Salta al contenuto principale




Arrestato ingiustamente nel 2019, oggi l'ex consigliere regionale organizza e conduce incontri e dibattiti sul tema del perdono e della reintegrazione. La consegna de riconoscimento è fissata per il prossimo 16 luglio


PlayStation Case Mod Hides Gamer Shame


[Zac] of Zac Builds has a shameful secret: he, a fully grown man, plays video games. Shocking, we know, but such people do exist in our society. After being rightfully laughed out of the family living room, [Zac] relocated his indecent activities to his office, but he knew that was not enough. Someone might enter, might see his secret shame: his PlayStation 5. He decided the only solution was to tear the game console apart, and rebuild it inside of his desk.

All sarcasm aside, it’s hard to argue that [Zac]’s handmade wooden desk doesn’t look better than the stock PS5, even if you’re not one of the people who disliked Sony’s styling this generation. The desk also contains his PC, a project we seem to have somehow missed; the two machines live in adjacent drawers.

While aesthetics are a big motivator behind this case mod, [Zac] also takes the time to improve on Sony’s work: the noisy stock fan is replaced by three silent-running Noctua case fans; the easy-to-confuse power and eject buttons are relocated and differentiated; and the Blu-ray drive gets a proper affordance so he’ll never miss the slot again. An NVMe SSD finishes off the upgrades.

Aside from the woodworking to create the drawer, this project relies mostly on 3D printing for custom mounts and baffles to hold the PS5’s parts and direct airflow where it needs to go. This was made much, much easier for [Zac] via the use of a 3D scanner. If you haven’t used one, this project demonstrates how handy they can be — and also some of the limitations, as the structured-light device (a Creality Raptor) had trouble with the shinier parts of the build. Dealing with that trouble still saved [Zac] a lot of time and effort compared to measuring everything.

While we missed [Zac]’s desk build, we’ve seen his work before: everything from a modernized iPod to woodensound diffusion panels.

youtube.com/embed/aSUcNWWdg8Y?…


hackaday.com/2025/07/11/playst…



Milioni di veicoli a rischio di attacchi RCE tramite il bug Bluetooth PerfektBlue


Quattro vulnerabilità, denominate PerfektBlue, interessano lo stack Bluetooth BlueSDK di OpenSynergy. Le vulnerabilità consentono l’esecuzione remota di codice arbitrario e potrebbero contribuire all’accesso a componenti critici nei veicoli di produttori come Mercedes-Benz AG, Volkswagen e Škoda. OpenSynergy ha confermato i problemi a giugno 2024 e ha rilasciato le patch a settembre. Tuttavia, molte case automobilistiche non hanno ancora implementato gli aggiornamenti nel loro firmware.

Le vulnerabilità sono state scoperte dagli specialisti di PCA Cyber Security, un’azienda specializzata in sicurezza automobilistica. È importante sottolineare che l’azienda partecipa regolarmente alla competizione Pwn2Own Automotive e ha scoperto più di 50 bug in diversi sistemi automobilistici dall’anno scorso. Secondo i ricercatori, i problemi di PerfektBlue riguardano “milioni di dispositivi nel settore automobilistico e non solo”. Tuttavia, gli esperti hanno studiato il binario compilato di BlueSDK, poiché semplicemente non disponevano del codice sorgente.

Le vulnerabilità variano in gravità e possono consentire l’accesso ai componenti interni di diversi veicoli tramite il sistema di infotainment.

  • CVE-2024-45434 – utilizzo dopo la liberazione nel servizio AVRCP responsabile della gestione dei profili multimediali tramite Bluetooth;
  • CVE-2024-45431 – Validazione errata dell’identificativo del canale CID in L2CAP (Logical Link Control and Adaptation Protocol);
  • CVE-2024-45433 – Errore di terminazione della funzione del protocollo RFCOMM (Radio Frequency Communication);
  • CVE-2024-45432 – Parametro non valido passato durante la chiamata della funzione RFCOMM.

Sebbene i ricercatori non rendano noti tutti i dettagli tecnici, scrivono che un aggressore connesso a un dispositivo vulnerabile ha la capacità di manipolare il sistema, aumentare i privilegi e passare ad altri componenti. PerfektBlue è un attacco RCE a 1 clic, perché l’attaccante deve solo convincere l’utente ad accettare la richiesta di associazione con il proprio dispositivo. Alcune case automobilistiche configurano i loro sistemi in modo tale che l’associazione sia possibile anche senza conferma.

PCA Cyber Security ha dimostrato che PerfektBlue funziona con le unità principali di Volkswagen ID.4 (sistema ICSA3), Mercedes-Benz (NTG6) e Skoda Superb (MIB3).

Guscio posteriore per Mercedes-Benz NTG6

Si sottolinea che dopo l’esecuzione di codice remoto nel contesto del sistema di infotainment dell’auto, un aggressore può tracciare le coordinate GPS, origliare le conversazioni in auto, accedere ai contatti telefonici del proprietario e anche eseguire movimenti laterali e raggiungere sottosistemi critici dell’auto. BlueSDK di OpenSynergy è ampiamente utilizzato al di fuori del settore automobilistico, ma è difficile individuare chi altro lo utilizzi nei propri prodotti (a causa della personalizzazione, del rebranding e della mancanza di trasparenza).

I ricercatori hanno informato Volkswagen, Mercedes-Benz e Škoda dei problemi riscontrati, concedendo loro tempo sufficiente per implementare le soluzioni. Tuttavia, gli esperti non hanno mai ricevuto risposta dalle case automobilistiche. I rappresentanti della Mercedes-Benz non hanno risposto alle richieste dei giornalisti e la Volkswagen ha affermato di aver avviato un’indagine subito dopo aver ricevuto informazioni sulle vulnerabilità. “L’indagine ha dimostrato che in determinate condizioni è possibile connettersi al sistema di infotainment del veicolo tramite Bluetooth senza autorizzazione”, ha affermato la Volkswagen.

Ma l’azienda ha sottolineato che l’exploit funzionerà solo se saranno soddisfatte alcune condizioni:

  • l’aggressore si trova entro un raggio di 5-7 metri dall’auto;
  • il quadro dell’auto è acceso;
  • il sistema di infotainment è in modalità di associazione (l’utente ha avviato manualmente l’aggiunta del dispositivo);
  • l’utente conferma sullo schermo la connessione di un dispositivo Bluetooth esterno.

Anche se queste condizioni sono soddisfatte, durante l’attacco l’aggressore deve rimanere entro un raggio di 5-7 metri dall’auto per mantenere l’accesso. L’azienda ha fatto notare separatamente che, anche in caso di compromissione riuscita, un hacker non sarà in grado di compromettere le funzioni critiche dell’auto, tra cui lo sterzo, i sistemi di assistenza alla guida, il funzionamento del motore e l’impianto frenante (che sono controllati da un’unità separata con meccanismi di protezione propri).

L'articolo Milioni di veicoli a rischio di attacchi RCE tramite il bug Bluetooth PerfektBlue proviene da il blog della sicurezza informatica.



Sviluppatori nel mirino di ZuRu: il malware si nasconde nelle app legittime per macOS


@Informatica (Italy e non Italy 😁)
I ricercatori di SentinelOne hanno dichiarato di aver osservato la nuova variante del malware ZuRu mascherata da client SSH multipiattaforma e strumento di gestione server Termius alla fine di maggio scorso. Ecco cos'è ZuRu e perché è



Arriva il battesimo del fuoco (simulato) per i carri M1A2 Abrams di Taiwan

@Notizie dall'Italia e dal mondo

I carri americani M1A2 Abrams hanno fatto la loro comparsa pubblica durante le esercitazioni militari annuali, mettendo in scena manovre e tiri a fuoco vivo nel fango del campo di addestramento di Hsinchu. Il presidente taiwanese Lai Ching-te, che ha assistito alle manovre



Supply chain: più sicurezza oggi, meno scuse per domani


@Informatica (Italy e non Italy 😁)
Mettere in sicurezza la supply chain è un passaggio indispensabile per mantenere una corretta postura di sicurezza cyber, altrimenti le vulnerabilità contribuiranno a realizzare le minacce emergenti le cui conseguenze negative si riverberano sull'intera filiera. A prescindere dal rientrare



Il Green Deal è vivo e vegeto: una pessima notizia per l’industria europea

@Politica interna, europea e internazionale

Lo scorso maggio, la Commissione europea ha tagliato le stime di crescita per il 2025 al +0,9% per l’eurozona e al +1,1% per l’Europa a 27 membri. Si conferma, così, uno scenario di perdurante crescita flebile, prossima alla stagnazione. Parimenti, l’Eurostat



Meteo Valle d'Aosta del 11/07/2025 ore 14:00

Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 11/07/2025 - 14:00



Digitale Gemeingüter: EU unterstützt Initiative für Unabhängigkeit von Big Tech


netzpolitik.org/2025/digitale-…



TGR Valle d'Aosta del 11/07/2025 ore 14:00

TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 11/07/2025 - 14:00



This Week in Security: Bitchat, CitrixBleed Part 2, Opossum, and TSAs


@jack is back with a weekend project. Yes, that Jack. [Jack Dorsey] spent last weekend learning about Bluetooth meshing, and built Bitchat, a BLE mesh encrypted messaging application. It uses X25519 for key exchange, and AES-GCM for message encryption. [Alex Radocea] took a look at the current state of the project, suspects it was vibe coded, and points out a glaring problem with the cryptography.

So let’s take a quick look at the authentication and encryption layer of Bitchat. The whitepaper is useful, but still leaves out some of the important details, like how the identity key is tied to the encryption keys. The problem here is that it isn’t.

Bitchat has, by necessity, a trust-on-first-use authentication model. There is intentionally no authentication central authority to verify the keys of any given user, and the application hasn’t yet added an out-of-band authentication method, like scanning QR codes. Instead, it has a favorites system, where the user can mark a remote user as a favorite, and the app saves those keys forever. There isn’t necessarily anything wrong with this approach, especially if users understand the limitations.

The other quirk is that Bitchat uses ephemeral keys for each chat session, in an effort to have some forward secrecy. In modern protocols, it’s desirable to have some protection against a single compromised encryption key exposing all the messages in the chain. It appears that Bitchat accomplishes this by generating dedicated encryption keys for each new chat session. But those ephemeral keys aren’t properly verified. In fact, they aren’t verified by a user’s identity key at all!

The attack then, is to send a private message to another user, present the public key of whoever your’re trying to impersonate, and include new ephemeral encryption keys. Even if your target has this remote user marked as a favorite, the new encryption keys are trusted. So the victim thinks this is a conversation with a trusted person, and it’s actually a conversation with an attacker. Not great.

Now when you read the write-up, you’ll notice it ends with [Alex] opening an issue on the Bitchat GitHub repository, asking how to do security reports. The issue was closed without comment, and that’s about the end of the write-up. It is worth pointing out that the issue has been re-opened, and updated with some guidance on how to report flaws.

Post-Quantum Scanning


There’s a deadline coming. Depending on where you land on the quantum computing skepticism scale, it’s either the end of cryptography as we know it, or a pipe dream that’s always going to be about 10 years away. My suspicion happens to be that keeping qubits in sync is a hard problem in much the same way that factoring large numbers is a hard problem. But I don’t recommend basing your cryptography on that hunch.

Governments around the world are less skeptical of the quantum computer future, and have set specific deadlines to migrate away from quantum-vulnerable algorithms. The issue here is that finding all those uses of “vulnerable” algorithms is quite the challenge. TLS, SSH, and many more protocols support a wide range of cryptography schemes, and only a few are considered Post Quantum Cryptography (PQC).

Anvil Secure has seen this issue, and released an Open Source tool to help. Pqcscan is a simple idea: Scan a list of targets and collect their supported cryptography via an SSH and TLS scan. At the end, the tool generates a simple report of how many of the endpoints support PQC. This sort of compliance is usually no fun, but having some decent tools certainly helps.

Citrixbleed 2


Citrix devices have a problem. Again. The nickname for this particular issue is CitrixBleed 2, which hearkens all the way back to Heartbleed. The “bleed” here refers to an attack that leaks little bits of memory to attackers. We know that it’s related to an endpoint called doAuthentication.do.

The folks at Horizon3 have a bit more detail, and it’s a memory management issue, where structures are left pointing to arbitrary memory locations. The important thing is that an incomplete login message is received, the code leaks 127 bytes of memory at a time.

What makes this vulnerability particularly bad is that Citrix didn’t share any signs of attempted exploitation. Researchers have evidence of this vulnerability being used in the wild back to July 1st. That’s particularly a problem because the memory leak is capable of revealing session keys, allowing for further exploitation. Amazingly, in an email with Ars Technica, Citrix still refused to admit that the flaw was being used in the wild.

Opossum


We have a new TLS attack, and it’s a really interesting approach. The Opossum Attack is a Man in the Middle (MitM) attack that takes advantage of of opportunistic TLS. This TLS upgrade approach isn’t widely seen outside of something like email protocols, where the StartTLS command is used. The important point here is that these connections allow a connection to be initiated using the plaintext protocol, and then upgrade to a TLS protocol.

The Opossum attack happens when an attacker in a MitM position intercepts a new TCP connection bound for a TLS-only port. The attacker then initiates a plaintext connection to that remote resource, using the opportunistic port. The attacker can then issue the command to start a TLS upgrade, and like an old-time telephone operator, patch the victim through to the opportunistic port with the session already in progress.

The good news is that this attack doesn’t result in encryption compromise. The basic guarantees of TLS remain. The problem is that there is now a mismatch between exactly how the server and client expect the connection to behave. There is also some opportunity for the attacker to poison that connection before the TLS upgrade takes place.

TSAs


AMD has announced yet another new Transient Execution attack, the Transient Scheduler Attack. The AMD PDF has a bit of information about this new approach. The newly discovered leak primitive is the timing of CPU instructions, as instruction load timings may be affected by speculative execution.

The mitigation for this attack is similar to others. AMD recommends running the VERW instruction when transitioning between Kernel and user code. The information leakage is not between threads, and so far appears to be inaccessible from within a web browser, cutting down the real-world exploitability of this new speculative execution attack significantly.

Bits and Bytes


The majority of McDonald’s franchises uses the McHire platform for hiring employees, because of course it’s called “McHire”. This platform uses AI to help applicants work through the application process, but the issues found weren’t prompt injection or anything to do with AI. In this case, it was a simple default username and password 123456:123456 that gave access to a test instance of the platform. No real personal data, but plenty of clues to how the system worked: an accessible API used a simple incrementing ID, and no authentication to protect data. So step backwards through all 64 million applications, and all that entered data was available to peruse. Yikes! The test credentials were pulled less than two hours after disclosure, which is an impressive turn-around to fix.

When you’ve been hit by a ransomware attack, it may seem like the criminals on the other side are untouchable. But once again, international law enforcement have made arrests of high-profile ransomeware gangs. This time it’s members of Scattered Spider that were arrested in the UK.

And finally, the MCP protocol is once again making security news. As quickly as the world of AI is changing, it’s not terribly surprising that bugs and vulnerabilities are being discovered in this very new code. This time it’s mcp-remote, which can be coerced to run arbitrary code when connecting to a malicious MCP server. Connect to server, pop calc.exe. Done.


hackaday.com/2025/07/11/this-w…




I funerali nella Chiesa di Maria Immacolata, ad Aosta. Dopo la caduta dell'aliante la Procura ha aperto un'inchiesta


Fedinews.it ha cambiato veste e ora include anche le categorie di citiverse.it

Grazie a @Ska de @Le Alternative abbiamo rinnovato la veste grafica di #fedinews che oggi può integrare non più soltanto i feed dell'istanza #Lemmy feddit.it ma anche i contributi pubblicati su citiverse.it e potenzialmente di qualsiasi altra istanza del #Forumverso (Lemmy, Piefed, Mbin, NodeBB, etc)

@Che succede nel Fediverso?

fedinews.it/



Rischi invisibili: le estensioni del browser


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stension…
Un caso di cronaca, una tragedia per milioni di persone, una nuova e scioccante consapevolezza per tutti: il web fa schifo, è una giungla e non ci si può navigare pensando di essere nel giardino dell'eden. Vero, le questioni tecniche sono ostiche, chiunque viene

Privacy Pride reshared this.




Tecnologia, autonomia strategica e cultura operativa. L’Aeronautica secondo Conserva

@Notizie dall'Italia e dal mondo

Durante la sua prima audizione in Senato, il nuovo Capo di Stato Maggiore dell’Aeronautica Militare, Antonio Conserva, ha delineato le linee direttrici di una trasformazione profonda della Forza Armata, ispirata a una visione ampia, integrata e lungimirante della sicurezza nazionale. Un’analisi




REPORTAGE. Cisgiordania: l’avamposto dei coloni israeliani sulle ceneri di Al Muarrajat


@Notizie dall'Italia e dal mondo
Nella Valle del Giordano i “giovani delle colline” cancellano un altro piccolo villaggio palestinese. Dal 7 ottobre 2023, trenta comunità beduine sono state costrette a evacuare per le violenze dei coloni israeliani
L'articolo



Politica senza potere: attivismo egiziano in crisi (Parte 2)


@Notizie dall'Italia e dal mondo
Sia in Egitto che all’estero, l’azione politica si è ridotta alla produzione di dossier, alla documentazione delle violazioni e alla stesura di rapporti, il tutto premettendo l’idea che un impegno politico efficace sia possibile solo all’estero, mentre il paesaggio interno è incapace di



Al via la prima sperimentazione italiana con la psilocibina


Testo preparato con Peppe Brescia


Grazie a un’inaspettata nota divulgata il 9 Luglio, l’istituto Superiore di Sanità (Iss) ha annunciato l’avvio della prima sperimentazione italiana sugli utilizzi medici della psilocibina, il principio attivo dei cosiddetti funghi magici nell’ambito della cura di patologie depressive resistenti ai trattamenti tradizionali. Lo studio, che ha ultimato la fase di test preclinici, ha ricevuto l’autorizzazione da parte dell’Agenzia Italiana per i Farmaci (Aifa).

La ricerca verrà sviluppata in modalità multicentrica, mediante una collaborazione tra la Clinica Psichiatrica dell’Ospedale di Chieti, il Dipartimento di Neuroscienze, Imaging e Scienze Cliniche dell’Università “Gabriele D’Annunzio” di Chieti, l’ASL Roma 5 e l’Azienda Ospedaliero-Universitaria “Ospedali Riuniti” di Foggia. L’Iss assumerà invece le funzioni di coordinamento dello studio.

Per il progetto, che prevede durata biennale, sono stati arruolati 68 pazienti affetti da depressione resistente che riceveranno somministrazioni di psilocibina in un ambiente controllato e supervisionato da personale clinico specializzato.

La valutazione dei risultati del trial, finalizzato alla definizione di nuovi modelli di approccio psichiatrico, sarà effettuata tramite il ricorso a tecniche di neuroimaging e neurofisiologia, propedeutici all’identificazione di biomarcatori cerebrali di rilievo.

L’annuncio dell’Iss è stato accolto con generale entusiasmo da parte dei professionisti del settore coinvolti nella sperimentazione. Secondo Giovanni Martinotti, Professore Ordinario di Psichiatria all’Università di Chieti, si tratta di “un cambio di paradigma più scientifico che culturale”, nonché di “una grande occasione per la ricerca italiana e per migliorare le cure per la salute mentale” utile a produrre conoscenze che “potranno rendere l’impiego delle nuove molecole ancora più sicuro, accettabile e accessibile per l’applicazione in ambito clinico”.

Anche Francesca Zoratto, ricercatrice dell’Iss e Principal Investigator del progetto, ha posto l’accento sulle inedite peculiarità dell’esperimento, sottolineando la possibilità di sondare “forme innovative, come quelle non psichedeliche che potrebbero mantenere il potenziale terapeutico eliminando gli effetti allucinogeni”.

La psilocibina, trasformata a livello metabolico in psilocina, svolge la propria azione sui recettori della serotonina mediante un’attività di riorganizzazione delle reti cerebrali responsabili di umore e percezioni.

Le potenzialità terapeutiche finora dimostrate dalla psilocibina hanno attirato interesse anche in ambito europeo, all’inizio del 2024 è infatti in corso PsyPal il primo progetto pan-europeo di studio psichedelico finanziato dalla Commissione europea che, tra le altre cose, valuterà l’idoneità della psilocibina nella gestione del disagio psicologico ed esistenziale derivante da quattro diverse patologie progressive: la broncopneumopatia cronica ostruttiva, la sclerosi multipla, la sclerosi laterale amiotrofica e i disturbi parkinsoniani avanzati e atipici.

Secondo i dati raccolti dall’Iss nel 2024, circa il 6% della popolazione italiana riferisce sintomi depressivi, riconducibili alla depressione maggiore nella metà dei casi.

Altre sono le condizioni per cui la ricerca scientifica o i trial clinici con gli psichedelici potrebbe dare risultati incoraggianti, per questo l’Associazione Luca Coscioni continua a portare avanti il suo impegno a favore della sperimentazione delle molecole allucinogene: nei mesi scorsi è stato lanciato L’Italia apra alle terapie psichedeliche, un appello in quattro punti indirizzato ai ministri Schillaci e Crosetto.

Le richieste prevedono la prescrivibilità degli psichedelici nell’ambito delle cure palliative e in quanto terapie compassionevoli, l’istituzione di un progetto pilota incentrato sullo studio della sindrome da stress post-traumatico del personale militare impiegato in missioni internazionali, infine un confronto istituzionale con una delegazione di esperti.

L’appello è al momento giunto a circa 15000 sottoscrizioni tra cittadini e operatori del settore. Il 27 settembre a La Spezia l’Associazione terrà un evento pre-congressuale dedicato agli psichedelici e continua a partecipare alla mobilitazione di Psychedelicare.eu l’iniziativa civica che chiede alla Commissione europea adeguati finanziamenti e un impegno internazionale per ritabellizzare gli psichedelici. L’iniziativa può essere sottoscritta qui.

L'articolo Al via la prima sperimentazione italiana con la psilocibina proviene da Associazione Luca Coscioni.



James Lee Burke – Arcobaleno di vetro
freezonemagazine.com/news/jame…
In libreria dall’11 Luglio 2025 Con Arcobaleno di vetro, in uscita per Jimenez Edizioni venerdì 11 luglio nella traduzione di Gianluca Testani, si completa per la prima volta in Italia l’intera serie dedicata al detective Dave Robicheaux. Ambientata nei territori torbidi e affascinanti della Louisiana più profonda, la saga di Robicheaux è da quasi […]
L'articolo James Lee Burke –


In Ucraina arrivano i servizi mobile di Starlink con Kyivstar

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'Ucraina diventerà il paese nel Vecchio Continente a offrire i servizi mobili Starlink, il servizio di connettività via satellite di SpaceX, quando il principale operatore Kyivstar lancerà la





Paolo Rumiz – Trans Europa Express
freezonemagazine.com/articoli/…
Dopo aver letto Il Ciclope e aver fatto con Rumiz un “viaggio immobile” nell’isola sperduta in mezzo all’Adriatico che ha ispirato quel libro, ho voluto fare un’esperienza diversa, sempre con lo stesso autore che amo molto, e percorrere con lui la cerniera tra Europa e ex Urss, la frontiera che, partendo dalle terre polari della […]
L'articolo Paolo Rumiz – Trans Europa Express proviene




L’IA renderà più intelligente la Pubblica amministrazione?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chi c'era e che cosa si è detto nel corso di “Intelligenza Artificiale per la Pubblica Amministrazione”, webinar organizzato da Start startmag.it/innovazione/intell…



Spagna. Sei attiviste condannate a tre anni di carcere, insorgono i sindacati


@Notizie dall'Italia e dal mondo
Mobilitazione in tutta la Spagna per chiedere l'indulto per sei attivisti dei sindacati condannati da un tribunale per la loro partecipazione ad un conflitto con un datore di lavoro accusato di mobbing e molestie sessuali
L'articolo Spagna. Sei attiviste condannate a tre anni di



i cazzari che parlano parlano parlano...ma alla fine è solo merda.. e pensare che c'è chi ci ha vinto le elezioni con questa merda... dove sono no le scuse e la presa di coscienza di tutti quelli che dicevano "e allora bibbiano"? in questo paese tutti accusano ma nessuno si scusa mai.

RFanciola reshared this.




in reply to Troy

@troyunrau
Who are the people behind fedecan?

(I could reach out to them to invite them to FediCon.)

@Troy
in reply to @reiver ⊼ (Charles)

You can try contacting @Shadow@lemmy.ca or @admin@lemmy.ca. Or send an email to support@fedecan.ca
in reply to Poliverso

@poliverso

I DM'ed those 2 addresses.

(I will see if I get a response there first. And, if not, then try e-mailing.)

in reply to Troy

I'd go but that would mean flying 6 hours from Quebec to BC and all the associated expenses 🙁




è un mondo difficile


è difficile restare fedele ai miei valori e convinzioni.
Non so.. Fare la spesa boicottando prodotti di aziende che traggono profitto dal genocidio palestinese (ad esempio, non mi ero mai resa conto che la mia mayo preferita fosse di Nestlé 🙁

), o essere contro gli sprechi ma non volere più utilizzare prodotti che avevo acquistato in precedenza (cosmetici, cibo in dispensa, detersivi...). Quelli ancora chiusi li ho messi nella cesta solidale del mio paese*.. ma quelli già iniziati? Che dilemma, li butto o li uso ?

Pause caffè piene di discorsi superficiali e di disinformazione, gossip sui colleghi a cui non voglio partecipare - ma non voglio nemmeno restare sempre isolata.

Essere onesta, in un ambiente di lavoro tossico.

-

*l'articolo non le rende giustizia: la cesta solidale, l'ho -orgogliosamente- creata (e ripristinata diverse volte) io, durante la pandemia, e da allora resiste 😀

#boicottare #cestasolidale #lavoro #valori #mayonnaise #thomy #nestle

in reply to aimee80

@aimee80

Io credo che non sia una corsa, da qui in avanti magari smetti di comprare ma quelli che hai perché non usarli?

Anche perché tanto i soldi ormai glieli hai dati 😁

Questa voce è stata modificata (2 mesi fa)


La Rai senza volto


@Giornalismo e disordine informativo
articolo21.org/2025/07/la-rai-…
L’ottava Commissione del Senato sta conducendo un ciclo di audizioni nell’ambito dell’esame dei disegni di legge nn.162 e congiunti (Riforma della RAI). Ero stato invitato insieme ad altri colleghi per esporre in dieci minuti le mie considerazioni, ma una serie di rinvii, fatti all’ultimo momento e in modo