Relazione del Garante privacy: nell’era dell’AI Act, la protezione dati rimane presidio di democrazia
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha presentato la Relazione annuale sulle attività svolte nel 2024, affrontando importanti sfide su temi trasversali con impatti sull’intera società: dalla governance dell’intelligenza artificiale generativa alla promozione della cyber resilienza.
Informatica (Italy e non Italy 😁) reshared this.
Trump allenta le restrizioni alla Cina e fa esultare Nvidia (per ora)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha fatto sapere che riprenderà le vendite dei processori H20 in Cina, sottoposti a restrizioni commerciali da Trump. I fatti, i numeri, il contesto e il startmag.it/innovazione/nvidia…
Informatica (Italy e non Italy 😁) reshared this.
Libsophia #19 – Milton Friedman con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #19 – Milton Friedman con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
TGR Valle d'Aosta del 15/07/2025 ore 14:00
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 14:00
Meteo Valle d'Aosta del 15/07/2025 ore 14:00
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 14:00
RenderShock: la nuova minaccia digitale che colpisce i sistemi Windows con un passaggio del mouse
Una nuova forma di attacco digitale chiamata RenderShock ha colpito i sistemi Windows aziendali Non richiede clic o l’apertura di allegati: tutto avviene completamente in background, tramite meccanismi di anteprima e indicizzazione affidabili integrati nel sistema operativo stesso. A differenza dei malware classici, RenderShock utilizza le cosiddette superfici di esecuzione passive, ovvero servizi che vengono eseguiti automaticamente ed elaborano i file senza l’intervento dell’utente. Tra questi collegamenti vulnerabili figurano i pannelli di anteprima di Explorer, gli scanner antivirus, i servizi di indicizzazione e gli strumenti di sincronizzazione cloud.
L’idea principale dell’attacco è quella di utilizzare processi di sistema affidabili per elaborare file palesemente dannosi. È sufficiente che un file di questo tipo finisca in una cartella disponibile per l’anteprima o l’indicizzazione, perché il meccanismo di infezione venga immediatamente attivato. Questo può accadere se il file finisce nella posta aziendale, su un’unità condivisa, in una cartella cloud o tramite un’unità flash. Anche il semplice passaggio del cursore sul file può portare a un tentativo di connessione a un server remoto.
RenderShock funziona secondo uno schema chiaramente strutturato in cinque fasi. Innanzitutto, viene creato un file dannoso, che può essere un documento, un’immagine, un collegamento. In seguito, gli aggressori inseriscono tali file in posizioni in cui i sistemi hanno la certezza di rilevarli. Successivamente, l’attivazione automatica avviene quando il file interagisce con uno dei componenti passivi del sistema. A questo punto inizia la raccolta di informazioni, ad esempio inviando richieste DNS o catturando hash NTLM per rubare le credenziali. La fase finale è l’esecuzione di codice remoto o l’ulteriore penetrazione nell’infrastruttura.
Il pericolo particolare di RenderShock è che l’attacco si maschera come un’attività standard dei processi di sistema. I processi explorer.exe, searchindexer.exe o l’anteprima dei documenti di Microsoft Office eseguono “azioni normali” e rimangono inosservati dalla maggior parte dei sistemi di sicurezza. La maggior parte degli antivirus aziendali non monitora l’attività di rete di tali processi, il che significa che non possono reagire in tempo.
Un esempio mostra come un file LNK infetto all’interno di un archivio ZIP possa forzare Windows Explorer a scaricare un’icona tramite SMB da un server remoto. Il sistema trasmette automaticamente i dati di autenticazione, anche se l’utente non ha aperto nulla. Tali azioni avvengono istantaneamente e in modo occulto.
Il nuovo schema RenderShock dimostra chiaramente come anche le operazioni di routine e apparentemente sicure stiano diventando vulnerabili negli ambienti aziendali odierni. Le organizzazioni che si affidano ad anteprime integrate e indicizzazione automatica dovrebbero riconsiderare le proprie pratiche di sicurezza.
Gli esperti raccomandano di disabilitare le anteprime dei file, limitare il traffico SMB in uscita, rafforzare le impostazioni di sicurezza di Office e monitorare le attività atipiche dei processi relativi alle anteprime. RenderShock mette in discussione i principi fondamentali della fiducia nei propri sistemi e richiede un approccio completamente nuovo all’igiene digitale nelle aziende.
L'articolo RenderShock: la nuova minaccia digitale che colpisce i sistemi Windows con un passaggio del mouse proviene da il blog della sicurezza informatica.
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa.
Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti contro agenzie governative, media e siti Web di società private.
Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
They made a noise in the Italian Internet segment😈
❌tiscali Italy (dead in ping)
check-host.net/check-report/29b6543ak8e6
❌ Khoster Tiscali (dead in ping)
check-host.net/check-report/29b6547ak35d
❌Tessellis Telecommunication company (dead in ping)
check-host.net/check-report/29b654a2kaf2
❌ACANTHO Italy
check-host.net/check-report/29b651d1k6fa
❌ Corps of Parma (dead in ping)
check-host.net/check-report/29b65605kf26
❌ Horode Revo-Nel-Emilia (dead in ping)
check-host.net/check-report/29b65425k336
❌ Gorod Rimini
check-host.net/check-report/29b651fck15f
❌ Minority of infrastructure and transport of Italy (dead in ping)
check-host.net/check-report/29b65512k538
❌minist economic development (dead in ping)
check-host.net/check-report/29b6553ak8c1
#OpItaly
Il gruppo hacktivista filorusso NoName057(16) ha pubblicato un messaggio rivolto ai propri follower, avvisandoli di ignorare eventuali comunicazioni sospette provenienti dal loro bot ufficiale. Secondo quanto dichiarato dal gruppo, questi messaggi sarebbero il frutto di un’operazione di disinformazione orchestrata dai “servizi speciali occidentali” nel tentativo di ostacolare le loro attività e creare confusione tra i sostenitori. Nel messaggio, NoName057(16) minimizza l’accaduto, liquidandolo come “un altro giro di macchinazioni” e rassicura che presto verranno ripristinate le normali operazioni.
Allo stesso tempo, il gruppo mette in guardia i propri follower dal seguire link provenienti dal vecchio bot @DBNNMBot o dal comunicare con chiunque cerchi di contattarli spacciandosi per membri ufficiali. Questo messaggio conferma come anche ambienti hacktivisti siano esposti a operazioni di infiltrazione, social engineering e takeover di infrastrutture digitali critiche per la propaganda e il coordinamento delle campagne.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram proviene da il blog della sicurezza informatica.
fabrizio likes this.
Braccio982 reshared this.
Tutto su Play AI, la startup che darà voce all’intelligenza artificiale di Meta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI aveva avuto problemi con Scarlett Johansson, Meta, per evitare simili incidenti e battere i rivali, ha acquisito Play AI, una startup che utilizza l'intelligenza
Informatica (Italy e non Italy 😁) reshared this.
Il profilo del CISO del futuro: l’Italia accelera, ma mancano competenze multidisciplinari
@Informatica (Italy e non Italy 😁)
L'evoluzione del panorama cyber italiano richiede interventi coordinati su più fronti: investimenti tecnologici, formazione specialistica e sviluppo di competenze multidisciplinari. Solo con un approccio sistemico sarà
Informatica (Italy e non Italy 😁) reshared this.
GR Valle d'Aosta del 15/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 12:10
Will HP Create a Carfax System For PCs?
When buying used cars there are plenty of ways to check on their history. In many countries there are systems, like Carfax for parts of North America and Europe, that can provide crash history in some situations and alert a potential buyer of hidden damage. Not so for computers, where anyone can run an intensive mining, gaming, rendering, or AI application for years on hardware which might not otherwise show any outward signs of heavy use. And that’s just for hard use; there’s all kinds of other ways of damaging hardware. HP is hoping to solve this problem with a PC history report of sorts.
Aimed at the enterprise or business arena, where companies tend to follow replacement schedules for laptops and other hardware which might get discarded before reaching a true end-of-life, HP is suggesting adding a data recorder at the firmware level of some computers. This software would monitor the computer’s temperatures, SSD wear, and other telematics on the computer and store a record that could be viewed by a potential buyer when the IT department is ready to take them out of service. And, since it’s 2025, HP is also claiming that this system needs and uses an AI of some sort.
Although HP is billing this as a way to improve sustainability and limit e-waste, we’d theorize that even with a report like this available, the economic gain of a program like this would be marginal at best. While the idea of giving each decommissioned laptop a clean bill of health is noble, it’s hard to imagine overworked IT staff carefully curating device histories when most used enterprise machines are already sold by the pallet.
HP is also proposing something that sounds a lot like Intel’s Management Engine, which we’re not too thrilled about around here. And also keep in mind that this is a company that has failed to innovate in any industry-leading way for as long as we can remember so we won’t expect this system to be widely adopted anytime soon.
#PrivacyCamp25: Registrations open and call for sessions deadline!
In 2025, we are excited to host you online and at La Tricoterie, Brussels on 30 September to explore Resilience and Resistance in Times of Deregulation and Authoritarianism. Register now and join us for one of the flagship digital rights gatherings in Europe.
The post #PrivacyCamp25: Registrations open and call for sessions deadline! appeared first on European Digital Rights (EDRi).
Questa rapina è chiamata libertà
(di Carlo Rovelli)
"Libertà è stata la parola d’ordine della mia generazione, che rifiutava ipocrisie e imposizioni di un mondo dominato da minoranze, e voleva cercare la sua strada."
"Che tristezza, mezzo secolo più tardi, vedere questa parola luminosa usata come bandiera dai privilegiati per giustificare il diritto di opprimere."
"Un magazine clandestino ciclostilato nella Russia Sovietica aveva un potere dirompente: nessuno poteva parlare e chi osava aveva una voce possente. Una rivista pacifista nell’Occidente liberale non ha alcun peso: tutti possono parlare; il potere non ha bisogno di opprimere voci dissenzienti, tanto ha il controllo delle narrazioni che dominano."
"L’ipocrita religione occidentale della libertà si giustifica con il ridicolo argomento che “in Occidente si sta meglio, perché c’è la libertà”. Poche affermazioni sono altrettanto ipocrite. In Occidente si sta meglio perché l’Occidente è ricco; e l’Occidente è ricco perché ha raccolto l’eredità dello strapotere dell’Europa coloniale ottocentesca sul mondo intero. Uno strapotere che non è certo stato costruito sulla libertà. È stato costruito sulla soppressione della libertà dei popoli colonizzati, sulla razzie delle loro risorse, sulla riduzione in schiavitù di milioni di africani.
Questa rapina è chiamata libertà."
"Per salvare il mondo [...] l’ultima cosa di cui abbiamo bisogno è più libertà per l’arroganza dei poteri che ci hanno portato a questo.
Abbiamo bisogno, al contrario, di riconoscere che il bene comune, il bene di tutti noi, deve essere più importante dell’arroganza dei singoli. Abbiamo bisogno di accordarci su regole condivise. Di lavorare insieme, non gli uni contro gli altri.
Quando gli oppressi parlano di libertà, il mio cuore è con loro. Quando i ricchi e i potenti del mondo parlano di libertà, hanno tutto il mio disprezzo."
Per seguire l'account X dal Fediverso: @carlo rovelli
(Mi piacerebbe davvero tanto che almeno lui si affacciasse nel Fediverso...)
facebook.com/carlo.rovelli.7/p…
Carlo Rovelli
Questa rapina è chiamata libertà Nel corso della mia vita, ho visto la parola “libertà” subire una spettacolare traiettoria discendente. È passata da luminoso ideale universale, a ipocrita copertura...www.facebook.com
Tiziano reshared this.
Ministero dell'Istruzione
Per la campagna #MiStaiACuore, l’Istituto Comprensivo “A. Gandiglio-San Lazzaro” di Fano è stato teatro di un'iniziativa che ha visto circa 120 #studenti impegnati in un percorso formativo di grande importanza: il progetto "Scuola di Cuore" - Educazi…Telegram
La Francia aggiorna la propria strategia nazionale. Ecco il piano di fronte alla minaccia russa
@Notizie dall'Italia e dal mondo
La Revue Nationale Stratégique 2025 francese, presentata in concomitanza con l’annuncio di Macron del 14 luglio di raddoppiare il budget militare entro il 2027, segna una svolta epocale nella concezione della sicurezza europea. “À l’heure des prédateurs, nul ne peut rester
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Siria: le forze di Al Sharaa a Sweida, sale bilancio morti
@Notizie dall'Italia e dal mondo
C'è il cessate il fuoco nella città drusa nel sud del paese. Ma la tensione resta alta e si temono rappresaglie da parte delle forze governative
L'articolo PODCAST. Siria: pagineesteri.it/2025/07/15/var…
Notizie dall'Italia e dal mondo reshared this.
L’esercito della Cina utilizzerà i chip di Nvidia? Inutile agitarsi, secondo Jensen Huang
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il ceo di Nvidia ha dichiarato che è improbabile che l'esercito cinese utilizzi chip di intelligenza artificiale americani. In vista di un suo viaggio a
Informatica (Italy e non Italy 😁) reshared this.
Stai a vedere che alla fine gli cade il governo e gli tocca affrontare i processi, nonostante le decine di migliaia di palestinesi che ha fatto uccidere per evitarlo.
Poliversity - Università ricerca e giornalismo reshared this.
Lo avevamo detto: la caduta di Assad avrebbe trasformato la Siria nell'ennesimo stato fallito, costellato da scontri interetnici, interreligiosi e intertribali. A distanza di mesi, ci troviamo ancora una volta a dover dire: "ve l'avevamo detto".
La zona meridionale del paese, da domenica, è teatro di pesantissimi scontri tra la comunità drusa e i clan beduini di fede sunnita, accusati di essere orchestrati dal governo jihadista (ma amico degli USA, dell'UE e di Israele) che ora occupa Damasco.
A loro volta, i drusi rischiano di diventare gli utili idioti della penetrazione israeliana nella regione, da sempre sogno di Tel Aviv.
Non meglio la situazione nel Nord-Est del paese, i curdi sono ormai ufficialmente sedotti ed abbandonati dagli alleati occidentali. Dopo anni di supporto militare, arriva la conferma dall'ambasciatore USA in Turchia "sono nostri partner, ma non ci sarà uno stato curdo indipendente nel Nord Est della Siria".
Situazione pericolosa anche quella della comunità alawita lungo la costa a Nord del Libano, qui proseguono piccoli fuochi di resistenza partigiana tra i fedelissimi ad Assad e massacri di massa voluti dal nuovo governo.
Anche questa volta l'Occidente ha fatto danni.
Ne parliamo nel NonTg di oggi, in esclusiva su OttolinaTv.
Ci vediamo alle 13.30 qui youtube.com/live/no9H5gMtLvo?s…
Perché Amazon rimanda Alexa web: paura di ChatGpt? Report Washington Post
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha posticipato il lancio di Alexa.com, la versione web del suo assistente virtuale, al 31 luglio. Ecco perché. Estratto dalla rassegna stampa sul profilo Telegram startmag.it/innovazione/amazon…
Informatica (Italy e non Italy 😁) reshared this.
Gaza sotto assedio israeliano muore di sete: acqua razionata e malattie in aumento
@Notizie dall'Italia e dal mondo
Il territorio palestinese, martoriato dai bombardamenti, soffre da mesi la carenza acuta di acqua potabile, aggravata dalla mancanza cronica di carburante per alimentare pozzi, impianti di desalinizzazione e servizi igienico-sanitari
Notizie dall'Italia e dal mondo reshared this.
Start-up irlandese rivoluziona la chemioterapia con l’IA e le valutazioni da remoto
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La start-up irlandese di tecnologia sanitaria eAltra è pronta a trasformare l’erogazione delle cure chemioterapiche con una piattaforma di valutazione da
Intelligenza Artificiale reshared this.
freezonemagazine.com/articoli/…
Vi capita mai ascoltando un artista di creare senza doverci pensare una connessione con un altro pur su versanti diversi? A chi scrive questo avviene con frequenza, spesso senza mai chiedersi se vi fosse una logica e/o cosa spingesse ad un’accostamento apparentemente illogico. Dino Saluzzi, novanta primavere sulle spalle, mi ha sempre acceso un collegamento […]
L'articolo Dino Saluzzi – El
Puzzle che passione
Stefano AbulQasim reshared this.
Theia potrebbe essere stata fondamentale per lo sviluppo della vita sulla Terra
L'ultimo grande planetoide ad impattare con la Terra è stata Theia. Questo scontro catastrofico potrebbe essere stato fondamentale per lo sviluppo della vita sulla Terra apportando condriti carbonacee in quantità superiori ad altri pianeti simili.Hardware Upgrade
Quindi:
📌 contributo alla NATO equivalente al 5% del PIL di ciascuno stato membro (esclusi gli USA, che spendono il 3,4%, e fanno come gli pare, e la Spagna che ha già detto marameo)
📌 ReArm Europe, 600 miliardi di euro che i vari paesi devono trovare in qualche modo (ma l'Ungheria ha già detto marameo)
📌 tanto per cominciare, qualche decina di miliardi per comprare degli USA armi da regalare all'Ucraina (Scendiletto Rutte scodinzolava ai piedi di 'papino', quando l'ha annunciato)
📌 la ricostruzione dell'Ucraina (quando sarà) la pagheranno gli europei (intanto gli USA si sono cuccati i diritti su tutto ciò che ha ancora un qualche valore: miniere, energia, infrastrutture)
📌 dal 1° agosto, dazi del 30% per tutti i prodotti europei
Decisamente l'Europa è il cane bastonato è cogl!one per eccellenza, dell'intero XXI secolo. Gli Stati Uniti ci disprezzano, ci trattano meno che da schiavi, ci impongono il loro servaggio, e quella manica di cialtroni che guidano l'UE ed i vari paesi stanno lì a mugolare in coro "la faccia nostra sotto i piedi vostri!!!".
Russi e cinesi ci considerano più insignificanti del Burundi.
Ma hanno tutti ragione, a Washington come a Mosca come a Pechino.
I nostri leader sono delle nullità, antropologicamente servili. Quanto ai popoli, sono talmente rimbecilliti che si lasciano condurre docilmente ovunque come pecore: tosatura e poi macello.
Ce li meritiamo, i calci in culo.
di Enrico Tomaselli
Proteste in Albania- Lo Stato assente e complice: il dramma di Thethi, Shengjin, Gjader e Sazan
@Giornalismo e disordine informativo
articolo21.org/2025/07/protest…
L’Albania si trova oggi in una crisi profonda, dove la sovranità nazionale viene lentamente
Giornalismo e disordine informativo reshared this.
Europa tra euroatlantismo e multipolarismo nei giorni della guerra dei dazi
@Giornalismo e disordine informativo
articolo21.org/2025/07/europa-…
Ha senz’altro ragione Andrea Manzella (“Corriere della Sera” del 13 luglio 2025) a invocare una “rinascita istituzionale” europea in cui l’Italia
reshared this
‘A birritta cu ‘i ciancianeddi”, di Luigi Pirandello
@Giornalismo e disordine informativo
articolo21.org/2025/07/a-birri…
Compagnia Godot di Bisegna e Bonaccorso, Ragusa. Castello di Donnafugata, Ragusa. Regia di Vittorio Bonaccorso. Costumi di Federica Bisegna. Con Federica Bisegna, Vittorio Bonaccorso, Tiziana Bellassai, Alessio Barone,
reshared this
#Trump e le frustrazioni ucraine
Trump e le frustrazioni ucraine
La stampa ufficiale negli Stati Uniti e in Europa stanno favorendo e preparando accuratamente il cambiamento di rotta forse definitivo di Donald Trump sull’approccio alla guerra in Ucraina e sulla natura dei rapporti tra Washington e Mosca.www.altrenotizie.org
La nostra comunità in aula
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-nost…
Grazie alla comunità e alla redazione di Articolo 21, sempre presente quando si tratta di essere scorta mediatica per chi attende verità e giustizia. Oggi, insieme a Roberto Saviano e Rosaria Capacchione, hanno scelti esserci il presidente Paolo Borrometi, la portavoce Elisa Marincola, Tiziana
Giornalismo e disordine informativo reshared this.
Adesso possiamo affermarlo con certezza: il silenzio di Sergio Mattarella e Giorgia Meloni sulla vicenda di Francesca Albanese è una scelta. È un silenzio pienamente consapevole. È un silenzio che rappresenta una netta presa di posizione.
Una posizione che proietta l’Italia nella vergogna internazionale e, ancora una volta, dalla parte sbagliata della storia. Questo silenzio ci macchia tutti e rimarrà scolpito nella storia del mondo.
Usciamo dalla propaganda e diciamo forte e chiaro che, se il silenzio di Giorgia Meloni è vergognoso, quello di Sergio Mattarella lo è ancor di più. Perché la prima esprime un silenzio “politico” che può essere, e lo è, non condivisibile, ma legittimo in quanto “politico”.
Il secondo dovrebbe invece esprimersi sulla base del “diritto”. Il diritto oggi sta dalla parte dell’ONU, che riconosce e sostiene il lavoro di Francesca Albanese. Sergio Mattarella, al diritto dell’ONU, ha preferito l’arroganza degli Stati Uniti d’America e dello Stato terrorista di Israele.
GiuseppeSalamone
Saviano in lacrime: mi hanno rubato la vita, ora c’è la prova che i casalesi hanno paura dell’informazione
@Giornalismo e disordine informativo
articolo21.org/2025/07/saviano…
“Mi hanno rubato la vita”. Questo il commento a caldo di
Giornalismo e disordine informativo reshared this.
Sweden's Moderate party allowed users to make the PM hold a sign bearing any name they wanted. You know what happened next.
Swedenx27;s Moderate party allowed users to make the PM hold a sign bearing any name they wanted. You know what happened next.#News
Swedish Prime Minister Pulls AI Campaign Tool After It Was Used to Ask Hitler for Support
Sweden's Moderate party allowed users to make the PM hold a sign bearing any name they wanted. You know what happened next.Matthew Gault (404 Media)
Gert
in reply to Tiziano :friendica: • • •Tiziano :friendica: likes this.