Salta al contenuto principale



The general who advised Netflix’s nuclear Armageddon movie doesn’t believe in abolishing nuclear weapons.#News #nuclear


'House of Dynamite' Is About the Zoom Call that Ends the World


This post contains spoilers for the Netflix film ‘House of Dynamite.’

Netflix’s new Kathryn Bigelow-directed nuclear war thriller wants audiences to ask themselves the question: what would you do if you had 15 minutes to decide whether or not to end the world?

House of Dynamite is about a nuclear missile hitting the United States as viewed from the conference call where America’s power players gather to decide how to retaliate. The decision window is short, just 15 minutes. In the film that’s all the time the President has to assess the threat, pick targets, and decide if the US should also launch its nuclear weapons. It’s about how much time they’d have in real life too.
playlist.megaphone.fm?p=TBIEA2…
In House of Dynamite, America’s early warning systems detect the launch of a nuclear-armed intercontinental ballistic missile (ICBM) somewhere in the Pacific Ocean. The final target is Chicago and when it lands more than 20 million people will die in a flash. Facing the destruction of a major American city, the President must decide what—if any—action to take in response.

The US has hundreds of nuclear missiles ready to go and plans to strike targets across Russia, China, and North Korea. But there’s a catch. In the film, America didn’t see who fired the nuke and no one is taking credit. It’s impossible to know who to strike and in what proportion. What’s a president to do?

House of Dynamite tells the story of this 15 minute Zoom call—from detection of the launch to its terminal arrival in Chicago—three different times. There’s dozens of folks on the call, from deputy advisors to the Secretary of Defense to the President himself, and each run through of the events gives the audience a bigger peak at how the whole machine operates, culminating, in the end, with the President’s view.

Many of the most effective and frightening films about nukes—Threads and The Day After—focus on the lives of the humans living in the blast zone. They’re about the crumbling of society in a wasteland, beholden to the decisions of absent political powers so distant that they often never appear on screen. House of Dynamite is about those powerful people caught in the absurd game of nuclear war, forced to make decisions with limited information and enormous consequences.

In both the movie and real life, America has ground-based interceptors stationed in California and Alaska that are meant to knock a nuke out of the sky should one ever get close. The early film follows missileers in Alaska as they launch the interceptor only to have it fail. It’s a horrifying and very real possibility. The truth of interceptors is that we don’t have many of them, the window to hit a fast moving ICBM is narrow, and in tests they only work about half the time.

“So it’s a fucking coin toss? That’s what $50 billion buys us?” Secretary of Defense Reid Baker, played by Jarred Harris, says in the film. This detail caught the eye of the Trump White House, which plans to spend around $200 billion on a space based version of the same tech.

Bloomberg reported on an internal Pentagon memo that directed officials to debunk House of Dynamite’s claims about missile defense. The Missile Defense Agency told Bloomberg that interceptors “have displayed a 100% accuracy rate in testing for more than a decade.” The Pentagon separately told Bloomberg that it wasn’t consulted on the film at all.

Director Bigelow worked closely with the CIA to make Zero Dark Thirty, but has tussled with the Pentagon before. The DoD didn’t like The Hurt Locker and pulled out of the project after showing some initial support. Bigelow has said in interviews that she wanted House of Dynamite to be an independent project.

Despite that independence, House of Dynamite nails the details of nuclear war in 2025. The acronyms, equipment, and procedures are all frighteningly close to reality and Bigelow did have help on set from retired US Army lieutenant general and former US Strategic Command (STRATCOM) Chief of Staff Dan Karbler.

Karbler is a career missile guy and as the chief of staff of STRATCOM he oversaw America’s nuclear weapons. He told 404 Media that he landed the gig by scaring the hell out of Bigelow and her staff on, appropriately, a Zoom call.

Bigelow wanted to meet Karbler and they set up a big conference call on Zoom. He joined the call but kept his camera off. As people filtered in, Karbler listened and waited. “Here’s how it kind of went down,” Karbler told 404 Media. “There’s a little break in the conversation so I click on my microphone, still leaving the camera off, and I just said: ‘This is the DDO [deputy director of operations] convening a National Event Conference. Classification of this conference TOP SECRET. TK [Talent Keyhole] SI: US STRATCOM, US INDOPACOM, US Northern Command, SecDef Cables, military system to the secretary.”

“SecDef Cables, please bring the secretary of defense in the conference. Mr. Secretary, this is the DDO. Because of the time constraints of this missile attack, recommend we transition immediately from a national event conference to a nuclear decision conference, and we bring the President into the conference. PEOC [Presidential Emergency Operations Center], please bring the President into the conference.”

“And I stopped there and I clicked on my camera and I said, ‘ladies and gentleman, that’s how the worst day in American history will begin. I hope your script does it some justice,’” Karbler said. The theatrics worked and, according to Karbler, he sat next to Bigelow every day on set and helped shape the movie.

House of Dynamite begins and ends with ambiguity. We never learn who fired the nuclear weapon at Chicago. The last few minutes of the film focus on the President looking through retaliation plans. He’s in a helicopter, moments from the nuke hitting Chicago, and looking through plans that would condemn millions of people on the planet to fast and slow deaths. The film ends as he wallows in this decision, we never learn what he chooses.

Karbler said it was intentional. “The ending was ambiguous so the audience would leave with questions,” he said. “The easy out would have been: ‘Well, let’s just have a nuclear detonation over Chicago.’ That’s the easy out. Leaving it like it is, you risk pissing off the audience, frankly, because they want a resolution of some sort, but they don’t get that resolution. So instead they’re going to have to be able to have a discussion.”

In my house, at least, the gambit worked. During the credits my wife and I talked about whether or not we’d launch the nukes ourselves (We’d both hold off) and I explained the unpleasant realities of ground based interceptors.

Karbler, too, said he wouldn’t have launched the nukes. It’s just one nuke, after all. It’s millions of people, sure, but if America launches its nukes in retaliation then there’s a good chance Russia, China, and everyone else might do the same. “Because of the potential of a response provoking a much, much broader response, and something that would not be proportional,” Karbler said. “Don’t get me wrong, 20 million people, an entire city, a nuclear attack that hit us, but if we respond back, then you’re going to get into im-proportionality calculus.”

Despite the horrors present on screen in House of Dynamite, Karbler isn’t a nuclear abolitionist. “The genie is out of the bottle, you’re not going to put it back in there,” he said. “So what do we do to ensure our best defense? It seems counterintuitive, you know, the best defense is gonna be a good offense. You’ve gotta be able to have a response back against the adversary.”

Basically, Karbler says we should do what we’re doing now: build a bunch more nukes and make sure your enemies know you’re willing to use them. “Classic deterrence has three parts: impose unacceptable costs on the adversary. Deny the adversary any benefit of attack, read that as our ability to defend ourselves, missile defense, but also have the credible messaging behind it,” he said.

These are weapons that have the power to end the world, weapons we make and pray we never use. But we do keep making them. Almost all the old nuclear treaties between Russia and America are gone. The US is spending trillions to replace old ICBM silos and make new nuclear weapons. After decades of maintaining a relatively small nuclear force, China is building up its own stockpiles.

Trump has promised a Golden Dome to keep America safe from nukes and on Sunday Putin claimed Russia had successfully tested a brand new nuclear-powered cruise missile. The people who track existential threats believe we’re closer to nukes ending the world than at any other time in history.




‏Rapporto Umanitario sulla Situazione nella Striscia di Gaza

‏Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamentali della popolazione, in un contesto di grave deterioramento delle condizioni di vita e sanitarie.

‏Nonostante le affermazioni israeliane secondo cui gli aiuti entrerebbero regolarmente e che le notizie sulla fame siano esagerate, i rapporti sul campo e le dichiarazioni dell’ONU, dell’UNICEF e di altre organizzazioni umanitarie dimostrano il contrario.

‏L’UNICEF segnala che la situazione a Gaza è estremamente drammatica: centinaia di camion di aiuti restano in attesa ai valichi, e quelli che riescono ad entrare sono pochi e non bastano a coprire i bisogni essenziali. Il sistema sanitario è al collasso, con ospedali distrutti e una grave carenza di medicinali e attrezzature.

‏Circa 650.000 studenti non possono tornare a scuola a causa della distruzione della maggior parte degli edifici scolastici e universitari, con la conseguente interruzione totale del processo educativo.

‏Secondo gli accordi umanitari firmati a Sharm El-Sheikh, sotto la mediazione dell’ex presidente americano Donald Trump e con la partecipazione di Egitto, Qatar, Turchia e altri paesi, è previsto l’ingresso urgente e regolare degli aiuti, ma la loro applicazione rimane molto limitata.

‏La Striscia di Gaza ha oggi bisogno di oltre 300.000 tende per ospitare le famiglie sfollate e di almeno 600 camion di aiuti al giorno carichi di farina, acqua e beni alimentari di prima necessità per combattere la fame.

‏In questo contesto, l’Associazione di Solidarietà con il Popolo Palestinese in Italia continua i suoi progetti umanitari per fornire cibo, acqua e pane agli sfollati, soprattutto con l’arrivo dell’inverno e il peggioramento delle condizioni di vita.

‏Facciamo quindi appello a tutte le persone di buona volontà a contribuire e sostenere i progetti umanitari per alleviare le sofferenze del popolo palestinese a Gaza.

26 ottobre 2025

Associazione dei Palestinesi in Italia (API)



A 3D Printed 16mm Movie Camera


The basic principles of a motion picture film camera should be well understood by most readers — after all, it’s been well over a hundred years since the Lumière brothers wowed 19th century Paris with their first films. But making one yourself is another matter entirely, as they are surprisingly complex and high-precision devices. This hasn’t stopped [Henry Kidman] from giving it a go though, and what makes his camera more remarkable is that it’s 3D printed.

The problem facing a 16mm movie camera designer lies in precisely advancing the film by one frame at the correct rate while filming, something done in the past with a small metal claw that grabs each successive sprocket. His design eschews that for a sprocket driven by a stepper motor from an Arduino. His rotary shutter is driven by another stepper motor, and he has the basis of a good camera.

The tests show promise, but he encounters a stability problem, because as it turns out, it’s difficult to print a 16mm sprocket in plastic without it warping. He solves this by aligning frames in post-processing. After fixing a range of small problems though, he has a camera that delivers a very good picture quality, and that makes us envious.

Sadly, those of us who ply our film-hacking craft in 8mm don’t have the luxury of enough space for a sprocket to replace the claw.

youtube.com/embed/ZAtYJYfV2nA?…


hackaday.com/2025/10/27/a-3d-p…




Gaetano Martino liberale europeo

@Politica interna, europea e internazionale

25 novembre 2025, ore 18:00 – Fondazione Luigi Einaudi, Via della conciliazione,10 – Roma Interverranno Emma Galli, Direttrice comitato scientifico della fondazione luigi einaudi Renata Gravina, Ricercatrice fondazione luigi einaudi
L'articolo Gaetano Martino liberale fondazioneluigieinaudi.it/gaet…



Gaetano Martino un messinese Presidente del Parlamento Europeo

@Politica interna, europea e internazionale

31 Ottobre 2025, ore 11:00 – Villa Piccolo, Capo D’orlando (Me) Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Pruiti Ciarello, Presidente Della Fondazione Famiglia Piccolo Di Calanovella
L'articolo Gaetano Martino un messinese Presidente del



Starmer da Erdoğan, verso l’accordo sugli Eurofighter per la Turchia

@Notizie dall'Italia e dal mondo

Durante la visita ufficiale ad Ankara, il premier britannico Keir Starmer e il presidente turco Recep Tayyip Erdoğan hanno discusso in modo avanzato della vendita di circa quaranta caccia Eurofighter Typhoon alla Turchia. Nel corso dell’incontro il dossier ha guadagnato velocità e




La Facoltà di Teologia della Pontificia Università Gregoriana – in collaborazione con il Centro internazionale degli Amici di Newman, il “De Nicola Center for Ethics and Culture” (University of Notre Dame) e il National Institute of Newman Studies – …



“Oggi siamo diventati esperti di dettagli infinitesimali di realtà, ma siamo incapaci di avere di nuovo una visione d’insieme, una visione che tenga insieme le cose attraverso un significato più grande e più profondo”.



Exploding The Mystical Craftsman Myth


As a Hackaday writer, I see a lot of web pages, social media posts, videos, and other tips as part of my feed. The best ones I try to bring you here, assuming of course that one of my ever-vigilant colleagues hasn’t beaten me to it. Along the way I see the tropes of changing content creator fashion; those ridiculous pea-sized hand held microphones, or how all of a sudden everything has to be found in the woods. Some of them make me laugh, but there’s one I see a lot which has made me increasingly annoyed over the years. I’m talking of course about the craftsman myth.

No. The Last True Nuts And Bolts Are Not Being Made In Japan


If you don’t recognise the craftsman myth immediately, I’m sure you’ll be familiar with it even if you don’t realise it yet. It goes something like this: somewhere in Japan (or somewhere else perceived as old-timey in online audience terms like Appalachia, but it’s usually Japan), there’s a bloke in a tin shed who makes nuts and bolts.

But he’s not just any bloke in a tin shed who makes nuts and bolts, he’s a special master craftsman who makes nuts and bolts like no other. He’s about 120 years old and the last of a long line of nut and bolt makers entrusted with the secrets of nut and bolt making, father to son, since the 8th century. His tools are also mystical, passed down through the generations since they were forged by other mystical craftsmen centuries ago, and his forge is like no other, its hand-cranked bellows bring to life a fire using only the finest cedar driftwood charcoal. The charcoal is also made by a 120 year old master charcoal maker Japanese bloke whose line stretches back to the n’th century, yadda yadda. And when Takahashi-san finally shuffles off this mortal coil, that’s it for nuts and bolts, because the other nuts and bolts simply can’t compare to these special ones.
An Indian craftsman hand-shaping a cricket bat.Something that’s genuinely in decline where this is being written, this craftsman is making a cricket bat in India. Amit.kapil, CC BY-SA 4.0.
Purple prose aside, this type of media annoys me, because while Takahashi-san and his brother craftsmen in Appalachia and anywhere else in the world possess amazing skills and should without question be celebrated, the videos are not about that. Instead they’re using them as a cipher for pushing the line that The World Ain’t What It Used To Be, and along the way they spread the myth that either there are no blokes in tin sheds left wherever you live, or if there are, their skills are of no significance. Perhaps the saddest part of the whole thing is that there are truly disappearing crafts which should be highlighted, but they probably don’t generate half the YouTube clicks so we don’t see much of them.

Celebrate your Local Craftsmen


My dad was a craftsman in a tin shed, just like the ones in the videos but in central southern England. Partly as a result of this I have known and dealt with a lot of blokes in tin sheds throughout my lifetime, and I am certain I would feel right at home standing in that Japanese one.

Part of coming to terms with the disturbed legacy of my own dysfunctional family has come in evaluating what from them I recognise as part of me and what I don’t, and it’s in my dad’s workshop that I realise what made me. Like all of us, he instinctively made things, usually with great success but let’s face it, like all of us too, sometimes where just buying the damn thing would have made more sense. He had truly elite skills in his craft that I will never equal, just as in my line I have mastered construction techniques which weren’t even conceived when he took his apprenticeship.

But here’s the point, my dad was not unique, and all the other blokes in tin sheds were not necessarily the same age as he was. Indeed one of the loose community of blacksmiths around where I grew up was someone who was in another year at the same school as me when I was a teenager. Even the crafts weren’t all of the mystical tools variety, I am immediately thinking of the tin shed full of CNC machine tools, or the bloke running an injection moulding operation. Believe me, both of those last two are invaluable craftsmen to know when you need their services, but they don’t fit the myth, do they? They’re not exotic.

So by all means watch those YouTube videos showing faraway folks in tin sheds and their craft, you’ll see some amazing work. But please don’t buy the mystique, or the premise that they automatically represent a disappearing world. Your part of the world will have blokes in tin sheds doing things just as impressive and useful, whether they be hand-forging steel on the anvil or working it using cutting-edge technology, and we should be seeking them out rather than lamenting a probably made-up tale from the other side of the world.

Early 20th century Japanese craftsman: Elstner Hilton, CC BY 2.0 .


hackaday.com/2025/10/27/explod…



avete presente la famosa valigetta "atomica"? la valigetta che controlla le atomiche di una nazione? solitamente si ritiene che chi controlla quella valigetta controlla l'arsenale ed ha il massimo potere. sappiamo che gli arsenali atomici si basano su isotopi radioattivi, instabili per definizione. dopotutto è l'instabilità che permette il funzionamento come ordigno. sappiamo che la manutenzione ai tempi dell'urss delle atomiche russe è sempre stato affare ucraino. sappiamo anche che anche dopo la dissoluzione dell'URSS l'ucraina ha continuato a collaborare con la russia, a titolo di servizio, visto che poiché a nessuno interessano incidenti atomici, nell'interesse del mondo l'arsenale russo doveva essere comunque mantenuto. sappiamo che a partire dall'invasione della crimea questa collaborazione è improvvisamente cessata. e da allora l'arsenale atomico è progressivamente diventato sempre più teorico e meno concreto. quindi questi proclami di putin sui super missili atomici cosa ci dicono? 1) che putin sente il bisogno di smentire i dubbi sull'arsenale atomico russo. e se sente il bisogno di farlo può anche significare che qualche dubbio lo abbia lui stesso. 2) magari ha bisogno di un vero arsenale atomico, e mari le nuove bombe sono semplicemente quelle di un reale arsenale atomico a tecnologia russa e non ucraina a pieno controllo russo. per adesso probabilmente in numero limitato. quindi il conteggio delle testate atomiche russe dovrebbe ripartire da zero? forse. anche se sarebbe rischioso partire da questo presupposto.
in reply to simona

Dubito che non abbiano provveduto a un'alternativa. Anche se fosse, glie ne basterebbero una dozzina di funzionanti per causare una catastrofe planetaria.
Certo è curioso che debba mettere in mostra un missile che non cambiarebbe minimamente le sorti di un conflitto nucleare.
Questa voce è stata modificata (3 ore fa)


Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365


Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando credenziali e token di autenticazione agli utenti di Microsoft 365. Gli esperti di Barracuda stanno monitorando questa nuova minaccia da luglio 2025 e l’hanno denominata Whisper 2FA.

I ricercatori nell’ultimo mese, hanno rilevato quasi un milione di attacchi Whisper 2FA rivolti agli account all’interno di diverse campagne di phishing su larga scala: una cifra che rende Whisper il terzo kit di PhaaS più diffuso dopo Tycoon ed EvilProxy.

L’analisi tecnica di Barracuda dimostra che la funzionalità di Whisper 2FA è sia avanzata sia adattabile. Le sue caratteristiche innovative includono loop continui per rubare i token di autenticazione, diversi livelli di camuffamento e tattiche ingegnose per ostacolare l’analisi del codice malevolo e dei dati rubati. Una minaccia concreta per le organizzazioni che si sta evolvendo rapidamente.

Stando a quanto emerso, le caratteristiche principali di Whisper 2FA comprendono:

  • Loop di furto delle credenziali. Whisper 2FA può ripetere continuamente il processo di furto delle credenziali di un account finché gli aggressori non sono certi di aver ottenuto un token di autenticazione a più fattori (MFA) funzionante. Per i difensori, ciò significa che nemmeno i codici scaduti o errati riescono a fermare l’attacco, poiché il kit di phishing continua a richiedere alla vittima di reinserire i propri dati e ricevere un nuovo codice fino a quando gli aggressori non ne ottengono uno funzionante. Inoltre, Whisper 2FA è stato progettato per adattarsi a qualsiasi metodo MFA utilizzato.
  • Tattiche complesse per eludere il rilevamento e l’analisi. Queste includono più livelli di offuscamento, come la codifica e la crittografia del codice di attacco, l’impostazione di trappole per gli strumenti di analisi e il blocco delle scorciatoie da tastiera comunemente utilizzate per l’ispezione. Ciò rende difficile per gli addetti alla sicurezza e gli strumenti di difesa analizzare l’attività di Whisper 2FA e rilevare automaticamente azioni sospette e dannose.
  • Una tattica di phishing versatile. Il form di phishing di Whisper 2FA invia tutti i dati inseriti dalla vittima ai cyber criminali, indipendentemente dal pulsante premuto dall’utente. I dati rubati vengono rapidamente manipolati e crittografati, rendendo difficile per chiunque monitori la rete rendersi immediatamente conto che i dati di accesso sono stati sottratti.

Il kit di phishing Whisper 2FA sta progredendo rapidamente sia in termini di complessità tecnica sia di strategie anti-rilevamento. L’analisi di Barracuda evidenzia come le prime varianti del kit presentassero commenti testuali aggiunti dagli sviluppatori, alcuni livelli di offuscamento e tecniche anti-analisi che si concentravano principalmente sulla disabilitazione del menu contestuale (tasto destro del mouse), utilizzato nell’ispezione del codice.

Al contrario, le varianti più recenti del kit individuate da Barracuda sono prive di commenti, l’offuscamento è diventato più denso e stratificato e sono state aggiunte nuove protezioni per rendere più difficile ai difensori analizzare o manomettere il sistema. Tra queste figurano trucchi per rilevare e bloccare gli strumenti di debugging, disabilitare le scorciatoie utilizzate dagli sviluppatori e mandare in tilt gli strumenti di ispezione. Inoltre, questa variante consente di convalidare i token di autenticazione in tempo reale attraverso il sistema di comando e controllo degli aggressori.

“Le caratteristiche e le funzionalità di Whisper 2FA dimostrano come i kit di phishing si siano evoluti da semplici strumenti per il furto di credenziali a sofisticate piattaforme di attacco”, afferma Saravanan Mohankumar, Manager, Threat Analysis team di Barracuda. “Combinando l’intercettazione dell’autenticazione multifattoriale in tempo reale, più livelli di offuscamento e tecniche anti-analisi, Whisper 2FA ostacola ulteriormente gli utenti e i team di sicurezza nel rilevamento delle frodi. Per rimanere protette, le organizzazioni devono superare le difese statiche e adottare strategie multilivello: formazione degli utenti, MFA resistente al phishing, monitoraggio continuo e condivisione delle informazioni sulle minacce”.

L’analisi di Whisper 2FA di Barracuda mostra alcune somiglianze con Salty 2FA, un nuovo PhaaS incentrato sul furto delle credenziali M365 segnalato di recente da AnyRun, ma anche notevoli differenze rispetto a rivali più vecchi e affermati come Evil Proxy, tra cui un sistema di furto delle credenziali semplificato e più difficile da rilevare.

Le nuove tecniche di offuscamento dei link malevoli di Tycoon


In un altro report recente, Barracuda ha anche portato alla luce nuove tecniche usate dal kit di Phishing-as-a-Service Tycoon per nascondere link malevoli nelle e-mail. In particolare, queste strategie sono pensate per offuscare, confondere e alterare la struttura dei link o degli URL e ingannare così i sistemi di rilevamento automatico assicurandosi che i link non vengano bloccati. Di seguito, alcuni esempi:

  • Inserire una serie di spazi invisibili nel link dannoso, digitando ripetutamente il codice ” ” nella sua barra degli indirizzi;
  • Aggiungere al link caratteri insoliti, come un simbolo “Unicode” che assomiglia a un punto ma non lo è;
  • Inserire un indirizzo e-mail nascosto o un codice speciale alla fine del link;
  • Elaborare un URL solo parzialmente ipertestuale o contenente elementi non validi, come due “https” o l’assenza di “//”, per nascondere la destinazione reale del link, assicurandosi che la parte attiva sembri innocua;
  • Utilizzare il simbolo “@” nell’indirizzo del link. Infatti, tutto ciò che precede “@” viene trattato dai browser come “informazione utente”, quindi gli aggressori inseriscono in questa sezione un testo che appare affidabile e attendibile, come ad esempio “office365”. La destinazione effettiva del link si trova invece dopo il simbolo “@”;
  • Utilizzare link web con simboli anomali, come barre rovesciate “” o il simbolo del dollaro “$”, che normalmente non vengono usati negli URL. Questi caratteri possono alterare il modo in cui gli strumenti di sicurezza leggono l’indirizzo, aiutando un link malevolo a sfuggire ai sistemi di rilevamento automatico;
  • Creare un URL in cui la prima parte è innocua e ipertestuale, mentre la seconda parte, quella dannosa, appare come un semplice testo. Ma, poiché la parte dannosa non è collegata a nulla, non viene letta correttamente dagli strumenti di sicurezza.

L'articolo Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365 proviene da Red Hot Cyber.



In Argentina Trump fa la differenza


@Giornalismo e disordine informativo
articolo21.org/2025/10/in-arge…
Con tutte le sue particolarità, storiche e geografiche, l’Argentina è purtuttavia parte del sistema politico-culturale dell’Occidente. E ne condivide la crisi epocale che lo sconvolge. E’ ben noto, certo! Ma non è inutile rammentarlo. A maggior ragione al lettore



Tutti i (megalomani) piani di Altman per OpenAI

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI punta a espandere il business con accordi governativi, nuovi servizi video e di shopping e investimenti record in potenza di calcolo per sostenere un piano da oltre mille miliardi di dollari. L'articolo del Financial Times estratto



Essere antifascisti è un dovere. Oggi, ancora di più


@Giornalismo e disordine informativo
articolo21.org/2025/10/essere-…
L’aggressione a Alessandro Sahebi, avvenuta a Roma davanti alla compagna e al figlio di sei mesi, non è solo un episodio di cronaca ma un segnale profondo del punto in cui siamo arrivati come Paese. Tre uomini che



Gli Usa mandano la superportaerei Ford al largo del Venezuela. Che sta succedendo

@Notizie dall'Italia e dal mondo

C’è sempre più metallo nelle acque dei Caraibi, ed è destinato ad aumentare. Nella giornata di venerdì, il segretario alla Difesa Usa, Pete Hegseth, ha ordinato il rischieramento della superportaerei Gerald R. Ford dall’Adriatico verso le acque antistanti il Venezuela. Nel frattempo,




Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act


@Informatica (Italy e non Italy 😁)
Il Compliance Checker dell’AI Act, presentato dalla Commissione UE, è uno strumento online pensato per aiutare imprese e professionisti a orientarsi tra obblighi e regole introdotte dalla normativa europea. Ecco come funziona
L'articolo



Imbavagliata anche la pagina facebook di Articolo 21. Perché?


@Giornalismo e disordine informativo
articolo21.org/2025/10/imbavag…
Da qualche settimana Facebook ha deciso di imbavagliare anche la pagina di Articolo 21. Ci hanno recapitato un avviso che avremmo violato i loro codici e che ci avrebbero considerato “sito non




Court records show Homeland Security Investigations (HSI), a part of ICE, and the FBI obtained Con Edison user data. The utility provider refuses to say whether law enforcement needs a warrant to access its data.#ICE #News


Con Edison Refuses to Say How ICE Gets Its Customers’ Data


Con Edison, the energy company that serves New York City, refuses to say whether ICE or other federal agencies require a search warrant or court order to access its customers’ sensitive data. Con Edison’s refusal to answer questions comes after 404 Media reviewed court records showing Homeland Security Investigations (HSI), a division of ICE, has previously obtained such data, and the FBI performing what the records call ‘searches’ of Con Edison data.

The records and Con Edison’s stonewalling raise questions about how exactly law enforcement agencies are able to access the utility provider’s user data, whether that access is limited in any way, and whether ICE still has access during its ongoing mass deportation effort.

“​​We don’t comment to either confirm or deny compliance with law enforcement investigations,” Anne Marie, media relations manager for Con Edison, told 404 Media after being shown a section of the court records.

In September, 404 Media emailed Con Edison’s press department to ask if law enforcement officers have to submit a search warrant or court order to search Con Edison data. A few days later, Marie provided the comment neither confirming nor denying any details of the company’s data sharing practice.

💡
Do you know anything else about how ICE is accessing or using data? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

404 Media then sent several follow-up inquiries, including whether ICE requires a warrant or other legal mechanism to obtain user data. Con Edison did not respond to any of those follow-ups.

Con Edison’s user data is especially sensitive, and likely valuable to authorities, because in many cases it will directly link a specific person to a particular address. If someone is paying for electricity for a home they own or rent, they most likely do it under their real name.

Federal agencies have repeatedly turned to Con Edison data as part of criminal investigations, according to court records. In one case, the FBI previously said it believed a specific person occupied an apartment after performing a “search” of Con Edison records and finding a Con Edison account in that person’s name. Another case shows the FBI obtaining a Con Edison user’s email address after finding it linked to a utilities account. A third case says “a search of records maintained by Con Edison, a public utilities provider to the greater New York City area” revealed that a specific person was receiving utilities at a target address. Several other cases contain similar language.
playlist.megaphone.fm?p=TBIEA2…
Court records also show HSI has accessed Con Edison data as part of criminal investigations. One shows HSI getting data from Con Edison that reveals the name associated with a particular Con Edison account and address. Another says “there was no indication in the records from Con Edison that the SUBJECT PREMISES is divided into multiple units.” A third shows that HSI “confirmed with Con Edison” who was a customer at an address at a particular point in time.

Ordinarily HSI is focused on criminal investigations into child abuse, money laundering, cybercrime, and other types of criminal networks. But in the second Trump administration’s mass deportation effort, the distinction between HSI and ICE is largely meaningless. HSI has reassigned at least 6,198 agents, or nearly 90 percent, and 12,353 personnel overall to assist the deportation arm of ICE, according to data published by the Cato Institute in September. HSI also performs worksite enforcement.

The court records don’t describe how the investigators obtained the Con Edison data exactly, whether they obtained a search warrant or court order, or elaborate on how some officials were able to “search” Con Edison records.

Usually companies and organizations readily acknowledge how and when law enforcement can access customer data. This is for the benefit of users, who can then better understand what legal mechanisms protect their data, but also for law enforcement officials themselves, so they know what information they need to provide during an investigation. Broadly, companies might require a law enforcement official to obtain a search warrant or send a subpoena before they provide the requested user data, based on its sensitivity.


#News #ice


La programmazione della Biblioteca nazionale centrale di Firenze per il 2026


Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, ha presentato le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.

Sono stati illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.

Relazione programmatica 2026

Strategie per affrontare le sfide finanziarie e promuovere l’accesso alla cultura (ppt)

L'articolo La programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.



Cybercrime-Konvention: Menschenrechtsverletzungen über Grenzen hinweg


netzpolitik.org/2025/cybercrim…

reshared this



Vascello o presagio? Cosa ci dice la nuova “Victory” di Singapore sulla guerra navale del futuro

@Notizie dall'Italia e dal mondo

Una nave che sembra provenire da Battlestar Galactica. Così il ministro della Difesa di Singapore Chan Chun Sing ha definito la “Victory”, primo dei sei esemplari della nuova classe di Multi-Role Combat Vessels (Mrcv) in



Spoofing dell’ID chiamante, un reato transnazionale. La posizione di Europol


Europol sostiene con urgenza un approccio europeo unificato per combattere il crescente problema dello spoofing dell’ID chiamante, una tecnica sempre più sfruttata dai criminali informatici per attività fraudolente e truffe di ingegneria sociale.

Questa pratica prevede che i criminali manipolino le informazioni visualizzate sul telefono del destinatario, facendo sembrare che la chiamata provenga da una fonte legittima, come una banca, un ente governativo o persino un membro della famiglia. La natura ingannevole di questi appelli ha portato a notevoli danni finanziari e sociali, con perdite globali stimate in circa 850 milioni di euro all’anno. Telefonate e SMS continuano a essere i principali vettori di queste truffe, rappresentando circa il 64% degli incidenti denunciati. Nascondendo la loro vera identità e posizione, i truffatori sono in grado di manipolare le vittime inducendole a rivelare informazioni personali, trasferire denaro o concedere l'accesso a dispositivi e account, il che rende estremamente difficile per le forze dell'ordine rintracciarli e perseguirli.

La natura senza confini dello spoofing dell’ID chiamante ha consentito alle reti criminali organizzate di operare in più giurisdizioni, complicando ulteriormente gli sforzi per combattere il problema. Queste reti spesso sfruttano le lacune giurisdizionali per evitare il rilevamento e il perseguimento giudiziario, utilizzando lo spoofing come strumento per impersonare entità fidate e ottenere la fiducia delle vittime. In alcuni casi, questa pratica è stata utilizzata nei cosiddetti incidenti di "schiacciamento", in cui vengono effettuate false chiamate di emergenza dall'indirizzo della vittima, portando a risposte di emergenza su larga scala. Le indagini hanno anche rivelato l'emergere di un modello di business "spoofing-as-a-service", che offre strumenti già pronti per impersonare forze dell'ordine o istituzioni finanziarie. Questi servizi sono spesso gestiti dall’estero, rendendo ancora più difficile per le autorità rintracciare e fermare gli autori dei reati.

Europol ha sottolineato che l’attuale squilibrio, in cui lo spoofing è facile da commettere ma difficile da indagare, è insostenibile. Per risolvere questo problema, Europol sollecita l’attuazione di misure che aumentino i costi e la complessità tecnica per i criminali che devono nascondersi dietro identità contraffatte, consentendo allo stesso tempo agli investigatori di agire rapidamente oltre confine. Una recente indagine Europol condotta in 23 paesi ha evidenziato le sfide significative nell’attuazione di misure efficaci contro lo spoofing dell’ID chiamante, lasciando circa 400 milioni di persone in tutta l’UE vulnerabili a questi tipi di attacchi.

Le forze dell’ordine hanno identificato diversi ostacoli importanti, tra cui una cooperazione limitata con gli operatori di telecomunicazioni, normative frammentate e una mancanza di strumenti tecnici per identificare e bloccare le chiamate contraffatte. Per affrontare queste sfide, Europol e i suoi partner hanno delineato tre priorità chiave:

  • lo sviluppo di standard tecnici armonizzati per tracciare le chiamate fraudolente, verificare gli ID chiamanti legittimi e bloccare il traffico ingannevole;
  • il rafforzamento della collaborazione transfrontaliera per migliorare la condivisione di informazioni e prove tra le forze dell’ordine, i regolatori e le parti interessate del settore;
  • l’allineamento delle normative nazionali per consentire la tracciabilità legale, chiarire gli usi legittimi del mascheramento dell’ID chiamante e promuovere strumenti antifrode comprovati.

Sebbene le richieste misure anti-spoofing siano fondamentali, le forze dell’ordine sono anche consapevoli che i criminali continueranno ad adattare ed evolvere le loro tattiche. Le minacce emergenti come le truffe basate su SIM, i servizi prepagati anonimi e gli schemi di smishing (tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personali) richiederanno una vigilanza continua e una cooperazione intersettoriale. Le misure proposte da Europol sono in linea con la strategia ProtectEU, che mira a rafforzare la capacità collettiva dell’Europa di combattere la criminalità organizzata e proteggere i cittadini dalle minacce sia online che offline. Attraverso una continua collaborazione tra più soggetti interessati, l’Europa può lavorare per ripristinare l’integrità delle sue reti di comunicazione e ridurre il crescente danno causato dallo spoofing dell’ID chiamante.

#Europol

#ProtectEU

#spoofing

#smishing

@Attualità, Geopolitica e Satira

fabrizio reshared this.



Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo più le competenze del programmatore volevo aiutare come traduttore.

Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo è "Accept all", non c'è verso di usare il sito senza prendersi tutti i cookie.

Sto sbagliando io qualcosa o davvero hanno scelto un sito così "unfriendly"?

@Poliverso Forum di supporto

#Friendica



I am trying to use test version of Fedicat client for Fediverse. Seems to work. Going to use friendica more often! @fedicat


These anti-facial recognition glasses technically work, but won’t save you from our surveillance dystopia.#News #idguard #Surveillance


Zenni’s Anti-Facial Recognition Glasses are Eyewear for Our Paranoid Age


Zenni, an online glasses store, is offering a new coating for its lenses that the company says will protect people from facial recognition technology. Zenni calls it ID Guard and it works by adding a pink sheen to the surface of the glasses that reflects the infrared light used by some facial recognition cameras.

Do they work? Yes, technically, according to testing conducted by 404 Media. Zenni’s ID Guard glasses block infrared light. It’s impossible to open an iPhone with FaceID while wearing them and they black out the eyes of the wearer in photos taken with infrared cameras.
playlist.megaphone.fm?p=TBIEA2…
However, ID Guard glasses will not at all stop some of the most common forms of facial recognition that are easy to access and abuse. If someone takes a picture of your naked face with a normal camera in broad daylight while you’re wearing them, there’s a good chance they’ll still be able to put your face through a database and get a match.

For example, I took pictures of myself wearing the glasses in normal light and ran it through PimEyes, a site that lets anyone run facial recognition searches. It identified me in seconds, even with the glasses. One of the biggest dangers of facial recognition is not a corporation running an advanced camera with fancy sensors, it’s an angry Taylor Swift fan who doxes you using a regular picture of your face. Zenni is offering some protection against the former, but can’t help with the latter.

But the glasses do block infrared light and many of the cameras taking pictures of us as we go about our lives rely on that to scan our faces. When those cameras see me now, there will be black holes where my eyes should be and that’s given me a strange kind of peace of mind.

The modern world is covered in cameras that track your every movement. In New Orleans, a private network of cameras uses facial recognition tech to track people in real time and alert cops to the presence of undesirables. Last year tech billionaire and media mogul Larry Ellison pitched a vision of the future where cameras capture every moment of everyone’s life to make sure they’re “on their best behavior.”

Zenni’s director of digital innovation, Steven Lee, told 404 Media that the company wanted to offer customers something that helped them navigate this environment. “There’s devices out there that are scanning us, even without our permission and just tracking us,” he said. “So we asked ourselves: ‘could there possibly be a set of lenses that could do more than just protect our vision, maybe it could protect our identity as well.’”

As a side benefit of beating facial recognition, I noticed the ID Guard lenses were more comfortable for me to wear in sunlight than my normal glasses. I’m sensitive to sunlight and need to wear prescription sunglasses outdoors to prevent headaches and discomfort. The Zenni glasses cut down on a lot of that without me needing to wear shades.Lee explained that this was because the ID Guard blocks infrared light from the sun as well as cameras. This was one of the original purposes of the coating. “When we delved into that, we realized, not only could it protect your eyes from infrared…but it also had the additional benefit of protecting against a lot of devices out there…a lot of camera systems out there utilize infrared to detect different facial features and detect who you are,” he said.

There’s many different kinds of facial recognition technology. Some simply take a picture of a user's face and match it against a database, but those systems have a lot of problems. Sunglasses block the eyes and render one of the biggest datapoints for the system useless and low light pictures don’t work at all so many cameras taking pictures for facial recognition use infrared light to take a picture of a person’s face.

“What's happening when you're using these infrared cameras is it's creating a map that's basically transforming your face into a number of digital landmarks, numerically transforming that into a map that makes us each unique. And so they then use an algorithm to figure out who we are, basically,” Lee said.

But the pink sheen of ID Guard beats the infrared rays. “When infrared light is trying to shine into your eyes, it’s basically being reflected away so it can’t actually penetrate and we’re able to block up to 80 percent of the infrared rays,” Lee said. “When that is happening, those cameras become less effective. They’re not able to collect as much data on your face.”
On the left, the Zenni ID Guard glasses under an infrared camera. On the right, normal sunglasses under an infrared camera. Matthew Gault photos.
To test ID Guard’s effectiveness I put them on my wife and sent her to battle the most complex facial recognition system available to consumers: an iPhone. Apple’s Face ID system is the most comprehensive kind of facial ID system normal people encounter everyday. An iPhone uses three different cameras to project a grid of infrared lights onto a person's face, flood the space in between with infrared light, and take a picture. These infrared lights make a 3D map of a user’s face and use it to unlock the phone.

My wife uses an iPhone for work with a FaceID system and when she was wearing Zenni’s ID Guard glasses, the phone would not open. Her iPhone rejected her in low light, darkness, and broad daylight if she was wearing the Zenni glasses. If she wore her own sunglasses, however, the phone opened immediately because the infrared lights of Apple Face ID made them clear and saw straight into her eyes.

The 2D infrared pictures taken in most public spaces running facial recognition systems are much less sophisticated than an iPhone. And there’s a way we can test those too: trail cameras. The cameras hunters and park rangers use to monitor the wilderness are often equipped with infrared lights that help them take pictures at night and in low light conditions. Using one to take a picture of my face while wearing the Zenni glasses should show us what I look like in public to facial recognition cameras used by retail businesses and the police.

Sure enough, the Zenni glasses with ID Guard stopped the camera from seeing my eyes when the infrared light was on. I sat for several photos in dark conditions while the camera captured photos of my face. The infrared went right through my normal sunglasses while the ID Guard glasses from Zenni stopped the light all together. The camera couldn’t get a clear shot of my eyes.

Zenni is not the first company to offer some form of anit-infrared coating that disrupts facial recognition tech, but it is the first to make it affordable while offering a variety of style choices. The company Reflectacles has been offering a variety of Wayfarer-style glasses with an anti-IR coating for a few years now. But Reflectacles style options are limited and have a powerful green-yellow tint. Zenni is also a major glasses retailer competing with other major retailers, it’s offering a variety of styles that match different aesthetics, and the pink sheen is way less noticeable than the green coating.

Zenni offers the ID Guard on most of its frames and the glasses have a subtle pink tint that’s obvious if you look directly at them, but I didn’t notice when I wore them. I used them to watch TV and went to the movies with them on and never noticed altered colors. “So with the pinkish hue, that was not by accident,” Lee said. “It was purposeful. We wanted to do something where we could actively show individuals that the lenses were actively working to protect their identity.”

Whether Zenni’s ID guard will actually protect people from facial recognition is less interesting than the fact that they exist at all. The state of our surveillance dystopia is such that a major glasses retailer is advertising anti-facial recognition features as a selling point as if it was normal.




Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico


Con la voce di Luciana Littizzetto e la testimonianza di Cristiano su come le DAT avrebbero potuto evitare una drammatica agonia

Lo spot sarà diffuso in 67 cinema e 306 schermi italiani, oltre che su TV, radio e quotidiani, per informare sull’importanza di depositare le Disposizioni Anticipate di Trattamento, rimediando all’assenza di campagne di informazione pubblica


L’Associazione Luca Coscioni lancia “Oggi scegli tu”, la più ampia campagna mai realizzata in Italia sul testamento biologico, diffusa in 67 cinema e 306 schermi in tutto il Paese, oltre che sui principali canali TV, radio e stampa nazionale, fino al 19 novembre.

L’obiettivo è informare i cittadini sul diritto, sancito dalla Legge 22 dicembre 2017, n. 219 (DAT), di decidere in anticipo come essere curati – o non curati – nel caso in cui, un giorno, non siano più in grado di esprimere la propria volontà.

La legge riconosce a ogni persona il diritto fondamentale di scegliere liberamente e consapevolmente i trattamenti sanitari a cui sottoporsi o da cui astenersi, tutelando l’autodeterminazione fino alla fine della vita.


Al centro della campagna, lo spot “Oggi scegli tu”, prodotto grazie alle donazioni e al 5×1000, con la voce di Luciana Littizzetto.

Lo spot, realizzato con la direzione creativa di Flavio Avy Candeli e la regia di Anton Lucarelli, nasce dalla testimonianza di Cristiano, un cittadino piemontese che ha contattato l’Associazione dopo aver vissuto il dramma della compagna Patrizia, colpita da un ictus che l’ha resa incapace di comunicare le proprie volontà. Patrizia non aveva redatto le Disposizioni Anticipate di Trattamento (DAT), e così – in assenza di una sua scelta – sono stati lo Stato e i medici a decidere per lei.

“Patrizia non avrebbe voluto vivere in quelle condizioni, ma non aveva potuto scriverlo – racconta Cristiano –. Oggi voglio aiutare altri a non subire la stessa sorte”.

Lo spot invita tutti a informarsi e scegliere consapevolmente, offrendo la possibilità di scaricare gratuitamente un modello aggiornato di testamento biologico sul sito dell’Associazione Luca Coscioni curato da giuristi, esperti e medici.

Nel finale, la voce di Luciana Littizzetto accompagna il messaggio: “Scopri come fare il testamento biologico. Scarica il modello gratuito su associazionelucacoscioni.it. Oggi, scegli tu”.

➡ Credits video “Oggi scegli tu”:

  • Art direction: Carlotta Inferrera
  • Copywriting: Cristiano Susta e Avy Candeli
  • Regia: Anton Lucarelli
  • DOP: Lorenzo Gonnelli
  • Producer: Giovanni di Modica
  • Musica: Vittorio Cosma/Music Production
  • Audio: Disc2Disc
  • Speaker: Luciana Littizzetto
  • Direzione creativa: Avy Candeli

L'articolo Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico proviene da Associazione Luca Coscioni.




Milei vince nel deserto delle urne e riscrive la mappa politica argentina


@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la




forse putin farebbe meglio a pensare più all'economia russa e meno ai super-missili...


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


La pensilina di Novi Sad
freezonemagazine.com/articoli/…
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti è stata accertata con un rimpallo continuo di responsabilità fra le autorità serbe e […]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo


𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: il meglio di 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 in poesia, narrativa, saggistica e drammaturgia ~ 𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓??


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓𝒆 𝟭𝟔:𝟑𝟬 ~ 𝑺𝒂𝒍𝒂 𝑩𝒊𝒐-𝒃𝒊𝒃𝒍𝒊𝒐𝒈𝒓𝒂𝒇𝒊𝒄𝒂

𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎

La 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 𝐬𝐚𝐛𝐚𝐭𝐨 𝟐𝟓 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 a partire dalle ore 𝟭𝟔:𝟑𝟬 ospiterà l’evento 𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎, curatore del volume 𝐎𝐬𝐜𝐚𝐫 𝐖𝐢𝐥𝐝𝐞, 𝙄𝑳 𝒗𝙞𝒛𝙞𝒐 𝒔𝙪𝒑𝙧𝒆𝙢𝒐: 𝙡𝒆 𝒑𝙞𝒖̀ 𝒃𝙚𝒍𝙡𝒆 𝒑𝙖𝒈𝙞𝒏𝙚 𝙨𝒄𝙚𝒍𝙩𝒆 𝒅𝙖 𝙎𝒊𝙡𝒗𝙞𝒐 𝑹𝙖𝒇𝙛𝒐, Milano, De Piante, 2025. 📔

#silvioraffo#oscarwilde#biblioteca#library#poetry#poesia#letteratura#cultura#roma#CulturalHeritage#libri#libros#books#literatureintranslation#eventi#traduzione#translation


alessandrina.cultura.gov.it/%f…



Il Ministro Giuseppe Valditara ha firmato il decreto che assegna oltre 18,6 milioni di euro, provenienti dal bilancio ministeriale, per interventi di eliminazione delle barriere architettoniche nelle scuole statali e paritarie di ogni ordine e grado.


#NoiSiamoLeScuole è dedicato alla nuova mensa della Scuola primaria “Sacro Cuore” di Palazzolo sull’Oglio (BS) e agli impianti sportivi all’aperto dell’IIS “Marconi” di Latina.

Qui tutti i dettagli ➡️mim.gov.



qr.ae/pC2FTu

beh certo occorre cautela, anche perché se anche solo qualcuna delle loro atomiche funzionasse sarebbe sufficiente a uccidere gente, ma qualche dubbio l'ho sempre avuto pure io. anche perché la manutenzione delle atomiche russe era ucraina.

e tutto questa ricerca di putin di mostrare che ha armi atomiche potenti sembra un po' il bisogno di apparire di chi non ce l'ha... anche per chi le ha basta la presenza... alla fine sono mortali ed efficaci anche nella loro versione base (quella ucraina per i russi, suppongo).




L’Irlanda ha una nuova presidente, di sinistra e pacifista


@Notizie dall'Italia e dal mondo
In Irlanda la candidata di sinistra Catherine Connolly ha vinto le presidenziali puntando sui temi sociali, la difesa della pace, la riunificazione e la solidarietà con il popolo palestinese. Ha saputo galvanizzare i giovani e mobilitare migliaia di attivisti
L'articolo L’Irlanda ha una nuova