Sparks Fly: Building a 330 kV Supply from a PC PSU
If you’re hunting for a bench power supply, you’ll quickly notice options dry up above 48 V or so, and you definitely won’t find a 330 kV supply on the shelf at your local electronics shop. But with just a few parts, [Mircemk] has crafted a high-voltage source from a modified PC power supply that delivers electrifying results.
The sparks arcing over a foot of thin air are a dead giveaway, but let’s be clear: this project is not for beginners. High voltage — defined as around 1,000 V and up, with this project hitting 350 times that — carries risks of severe injury or death. Only tackle it if you fully understand the dangers and take precautions like proper insulation and never working alone.
This project showcases a Cockcroft-Walton voltage multiplier, a clever setup using diodes and capacitors to step up voltage. The capacitors charge and discharge in an alternating pattern, doubling the voltage after each diode pair. [Mircemk] uses 3 mm thick Plexiglas as an insulator, providing both structure and electrical isolation for the diode-capacitor cascade.
To achieve the 330,000 V output, [Mircemk] starts by modifying a standard PC ATX power supply, removing the Schottky diodes from the secondary winding’s output to produce a roughly 15 V square wave. This feeds into another transformer, boosting the voltage before it enters the Cockcroft-Walton multiplier. At first glance, the multiplier’s sides look identical, but their opposite polarities create a massive potential difference across the spark gap.
[Mircemk]’s benchtop exploration into high-voltage territory is a shocking success. If this project lights up your curiosity, dive into our other high-voltage adventures, like DIY Tesla coils or plasma speakers, for more electrifying inspiration.
youtube.com/embed/Psyma1AmmDo?…
Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti
Nessun colosso dell’informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare questo tipo di problematiche. Ad esempio, grosse società come Microsoft e Apple sono state prese di mira, e recentemente è toccato a Google, che sta gestendo la risposta alla minaccia del ransomware.
Una recente violazione di uno dei database di Google ha portato al furto dei dati di alcuni clienti, come è stato confermato dalla stessa società.
In un post sul blog pubblicato martedì sera, Google Threat Intelligence Group ha affermato che un database Salesforce, utilizzato per archiviare informazioni di contatto e note correlate per piccole e medie imprese, è stato violato da un gruppo di hacker noto come ShinyHunters, formalmente designato come UNC6040.
“I dati recuperati dall’autore della minaccia erano limitati a informazioni aziendali di base e in gran parte disponibili al pubblico, come nomi aziendali e recapiti“, ha affermato l’azienda.
Il portavoce di Google, Mark Karayan, ha mantenuto un atteggiamento riservato riguardo al numero di clienti coinvolti, rifiutandosi di fornire ulteriori dettagli oltre a quelli già resi pubblici nel post sul blog dell’azienda. Non risulta che l’azienda abbia reso noto se abbia ricevuto richieste specifiche, ad esempio un riscatto, né tantomeno se siano state formulate richieste del genere.
Grandi aziende e database cloud sono stati spesso nel mirino di ShinyHunters, un gruppo noto per i suoi attacchi informatici.
Questa è l’ultima di una serie di violazioni che prendono di mira i sistemi cloud di Salesforce, dopo i recenti furti di dati dei clienti da parte di Cisco , del colosso delle compagnie aeree Qantas e del colosso della vendita al dettaglio Pandora.
Un recente articolo pubblicato sul blog di Google riferisce che il gruppo ShinyHunters utilizza metodi di phishing tramite voce per convincere i lavoratori dell’azienda a fornire l’accesso ai database basati su cloud di Salesforce.
Google ha affermato che il gruppo ShinyHunters sta probabilmente preparando un Data Leak Site (DLS), dove molte cybergang ransomware utilizzano per pubblicare dati rubati e costringere le aziende vittime a pagare un riscatto.
Si dice che il gruppo abbia legami con altri gruppi, tra cui The Com, un noto collettivo di criminali informatici che ricorre all’hacking, all’estorsione e talvolta alle minacce di violenza per penetrare nelle reti.
L'articolo Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti
Il Messaggio comune da parte dei big dello sviluppo software è il seguente: la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali.
Il CEO di GitHub, Thomas Domke, ha lanciato un duro avvertimento all’industria tecnologica globale: gli sviluppatori che non abbracciano l’intelligenza artificiale dovrebbero essere pronti ad abbandonare la professione. La sua dichiarazione, pubblicata sul blog dell’azienda con il titolo “Sviluppatori reinventati” , riflette non solo una trasformazione tecnologica, ma una radicale rivalutazione del ruolo dei programmatori stessi.
Il blog si basa su interviste a 22 sviluppatori che hanno già integrato profondamente l’intelligenza artificiale nei loro flussi di lavoro. Le loro esperienze dimostrano che l’intelligenza artificiale non è un futuro astratto, ma una necessità attuale. Un intervistato lo ha detto senza mezzi termini: “O si abbraccia l’intelligenza artificiale o si abbandona la professione”. Domke pone questa tesi al centro del suo articolo.
Non è la prima volta che le aziende di intelligenza artificiale sfruttano la minaccia dell’estinzione del lavoro come strumento di marketing. Invece di promuovere i propri prodotti attraverso la praticità e l’utilità, queste aziende spesso dicono agli utenti: se non abbracciate l’intelligenza artificiale, sarete fuori dal mercato. Ad esempio, Julia Liuson, top manager di Microsoft, ha dichiarato in precedenza che “l’uso dell’intelligenza artificiale non è più un’opzione” .
Ricordiamoci tutti che Microsoft possiede GitHub.
Domke scrive che molti sviluppatori inizialmente erano scettici nei confronti di strumenti come GitHub Copilot, come se fossero solo un’altra moda passeggera. Ma col tempo si sono evoluti in “strateghi dell’IA”, delegando le parti più banali della programmazione all’IA e concentrandosi sulla progettazione, sullo sviluppo di query efficaci e sulla convalida dei risultati. Secondo il CEO, gli sviluppatori ora si definiscono “direttori creativi del codice” piuttosto che programmatori.
Non si tratta solo di un cambiamento negli strumenti. Domke sostiene che il ruolo dello sviluppatore si sta spostando dalla scrittura del codice alla progettazione e all’audit del codice generato dall’intelligenza artificiale. Chi si adatta per primo non perde valore; al contrario, ottiene un vantaggio. Invece di limitarsi ad accelerare i processi, gli sviluppatori ora utilizzano l’intelligenza artificiale per ampliare le proprie ambizioni, tra cui la riprogettazione di sistemi di grandi dimensioni e l’utilizzo di più agenti di intelligenza artificiale su una singola funzionalità.
Domke ritiene che fino al 90% del codice potrebbe presto essere generato dall’intelligenza artificiale, probabilmente entro due o cinque anni. In questo nuovo ambiente, le competenze di progettazione dei sistemi, la “competenza in materia di intelligenza artificiale” e la capacità di delegare e garantire la qualità saranno fondamentali. In altre parole, la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali.
Ammette che non a tutti piace questa prospettiva: “Non tutti vogliono cambiare. E va bene così”. Ma lo stesso Domke trae una conclusione chiara: chi non è pronto dovrà cercare un’altra professione.
L'articolo Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti proviene da il blog della sicurezza informatica.
One year of the AI Act: What’s the political and legal landscape now?
The EU Artificial Intelligence (AI) Act came into force on August 1, 2024. This blog takes stock of the political and legal landscape facing its implementation and enforcement one year on, especially efforts to delay or even gut the law which would have far-reaching effects on people’s rights, especially when it comes to migration and law enforcement use of AI.
The post One year of the AI Act: What’s the political and legal landscape now? appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
L'amministrazione Trump vorrebbe distruggere un satellite per la rilevazione delle emissioni di anidride carbonica e non solo
Secondo quanto riportato in alcune indiscrezioni, l'amministrazione Trump avrebbe richiesto di terminare le missioni degli Orbiting Carbon Observatories (OCO-2 e OCO-3) per la rilevazione delle emissioni di anidride carbonica.Hardware Upgrade
RFanciola reshared this.
Abbiamo scoperto cosa ha ucciso miliardi di stelle marine negli ultimi 15 anni
È stato un batterio dello stesso genere di quello del colera: ora che lo sappiamo forse sarà possibile risolvere una grossa crisi ecologicaIl Post
Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet
Questa settimana, OpenAI ha presentato un modello di linguaggio aperto tanto atteso chiamato gpt-oss. Il suo punto di forza è la possibilità di essere eseguito localmente sul proprio computer, inclusi i Mac con processori Apple Silicon. Ecco come funziona e cosa aspettarsi.
Probabilmente era una mossa pianificata dopo il rilascio di DeepSeek R1, che ha creato molto rumore nel mondo dell’intelligenza artificiale, cosa che OpenAI non poteva ignorare.
Il modello è disponibile in due versioni: gpt-oss-20b e gpt-oss-120b. La prima versione è un modello “medio” che può essere eseguito su Mac di fascia alta se dotati di risorse sufficienti. La seconda è un modello “pesante” che richiede hardware molto più potente. Si prevede che la versione più piccola presenti allucinazioni più spesso, ovvero inventa fatti, perché ha un set di dati di addestramento più piccolo. Ma funziona più velocemente e può essere eseguita anche sui computer domestici.
Anche nella sua versione semplificata, gpt-oss è uno strumento interessante per chiunque voglia provare a eseguire un modello linguistico di grandi dimensioni direttamente sul proprio laptop. Tuttavia, è importante capire che, a differenza del noto ChatGPT, questo modello funziona senza connessione Internet e, di default, non dispone di molti dei “trucchi” dei chatbot avanzati. Ad esempio, non controlla le risposte tramite i motori di ricerca, il che aumenta significativamente il rischio di errori.
OpenAI consiglia un minimo di 16 GB di RAM per eseguire gpt-oss-20b, ma in realtà si tratta di un limite minimo, utile solo per vedere come funziona. Non sorprende che Apple abbia recentemente smesso di vendere Mac con 8 GB di RAM: l’intelligenza artificiale sta diventando sempre più un’attività quotidiana per i computer.
Iniziare è semplice. Per prima cosa, devi installare l’applicazione Ollama, che ti permette di controllare il modello. basta scrivere le seguenti istruzioni:
ollama pull gpt-oss:20b ollama run gpt-oss:20b
Il modello occuperà circa 15 GB di spazio su disco. Una volta scaricato, può essere selezionato nell’interfaccia di Ollama. Se lo si desidera, è possibile abilitare la “modalità aereo” nelle impostazioni per garantire un funzionamento completamente locale: non è richiesta alcuna connessione Internet o registrazione.
A questo punto inserisci una query e guarda il risultato. Ma ricorda che il modello utilizza tutte le risorse disponibili e il Mac può rallentare notevolmente. Su un MacBook Air con chip M4 e 16 GB di memoria, ad esempio, la risposta a “ciao” ha richiesto più di cinque minuti. La query “chi è stato il 13° presidente degli Stati Uniti” circa 43 minuti. Quindi, se intendi usare seriamente il modello, 16 GB non sono quindi sufficienti.
L'articolo Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet proviene da il blog della sicurezza informatica.
gelato_al_pollo reshared this.
Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte
Una falla critica di sicurezza è stata individuata nelle distribuzioni ibride di Microsoft Exchange Server. Questa vulnerabilità (CWE-287) permette agli aggressori con accesso amministrativo locale di ampliare i loro privilegi all’interno di ambienti cloud.
Sebbene la complessità dell’attacco è considerata elevata, richiedendo agli aggressori di disporre innanzitutto di accesso amministrativo su un server Exchange. Tuttavia, una volta soddisfatto questo prerequisito, la classificazione della vulnerabilità indica che lo sfruttamento può interessare risorse diverse da quelle del componente inizialmente compromesso
Si tratta del CVE-2025-53786, la quale è stata ufficialmente documentata da Microsoft il 6 agosto 2025, in seguito alla dimostrazione di un ricercatore alla conferenza sulla sicurezza informatica Black Hat.
Il ricercatore di sicurezza Dirk-Jan Mollema di Outsider Security ha presentato tecniche di sfruttamento dettagliate al Black Hat 2025, dimostrando come gli aggressori possono sfruttare questa configurazione per modificare le password degli utenti, convertire gli utenti cloud in utenti ibridi e impersonare utenti ibridi.
La vulnerabilità deriva dall’architettura di distribuzione ibrida di Exchange di Microsoft, che tradizionalmente utilizzava un principio di servizio condiviso tra i server Exchange locali ed Exchange Online per l’autenticazione.
“Questi token sono validi fondamentalmente per 24 ore. Non è possibile revocarli. Quindi, se qualcuno li possiede, non c’è assolutamente nulla che si possa fare dal punto di vista difensivo”, ha spiegato Mollema durante la sua presentazione.
La vulnerabilità sfrutta token di accesso speciali utilizzati per la comunicazione del server Exchange con Microsoft 365, che non possono essere annullati una volta rubati, offrendo agli aggressori fino a 24 ore di accesso non controllato. La Cybersecurity and Infrastructure Security Agency (CISA) ha valutato questa vulnerabilità come di elevata gravità, con implicazioni significative per la sicurezza aziendale.
Secondo l’avviso della CISA, la vulnerabilità “consente a un autore di minacce informatiche con accesso amministrativo a un server Microsoft Exchange locale di aumentare i privilegi sfruttando configurazioni ibride vulnerabili”. Se non si interviene, il difetto potrebbe avere ripercussioni sull’integrità dell’identità del servizio Exchange Online di un’organizzazione.
La documentazione ufficiale di Microsoft spiega che in precedenza Exchange Server utilizzava “un servizio principale condiviso con la stessa applicazione di Exchange Online” per funzionalità ibride come la condivisione del calendario e le immagini del profilo utente. La vulnerabilità consente scenari di attacco sofisticati in cui gli avversari con accesso amministrativo iniziale ai server Exchange locali possono aumentare i privilegi all’interno di ambienti cloud connessi..
Questa caratteristica lo rende particolarmente pericoloso per le organizzazioni con distribuzioni Exchange ibride, poiché un singolo server locale compromesso potrebbe fornire un accesso cloud esteso.
Microsoft ha dichiarato che non è stato osservato alcuno sfruttamento della vulnerabilità alla data dell’annuncio, sebbene i ricercatori di sicurezza abbiano dimostrato attacchi proof-of-concept.
L'articolo Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte proviene da il blog della sicurezza informatica.
sondaggio noyb: solo il 7% degli utenti vuole che Meta utilizzi i propri dati personali per l'IA Mentre quasi il 75% degli utenti ha sentito parlare dei piani di Meta, solo il 7% vuole effettivamente che i propri dati vengano utilizzati per l'addestramento dell'intelligenza artificiale mickey07 August 2025
America’s scandalous president is teaming up with its most disreputable AI company to make a search engine.#News
Part of Article I Section 8, and all of Sections 9 and 10, which address things like habeas corpus, nobility, and militias, are gone from Congress's website for the Constitution.
Part of Article I Section 8, and all of Sections 9 and 10, which address things like habeas corpus, nobility, and militias, are gone from Congressx27;s website for the Constitution.#archiving #websites #Trumpadministration
Stone tools found on the Indonesian island of Sulawesi reveal a long-lost population of human relatives; their identity, and how they crossed the sea, is a mystery.#TheAbstract #science
Teure Arzttermine serviert: Bundesregierung wird auf Doctolib aufmerksam
Avs denuncia il silenzio sul Media Freedom Act
@Giornalismo e disordine informativo
articolo21.org/2025/08/avs-den…
Ieri Alleanza Verdi-Sinistra ha lanciato una pietra nello stagno, alzando il sipario dell’European Media Freedom Act, approvato il 13 marzo del 2024 ed entrato già in vigore in molte sue parti nella disattenzione generale. Il prossimo
like this
Le “spine” lasciate dal torturatore Almasri hanno a che fare (anche) col diritto all’informazione
@Giornalismo e disordine informativo
articolo21.org/2025/08/le-spin…
Che l’accompagnamento con aereo di Stato di Osama Almasri Njeem in Libia e relativa
Con l’adesione al Safe l’Italia si allinea agli impegni con la Nato. L’analisi di Marrone (Iai)
@Notizie dall'Italia e dal mondo
La conferma si è fatta attendere ma è decisiva: l’Italia aderirà al Safe – Security Action for Europe – il fondo Ue per la difesa da 150 miliardi. Con l’aggiunta di Roma, sono diciotto gli Stati membri dell’Ue che hanno deciso di ricorrere ai prestiti comunitari per finanziare spese
Hiroshima, veglia per la pace a Sant’Egidio
@Giornalismo e disordine informativo
articolo21.org/2025/08/hiroshi…
La mattina di lunedì 6 agosto 1945, mentre a New York era ancora la sera di domenica, la prima bomba atomica fu sganciata dall’Aeronautica statunitense sulla città di Hiroshima. Tre giorni dopo, la mattina di giovedì 9 agosto, la seconda — ancora
Report, la solidarietà non basta più. Ora denunciare chi molesta la libertà di informazione
@Giornalismo e disordine informativo
articolo21.org/2025/08/report-…
Riprende (ma si era mai interrotta?) la campagna contro Report. Ancora una volta la destra reclama
Difesa e industria, così il governo pensa a una regia nazionale per la sicurezza
@Notizie dall'Italia e dal mondo
Secondo Milano Finanza il governo Meloni starebbe puntando a costruire un vero e proprio consorzio nazionale della difesa a guida pubblica. L’obiettivo? Integrare capacità industriali, attrarre fondi europei e generare occupazione, sviluppando tecnologie dual-use che abbiano ricadute anche civili,
È morto Vladimiro Zagrebelsky
A nome dell’Associazione Luca Coscioni, esprimiamo il nostro profondo cordoglio per la morte di un giurista straordinario e di un uomo che ha saputo mettere la sua competenza e il suo rigore al servizio della libertà e dei diritti fondamentali.
La sua voce è stata per noi un riferimento morale e culturale in molte battaglie per l’affermazione dello Stato di diritto e la tutela della dignità della persona. Con sensibilità e coraggio, ha saputo unire il pensiero giuridico più alto a un impegno civile concreto, sempre dalla parte delle persone più vulnerabili.
Per noi Vladimiro è stato anche un amico, generoso e attento, con cui abbiamo condiviso riflessioni profonde e momenti cruciali di confronto, sempre guidati da valori comuni: la laicità delle istituzioni, il rispetto dell’autonomia individuale, la difesa dei diritti civili.
Ci mancherà la sua intelligenza limpida, la sua ironia sottile, la sua determinazione gentile.
Con Marco Cappato e l’Associazione Luca Coscioni tutta, lo ricorderemo con affetto, stima e gratitudine.
Un abbraccio affettuoso alla sua famiglia.
L'articolo È morto Vladimiro Zagrebelsky proviene da Associazione Luca Coscioni.
Applicare la legge 194, garantire un servizio essenziale
Dichiarazione di Chiara Lalli, Mirella Parachini e Anna Pompili, responsabili della campagna Aborto senza ricovero
La vicenda siciliana ripropone la questione della garanzia di un servizio medico essenziale, quale l’interruzione volontaria della gravidanza (IVG), anche laddove ci siano alte percentuali di obiezione di coscienza tra i ginecologi.
L’articolo 9 della legge 194, quello che permette al personale sanitario di sollevare obiezione di coscienza, è certamente il più applicato, ma non – guardacaso – nella sua interezza. La seconda parte, infatti, impone agli “enti ospedalieri” e alle “case di cura autorizzate” di assicurare “in ogni caso l’espletamento delle procedure previste dall’articolo 7 e l’effettuazione degli interventi di interruzione della gravidanza richiesti secondo le modalità previste dagli articoli 5, 7 e 8. La regione ne controlla e garantisce l’attuazione”.
La legge stessa, dunque, fornisce gli strumenti per garantire alle donne l’accesso all’IVG. Basterebbe applicarla, il che vale anche per le strutture sanitarie con il 100% di obiettori di coscienza, che sono comunque tenute ad assicurare il percorso per l’IVG.
C’è poi l’aggiornamento delle linee di indirizzo ministeriali sulla IVG farmacologica che permettono la deospedalizzazione della procedura. Sono passati ben 5 anni, e solo in due Regioni è ammessa, con la possibilità di autosomministrazione del misoprostolo a domicilio. È evidente che, anche se non risolutiva, la deospedalizzazione limiterebbe enormemente il peso dell’obiezione di coscienza sull’accesso all’IVG. C’è da chiedersi come mai proprio nelle Regioni – come la Sicilia – dove questi ostacoli sono più pesanti e dove i bilanci della sanità sono più problematici, non si sia pensato a questa semplice soluzione.
Ecco perché abbiamo lanciato la campagna Aborto senza ricovero. Per garantire a tutte le donne di scegliere, per non sprecare risorse preziose e per chiedere ai consigli regionali di approvare procedure chiare e uniformi per l’aborto farmacologico in modalità ambulatoriale e senza ricovero.
L’aborto con il metodo farmacologico è sicuro ed efficace e il ricovero non ne aumenta la sicurezza, ma ne decuplica i costi. È il principio dell’appropriatezza delle procedure: a parità di efficacia e di sicurezza, se la persona che deve esservi sottoposta la richiede, deve essere privilegiata la modalità assistenziale che comporta minore spreco di risorse per la sanità pubblica.
È un dovere non solo per evitare lo spreco di risorse, ma anche – in questo caso – per garantire il diritto di scelta delle donne, un principio irrinunciabile e che dovrebbe essere sempre garantito.
Si può firmare QUI
L'articolo Applicare la legge 194, garantire un servizio essenziale proviene da Associazione Luca Coscioni.
La Lega ha presentato una legge per punire chi critica Israele - L'INDIPENDENTE
lindipendente.online/2025/08/0…
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato due decreti che stanziano complessivamente 45 milioni di euro, di cui 25 milioni per la #scuola in #carcere e 20 milioni per l'istruzione in #ospedale e #domiciliare, con il fine di potenziare l’offerta forma…Telegram
Cosa vuole fare la Cina con le stablecoin
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo le novità negli Stati Uniti, la Cina si prepara a lanciare (a Hong Kong) le prime stablecoin. L'obiettivo è sfidare il dollaro attraverso l'internazionalizzazione dello yuan, ma l'iniziativa sarà limitata: Pechino non vuole rinunciare al controllo sul settore
Ho scritto il mio pensiero riguardo a come gli USA siano riusciti ad ottenere potere con le stablecoin: medium.com/@0AlexITA/il-parado…
Il Paradosso del Debito USA: Come il Dollaro Digitale Sta Espandendo l’Influenza Americana Nonostante il Declassamento
Negli ultimi anni, gli Stati Uniti si trovano in una posizione apparentemente contraddittoria. Da un lato, il loro debito pubblico continua a crescere a ritmi insostenibili. Il recente declassamento…Alex Newman (Medium)
Informa Pirata likes this.
Informa Pirata reshared this.
Bastian’s Night #437 August, 7th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Ponte sullo Stretto, sì al progetto definitivo. Salvini: “Ci sarà la metro e 120mila posti di lavoro”
@Politica interna, europea e internazionale
Il Ponte sullo Stretto si farà: parola di Matteo Salvini. Esulta in conferenza stampa il ministro delle Infrastrutture e Trasporti, che parla di “giornata storica”, dopo che il Cipess ha approvato il progetto definitivo per la realizzazione del ponte che
Altbot
in reply to storiaweb • • •L'immagine mostra la pagina di sommario di un numero del "Notiziario Storico dell'Arma dei Carabinieri" n. 4, anno X. La pagina è suddivisa in nove quadrati, ciascuno con un'immagine e un numero, che rappresentano diverse storie e temi storici.
Il testo sottostante descrive brevemente i contenuti del numero, menzionando la ferrea opposizione dei Carabinieri alla protervia nazifascista, l'annessione del Regno di Sardegna in Liguria, l'arresto e la morte dei capi banditi, l'indagine sull'uffernata rapina, il servizio di venti anni, e un giovane erede combattente per la libertà.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.489 Wh