How’s the Weather? (Satellite Edition)
When [Tom Nardi] reported on NOAA’s statement that many of its polar birds were no longer recommended for use, he mentioned that when the satellites do give up, there are other options if you want to pull up your own satellite weather imagery. [Jacopo] explains those other options in great detail.
For example, the Russian Meteor-M satellites are available with almost the same hardware and software stack, although [Jacopo] mentions you might need an extra filter since it is a little less tolerant of interference than the NOAA bird. On the plus side, Meteor-M is stronger than the NOAA satellite on 1.7 GHz, and you can even use a handheld antenna to pick it up. There are new, improved satellites of this series on their way, too.
Another possibility is Metop-B and -C. These do require a wide bandwidth but that’s not hard to do with a modern SDR. Apparently, these satellites will operate until 2027 and beyond.
Even the US GOES satellites are still operational and should continue working for the foreseeable future. There are plenty more choices. Weather not your thing? Jason-3 sends data on radiation and humidity. There are even solar images you can pluck out of the airwaves.
If you’re interested, read on to the bottom, where you’ll find coverage of what you need and how to get started. Of course, you can still get the last gasp of some of the classic satellites, at least for now. You can even print your own antennas.
OpenWrt Router/Modem ZTE MF286D - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo ZTE MF286D con OpenWrt 24.10.2 (latest release) con scatola originale.
ZTE MF286D è un router con:
4 porte Gigabit Ethernet (1 Lan/Wan e 3 Lan),
wifi: 5 GHz: 867 Mbps (802.11ac),
wifi: 2.4 GHz: 300 Mbps (802.11n),
1 porta USB 2.0,
1 modem 4G/LTE cat.12,
2 RJ11 per connessioni telefoniche.
È possibile navigare ed effettuare/ ricevere telefonate e sms tramite il piano della SIM. Testato con windtre e fastweb.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Richiede un minimo di configurazione iniziale via cavo Ethernet.
Dispositivo versatile per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano.
Contattatemi via chat se realmente interessati.
“L’alba della nostra libertà” – di Barbara Cagni
@Giornalismo e disordine informativo
articolo21.org/2025/08/lalba-d…
Un libro dalla prosa elegante e scorrevole, che intreccia la vicenda storica con quella umana, quella di alcune donne che hanno deciso di non rimanere inermi di fronte agli sconvolgimenti della guerra, offrendo il loro contributo alla
How to Stop Zeus from Toasting Your Pi
If you’ve ever lost gear to lightning or power spikes, you know what a pain they are. Out in rural Arkansas, where [vinthewrench] lives, the grid is more chaos than comfort – especially when storms hit. So, he dug into the problem after watching a cheap AC-DC module quite literally melt down. The full story, as always, begins with the power company’s helpful reclosers: lightning-induced surges, and grid switching transients. The result though: toasted boards, shorted transformers, and one very dead Raspberry Pi. [vinthewrench] wrote it all up – with decent warnings ahead. Take heed and don’t venture into things that could put your life in danger.
Back to the story. Standard surge suppressors? Forget it. Metal-oxide varistor (MOV)-based strips are fine for office laptops, but rural storms laugh at their 600 J limits. While effective and commonly used, MOVs are “self-sacrificing” and degrade over time with each surge event.
[vinthewrench] wanted something sturdier. Enter ZeusFilter 1.0 – a line-voltage filter stitched together from real parts: a slow-blow fuse, inrush-limiting thermistor, three-electrode gas discharge tube for lightning-class hits, beefy MOVs for mid-sized spikes, common-mode choke to kill EMI chatter, and safety caps to bleed off what’s left. Grounding done right, of course. The whole thing lives on a single-layer PCB, destined to sit upstream of a hardened PSU.
As one of his readers pointed out, though, spikes don’t always stop at the input. Sudden cut-offs on the primary can still throw nasty pulses into the secondary, especially with bargain-bin transformers and ‘mystery’ regulators. The reader reminded that counterfeit 7805s are infamous for failing short, dumping raw input into a supposedly safe 5 V rail. [vinthewrench] acknowledged this too, recalling how collapsing fields don’t just vanish politely – Lenz makes sure they kick back hard. And yes, when cheap silicon fails, it fails ugly: straight smoke-release mode.
In conclusion, we’re not particularly asking you to try this at home if you lack the proper knowledge. But if you have a high-voltage addiction, this home research is a good start to expand your knowledge of what is, in theory, possible.
Web Dashboard for Zephyr
Over time, web browsers have accumulated a ton of features beyond what anyone from the 90s might have imagined, from an application platform to file management and even to hardware access. While this could be concerning from a certain point of view, it makes it much easier to develop a wide range of tools. All a device really needs to use a browser as a platform is an IP address, and this project brings a web UI dashboard to Zephyr to simplify application development.
Zephyr is a real-time operating system (RTOS) meant for embedded microcontrollers, so having an easy way to access these systems through a web browser can be extremely useful. At its core, this project provides a web server that can run on this operating system as well as a REST API that can be used by clients to communicate with it. For things like blinking lights this is sufficient, but for other things like sensors that update continuously the dashboard can also use WebSocket to update the web page in real time.
The web dashboards that can be built with this tool greatly reduce the effort and complexity needed to interact with Zephyr and the microcontrollers it typically runs on, especially when compared to a serial console or a custom application that might otherwise be built for these systems. If this is your first time hearing about this RTOS we recently featured a microcontroller-based e-reader which uses this OS as a platform.
youtube.com/embed/z-RBdc-sygo?…
CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto
Con il numero di vulnerabilità a cui sono sottoposte le aziende in tutto il mondo, i ricercatori del Rochester Institute of Technology, dell’Università delle Hawaii e di Leidos hanno condotto il più grande studio comparativo ad oggi dei quattro sistemi di punteggio delle vulnerabilità più diffusi: CVSS, EPSS, SSVC ed Exploitability Index.
Gli autori hanno analizzato 600 vulnerabilità reali provenienti dalle versioni Patch Tuesday di Microsoft per scoprire quanto questi sistemi siano coerenti tra loro, quanto bene gestiscano le attività di definizione delle priorità e con quale accuratezza prevedano il rischio di sfruttamento.
I risultati sono stati allarmanti: tutti e quattro i sistemi mostrano nette differenze nelle valutazioni delle stesse CVE. È stata riscontrata una correlazione estremamente bassa tra loro: in alcuni casi, la percezione della gravità della minaccia dipende radicalmente dall’approccio utilizzato. Ciò porta a una situazione paradossale: la stessa vulnerabilità può essere inclusa nella lista di priorità di un sistema e ignorata da un altro.
Gli autori sottolineano che, in pratica, questo porta al caos nel processo decisionale. I sistemi spesso raggruppano centinaia di CVE nelle stesse “classi principali”, senza fornire una vera e propria gradazione. Ad esempio, secondo CVSS ed Exploitability Index, più della metà delle vulnerabilità rientra nei livelli di priorità più elevati, mentre EPSS seleziona solo quattro CVE, creando il problema opposto: un’eccessiva selettività e il rischio di trascurare casi pericolosi.
Il documento presta particolare attenzione all’efficacia dell’EPSS come strumento per la previsione di attacchi futuri. Nonostante l’obiettivo dichiarato di prevedere la probabilità di exploit entro 30 giorni, meno del 20% delle vulnerabilità CVE sfruttabili note presentava punteggi EPSS elevati prima di essere aggiunte al catalogo KEV. Inoltre, il 22% delle vulnerabilità non aveva alcun punteggio nel sistema fino alla conferma degli attacchi. Ciò compromette seriamente la sua affidabilità come strumento preventivo.
SSVC, a sua volta, offre una categorizzazione qualitativa delle azioni (ad esempio, “monitorare”, “agire”), ma anche qui sono state riscontrate delle difficoltà: la decisione dipende dal parametro poco comparabile “impatto sulla missione e sul benessere”, il che rende difficili i confronti tra organizzazioni.
È stato inoltre verificato se le tipologie di vulnerabilità (secondo il CWE) influenzino le discrepanze tra le valutazioni. È emerso che non esiste una connessione sistematica: anche all’interno di un CWE si riscontrano forti discrepanze, il che indica l’autonomia della logica di ciascun sistema e l’assenza di un approccio universale.
Lo studio dimostra che l’utilizzo di uno qualsiasi di questi sistemi senza un adattamento contestuale e adeguato alle esigenze di una specifica organizzazione può portare a false priorità. Gli autori raccomandano di non fare affidamento su un unico sistema come fonte universale di verità, ma di utilizzare una combinazione di metriche, integrate con dati e policy interne. È particolarmente importante distinguere tra i concetti di gravità e probabilità di sfruttamento: si tratta di assi diversi che richiedono strumenti di valutazione diversi.
Il lavoro evidenzia la necessità di ripensare l’intero sistema di valutazione delle vulnerabilità. Le organizzazioni moderne non necessitano di un solo indicatore numerico, ma di strumenti trasparenti, interpretabili e adattabili al contesto, che tengano conto delle reali condizioni operative, della criticità delle risorse e della logica aziendale. Solo così è possibile costruire un processo di gestione delle vulnerabilità efficace e affidabile.
L'articolo CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto proviene da il blog della sicurezza informatica.
New strategies to help journalists in Gaza
Dear Friend of Press Freedom,
For 150 days, Rümeysa Öztürk has faced deportation by the United States government for writing an op-ed it didn’t like, and for 69 days, Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.
New strategies to help journalists in Gaza
Letters and condemnations have their place in press freedom advocacy, especially when dealing with a persuadable audience. But that playbook isn’t working for journalists in Gaza. Israeli Prime Minister Benjamin Netanyahu and his arms supplier, President Donald Trump, don’t care about journalists’ lives, let alone their freedoms.
Freedom of the Press Foundation (FPF) board member and Pulitzer Prize-winning journalist Azmat Khan and her colleagues, Meghnad Bose and Lauren Watson, spoke to over 20 journalists and activists, including FPF Executive Director Trevor Timm, in search of novel ideas to stop Israel’s slaughter of journalists and concealment of war crimes. Read more in Columbia Journalism Review.
FPF complaint opposes U.S. attorney’s retaliation against press
It’d be journalistic malpractice for reporters to ignore a prominent public official listing a boarded-up house as his residence to claim eligibility for his position. But that’s not how John Sarcone III, acting U.S. attorney for the Northern District of New York, sees it.
He was reportedly “incensed” by reporting from the Times Union of Albany and ordered the paper removed from his office’s media list. In response, FPF, Demand Progress Education Fund, and Reinvent Albany filed a complaint with New York’s Attorney Grievance Committee. Read more here.
Oregon cops cosplay as journalists
Eugene police threatened documentary filmmaker Tim Lewis with arrest if he didn’t back up while filming them. But Lewis noticed another reporter wearing a vest marked “PRESS” filming without police harassment.
Turns out he wasn’t a reporter at all — he was a police public information program coordinator. As FPF Advocacy Director Seth Stern told Double Sided Media, “Police officers obstructing lawful journalism and giving their own publicly funded propagandists the exclusive right to record them up close is unconstitutional, un-American, and absurd.”
Eugene police have reportedly said they will replace the word “press” with “videographer.” Read more here.
Kansas school district fails to censor student journalists
A group of students sued Lawrence Public Schools in Kansas over the district’s use of surveillance software against students, including student journalists. Naturally, the student newspaper wanted to report on the case. But the principal ordered them not to, and the students believed their faculty adviser would be fired if they disobeyed.
Major news conglomerates have caved to official pressure, but not these kids. They sought a court order prohibiting the school from censoring them, leading the principal to drop his censorial directive and a judge to remind the district that the adviser was legally protected from retaliation. Then they published their story. Read it here.
Puerto Rico’s fake news law is unconstitutional
A district court rightly struck down Puerto Rico’s “fake news” law, which criminalized raising “false alarms” about public emergencies. Now, FPF and other rights organizations are urging an appellate court to affirm the ruling in a legal brief authored by the University of Georgia School of Law’s First Amendment Clinic.
The brief explained how the law could be selectively enforced to chill reporting that officials dislike. Read more here.
What we’re reading
Pritzker signs bill to protect freedom of press, Illinois journalists (WCIA). A nonsensical court ruling excluded news reporting from the protection of Illinois’ law against strategic lawsuits against public participation. FPF worked with local organizations and lawyers to help fix the mess.
Human rights groups to university administrators: Dismantle surveillance to defend free speech now (Fight for the Future). Surveillance technology has no place on college campuses and especially in student newsrooms. We joined a letter calling on universities to dismantle these dangerous tools.
Lawyers ask judge to order ICE to free Spanish-language journalist from immigration detention (Associated Press). Immigration and Customs Enforcement’s targeting of Mario Guevara — a lawful U.S. resident — based on his journalism is a flagrant First Amendment violation. He must be released.
US: Excessive force against LA protesters (Human Rights Watch). HRW usually focuses on wars and atrocities. Now, they’re investigating LA cops’ violence against protesters and journalists. It’s not because it’s a slow atrocity news week — it’s because the situation in LA really is that bad.
Israel says it killed a Hamas commander. It killed a Pulitzer-winning journalist (The New York Times). “The military made no attempt to obscure this brazen strike on civilians, which is a war crime.” And as +972 Magazine explained, it’s far from the first time Israel smeared journalists as terrorists to justify killing them. Its army has a unit tasked with linking journalists to Hamas.
Watchdog or ‘witch hunt’? Highland releases final review of town clerk’s office (River Reporter). Good for the upper Delaware region’s River Reporter for not letting an embattled town supervisor’s veiled threat of a SLAPP stop it from doing its job.
Journalists planning to cover McCormick, Perry event in Pennsylvania must prove their US citizenship (Penn Live). “Journalists who are citizens should decline to attend if their peers are excluded. They should spend their Tuesday investigating politicians and arms manufacturers rather than covering their photo ops,” Stern said.
For the Record is MuckRock’s weekly newsletter that keeps you informed on public records transparency battles, threats and wins. Sign-up to get original reporting, access to FOIA trainings and more.
A Gaza è carestia. Amnesty International: “Gli stati blocchino l’occupazione israeliana di Gaza City”
@Giornalismo e disordine informativo
articolo21.org/2025/08/a-gaza-…
L’annuncio ufficiale odierno, da parte dell’Iniziativa per la classificazione
La cattura di Serhii Kuznietsov a Rimini è un nuovo caso Almasri
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-catt…
La cattura di Serhii Kuznietsov a Rimini è un nuovo caso Almasri per il Governo italiano, ma più grave. Quando scoppiò il caso Almasri, il comandante libico arrestato dalla DIGOS
Lettera per Alberto Trentini al mondo del cinema. Verrà letta dalla mamma il 28 agosto
@Giornalismo e disordine informativo
articolo21.org/2025/08/lettera…
Una lettera al mondo del cinema italiano per spiegare il dramma della detenzione in Venezuela di Alberto Trentini,
Dalla parte delle vittime, Articolo 21 il 30 agosto a Venezia per la Palestina
@Giornalismo e disordine informativo
articolo21.org/2025/08/dalla-p…
Il prossimo 30 agosto (alle ore 16,30) presso la chiesa di Santa Maria Elisabetta al Lido di Venezia, Articolo 21 sarà presente
We're reflecting on the impact our journalism had in year two, how we've grown with your support, and what we aspire to accomplish in year three.
Wex27;re reflecting on the impact our journalism had in year two, how wex27;ve grown with your support, and what we aspire to accomplish in year three.#404Media #PSA
Finding A New Model For Hacker Camps
Electromagnetic Field manage to get live music at a hacker camp right, by turning it into the most cyberpunk future possible.
A couple of decades ago now, several things happened which gave life to our world and made it what it has become. Hackerspaces proliferated, giving what was previously dispersed a physical focus. Alongside that a range of hardware gave new expression to our projects; among them the Arduino, affordable 3D printing, and mail-order printed circuit boards.
The result was a flowering of creativity and of a community we’d never had before.Visiting another city could come with a while spent in their hackerspace, and from that new-found community blossomed a fresh wave of events. The older hacker camps expanded and morphed in character to become more exciting showcases for our expression, and new events sprang up alongside them. The 2010s provided me and my friends with some of the most formative experiences of our lives, and we’re guessing that among those of you reading this piece will be plenty who also found their people.
And then came COVID. Something that sticks in my mind when thinking about the COVID pandemic is a British news pundit from March 2020 saying that nothing would be quite the same as before once the pandemic was over. In our community this came home to me after 2022, when the first large European hacker camps made a return. They were awesome in their own way, but somehow sterile, it was as though something was missing. Since then we’ve had a few more summers spent trailing across the continent to hang out and drink Club-Mate in the sun, and while we commend the respective orgas for creating some great experiences, finding that spark can still be elusive. Hanging out with some of my friends round a European hackerspace barbecue before we headed home recently, we tried to put our finger on exactly where the problem lay.
Just what has gone wrong with hacker camps?
Perhaps the most stinging criticism we arrived at was that our larger events seem inexorably to be morphing into festivals. It’s partly found on the field itself and we find events hosting music stages, but also in the attendees. Where a decade or more ago people were coming with their cool hacks to be the event, now an increasing number of people are coming as spectators just to see the event. This no doubt reflects changing fashions in a world where festival attendance is no longer solely for a hard core of music fans, but its effect has been to slowly turn fields of vibrant villages where the real fun happened, into fields of tents with a few bright spots among them, and the attendees gravitating toward a central core where increasingly, the spectacle is put on for them.I caught quite a lot of grief from a performative activist for taking this intentionally unfocused picture at a hacker camp in 2022. Canon EOS M100 on a tripod pointing upwards at hanging lights in a darkened field. WTF.
The other chief gripe was around the eternal tussle in our community between technology and activism. Hackers have always been activists, if you doubt that take a read of Hackaday’s coverage of privacy issues, but the fact remains that we are accidental activists; activism is not the reason we do what we do. The feeling was that some events in our community have become far more about performative imposition of a particular interpretation of our culture or conforming to political expectations than they have about the hacks, and that the fun has been sucked out of them as a result.
People who know me outside my work for Hackaday will tell you that I have a significant career as an activist in a particular field, but when I’m at a hacker camp I am not there to be lectured at length about her ideology by an earnest young activist with blue hair and a lot of body piercings. I am especially not there to be policed as some kind of enemy simply because I indicate that I’m bored with what she has to say; I know from my own activism that going on about it too much is not going to make you any friends.
It’s evident that one of the problems with the larger hacker camps is not only that they have simply become too big, but that there are also some cultural traps which events can too readily fall into. Our conversation turned to those events we think get it right, and how we would approach an event of our own. One of my favourite events is a smaller one with under 500 attendees, whose organisers have a good handle on what makes a good event because they’re in large part making the event they want to be at. Thus it has a strong village culture, a lack of any of the trappings of a festival, and significant discouragement when it comes to people attending simply to be political activists.
That’s what I want to see more of, but even there is danger. I want it to remain awesome but not become a victim of its own success as so many events do. If it grows too much it will become a sterile clique of the same people grabbing all the tickets every time it’s held, and everyone else missing out. Thus there’s one final piece of the puzzle in ensuring that any hacker event doesn’t become a closed shop, that our camps should split and replicate rather than simply becoming ever larger.
The four-rule model
Condensing the above, my friends and I came up with a four-rule model for the hacker camps we want.
Limited numbers, self replicating, village led, bring a hack.
Let’s look at those in more detail.
Limited numbers
There’s something special about a camp where you can get to know everyone on the field at some level, and it’s visibly lost as an event gets larger. We had differing views about the ideal size of a small camp with some people suggesting up to 500 people, but I have good reasons for putting forward a hundred people as an ideal, with a hard limit at 150. The smaller a camp is the less work there is for its orga, and by my observation, putting on a camp for 500 people is still quite a lot of effort. 150 people may sound small, but small camps work. There’s also the advantage that staying small ducks under some red tape requirements.
Self replicating
As an event becomes more popular and fills up, that clique effect becomes a problem. So these events should be self replicating. When that attendee limit is reached, it’s time to repeat the formula and set up another event somewhere else. Far enough away to not be in direct competition, but near enough to be accessible. The figure we picked out of the air for Europe was 200 km, or around 120 miles, because a couple of hours drive is not insurmountable but hardly on your doorstep. This would eventually create a diverse archipelago of small related events, with some attendees going to more than one. Success should be measured in how many child events are spawned, not in how many people attend.
Village-led
The strength of a hacker camp lies in its villages, yet larger camps increasingly provide all the fun centrally and starve the villages. The formula for a small camp should have the orga providing the field, hygiene facilities, power, internet, and nothing else, with the villages making the camp. Need a talk track? Organise one in your village. Want a bar to hang out and drink Club-Mate at? Be the bar village. It’s your camp, make it.
Bring a hack
Sadly Wasteleand is for now beyond me. Toglenn, CC BY-SA 4.0.
An event I wish I was in a position to attend is the Wasteland weekend, a post-apocalyptic festival in the Californian desert. Famously you will be denied entry to Wasteland if you aren’t post-apocalyptic enough, or if you deem post-apocalyptic to be merely cosplaying a character from a film franchise. The organisers restrict entry to the people who match their vision of the event, so of course all would-be attendees make an effort to follow their rules.
It’s an idea that works here: if you want to be part of a hacker camp, bring a hack. A project, something you make or do; anything (and I mean anything) that will enhance the event and make it awesome. What that is is up to you, but bringing it ensures you are not merely a spectator.
See You On A Field Not Too Far Away
With those four ingredients, my friends and I think being part of the hacker and maker community can become fun again. Get all your friends and their friends, hire a complete camping site for a weekend outside school holidays, turn up, and enjoy yourselves. A bunch of Europeans are going to make good on this and give it a try, before releasing a detailed version of the formula for others to try too.
Maybe we’ll see you next summer.
Space Force, nuova missione in orbita per lo spazioplano sperimentale X-37B. I dettagli
@Notizie dall'Italia e dal mondo
La Space Force ha inaugurato l’ottava missione Otv (Orbital test vehicle) dello spazioplano X-37B, lanciato in orbita dal Kennedy Space Center in Florida su un razzo Falcon 9 di SpaceX. Il lancio ha avuto luogo alle 23:30 (ora locale) di giovedì
I doveri dello studente
Tratto (e leggermente rielaborato) da "Il risveglio delle scienze religiose" di Imam Al Ghazali. ❤
Primo dovere dello studente
Il primo dovere dello studente è prioritizzare la purificazione della sua anima dalle caratteristiche più riprovevoli
Ibn Mas'ud رضي الله عنه ci ricorda:
Conoscenza non è essere al corrente di tante informazioni. Conoscenza è una luce che viene gettata nel cuore.
Secondo dovere dello studente
Il secondo dovere dello studente è che limiti i suoi attaccamenti e che viaggi lontano dalla sua casa, cosicché nel suo cuore si liberi spazio per la conoscenza.
Si dice che la conoscenza non ti darà un decimo di sé stessa se tu non le darai tutto te stesso.
Terzo dovere dello studente
Il terzo dovere dello studente consiste nel non atteggiarsi con arroganza, nel non mostrarsi altezzoso prima di acquisire la conoscenza e nel non impartire ordini al proprio insegnante. Al contrario, dovrebbe consegnare sé stesso al completo controllo del maestro, proprio come un uomo malato si affida totalmente al dottore. La persona malata non pretende di dare consigli al proprio dottore né
di guidarlo su quale medicina utilizzare.
Quarto dovere dello studente
Il quarto dovere dello studente è evitare di prestare attenzione alle divergenze tra le persone di conoscenza, poiché ciò genera confusione e smarrimento. Infatti, nelle fasi iniziali, il cuore dello studente tende a inclinarsi verso qualunque cosa gli venga presentata, soprattutto se essa conduce all’inattività, in accordo con la sua pigrizia e inattitudine.
Quinto dovere dello studente
Il quinto dovere dello studente è quello di non trascurare nessuna disciplina tra le scienze lodevoli, ma di esaminarla fino a raggiungerne l’obiettivo.
Se ne ha la capacità, dovrebbe padroneggiarla completamente; se non può, allora dovrebbe almeno acquisirne la parte più importante. E ciò è possibile soltanto dopo averla dapprima considerata nella sua interezza.
Sesto dovere dello studente
Il sesto dovere dello studente è che egli dedichi grande attenzione alla più importante delle scienze: la conoscenza dell’Aldilà. Con ciò si intende quella categoria di scienze che riguarda il perfezionamento del carattere e lo svelamento. Il perfezionamento del carattere conduce allo svelamento, e lo svelamento è la conoscenza diretta di Allah سبحانه وتعالىٰ, una luce che Allah سبحانه وتعالىٰ infonde in un cuore purificato attraverso l’adorazione e lo sforzo
Settimo dovere dello studente
Il settimo dovere dello studente è che il suo obiettivo presente sia quello di riempire il proprio intimo con le caratteristiche che lo condurranno al cospetto di Allah سبحانه وتعالىٰ e presso la dimora delle alte schiere (al-malāʾ al-aʿlā), tra coloro che sono stati avvicinati. Egli non deve mai cercare, attraverso la conoscenza, né il comando, né la ricchezza, né lo status.
Al seguito di Putin c’è una persona che raccoglie le sue feci: perché lo zar non va mai in bagno da solo
Sono almeno otto anni che nell'entourage del leader russo una guardia del corpo è addetta a raccogliere ogni traccia biologica. Così è stato anche in Alaska, durante il bilaterale con TrumpUgo Milano (Open)
La chiave di Crimea, perché il Donetsk decide il futuro della guerra. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Il nucleo della resistenza ucraina nel Donetsk si concentra sulla “fortress belt” – una linea difensiva di 50 chilometri che unisce le città di Slovyansk, Kramatorsk, Druzhkivka e Kostiantynivka. Quest’area rappresenta una zona fortificata
Vorratsdatenspeicherung: Dobrindt kündigt Gesetzentwurf „in den nächsten Wochen“ an
Armamenti Usa per l’Europa, l’Ue non perda di vista l’autonomia strategica. Parla Nones
@Notizie dall'Italia e dal mondo
L’Unione europea e gli Stati Uniti hanno rilasciato una dichiarazione congiunta che fornisce i primi dettagli sull’accordo raggiunto il 27 luglio da Ursula von der Leyen e Donald Trump. Dall’automotive ai chip, l’accordo-quadro definisce il futuro
Morto bimbo 6 anni investito sulle strisce pedonali - Ultima ora - Ansa.it
E' morto all'ospedale di Padova il bambino di 6 anni che mercoledì pomeriggio era stato investito da un'auto mentre con la mamma stava attraversando le strisce pedonali sulla via Noalese, a Santa Maria di Sala (Venezia). (ANSA)Agenzia ANSA
freezonemagazine.com/news/the-…
Il lato musicale di Anthology – originariamente rappresentato da tre album di materiale inedito, mai ascoltato prima e raro – presenta anche un nuovo elemento importante. Il Volume 4 include nuovi mix dei singoli di successo dei Beatles. I brani vincitori di Grammy Free As A Bird e Real Love hanno ricevuto nuova vita dal […]
freezonemagazine.com/articoli/…
Un lavoro piuttosto interessante questo di Bonny Jack, che scopro essere addirittura il terzo album. Matteo Senese, questo il vero nome dell’artista in questione, è riuscito a farsi apprezzare sia nel nostro paese che fuori dai confini in Italia come One Man Band richiamandosi ad una impostazione di chiaro stampo folk blues, con richiami intriganti […]
L'articolo Bonny Jack – Somewhere,
freezonemagazine.com/news/il-v…
Quando Peter Tosh collaborò con Mick Jagger per il singolo Don’t Look Back del 1978, il reggae incrociò il rock in un modo che avrebbe definito un’epoca. Il brano non solo divenne il successo internazionale più famoso di Tosh, ma segnò anche il raro momento in cui un membro dei Rolling Stones entrò nel sound […]
ACN e l'uccello padulo.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/uccellop…
🎵 Aria sulla Quarta Corda di J. S. Bach 🎶 I più recenti studi ornitologici si sono focalizzati su un subdolo volatile dal comportamento peculiare: l'uccello padulo. Le abitudini predatorie sono in apparenza semplici: vola molto basso e veloce, ama sorprendere le sue prede
L'Online Safety Act del Regno Unito riguarda la censura, non la sicurezza. L'articolo di Paige Collings mette in guardia gli USA dalla pericolosa cazzata che sta facendo Londra
L'attuazione dell' #OnlineSafetyAct del Regno Unito sta fornendo agli utenti di Internet di tutto il mondo, compresi quelli degli stati degli Stati Uniti che si stanno muovendo per promulgare le proprie leggi sulla verifica dell'età, la prova in tempo reale che tali leggi violano il diritto di tutti di parlare, leggere e guardare liberamente.
La corsa del Regno Unito per trovare un metodo efficace di verifica dell'età sottolinea che non ne esiste uno, ed è giunto il momento che i politici di tutto il mondo prendano sul serio la questione, soprattutto quelli che stanno valutando leggi simili negli Stati Uniti.
reshared this
Accessibilità eventi sportivi: San Siro apre le porte a tutti i tifosi
In seguito a diverse segnalazioni, tra cui la nostra come Associazione Luca Coscioni, si è avviata una collaborazione tra Inter, Milan, il Comune di Milano e diverse realtà tra cui la consigliera regionale della Lombardia Lisa Noja e il Comitato per gli eventi dal vivo accessibili “Live for All”, e finalmente il sistema di accesso allo stadio di San Siro è cambiato.
Un cambiamento che va al cuore della passione sportiva, rendendo più semplice per i tifosi con disabilità seguire la propria squadra del cuore.
Come da noi denunciato a suo tempo, il vecchio sistema era basato su un sorteggio che spesso lasciava fuori molti tifosi con disabilità per via di criteri poco inclusivi, ma ora è stato finalmente superato.
Da questa stagione sarà possibile acquistare un abbonamento o un biglietto a prezzo agevolato, una soluzione che permetterà continuità alla partecipazione sportiva di ognuno.
Questo è il risultato di un lavoro di squadra, un esempio di come unendo le forze si possano abbattere le barriere. Non è solo una questione di biglietti, ma un passo avanti nel riconoscere il diritto di vivere una passione, quella per il calcio, a tutte le persone nello stesso modo.
E l’ulteriore buona notizia è che questo nuovo modo di vivere lo stadio non solo faciliterà di fatto l’accesso, ma contribuirà anche a sostenere progetti di inclusione sportiva.
Un vero e proprio cambio di rotta, che fa di San Siro uno stadio più aperto, un luogo dove la passione per lo sport unisce, senza lasciare indietro nessuna persona.
Pamela De Rosa e Cristiana Zerosi
Cellula Coscioni Milano
L'articolo Accessibilità eventi sportivi: San Siro apre le porte a tutti i tifosi proviene da Associazione Luca Coscioni.
X di Elon Musk potrebbe finalmente risolvere la causa di buonuscita da 500 milioni di dollari
Dopo aver acquistato Twitter nel 2022, Musk ha licenziato oltre 6.000 dipendenti di Twitter, riducendo l'organico dell'azienda di circa l'80%. Sebbene Musk abbia offerto tre mesi di buonuscita, la causa sostiene che molti ex dipendenti non hanno ricevuto pagamenti completi, mentre alcuni non hanno ricevuto alcun pagamento.
techcrunch.com/2025/08/21/elon…
Dopo aver acquistato Twitter nel 2022, Musk ha licenziato oltre 6.000 dipendenti di Twitter, riducendo l'organico dell'azienda di circa l'80%. Sebbene Musk abbia offerto tre mesi di buonuscita, la causa sostiene che molti ex dipendenti non hanno ricevuto pagamenti completi, mentre alcuni non hanno ricevuto alcun pagamento.
techcrunch.com/2025/08/21/elon…
Elon Musk's X may finally settle $500M severance lawsuit | TechCrunch
Elon Musk's X is settling a severance lawsuit with former Twitter employees.Amanda Silberling (TechCrunch)
reshared this
STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I PERICOLI NASCOSTI
@Informatica (Italy e non Italy 😁)
L’attacco informatico che ha coinvolto Stefano De Martino e Caroline Tronelli, con il furto di contenuti privati dalle telecamere interne della loro abitazione...
L'articolo STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I
In addition to Planet Nine, the solar system may also contain a closer, smaller world that could be spotted soon, according to a new preprint study.#TheAbstract
16 countries burned Poland’s bridges on the CSA Regulation: What now?
Poland’s surprising compromise to ease the deadlock on the CSA Regulation – which has been stuck in the Council of EU Member States for the past three years – met with failure. This blog recaps the Polish compromise, the positions of the Member States on the proposal, and it could mean for the future of one of the most criticised EU laws of all time.
The post 16 countries burned Poland’s bridges on the CSA Regulation: What now? appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
Cosa ci fanno tre navi da guerra americane in rotta per il Venezuela? Trump mette alla prova Maduro
@Notizie dall'Italia e dal mondo
Nelle ultime ore la Casa Bianca ha confermato che tre cacciatorpediniere di classe Arleigh-Burke della US Navy fanno attualmente rotta per le acque internazionali al largo del Venezuela. Nel frattempo, sarebbero in
Elpis likes this.
Usa-Ue, raggiunto un primo accordo per gli acquisti militari. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Il futuro dei rapporti commerciali tra Europa e Stati Uniti inizia a prendere forma, anche sul piano del procurement militare. Washington e Bruxelles avrebbero raggiunto una prima intesa su un accordo-quadro che ridisegnerà gli equilibri degli scambi tra le due