futuro – che in parte è già il presente – la prima linea è fatta di competenza, consapevolezza e prontezza digitale.

L'articolo Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente proviene da il blog della sicurezza informatica.



OpenAI sfiderà Microsoft e Google sui luoghi di lavoro?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I rapporti tra Microsoft e OpenAI sarebbero parecchio tesi, ripete da giorni il Wall Street Journal e ora una nuova indiscrezione mediatica riporta di un possibile sconfinamento dell'attività di ChatGpt nei software da




Break The Air Gap With Ultrasound


In the world of information security, much thought goes into ensuring that no information can leave computer networks without expressly being permitted to do so. Conversely, a lot of effort is expended on the part of would-be attackers to break through whatever layers are present. [Halcy] has a way to share data between computers, whether they are networked or not, and it uses ultrasound.

To be fair, this is more of a fun toy than an elite exploit, because it involves a web interface that encodes text as ultrasonic frequency shift keying. Your computer speakers and microphone can handle it, but it’s way above the human hearing range. Testing it here, we were able to send text mostly without errors over a short distance, but at least on this laptop, we wouldn’t call it reliable.

We doubt that many sensitive servers have a sound card and speakers installed where you can overhear them, but by contrast, there are doubtless many laptops containing valuable information, so we could imagine it as a possible attack vector. The code is on the linked page, should you be interested, and if you want more ultrasonic goodness, this definitely isn’t the first time we have touched upon it. While a sound card might be exotic on a server, a hard drive LED isn’t.


hackaday.com/2025/06/29/break-…



Hackaday Links: June 29, 2025


Hackaday Links Column Banner

In today’s episode of “AI Is Why We Can’t Have Nice Things,” we feature the Hertz Corporation and its new AI-powered rental car damage scanners. Gone are the days when an overworked human in a snappy windbreaker would give your rental return a once-over with the old Mark Ones to make sure you hadn’t messed the car up too badly. Instead, Hertz is fielding up to 100 of these “MRI scanners for cars.” The “damage discovery tool” uses cameras to capture images of the car and compares them to a model that’s apparently been trained on nothing but showroom cars. Redditors who’ve had the displeasure of being subjected to this thing report being charged egregiously high damage fees for non-existent damage. To add insult to injury, if renters want to appeal those charges, they have to argue with a chatbot first, one that offers no path to speaking with a human. While this is likely to be quite a tidy profit center for Hertz, their customers still have a vote here, and backlash will likely lead the company to adjust the model to be a bit more lenient, if not outright scrapping the system.

Have you ever picked up a flashlight and tried to shine it through your hand? You probably have; it’s just a thing you do, like the “double tap” every time you pick up a power drill. We’ve yet to find a flashlight bright enough to sufficiently outline the bones in our palm, although we’ve had some luck looking through the flesh of our fingers. While that’s pretty cool, it’s quite a bit different from shining a light directly through a human head, which was recently accomplished for the first time at the University of Glasgow. The researchers blasted a powerful pulsed laser against the skull of a volunteer with “fair skin and no hair” and managed to pick up a few photons on the other side, despite an attenuation factor of about 1018. We haven’t read the paper yet, so it’s unclear if the researchers controlled for the possibility of the flesh on the volunteer’s skull acting like a light pipe and conducting the light around the skull rather than through it, but if the laser did indeed penetrate the skull and everything within it, it’s pretty cool. Why would you do this, especially when we already have powerful light sources that can easily penetrate the skull and create exquisitely detailed images of the internal structures? Why the hell wouldn’t you?!

TIG welding aluminum is a tough process to master, and just getting to the point where you’ve got a weld you’re not too embarrassed of would be so much easier if you could just watch someone who knows what they’re doing. That’s a tall order, though, as the work area is literally a tiny pool of molten metal no more than a centimeter in diameter that’s bathed in an ultra-bright arc that’s throwing off cornea-destroying UV light. Luckily, Aaron over at 6061.com on YouTube has a fantastic new video featuring up-close and personal shots of him welding up some aluminum coupons. He captured them with a Helios high-speed welding camera, and the detail is fantastic. You can watch the weld pool forming and see the cleaning action of the AC waveform clearly. The shots make it clear exactly where and when you should dip your filler rod into the pool, the effect of moving the torch smoothly and evenly, and how contaminants can find their way into your welds. The shots make it clear what a dynamic environment the weld pool is, and why it’s so hard to control.

youtube.com/embed/_2_TM0R97-8?…

And finally, the title may be provocative, but “The Sensual Wrench” is a must-see video for anyone even remotely interested in tools. It’s from the New Mind channel on YouTube, and it covers the complete history of wrenches. Our biggest surprise was learning how relatively recent an invention the wrench is; it didn’t really make an appearance in anything like its modern form until the 1800s. The video covers everything from the first adjustable wrenches, including the classic “monkey” and “Crescent” patterns, through socket wrenches with all their various elaborations, right through to impact wrenches. Check it out and get you ugga-dugga on.

youtube.com/embed/VxUE_C99PAw?…


hackaday.com/2025/06/29/hackad…



#UE, la nuova colonia #USA


altrenotizie.org/primo-piano/1…



Firenze. Una tahina per Enrico Fink


2 milioni di ostaggi
Israele vero terrorista

Non sempre le vernici a spruzzino servono alla demenziale metastasi delle tags.
Qualcuno, pare incredibile, le usa ancora per scrivere cose di senso compiuto.
Questa scritta è comparsa nel giugno 2025 al Polo della Memoria di San Rossore, dove un monumento ricorda docenti e studenti cacciati dall'Università per le leggi razziali del 1938.
I due milioni di ostaggi sono i prigionieri di Gaza, immenso carcere a cielo aperto. Un laboratorio permanente dell'avanguardia tecnologica della repressione, in cui lo stato sionista ha collaudato per decenni metodi e armamenti destinati anche a essere esportati con imparzialità e guadagno.
Una realtà messa rudemente in discussione da Hamas il 7 ottobre 2023.
Solo che il 7 ottobre 2023 nessuno si è alzato una mattina con l'inedito proposito di fare scempio gratuito di civili nello stato sionista, di sbaraccarne i rave con un'efficienza che il governo di Roma può solo invidiare e di portarsi via ostaggi a decine.
In due parole, il mondo non è iniziato il 7 ottobre. Non c'è hasbara' che tenga.
Tocca ricordarlo anche al fiorentino Enrico Fink, che tra le altre cose è fisico, musicista, scrittore e presidente della locale comunità ebraica -dunque non proprio un individuo dal peso trascurabile- e che ha affrontato la questione sul Libro dei Ceffi.

In questa sede nessuno fa il paladino degli oppressi, i boicottaggi sono gli stessi da almeno vent'anni, macchine fotografiche e tastiere obbediscono alla fondata convinzione che gli ebrei siano una cosa e lo stato sionista un'altra, ed è proprio per questo che nessuno augura al signor Fink una nuotata in liquidi sgradevoli.
Pare che lo stato sionista, che ha una decina di milioni di abitanti, abbia speso qualcosa come sessantasette miliardi di dollari per fare di Gaza un inferno ancora più inferno di quello che era. Ammettendo cinquantamila vittime e contando solo quelle, lo stato sionista avrebbe speso oltre un milione per ogni morto: molte volte la cifra che sarebbe stata necessaria per far vivere senza patemi ogni vittima e la sua famiglia per almeno tre generazioni. Una somma che qualcuno dovrà pur corrispondere all'erario, visto che sulla generosità d'oltre oceano si potrà fare affidamento fino a un certo punto. Dato che il sostegno alle iniziative dell'esecutivo pare sia stato e sia a tutt'oggi estremamente robusto e animato da un sincero entusiasmo e che le critiche prevalenti taccino anzi il governo sionista di eccessiva benevolenza, non meraviglia il fatto che fuori dallo stato sionista le persone serie e meno portate al suprematismo e al might is right oggi diventati la regola siano portate a generalizzare e a trarre conclusioni per niente diplomatiche.
Tuttavia non intendiamo rinforzare il coro di chi boicotta, disinveste e sanziona; si rischia, tra l'altro, di sovraesporre l'argomento e di ottenere l'effetto contrario. Anziché invitare a boicottare i datteri e la tehina prodotti nello stato sionista invitiamo quindi i nostri lettori a nonboicottare i datteri e la tehina prodotti altrove, come la tahina della foto che viene dalla Repubblica del Libano. Qualità eccellente, packaging al passo coi tempi, prezzo e formato di sicuro interesse rispetto alle controparti prodotte nello stato sionista. Il nostro fornitore a Firenze è la macelleria halal di Via dei Neri, dove si trovano anche prodotti palestinesi ed egiziani e di cui molti esponenti della Firenze Che Non Conta sono buoni cliente da anni.



Fanno la voce grossa, si autoproclamano i 7 più grandi e potenti al mondo, poi non appena ciuffolo parla, rimangono i più grandi e potenti pecoroni leccaculo del mondo. Che pena fanno, sempre a rendersi ridicoli pubblicamente.

Il G7 ai piedi di Trump: la global tax varrà per tutti, tranne le multinazionali USA - L'INDIPENDENTE
lindipendente.online/2025/06/2…




Apple si mette a norma in Europa? Così cambia (per ora) l’App Store

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo la multa europea da mezzo miliardo, Apple annuncia diverse liberalizzazioni all'interno del proprio App Store. Basteranno a soddisfare l'Unione europea?

startmag.it/innovazione/apple-…



Perché il wargaming può migliorare le capacità operative dei militari

@Notizie dall'Italia e dal mondo

Il wargaming è uno strumento pensato per accrescere le capacità decisionali dei dirigenti, siano essi militari o civili. Favorisce lo sviluppo delle competenze trasversali, preparando ad affrontare con maggiore efficacia situazioni caratterizzate da elevata incertezza (wargame a




Blue Friend


Un altro titolo che mi ha toccato nel profondo. Tocca argomenti spinosi e senza edulcorarli.

🌔 Anche questo da leggere almeno una volta nella vita.

reshared this



un tempo il turismo negli usa era sicuro, divertente, interessante. adesso lo stesso visto può non essere garantito se sui social non sei un sostenitore di trump. e comunque gli stati uniti stanno andando verso la corea del nord a grandi balzi, dove pure un turista indesiderato può finire a Guantanamo (già frequentato anche da cittadini usa di parte politica avversa). che brutta fine.
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
 — (Livorno)
@RFanciola e questo riguarda anche chi una volta nella vita ha scritto un post dubbio. te l'ho detto. la fine del turismo anche volendo.


un tempo gli israeliani erano, nel bene e nel male, i maestri dell operazioni militari chirurgiche di precisione. adesso sono dei macellai al livello dei russi. esattamente qualcuno sa cosa sia cambiato?


Kenya. Proteste contro il carovita, la repressione fa 16 morti


@Notizie dall'Italia e dal mondo
In Kenya la polizia reprime le proteste nel sangue. Il governo Ruto si avvicina a Pechino e interviene nei conflitti in Sudan e Congo, cercando un ruolo da potenza regionale nell'Africa Centrale
L'articolo Kenya. Protestehttps://pagineesteri.it/2025/06/29/africa/kenya-proteste-contro-carovita-repressione/




Così Google sfrutta YouTube per addestrare l’Ia (e danneggia i creator)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google sta utilizzando la sua vasta libreria di video di YouTube per addestrare i suoi modelli di intelligenza artificiale, tra cui Gemini e il generatore video e audio Veo 3. E gli Youtuber non sarebbero sempre consapevoli di

in reply to Informa Pirata

@Informa Pirata @Informatica (Italy e non Italy 😁)

Cosa potrebbe mai accadere quando pensi di fare business con una compagnia privata che ha il 100% del controllo su ogni cosa...

reshared this



Copyright e intelligenza artificiale, perché Meta festeggia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un giudice federale si è pronunciato a favore di Meta contro un gruppo di autori che avevano sostenuto che l'uso dei loro libri, senza autorizzazione, per addestrare il sistema di intelligenza artificiale dell'azienda violasse i loro







Spie nelle basi Nato in Grecia. Quarto arresto in un mese e mezzo

@Notizie dall'Italia e dal mondo

La guerra fredda è tornata, anche in Grecia. Arrestata una presunta spia azera a Creta, colta in flagrante mentre scattava foto alla base sommergibili Nato di Souda bay. Un ventiseienne è stato trovato in possesso di 5.000 files, tra foto e video, di installazioni militari. L’uomo ha



La mia opinione su Candy


Un titolo che mi ha toccato nel profondo.
I personaggi sono ben costruiti, mai banali, e la storia scorre con naturalezza.
Mostra che, anche tra le difficoltà, è possibile raggiungere ciò che si desidera.

🌔 Da leggere almeno una volta nella vita.




Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra


@Notizie dall'Italia e dal mondo
Alcune chat di estrema destra hanno hackerato e diffuso i dati personali di alcuni ministri, presidenti di regione e di migliaia di militanti di sinistra
L'articolo Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra proviene da Pagine Esteri.



lespresso.it/c/politica/2025/4…
Cambiano i governi, ma le abitudini (brutte) rimangono.
Il balletto delle poltrone è lo spettacolo più seguito dai nostri politici.
Ovviamente per il bene dell'Italia.
#governo #meloni #politica #sprechi



Cosa sappiamo del mini-chip che riduce i consumi dell’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tre università britanniche stanno lavorando a un minuscolo microchip di grafene in grado di abbattere i consumi energetici dei centri dati per startmag.it/innovazione/chip-g…



REPORTAGE. Molotov e fucili, coloni e soldati: Cisgiordania punita e terrorizzata


@Notizie dall'Italia e dal mondo
Il più violento attacco da mesi contro il villaggio di Kufr Malik: case date alle fiamme e pallottole, tre giovani palestinesi uccisi
L'articolo REPORTAGE. Molotov e fucili, coloni e soldati: Cisgiordania punita e terrorizzata proviene da Pagine



Accordi di Abramo tra Israele e Arabi: chi entra, chi esce e cosa succederà


@Notizie dall'Italia e dal mondo
L'attacco del 7 ottobre 2023 e la devastante offensiva israeliana contro Gaza hanno frenato la normalizzazione dei rapporti tra Tel Aviv e i paesi arabi. Trump e Netanyahu ora vogliono trasformare gli accordi in un'alleanza politica e militare
L'articolo





Dalla newsletter di Haaretz


IDF officers and soldiers told Haaretz they were ordered to fire at unarmed crowds near food distribution sites in Gaza, even when no threat was present. The IDF denied the claim, while PM Netanyahu and Defense Minister Katz called the reports "blood libels."


Scan tra necessità e inlegalità


Comincio col dire che non considero la pirateria una necessità.
Tuttavia, da appassionata di generi come lo Yuri e lo Shoujo-ai, mi chiedo spesso: come si fa a trovare materiale da leggere, considerando che in Italia queste opere arrivano col contagocce?
Un altro pensiero che continua a girarmi in testa è: perché nel nostro Paese arrivano pochissimi Yuri e Shoujo-ai, mentre invece c'è un’abbondanza di Yaoi?




"Noi minaccia per la Nato?" di putin...
il problema di putin è che se deve mandare un messaggio all'europa che non deve aiutare l'ucraina sennò rischia una reazione russa, e contemporaneamente tranquillizzare l'europa perché non cerchi di riarmarsi, chiunque può capire che questa strategia comunicativa è destinata al fallimento perché schizzofrenica... o l'europa si sente minacciata o non si sente minacciata, uno dei 2. e l'invasione ucraina è già di suo una minaccia concreta. non è difficile da capire per putin e che tutto questo è una conseguenze delle SUE scelte e non delle SUE chiacchiere.


#Scuola, a un anno dalla Riunione Ministeriale del G7 sull’#Istruzione, si è svolta oggi al #MIM la Conferenza informale “One year after the #G7 Ministerial Meeting on education”, organizzata in collaborazione con UNESCO.


ORCID e Fediverse: cosa possiamo fare con le informazioni pubbliche?


ORCID è uno schema di identificazione e un database bibliografico per accademici che mira a rendere le informazioni sui lavori dei ricercatori ampiamente e facilmente accessibili. Il Fediverse è un insieme di piattaforme social interoperabili in cui le persone possono seguirsi a vicenda oltre i confini delle piattaforme per leggere e condividere post di testo o altri media. Tra questi due ambienti, osserviamo norme sociali contrastanti sui "dati pubblici" e aspettative contrastanti su come le informazioni personali possono essere archiviate e ripubblicate. Durante la fase iniziale di progettazione di uno strumento per collegare i dati ORCID al Fediverse e rendere i record ORCID individuali consultabili su piattaforme social aperte, ci siamo trovati di fronte alla necessità di collegare e risolvere queste differenze per prevenire conflitti evitabili. Questo articolo documenta queste norme e aspettative, nonché il nostro approccio per collegarle e colmarle


fietkau.science/orcid_fedivers…

@Che succede nel Fediverso?



Un elenco curato di software fediverse che offrono servizi di social network decentralizzati basati sulla famiglia di protocolli correlati ActivityPub del W3C

Aiuta anche tu a curare questa lista . Suggerisci voci e apporta miglioramenti. Condividi l'URL con altri. Prenditi cura in particolare di tutti questi terreni incolti dove possono fiorire i fedi freschi, indicati da un'emoji:

⏱️ pianificare il supporto di ActivityPub o avere richieste di funzionalità aperte.
⚗️ indica le aree di innovazione fediverse, non sono contrassegnate come non mantenute.
🍀 in cerca di salvataggio o fork da parte di nuovi custodi manutentori.
👻 non mantenute e inattive da oltre un anno. Vuoi rivitalizzarle?

delightful.coding.social/delig…

@Che succede nel Fediverso?




Nuovo look e blocchi più veloci in ActivityPub for WordPress 6.0.0

In questa versione di ActivityPub per WordPress, la maggior parte dei blocchi ha subito una revisione piuttosto radicale della propria infrastruttura tecnica, del design e della funzionalità.

activitypub.blog/2025/06/18/ne…

@Che succede nel Fediverso?


New Look, Faster Blocks in ActivityPub 6.0.0


In this version of ActivityPub for WordPress, most blocks received a pretty fundamental overhaul of their technical infrastructure, design, and functionality.

The biggest change is almost invisible—all blocks now use WordPress’ Interactivity API under the hood, shedding a substantial amount of load-heavy scripts. On well-optimized sites, this should lead to noticeably quicker load times and improved web vitals.

Let’s dive in and look at each block individually.

Follow Me Block


After updating, you might glance at your existing Follow Me blocks and think… “Did anything change?” That’s the goal! We’ve worked hard to keep things fully backwards compatible, so nothing should break—or even look too different—unless you want it to.

The “Follow” button was updated to use WordPress’ built-in Button block, so all those customization options you already know and love are right there. We also turned “Button Only” into a proper Block Style. You’ll see it right next to the default, complete with a hover preview, making it easy to switch between.

And speaking of style: there’s a new Profile style! This transforms the block into something that looks like an author card, complete with a description, header image, and post/follower stats. More social, more visual, still fully customizable. Not into the rounded corners and shadows? No problem—you can tweak those in the Styles tab.

But that’s not all! The Modal containing the follow information also received a slight makeover, making it more theme-agnostic in its appearance.

Followers Block


For this block we didn’t hold back on updating the design—subtler styling and better theme integration, so it looks at home wherever you drop it. Like we did with the Reactions block in version 5.9.0, we’ve updated the title to use WordPress’ native Heading block. That gives you more control over appearance, while keeping things compatible with existing content.

This block now benefits from the same Interactivity API improvements and renders server-side on first load, making it feel noticeably faster and more responsive right from the start.

We also introduced a new Card style here (you might’ve spotted it in the 6.0.0 announcement). It pairs nicely with the Follow Me block’s Profile style—rounded corners and a coordinated look that helps everything feel part of the same family.

They’ll be more changes to come soon, as we unlock font and background customizations to bring the block up to par with the rest of them.

Reactions Block


The Reactions block is a bit of a behind-the-scenes hero. Thanks to block hooks, it can automatically appear at the end of posts—no editor work required. But if you want to place it manually (like we’re doing here), you totally can.

Beyond receiving the same technical upgrades as the other blocks, this one now displays the actual reactions in the Editor, matching what you see on the frontend—no more stand-in data unless there are no reactions yet. It also includes a few subtle improvements, like rendering an HTML comment when there’s nothing to show (so you’re not left guessing), and displaying more avatars when the block is set to “wide” or “full”-width, making better use of the space.

Remote Reply


This one’s a bit niche, but clever: Remote Reply lets logged-out users respond to Fediverse comments directly from your site. It’s not a block you can add in the editor, but it now uses the same lightweight tech as the Follow Me button—so it loads faster and feels smoother.

If you’ve never seen it in action, you’re not alone—it only appears when certain conditions are met (logged out, looking at a Fediverse-sourced comment, etc.). Here’s a quick demo:

video.wordpress.com/embed/Lxu1…


While most of what ActivityPub does happens quietly behind the scenes, this update puts a little more shine on the parts your visitors can see. The blocks are lighter, more flexible, and a bit more fun to work with.

As always, we’d love to hear what you think! Every improvement in this release was shaped by feedback from users like you—so keep it coming.