Salta al contenuto principale



è evidente che pure quella ai tempi della visita di zelensky negli usa sulla "mancanza di rispetto" che si è risolta con la cessazione di invio di armi era solo una sceneggiata. trump, come putin, ci stanno perculando tutti quanti. loro ridono assieme, guardano il mondo e ridono, con quell'occhietto malvagio e saccente.



Il riarmo russo impone scelte irrinunciabili. La linea di Crosetto e Tajani

@Notizie dall'Italia e dal mondo

“A chi pensa che la guerra è lontana, ricordo che tutti i giorni subiamo attacchi hacker e che questi attacchi sono atti di guerra”. Questo uno dei passaggi nevralgici dell’audizione del ministro della Difesa Guido Crosetto davanti alle commissioni riunite Esteri e Difesa di Camera e Senato sugli esiti



Back to the Future, 40 Years Old, Looks Like the Past



Great Scott! If my calculations are correct, when this baby hits 88 miles per hour, you’re gonna see some serious shit. — Doc Brown


On this day, forty years ago, July 3rd, 1985 the movie Back to the Future was released. While not as fundamental as Hackers or realistic as Sneakers, this movie worked its way into our pantheon. We thought it would be appropriate to commemorate this element of hacker culture on this day, its forty year anniversary.

If you just never got around to watching it, or if it has been a few decades since you did, then you might not recall that the movie is set in two periods. It opens in 1985 and then goes back to 1955. Most of the movie is set in 1955 with Marty trying to get back to 1985 — “back to the future”. The movie celebrates the advanced technology and fashions of 1985 and is all about how silly the technology and fashions of 1955 are as compared with the advancements of 1985. But now it’s the far future, the year 2025, and we thought we might take a look at some of the technology that was enchanting in 1985 but that turned out to be obsolete in “the future”, forty years on.

As the opening credits roll there are a bunch of different ticking clocks, signaling the time motif. But they are all analog clocks, some with pendulums, and not an LED or 7-segment display in sight. The only “digital” clock is a split-flap. The signaling of the time motif by clocks is done throughout the film, from the control panel in Doc’s DeLorean time-machine to the stopped clock on the town hall. Of course these days clocks have gotten much better and now they can even set themselves.

We see a wide-angled shot of Doc's vast collection of analog clocks.

The JVC hand-held video camera recorded to VHS tape. The competing format to VHS at the time was known as Betamax which was developed by Sony. You will of course still find hand-held video cameras today but these days they are far more capable such as with 8K video cameras and you probably have one as a feature of your smartphone anyway. The tape-based VHS and Betamax media has been made obsolete mostly by flash media.

We see Doc controlling the time-machine while Marty records the event with a large video camera; Doc's truck is in the background.

The old Cathode Ray Tube (CRT) television gave way to flat-screen LCD displays and nowadays transparent OLED is state of the art. There were two competing video standards back in 1985 being NTSC which was used in North America, Japan, parts of South America, and so on; and PAL which was used in Europe, Australia, parts of Asia, and Africa.

These old standards didn’t accommodate more than 30 frames-per-second, NTSC was 29.97 Hz and PAL was 25 Hz; and long before “widescreen” 16:9 aspect ratios were released in the 90s they had resolutions of up to 720 × 480 for NTSC and 720 × 576 for PAL. That’s “up to”, there were versions with resolutions worse than this. Of course this is a long way from the 4K@60Hz you have become accustomed to! Also there were no remote controls for these old beasts, you had to get up out of your chair to adjust the volume or change the channel, oh the indignity of it all!

We see an old CRT television with manual dials; a newscaster is presenting the news.

When Marty McFly rocks out, he plugs his guitar into a vacuum tube amplifier, a piece of gear that has proven to have surprisingly long legs. You would think that it would now be an anachronism, replaced by transistor technology, but many guitarists still think that analog vacuum tube technology has a superior and warmer distortion sound. Powering the amp is another dinosaur that survived. The Variac controller shown is an autotransformer that is still made and used, although in 1985 the Variac trademark was owned by General Radio but is now owned by ISE, Inc.

We see the scene widened to include what looks like a CRO and a bench VOM with a red toolbox in the background.The Cathode-Ray Oscilloscope (CRO) on the table there is completely obsolete, but it remains customary for a hacker to get nostalgic and buy one on eBay. The analog Voltage-Ohm-Milliamp (VOM) meter is maybe only half obsolete, and as with the CRO, a nostalgic hacker will still have one. Everyone else has a Digital Multi-Meter (DMM) which can do everything a VOM could do, and much more.

The old reel-to-reel magnetic tape recorder and player gave way to miniature flash storage in the end. And also a bunch of other media formats in the interim, ranging from floppy-disks to hard-drives. Reel-to-reel magnetic tech had a number of drawbacks, not least was that rewinding and fast-forwarding to find the track you were looking for was a real hassle. (Should we say a reel hassle?) Also the signal would get weaker and more distorted the more copies were made, this was known as generation loss and isn’t relevant to digital media.

We see Marty on the old pulse-dial telephone talking to Doc; there is equipment and mess everywhere; the fallen shelving is clearly visible in the back after the incident with the amplifier.

The pulse-dial telephone gave way first to DTMF-based phones and then ultimately to cellphones and Voice over IP. People who are too young to have seen or used a rotary-dial phone won’t know how slow and annoying they were to use. To key in a number you had to rotate the dial in proportion to the number you wanted to enter, one for one, two for two, up to nine for nine and ten for zero; so if you had larger numbers in the phone number you were keying in you would have to wait for the dial to count back, which was tedious and boring. It is certainly not for practicality reasons that hackers keep trying to bring them back.

We see Marty looking exasperated as he talks to Doc on the old pulse-dial phone; various shelving, books, and crockery are seen in the background.

Like the pulse-dial and DTMF-based landline telephones the cordless telephone also gave way to cellphones and VoIP, but the old cordless telephones get a special mention because they were totally insecure. The radio signals they used were easily sniffed by anyone who knew how to operate a radio. To patch this technical vulnerability, the FCC made listening to particular frequencies illegal, and manufacturers cut out the cellphone and wireless phone bands from their scanners.

We see Marty in his double-bed on his cordless telephone.

And to wrap-up let’s give a special mention to the push-button Seeburg vinyl jukebox. These were commonplace back in the day and every good bar had a coin-operated one. These days you’re unlikely to find a jukebox at the bar, it is perhaps more likely that one of the bar staff is streaming music to the bar’s Bluetooth speakers from their smartphone.

We see Marty still on the phone to Doc, with the jukebox clearly visible to the left, and clothing draped over furniture in the back.

Thanks for coming with us on this brief journey back to 1985, it was fun to take some time to look at some of the things that have changed, and to pay our respects to this icon of hacker culture on its fortieth birthday. Don’t forget to sound-off in the comments regarding where you have seen references to the movie!


hackaday.com/2025/07/03/back-t…



OpenWrt Router D-Link DIR-882 v. A1 - Questo è un post automatico da FediMercatino.it

Prezzo: 35 €

Vendo D-Link DIR-882 v. A1 - AC2600 con OpenWrt 24.10.2 (latest release) con scatola originale.

Con OpenWrt sono possibili funzionalità di router/switch avanzate, aggiornamenti costanti e prestazioni ottimizzate.
Possibilità di condividere una connessione 4G/5G tramite uno Smartphone con USB tethering o di creare una rete secondaria per strutture ricettive.

Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.

Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese, alimentatore e cavo Ethernet piatto.

Specifiche tecniche:
wifi: 5 GHz: 1733 Mbps (802.11ac)
wifi: 2.4 GHz: 800 Mbps (802.11n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 3.0
1× Porta USB 2.0
4× Antenne fisse ad alte prestazioni.
Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Questo dispositivo può avere funzionalità simili a dispositivi GL.iNet o NanoPi o WiFi Pineapple.

Disponibile per consegna a mano o spedizione com tuttosubito.

Price: 35 $ :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Scheda Arduino MKR1000 - Questo è un post automatico da FediMercatino.it

Prezzo: 20,00 €

Scheda Arduino MKR 1000 WiFi perfettamente funzionante!

Ci puoi fare e programmare di tutto e con il WiFi puoi comandare da remoto! Inoltre regalo anche la BOX con un sensore di temperatura e una mini-pompa per l'acqua e già una scheda e i collegamenti fatti.

Originariamente il progetto era quello di una pompa per annaffiare un vaso automaticamente.

No spedizione, consegna a mano, zona Milano Lambrate.

Price: 19,00 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



VOYOR Cuscino Massaggiante modello YZ100 - Questo è un post automatico da FediMercatino.it

Prezzo: 29 €

Cuscino massaggiante marca Voyor, usato un paio di volte quindi praticamente nuovo.
6 punti di massaggio con rotazione automatica, possibilità di attivare il massaggio riscaldante, dotato di un adattatore per la casa e un adattatore per auto, funzione di sicurezza di spegnimento automatico dopo 15 minuti.
No spedizione, consegna a mano zona Milano Lambrate.
Non è presente la scatola originale.

Price: 29 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Mini PC Asus UN62 - Questo è un post automatico da FediMercatino.it

Prezzo: 55 €

Vendo Mini PC Asus UN62 con batteria tampone da sostituire e licenza attivata Windows 11 pro.

Compatibile con distro Linux. Graffio parte inferiore (immagine 3)
Specifiche tecniche:
Intel Core i3-4030U

4GB (1600MHz) DDR3

32GB SSD mSATA,

Intel HD Graphics 4400,

1 porta Gigabit Ethernet

1 porta HDMI

1 DisplayPorts

4 porte USB

1 DC-in jack Microfono, spinotto d'ingresso

lettore di schede 4-in-1

Alimentatore originale

Staffa

Slot libero per scheda wifi Mini pcie
2 slot SO-DIMM.
RAM massima supportata: 16 GB

Contattatemi via chat solo se realmente interessati.
Disponibile per consegna a mano o spedizione con tuttosubito.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Mini PC Asus UN62

Vendo Mini PC Asus UN62 con batteria tampone da sostituire e licenza attivata Windows 11 pro.

Compatibile con distro Linux. Graffio parte inferiore (immagine 3) Specifiche tecniche: Intel Core i3-4030U

4GB (1600MHz) DDR3

32GB SSD mSATA,

Intel HD Graphics 4400,

1 porta Gigabit Ethernet

1 porta HDMI

1 DisplayPorts

4 porte USB

1 DC-in jack Microfono, spinotto d'ingresso

lettore di schede 4-in-1

Alimentatore originale

Staffa

Slot libero per scheda wifi Mini pcie 2 slot SO-DIMM. RAM massima supportata: 16 GB

Contattatemi via chat solo se realmente interessati. Disponibile per consegna a mano o spedizione con tuttosubito.

Price: 55 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




OpenWrt Router Netgear D7800 Nighthawk X4S - Questo è un post automatico da FediMercatino.it

Prezzo: 45 €

Vendo Netgear Nighthawk X4S D7800 AC2600 con OpenWrt 24.10.2 (latest release) con scatola originale in ottimo stato.

Attenzione! Il modem DSL/VDSL integrato non è supportato da Openwrt, vedi immagine 3.

Grazie a Openwrt, sono configurabili funzionalità di networking per un uso avanzato e sono disponibili aggiornamenti costanti.

Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS .

Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese, alimentatore e cavo Ethernet 5e.

Specifiche tecniche:
wifi: 5 GHz: 1733 Mbps (802.11ac)
wifi: 2.4 GHz: 800 Mbps (802.11n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
2× Porta USB 3.0
4× Antenne removibili ad alte prestazioni.

Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Questo dispositivo può avere funzionalità simili a dispositivi GL.iNet o NanoPi o WiFi Pineapple.

Contattatemi via chat solo se realmente interessati.
Disponibile per consegna a mano o spedizione con tuttosubito.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️





Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte


I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano quelle reali. V0 è uno strumento che consente agli utenti di creare landing page di base e app complete utilizzando solo prompt di testo. Ora, i ricercatori hanno scoperto che questa funzionalità viene sfruttata in modo improprio dagli aggressori per creare repliche convincenti delle pagine di accesso di diversi marchi noti (tra cui un cliente Okta di cui non è stato reso noto il nome).

È stato inoltre scoperto che gli aggressori hanno inserito altre risorse sull’infrastruttura di Vercel, inclusi falsi loghi aziendali. Si presume che gli hacker stessero abusando della piattaforma nel tentativo di eludere il rilevamento.

Vercel ha ora bloccato l’accesso alle pagine di phishing rilevate.

Gli esperti sottolineano che, a differenza dei tradizionali kit di phishing (la cui configurazione richiede una certa conoscenza e impegno), v0 e strumenti open source simili, disponibili gratuitamente su GitHub, consentono agli aggressori di creare pagine false semplicemente digitando un messaggio di testo. Questo velocizza il processo e non richiede alcuna programmazione, aiutando anche i truffatori meno esperti a creare rapidamente siti di phishing convincenti.

“L’attività che abbiamo scoperto conferma che i moderni autori di minacce stanno sperimentando attivamente strumenti di intelligenza artificiale generativa, utilizzandoli come armi per ottimizzare e migliorare le proprie capacità di phishing”, hanno scritto i ricercatori. “Sfruttare una piattaforma come v0.dev di Vercel consente agli autori di minacce di creare rapidamente pagine di phishing ingannevoli e di alta qualità, aumentando la velocità e la portata delle loro operazioni”.

Vale la pena notare che la scorsa settimana anche gli esperti di Cisco hanno scritto della popolarità dell’IA tra i criminali . Secondo loro, gli aggressori stanno utilizzando sempre più modelli linguistici di grandi dimensioni (LLM) per le loro attività, creando versioni speciali non censurate a tale scopo.

Uno di questi LLM che ha guadagnato popolarità tra i criminali informatici è WhiteRabbitNeo, pubblicizzato come un “modello di intelligenza artificiale non censurata per i team (Dev)SecOps” e presumibilmente utilizzabile sia nella sicurezza informatica offensiva che difensiva. Cisco sottolinea che questo LLM contribuisce alla creazione di strumenti di hacking offensivi, email di phishing e altro ancora.

Gli hacker hanno anche sviluppato i propri LLM senza restrizioni, che ora vengono venduti ad altri criminali informatici. Tra questi LLM, il rapporto elenca: WormGPT , FraudGPT , GhostGPT, DarkGPT e DarkestGPT.

I creatori di tali modelli pubblicizzano i loro prodotti, promettendo che aiuteranno a scrivere codice dannoso, creare malware “invisibili”, pagine e-mail di phishing, strumenti di hacking, cercare vulnerabilità e fughe di notizie, offuscamento del codice e molto altro.

L'articolo Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte proviene da il blog della sicurezza informatica.



DoValue conferma la violazione con un comunicato stampa


Come già anticipato da Red Hot Cyber, un imponente data breach di 16TB di dati ha colpito doValue S.p.A., una delle principali società italiane ed europee specializzate nei servizi di gestione e recupero crediti. In un comunicato ufficiale pubblicato sul proprio sito, l’azienda ha confermato di essere stata vittima di un attacco informatico e ha avviato indagini interne con il supporto delle autorità competenti e di esperti in cybersecurity.

È importante sottolineare che doValue ha risposto in modo etico e trasparente già il 5 maggio scorso, pubblicando un comunicato ufficiale sull’accaduto prima ancora che i dati venissero resi pubblici nei forum underground. Questo tempismo dimostra una volontà chiara di affrontare l’incidente in modo responsabile, informando tempestivamente stakeholder e autorità. La lunga finestra temporale tra l’attacco e la pubblicazione dei dati da parte dei criminali lascia ipotizzare che sia stata tentata un’attività estorsiva nei confronti dell’azienda, che tuttavia non avrebbe ceduto al ricatto, coerentemente con una linea di condotta ferma e conforme ai principi di legalità e integrità.

Nonostante la complessità e la delicatezza dell’attacco, l’azienda ha immediatamente preso posizione pubblicamente, confermando l’accaduto e avviando una comunicazione trasparente con tutti gli stakeholder. Questa prontezza nella risposta, soprattutto a seguito della messa in vendita dei dati da parte dei cyber criminali, dimostra un atteggiamento responsabile e conforme alle best practice di gestione degli incidenti informatici.

“Il 5 maggio 2025, a seguito di approfondite analisi tecniche, è stato accertato che un incidente di sicurezza ha comportato una violazione di dati personali ai sensi del Regolamento (UE) 2016/679. In particolare, nonostante le misure di sicurezza organizzative e tecniche da noi implementate, le evidenze raccolte indicano che soggetti non autorizzati hanno ottenuto un accesso illecito ad alcuni sistemi informatici della nostra organizzazione e hanno esfiltrato dati presenti nei sistemi da noi usati per lo svolgimento delle attività di gestione e recupero crediti e d’informazioni commerciali. Tale accesso, in ogni caso, è a oggi cessato.”

Il leak: oltre 16 TB di dati e directory interne


Nel frattempo, su molti forum del dark web, sono stati pubblicati degli annunci di messa in vendita di oltre 16 terabyte di dati esfiltrati dalla rete di doValue e delle sue controllate, tra cui ItalFondiario, Altamira, doBank, doData, doNext, doValue Greece e doValue Spain.

Nel post vengono condivisi i treeview (ovvero l’alberatura in formato tetuale dei dati esfiltrati) , a conferma che i file proverrebbero da ambienti Active Directory aziendali. Vista la quantità ingente dei dati trafugati, l’attacco rappresenta un colpo pesante per l’intero comparto finanziario e della gestione del credito, evidenziando ancora una volta la vulnerabilità dei grandi ecosistemi IT altamente interconnessi.

L’azienda ha dichiarato di aver notificato il data breach al Garante per la Protezione dei Dati Personali e di essere impegnata a comunicare eventuali impatti diretti alle persone coinvolte, come previsto dalla normativa GDPR.

Dall’evento di cui sopra, come anticipato, è derivata una perdita di confidenzialità dei dati esfiltrati, che potrebbero essere usati da soggetti non autorizzati per finalità difformi da quelle per cui tali dati sono stati originariamente raccolti. In particolare, è possibile che terzi non autorizzati tentino di adoperare tali dati per compiere azioni di c.d. ‘ingegneria sociale’ e realizzare frodi. In ogni caso, a oggi non abbiamo evidenza di fenomeni di diffusione e/o pubblicazione dei dati esfiltrati. In questa sede, pertanto, richiamiamo la Sua attenzione sulla necessità di prestare la massima cautela con riguardo a eventuali comunicazioni che dovesse ricevere e con le quali Le dovesse venire richiesto di effettuare transazioni finanziarie e/o fornire informazioni personali, in quanto potrebbero derivare da un tentativo di frode. Pertanto, in caso di ricezione di tale tipo di comunicazioni e qualora l’interlocutore faccia riferimento a pratiche di gestione del credito gestite da doValue, Le raccomandiamo di accertare sempre l’effettiva autenticità e la provenienza delle stesse e la coerenza degli estremi di pagamento forniti (per esempio verificando l’attendibilità del mittente e contattando gli uffici di doValue ai recapiti ufficiali presenti nel nostro sito Internet e/o nelle comunicazioni scritte da noi ricevute nel contesto delle attività di recupero crediti, nonché, in caso di procedure giudiziali, anche prendendo contatti con il legale incaricato).

Conclusione


Il caso doValue si inserisce in una crescente ondata di attacchi mirati al settore finanziario europeo, e conferma l’evoluzione aggressiva delle tattiche impiegate dai cyber criminali. Red Hot Cyber continuerà a monitorare la situazione per fornire aggiornamenti in tempo reale e approfondimenti esclusivi.

L'articolo DoValue conferma la violazione con un comunicato stampa proviene da il blog della sicurezza informatica.




Grup Yorum, 40 anni di musica contro la censura


@Notizie dall'Italia e dal mondo
Da 40 anni sfidano divieti, arresti e torture. Ora la repressione passa per la censura digitale: 455 canzoni oscurate dal governo turco.
L'articolo Grup Yorum, 40 anni di musica contro la censura proviene da Pagine pagineesteri.it/2025/07/03/med…



It’s 2025, And We Still Need IPv4! What Happens When We Lose It?


Some time last year, a weird thing happened in the hackerspace where this is being written. The Internet was up, and was blisteringly fast as always, but only a few websites worked. What was up? Fortunately with more than one high-end networking specialist on hand it was quickly established that we had a problem with our gateway’s handling of IPv4 addresses, and normal service was restored. But what happens if you’re not a hackerspace with access to the dodgy piece of infrastructure and you’re left with only IPv6? [James McMurray] had this happen, and has written up how he fixed it.

His answer came in using a Wireguard tunnel to his VPS, and NAT mapping the IPv4 space into a section of IPv6 space. The write-up goes into extensive detail on the process should you need to follow his example, but for us there’s perhaps more interest in why here in 2025, the loss of IPv4 is still something that comes with the loss of half the Internet. As of this writing, that even includes Hackaday itself. If we had the magic means to talk to ourselves from a couple of decades ago our younger selves would probably be shocked by this.

Perhaps the answer lies in the inescapable conclusion that IPv6 answers an address space problem of concern to many in technical spaces, it neither solves anything of concern to most internet users, nor is worth the switch for so much infrastructure when mitigations such as NAT make the IPv4 address space problem less of a problem. Will we ever entirely lose IP4? We’d appreciate your views in the comments. For readers anxious for more it’s something we looked at last year.


hackaday.com/2025/07/03/its-20…



Il carro europeo è morto? Viva il (terzo) carro europeo. Cos’è il progetto Marte

@Notizie dall'Italia e dal mondo

L’Europa spinge sull’autonomia strategica anche in ambito terrestre. Con il lancio ufficiale del programma MARTE (Main ARmoured Tank of Europe) prende forma il progetto per un nuovo carro armato europeo di nuova generazione, finanziato dall’Ue e sostenuto da undici





vanno tanto di moda i suv, incluse le versioni suv-izzate di auto prima normali, ma qualcuno si è accorto che cappottano se colpite da uno sputo?


Quali potrebbero essere le rocce più antiche della Terra?


Prove di intrusioni mafiche dell'Adeano nella cintura di rocce verdi di Nuvvuagittuq, Canada

La Terra ha l'abitudine di rinnovare la sua crosta attraverso la fusione e la ricristallizzazione, cancellando così gran parte della sua storia primordiale. Esistono frammenti minerali risalenti all'eone più antico, l'Adeano, ma c'è scarso consenso sull'esistenza di una crosta primordiale intatta. Sole et al . hanno riesaminato le rocce oceaniche della Cintura di rocce verdi di Nuvvuagittuq, nel Canada nord-orientale, confrontando sistemi isotopici di samario-neodimio a vita lunga e breve per determinare quando le rocce si cristallizzarono per la prima volta. I loro nuovi test indicano un'età di circa 4,2 miliardi di anni, un'ulteriore prova che potrebbe essere rimasta una porzione della crosta dell'Adeano.

science.org/doi/10.1126/scienc…

@Scienza e tecnologia

Scienza e tecnologia reshared this.



Chi è e cosa farà George Moutafis, il nuovo ceo di Fincantieri Usa

@Notizie dall'Italia e dal mondo

In un momento segnato da una rinnovata attenzione strategica dell’amministrazione americana verso il rafforzamento della propria capacità navale, Fincantieri Marine Group (Fmg), ramo statunitense del gruppo italiano, ha annunciato la nomina di George A. Moutafis come nuovo amministratore delegato a partire dal primo luglio



Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi


@Informatica (Italy e non Italy 😁)
I criminali informatici hanno messo a punto una nuova tecnica di attacco che consente loro di inviare messaggi di phishing agli utenti interni di un’azienda sfruttando il servizio Direct Send di Microsoft 365, senza



la russia invade l'ucraina, minaccia tutta l'europe con le sue atomiche mostrando in quanti minuti ci potrebbe colpire (a me paiono minacce), la germania (e noi spero) si riarma e il risultato è paura della germania? ma che problema di cervello abbiamo? poi dice che in germania ha quasi vinto un partito di destra... terrore.... ma a parte che quel partito e quegli elettori vanno un po' analizzati... non è propriamente hitler... ma li almeno non lo hanno fatto andare al governo, mentre noi in italia abbiamo i fascisti al governo... e fascisti per davvero... neppure pro forma in base alle leggi fatte...

Giacinto Boccia reshared this.

in reply to simona

no... la spartizione di yalta non tiene conto della volontà dei popoli. per quanto mi riguarda è roba morta. l'urss e già morta e si decidesse a crepare anche la russia a questo punto che il mondo potrebbe essere solo migliore, visto che non riesce a comportarsi d paese civile. sono sicura che la russia seguirà il declino dell'urss. occorre solo avere pazienza. stessa politica, stessi problemi, identica conclusione. e no... la russia non è pacifista.
in reply to simona

poi intendiamoci... non è che tutto questo possa starmi bene con la "scusa" che secondo regole stabilite 80 anni fa, pure da contestare a dire la verità, l'ucraina sarebbe stata "assegnata" all'epoca alla russia. esiste una decenza. alcune cose nesssun essere umano ha diritto di farle, che sia un russo, putin o il papa. veramente si vorrebbe dire che secondo te quella è "roba russa" allora va bene qualsiasi macelleria? forse voi russi siete abituati ad accettare qualsiasi schifezza, ma non va bene. e dovrebbe essere pure nel vostro interesse non accettare tutto questo. non vi piace ribellarvi? non lo fate. ma non venite a fare la morale a noi. esiste un muro. per mi ci può anche stare. non ho bisogno di avere contatti con russi.

linkiesta.it/2025/07/russia-uc…



Il sito web più importante per informazioni cruciali sul clima negli Stati Uniti scompare

I link ai rapporti climatici più completi degli Stati Uniti, le Valutazioni Nazionali sul Clima, sono scomparsi da Internet lunedì, insieme al sito web ufficiale del governo che li ospita.

scientificamerican.com/article…

@Scienza e tecnologia

reshared this



Riti Rock ’n’ Roll
freezonemagazine.com/articoli/…
Un concerto rock, di quelli da stadio, che contano decine di migliaia di spettatori paganti, è un grande, straordinario rito collettivo, con le sue liturgie, che è bene conoscere se davvero vuoi definirti un adepto, i suoi obblighi quasi ascetici e, se tutto va bene, la catarsi e la redenzione finali. Tanto più questo è […]
L'articolo Riti Rock ’n’ Roll proviene da FREE ZONE MAGAZINE.
Un concerto rock, di quelli da


Il fediverso inizia a pensare in grande

È il segnale che qualcosa davvero sta per cambiare oppure il fragile equilibrio del fediverso rischia di essere compromesso dall’arrivo di piattaforme con decine o centinaia di milioni di utenti (e che si reggono su modelli di business tradizionali)? Sognare che le logiche alla base dell’open web contagino infine anche il mondo social non costa nulla. Ma è bene essere pronti a un brusco risveglio.

Andrea Daniele Signorelli (che non ha un account nel Fediverso) parla di Fediverso su @Guerre di Rete

guerredirete.it/il-fediverso-i…

@Che succede nel Fediverso?

reshared this




Matthijs stelt zich voor


Matthijs Pontier, PhD, heeft een achtergrond als wetenschapper. Hij is al lang actief voor de Piratenpartij en was al eerder lijsttrekker. Daarnaast zit hij in het bestuur van Meer Democratie en de Stichting Drugsbeleid. Momenteel vertegenwoordigt Matthijs de Piratenpartij als fractievoorzitter in Waterschap Amstel, Gooi en Vecht en ondersteunt hij de stadsdeelfracties in Amsterdam. Bio […]

Het bericht Matthijs stelt zich voor verscheen eerst op Piratenpartij.



La trasparenza salariale contro il “gender pay gap”


Questa cosa è la bomba atomica nello stagno 😀

Poi lamentiamoci dell'Europa...

Nel 2026 entra in vigore la direttiva europea: si potranno conoscere le buste paga dei colleghi che svolgono lo stesso lavoro, discriminare sarà più difficile

Nello specifico, il testo stabilisce che le lavoratrici e i lavoratori e i loro rappresentanti abbiano il diritto di ricevere informazioni esaurienti e chiare sui livelli retributivi medi, suddivisi anche per genere, inerenti alle categorie di lavoratori che svolgono lo stesso lavoro o un lavoro di pari valore.

Non verranno più ammesse clausole nei contratti che vietano di parlare di stipendi. E come detto, c’è la data: le aziende dovranno adeguarsi entro il 7/06/2026, in caso contrario rischiano multe, sanzioni e verranno chiamate a dimostrare di non avere effettuato discriminazioni nei luoghi di lavoro.

#lavoro #genderpaygap #discriminazionedigenere

collettiva.it/copertine/intern…



Senza pudore!


@Giornalismo e disordine informativo
articolo21.org/2025/07/senza-p…
Spudorati! Mentre dai canali social della presidente Chiara Colosimo rimbalzano le immagini della “Borsa di Borsellino” esibita alla Camera dei Deputati, il Governo presenta emendamenti al dl INFRASTRUTTURE, oggi in conversione alla Camera dei Deputati, per annacquare la prevenzione anti mafia, precisamente ciò che il Quirinale aveva



Fuoricampo ma soprattutto controcorrente


@Notizie dall'Italia e dal mondo
Fuoricampo, ma soprattutto controcorrente. L’abbiamo immaginata così, la prossima edizione del nostro festival Fuoricampo – il festival del giornalismo lento: un piccolo seme di informazione marginale, indipendente e collettiva, nella teoria e nella pratica. Proprio come la nostra testata giornalistica: sempre in direzione ostinata e
L'articolo



SIRIA. Suwayda, tra pietra e resistenza: viaggio in una città che non si piega (Parte 2)


@Notizie dall'Italia e dal mondo
Seconda parte del diario politico dalla "capitale" drusa dove si sperimentano forme di auto-organizzazione ribadendo il legame con il resto del popolo siriano e il rifiuto delle manovre di altri paesi
L'articolo SIRIA. Suwayda, tra