Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’
Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi anni, tuttavia, si è registrata una serie di episodi di danneggiamento e taglio doloso dei cavi che collegano l’isola con il resto del mondo.
L’ex ministro della Difesa slovacco Jaroslav Nad’ ha definito queste infrastrutture un vero e proprio “campo di battaglia invisibile”, sottolineando che la loro compromissione da parte di un potenziale avversario potrebbe avere conseguenze dirette sulle decisioni militari e sulla sicurezza strategica. Nad’ ha invitato Taiwan e i Paesi europei a collaborare per sviluppare un sistema di responsabilità condiviso in materia di sicurezza sottomarina.
Tasso di danneggiamento record: fino a 50 volte superiore alla media mondiale
L’isola è collegata al mondo da 14 cavi sottomarini internazionali che trasportano oltre il 99% del traffico Internet esterno. Questi collegamenti con Nord America, Nord-est e Sud-est asiatico costituiscono la dorsale digitale di Taiwan.
Secondo Huang Sheng-hsiung, presidente del Taiwan Network Information Center (TWNIC), il tasso di danno ai cavi sottomarini nel Paese supera di 25-50 volte la media globale. Le cause principali includono l‘attività dei pescherecci a strascico, l’estrazione illegale di sabbia e l’aggrovigliamento delle ancore.
Sebbene non vi siano prove dirette che colleghino tali episodi a operazioni orchestrate da Pechino, Huang ha evidenziato che la frequenza anomala degli incidenti intorno a Taiwan lascia intendere un peso significativo del fattore umano.
Il caso del “Tai-Peng n.3”: un cavo reciso e un capitano condannato
Nella notte del 25 febbraio 2025, il cavo “Taiwan-Penghu n.3” è stato completamente tranciato. Chunghwa Telecom ha immediatamente avvertito la Guardia Costiera e il Consiglio per gli Affari Oceanici, che hanno fermato la nave cargo togolese Hong Tai a circa sei miglia nautiche dal porto di Tainan Jiangjun.
L’imbarcazione, sospettata di avere legami con investitori cinesi, è stata condotta al porto di Anping. Il capitano Wang, accusato di aver gettato l’ancora in una zona vietata, è stato riconosciuto colpevole di violazione del Telecommunications Management Act e condannato a tre anni di reclusione dal Tribunale distrettuale di Tainan. Il verdetto è ancora appellabile.
Il presidente del Consiglio per gli Affari Oceanici, Kuan Bi-ling, ha dichiarato che episodi simili si ripetono con navi che restano ferme nelle acque di Taiwan e, approfittando di condizioni marine avverse, tagliano deliberatamente i cavi. Kuan non esclude che dietro tali operazioni si muova la cosiddetta “zona grigia” del Partito Comunista Cinese.
Forum Taiwan-Europa: Nad’ lancia l’allarme sulla sicurezza dei cavi
Il 28 ottobre, durante il “Forum di cooperazione sulla sicurezza dei cavi sottomarini Taiwan-Europa 2025”, organizzato dal Centro per la Scienza, la Democrazia e la Società (DSET), dal Formosa Club e dal Ministero degli Esteri, Jaroslav Nad’ ha ricordato che il 97% delle comunicazioni globali su Internet e circa 10 trilioni di dollari di transazioni finanziarie passano dai cavi sottomarini.
“Se questi cavi vengono danneggiati o intercettati, le operazioni militari, la logistica e la raccolta d’intelligence ne risentono immediatamente. Si tratta di una forma di guerra ibrida difficile da attribuire”, ha spiegato.
L’ex ministro ha evidenziato che gli episodi di sabotaggio si verificano spesso nelle zone economiche esclusive e che molte imbarcazioni coinvolte disattivano i sistemi di identificazione automatica (AIS) per nascondere la propria posizione. “Quando si tratta di atti di aggressione, è pericoloso rimandare la risposta: il rischio aumenta con il tempo”, ha aggiunto.
Una minaccia globale: dagli scenari NATO al Baltico
Nad’ ha ammonito che il sabotaggio di cavi può paralizzare le capacità di comando militare, impedendo ai leader di ricevere dati aggiornati e provocando errori strategici. Ha citato simulazioni della NATO su possibili tagli di cavi transatlantici da parte di sottomarini russi e un documentario cinese che mostra la capacità di operare a profondità di 4.000 metri.
Secondo Nad’, il peggiore scenario possibile è l’intercettazione o la manipolazione dei messaggi militari, che potrebbe causare paralisi operative su larga scala.
L’ex ministro ha invitato Taiwan e l’Europa a costruire meccanismi comuni di responsabilità e trasparenza, suggerendo di denunciare pubblicamente gli autori di sabotaggi, come già avvenuto per le attività russe nel Mar Baltico.
Alla fine del 2024, due cavi sottomarini nel Baltico si ruppero nello stesso punto, suscitando sospetti di sabotaggio. Sebbene le indagini successive abbiano ridimensionato l’ipotesi di una “guerra ibrida”, Nad’ ha spiegato che le navi coinvolte erano riconducibili a società registrate in Asia ma gestite da imprese russe. “È un quadro complesso – ha concluso – ma la frequenza crescente di questi atti suggerisce una strategia deliberata di destabilizzazione”.
L'articolo Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’ proviene da Red Hot Cyber.
Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta
Il progetto Apache OpenOffice è finito sotto i riflettori dopo che il gruppo ransomware Akira ha affermato di aver effettuato un attacco informatico e di aver rubato 23 gigabyte di dati interni.
Tuttavia, l’organizzazione che supervisiona lo sviluppo della suite per ufficio contesta la veridicità di queste affermazioni, citando la mancanza di prove di una fuga di dati e una discrepanza con la struttura effettiva del progetto.
Informazioni sul presunto attacco sono apparse il 30 ottobre sul sito di Akira leak. Gli aggressori hanno affermato di aver avuto accesso a report interni, documenti finanziari e dati personali, inclusi indirizzi, numeri di telefono, patenti di guida, numeri di previdenza sociale e persino informazioni bancarie.
Hanno affermato che la fuga di notizie non riguardava solo materiale aziendale, ma conteneva anche dettagli su problemi relativi al software stesso.
I rappresentanti dell’Apache Software Foundation hanno espresso dubbi sulla veridicità di tali affermazioni. Non possiedono informazioni che potrebbero essere rubate da aggressori, poiché il progetto OpenOffice è creato e gestito esclusivamente da volontari che non sono dipendenti della fondazione.
La struttura del progetto non include posizioni retribuite, il che significa che non vengono raccolti dati relativi al personale o alla contabilità. Lo sviluppo è condotto pubblicamente tramite mailing list aperte e tutte le richieste e le discussioni sono liberamente accessibili.
È stato inoltre sottolineato che non è stata avanzata alcuna richiesta di riscatto alla fondazione e che non sono stati rilevati segni di compromissione dell’infrastruttura del progetto. I rappresentanti dell’organizzazione hanno chiarito che, al momento dell’indagine, non erano stati stabiliti contatti con le forze dell’ordine o con specialisti della sicurezza di terze parti, in quanto non sussistevano i presupposti per farlo.
Nonostante le affermazioni degli hacker, il gruppo Akira non ha ancora pubblicato alcuna prova a sostegno delle proprie affermazioni. All’inizio di novembre, nessun materiale presumibilmente ottenuto dall’attacco era stato reso pubblico.
L'articolo Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta proviene da Red Hot Cyber.
LETTERA APERTA, INVIATA A TUTTI, LETTA DA POCHI
@Informatica (Italy e non Italy 😁)
"A Right to Warn", ovvero “Diritto di mettere in guardia” è un’iniziativa nata dalle parti della Silicon Valley, California, per affrontare le preoccupazioni...
L'articolo LETTERA APERTA, INVIATA A TUTTI, LETTA DA POCHI proviene da GIANO NEWS.
#TECNOLOGIA
Informatica (Italy e non Italy 😁) reshared this.
SABATO 8 IN PIAZZA A POMEZIA CONTRO LA VIA FARSA DI GUALTIERI
Sabato 8 novembre porteremo in piazza a Pomezia la nostra contrarietà al mega impianto che abbiamo formalizzato in quaranta osservazioni nella valutazione di impatto ambientale (VIA).
Abbiamo scelto di farne per la prima volta una presentazione pubblica perché siamo al primo "round" della fase procedimentale della valutazione di impatto ambientale e la nostra iniziativa di sicuro non poteva limitarsi al loro invio tramite PEC, ma richiedeva una ripresa della mobilitazione.
Siamo, infatti, in prossimità dell’invio da parte di Acea e soci, inceneritoristi raggruppati, dei riscontri e delle integrazioni e farci trovare in piazza sta a significare tutto il nostro dissenso davanti a un procedimento in cui autorità competente (Gualtieri), committente (Roma capitale cioè Gualtieri) e proponente (ancora Gualtieri in quanto azionista di maggioranza di Acea) coincidono.
Saremo in piazza per manifestare tutto il nostro dissenso rispetto a un procedimento i cui tempi procedurali sono stati dimezzati (da 272 gg. a 139 gg.) attraverso un utilizzo privo di qualsiasi autentica motivazione dei poteri in deroga per autorizzare in tempi di record il mega impianto bruciarifiuti che vorrebbero tenere acceso per oltre trent’anni.
Saremo in piazza perché l’ordinanza che fissa per la Vigilia di Natale l’autorizzazione è qualcosa di assolutamente inaccettabile.
A Pentium In Your Hand
Handheld computers have become very much part of the hardware hacker scene, as the advent of single board computers long on processor power but short on power consumption has given us the tools we need to build them ourselves. Handheld retrocomputers face something of an uphill struggle though, as many of the components are over-sized, and use a lot of power. [Changliang Li] has taken on the task though, putting an industrial Pentium PC in a rather well-designed SLA printed case.
Aside from the motherboard there’s a VGA screen, a CompactFlash card attached to the IDE interface, and a Logitech trackball. As far as we can see the power comes from a USB-C PD board, and there’s a split mechanical keyboard on the top side. It runs Windows 98, and a selection of peak ’90s games are brought out to demonstrate.
We like this project for its beautiful case and effective use of parts, but we’re curious whether instead of the Pentium board it might have been worth finding a later industrial PC to give it a greater breadth of possibilities, there being few x86 SBCs. Either way it would have blown our minds back in ’98, and we can see it’s a ton of fun today. Take a look at the machine in the video below the break.
youtube.com/embed/G7RhMOKQaTs?…
Thanks [Stephen Walters] for the tip.
Better 3D-Printed Bridges Are Possible, With the Right Settings
The header image above shows a completely unsupported 3D-printed bridge, believe it or not. You’re looking at the bottom of the print. [Make Wonderful Things] wondered whether unsightly unsupported bridges could be improved, and has been busy nailing down remarkably high-quality results by exhaustive testing of different settings.
It all started when they thought that unsupported bridges looked a lot as though they were made from ropes stretched between two points. Unlike normal layers, these stretched extrusions didn’t adhere to their neighbors. They are too far apart from one another, and there’s no “squish” to them. But could this be overcome?
His experiments centered mainly around bridge printing speed, temperature, and bridge flow. That last setting affects how much the extrusion from the hot end is adjusted when printing a bridge. He accidentally increased it past 1.0 and thought the results were interesting enough to follow up on; it seemed that a higher flow rate when printing a bridge gave the nudge that was needed to get better inter-line adhesion. What followed was a lot of testing, finally settling on something that provided markedly better results than the stock slicer settings. Markedly better on his test pieces, anyway.BF = Bridge flow, BS = Bridge printing speed (in mm/sec)
The best results seem to come from tweaking the Bridge Flow rate high enough that extrusions attach to their neighbors, printing slowly (he used 10 mm/sec), and ensuring the bridged area is as consistent as possible. There are still open questions, like some residual sagging at corners he hasn’t been able to eliminate, but the results otherwise look great. And it doesn’t even require laying one’s printer on its side!
All the latest is on the project page where you can download his test models, so if you’re of a mind to give it a try be sure to check it out and share your results. Watch a short video demonstrating everything, embedded just under the page break.
Thanks to [Hari] for the tip!
youtube.com/embed/xQBLv3cPUbo?…
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. La vulnerabilità CVE-2025-56383 è un caso di DLL Hijacking che interessa l’editor di testo Notepad++ v8.8.3 e potenzialmente versioni successive.
Sfruttando questa debolezza, un utente malintenzionato può ingannare l’applicazione per fargli caricare una DLL dannosa che ha lo stesso nome di una libreria legittima richiesta dal programma (un esempio comune riguarda i file DLL nella cartella dei plugin).
Se l’attacco riesce, il codice malevolo viene eseguito con gli stessi permessi dell’utente che sta utilizzando Notepad++, consentendo l’esecuzione di codice arbitrario sul sistema target.
Tuttavia, è fondamentale notare che questa CVE è stata etichettata come contestata (“Disputed”) da diverse fonti.
Ciò accade perché l’attacco è effettivamente possibile solo se l’utente ha installato Notepad++ in una directory che, per errore o cattiva configurazione, consente l’accesso in scrittura a utenti non privilegiati.
Nelle installazioni standard di Windows, un utente normale non dovrebbe avere i permessi per modificare i file nella cartella di installazione del programma, il che ridimensiona il problema da una vulnerabilità intrinseca del software a un rischio derivante da una configurazione del sistema operativo non sicura.
E’ stato rilasciato un poc che dimostra con alcuni screen come è possibile in notepad++ eseguire DLL Hijacking della libreria NppExport.dll visibile nel link sottoastante.
La tecnica del DLL Hijacking (letteralmente “dirottamento di DLL”) è un metodo di attacco che sfrutta il modo in cui il sistema operativo Windows cerca e carica le librerie di collegamento dinamico (Dynamic Link Libraries o DLL) necessarie a un’applicazione per funzionare.
In sostanza, un aggressore induce un’applicazione legittima a caricare ed eseguire una DLL malevola al posto della DLL originale e attesa.
La DLL Hijacking è simile alla DLL Injection ma se ne distingue per il meccanismo: la DLL Injection è una tecnica generica che forza un processo in esecuzione a caricare una DLL arbitraria (spesso dannosa) direttamente in memoria, mentre il DLL Hijacking sfrutta un’errata gestione del percorso di ricerca di una DLL esistente o mancante per far caricare la versione malevola al suo posto.
Analizziamo cosa di intende per DLL Hijacking e testiamo direttamente su Notepad++
Tipi Comuni di DLL Hijacking
Ci sono diverse varianti di questa tecnica:
DLL Search Order Hijacking (Dirottamento dell’ordine di ricerca DLL): sfrutta l’ordine predefinito di ricerca di Windows. L’aggressore inserisce la DLL in una cartella con precedenza (ad esempio, la stessa cartella dell’eseguibile dell’applicazione).
DLL Side-Loading (Caricamento laterale di DLL): Una forma molto comune. L’aggressore copia un eseguibile legittimo e affidabile (ad esempio, un programma firmato digitalmente) e la sua DLL malevola (con il nome della DLL attesa) in una cartella esterna, spesso accessibile all’utente. Il codice malevolo viene eseguito sotto il contesto di un processo affidabile, eludendo i controlli di sicurezza basati sull’integrità o sulla lista bianca degli eseguibili.
DLL Substitution (Sostituzione di DLL): Un approccio più aggressivo e diretto dove l’aggressore bypassa l’ordine di ricerca per sovrascrivere la DLL originale e legittima con un file malevolo nello stesso identico percorso.
Phantom DLL Hijacking (Dirottamento della DLL fantasma): sfrutta un’applicazione che tenta di caricare una DLL che non esiste affatto sul sistema (magari per un errore di programmazione o una dipendenza non necessaria). L’aggressore piazza la DLL malevola con il nome del file mancante, forzando il caricamento.
Come un applicazione carica un DLL?
Quando un’applicazione deve caricare una DLL e non ne specifica il percorso completo e assoluto, Windows inizia una ricerca in una serie di directory predefinite e in un ordine specifico.
L’ordine di ricerca per le DLL (che può variare leggermente a seconda delle API di caricamento e delle configurazioni di sistema) solitamente include:
- La directory da cui viene caricata l’applicazione (la sua cartella).
- La directory di sistema (%SystemRoot%\System32).
- La directory di Windows (%SystemRoot%).
- La directory corrente di lavoro.
- Le directory elencate nella variabile d’ambiente PATH.
Per cui un aggressore sfrutta questa sequenza per piazzare una DLL malevola (con lo stesso nome della DLL legittima mancante, attesa oppure sostituendola) in una delle directory che Windows controlla prima della posizione della DLL vera.
Quando l’applicazione viene avviata, Windows trova e carica la DLL malevola prima di raggiungere la posizione della DLL legittima (oppure caricando la ddl diversa se è stata sostituita).
Il codice malevolo all’interno di questa DLL viene quindi eseguito, spesso con gli stessi privilegi dell’applicazione che l’ha caricata.
Obiettivi dell’Attacco
Questa tecnica è popolare tra gli aggressori perché consente di:
Esecuzione Stealthy (Furtiva): Il codice malevolo viene eseguito all’interno del processo di un’applicazione legittima (spesso anche firmata), rendendolo difficile da rilevare dai tradizionali sistemi antivirus o di monitoraggio.
Persistenza: Una volta piazzata, la DLL malevola può garantire che il codice dell’aggressore venga ri-eseguito ogni volta che l’applicazione legittima viene avviata.
Escalation dei Privilegi: Se l’applicazione legittima viene eseguita con privilegi elevati (ad esempio, come SYSTEM), anche il codice malevolo erediterà quegli stessi privilegi.
Esempio di DLL Hijacking substitution
Questo esempio è molto semplice e utilizzaremo Notepad++ per analizzare questo metodo di attacco.
Andremo a sostituire la libreria originale con una contenente solo un payload che farà avviare la calcolatrice.
In questo caso usiamo lo script sottostante per generare una nuova DLL dove nel MAIN è presente un payload che verrà avviato.
#include <processthreadsapi.h>
#include <memoryapi.h>
void Payload()
{
STARTUPINFO si;
PROCESS_INFORMATION pi;
char cmd[] = "calc.exe";
ZeroMemory(&si, sizeof(si));
si.cb = sizeof(si);
ZeroMemory(&pi, sizeof(pi));
CreateProcess(NULL, cmd, NULL, NULL, FALSE, 0, NULL, NULL, &si, &pi);
}
BOOL WINAPI DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpReserved)
{
switch (fdwReason)
{
case DLL_PROCESS_ATTACH:
Payload();
break;
case DLL_THREAD_ATTACH:
break;
case DLL_THREAD_DETACH:
break;
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}
Quindi compiliamo la libreria usando mingw32-gcc.
x86_64-w64-mingw32-gcc -shared -o NppExport.dll version.c
Dopo aver sostituito NppExport.dll e avviato l’applicazione la calcolatrice viene aperta.
Sfortunatamente l’applicazione rileva che qualcosa legato alla libreria e restituisce un errore.
Il motivo è molto semplice, questa non contiene gli export originali, per cui c’è un controllo che avvisa di questo, ostacolo che vedremo come superare nel passo successivo.
Nonostante questo errore Notepad++ prosegue la sua normale esecuzione.
E’ da considerare che in altri casi questa sostituzione potrebbe dare un errore critico e fermare l’esecuzione dell’applicazione, in quanto contenente funzioni essenziali per applicazione stessa.
Esempio tramite tramite proxy DLL
Nell’esempio precedente è stato visto come compilare una nuova libreria e sostituire a una originale al fine che app esegua del contenuto malevolo. Questa sostituzione però causare il crash dell’applicazione o errori vari.
Per cui vediamo una tecnica di DLL hijacking tramite proxy. Il DLL Hijacking by Proxying (dirottamento di DLL tramite proxy) è una tecnica avanzata di cyberattacco che permette all’aggressore di eseguire codice malevolo all’interno di un’applicazione legittima senza causare il crash o l’interruzione del programma.
Il concetto è molto semplice.
- L’aggressore rinomina la DLL originale (es. libreria.dll in libreria_orig.dll). Successivamente, piazza la sua DLL malevola nella posizione prioritaria, chiamandola con il nome originale (libreria.dll).
- L’applicazione app.exe una volta avviata chiede al sistema operativo di caricare legit.dll.
- Il S.O. segue l’ordine di ricerca e trova per prima la DLL Malevola (libreria.dll). Quindi carica la DLL malevola nella memoria del processo app.exe.
- Il codice d’attacco (il payload dannoso) viene eseguito immediatamente (ad esempio, all’interno della funzione DllMain).
- La DLL malevola carica la DLL legittima rinominata (libreria_legit.dll) e la usa come proxy. Tutte le richieste di funzione successive provenienti da app.exe vengono inoltrate alla DLL originale (libreria_legit.dll).
- L’applicazione riceve le risposte corrette dalla DLL originale tramite il proxy e continua a funzionare normalmente. L’utente non si accorge del dirottamento.
Qui uno schema semplificato del procedimento:
Analizziamo nella pratica cosa consiste questo attacco, prendiamo per comodità una repo esistente che contiene tutto quello che ci serve a questo scopo.
github.com/tothi/dll-hijack-by…
Cloniamo il progetto.
All’interno è presente una libreria base (che abbiamo usato nell’esempio precedente) per esecuzione di un payload una volta che questa viene caricata nell’app.
Preleviamo la DDL da eseguire Hijacking, in questo caso NPPExport.dll che è stata rinominata.
Generaimo attraverso li scoript deng_def.py il file version.def file contenente i reindirizzamenti di esportazione tramite lo script Python
Il file .def contiene una sezione chiamata EXPORTS che elenca tutte le funzioni che la DLL deve esporre, in modo da poterle reindirizzare alla DLL legittima originale.
Già da qui è possibile vedere che vari nomi di funzioni vengono reindirizzati a NppExport_orig.dll.
Per finire compiliamo la libreria attraverso mingw-w64:
Le opzioni di compilazione sono simili al primo esempio, ma in questo andiamo ad aggiungere le definizioni degli export aggiuntivi che questa libreria ha bisogno (version.def)
- -shared: dice al compilatore di creare una libreria a collegamento dinamico (una DLL su Windows) invece di un eseguibile standard (.exe).
- -o NppExport.dll: Specifica il nome del file di output.
- version.def: specifica un file di definizione del modulo (Module Definition File) spiegato in precedenza.
- ./dll-hijack-by-proxying/version.c: Questo è il file sorgente C che farà aprire la calcolatrice una volta caricata la libreria.
Ora posizioniamo la nuova libreria di fianco a quella originale modificata
NppExport.dll esegiurà il proxy di tutte le chiamate alle funzioni esportate nel file legittimo NppExport_orig.dll evitando che applicazioni segnali malfunzionamenti.
Se eseguiamo il software non verrà dato nessun errore e il codice malevolo eseguito correttamente.
L'articolo Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker proviene da Red Hot Cyber.
la_r_go* reshared this.
Giustizia, l’Italia verso la separazione delle carriere: la Fondazione Einaudi guida il fronte del Si al prossimo referendum
@Politica interna, europea e internazionale
La Lomellina
L'articolo Giustizia, l’Italia verso la separazione delle carriere: la Fondazione Einaudi guida il fronte del Si al prossimo referendum proviene da
Politica interna, europea e internazionale reshared this.
Più lo mandi giù, più ti tira su
@Politica interna, europea e internazionale
Soldi e libertà. È questa la miscela giusta di Lavazza che “più lo mandi giù, più ti tira su”. Non è soltanto una pubblicità ben riuscita: è una filosofia aziendale che oggi diventa esempio concreto, riconosciuto ufficialmente dalla classifica “Best Employers 2026. Prima in Italia, non a caso. Torino, Settimo Torinese e Gattinara non sono
Politica interna, europea e internazionale reshared this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/wIB_sAAbsZ4
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
La #NewYork di #Mamdani
La New York di Mamdani
La netta vittoria di Zohran Mamdani nelle elezioni per la carica di sindaco di New York ha un significato politico enorme nel quadro della deriva autoritaria trumpiana in atto negli Stati Uniti.www.altrenotizie.org
Adriano Maini likes this.
Ministero dell'Istruzione
#Scuola: firmato oggi il contratto 2022-2024 per il personale scolastico. Il secondo siglato con questo Governo: aumenti medi di 150 euro per i docenti e di 110 euro per gli ATA.Telegram
Falcon strike 2025, ad Amendola la Nato si addestra al domani della deterrenza
@Notizie dall'Italia e dal mondo
La base militare di Amendola torna al centro dello scenario internazionale con Falcon strike 2025, l’esercitazione che riunisce le principali forze aeree della Nato per testare le capacità operative in contesti di alta complessità. Pensata come laboratorio di integrazione tra tecnologie e strategie,
Notizie dall'Italia e dal mondo reshared this.
Drahtbericht: Deutsche Diplomaten fordern undiplomatisch Chatkontrolle
Forza, voglio vedere chi è il primo delle persone che seguo a commentare l'arresto di Al Masri con qualcosa tipo "in Libia sì che rispettano il Diritto mica come qui da noi".
😁
Poliversity - Università ricerca e giornalismo reshared this.
Subito Commissione d’inchiesta su Paciolla, Attanasio e Iacovacci. Appello in Senato
@Giornalismo e disordine informativo
articolo21.org/2025/11/subito-…
In Senato oggi i famigliari di Mario Paciolla, Luca Attanansio, Vittorio Iacovacci, insieme a parlamentari, avvocati,
Giornalismo e disordine informativo reshared this.
Surveillance under Surveillance: Weltkarte der Videoüberwachung gerettet
Il Consiglio Nazionale dei giornalisti: reintegrare Nunziati
@Giornalismo e disordine informativo
articolo21.org/2025/11/il-cons…
– “Non si può essere di fatto licenziati per aver posto una domanda”: il Consiglio nazionale dell’Ordine dei giornalisti esprime “sconcerto per la vicenda che ha visto suo malgrado, protagonista
Giornalismo e disordine informativo reshared this.
Leonardo, crescita sostenibile e nuove alleanze trainano i risultati nel terzo trimestre
@Notizie dall'Italia e dal mondo
I risultati approvati dal Consiglio di Amministrazione di Leonardo confermano la traiettoria di crescita e la solidità del gruppo lungo le direttrici del Piano Industriale 2025-2029. Nei primi nove mesi dell’anno, il colosso italiano dell’aerospazio e della difesa ha registrato un
Notizie dall'Italia e dal mondo reshared this.
European Parliament backs Europol expansion: “A dangerous step towards mass surveillance in the EU”
Today, the European Parliament’s Committee on Civil Liberties, Justice and Home Affairs (LIBE) voted in favour of a new Europol Regulation, part of the EU’s so-called Facilitators Package, despite widespread warnings from civil society and the European Data Protection Supervisor. The vote was voted for by 59 MEPs, whilst 10 voted against and 4 abstained.
The post European Parliament backs Europol expansion: “A dangerous step towards mass surveillance in the EU” appeared first on European Digital Rights (EDRi).
Marwan Barghouti, da simbolo a mito per la Palestina
@Notizie dall'Italia e dal mondo
A seguito del fragile cessate il fuoco imposto a Israele da Donald Trump, gli scambi di prigionieri previsti dal piano statunitense si sono conclusi. Gli ostaggi israeliani ancora in vita sono tornati alle loro case, mentre molti dei palestinesi arrestati durante il genocidio a Gaza
L'articolo Marwan Barghouti, da
Notizie dall'Italia e dal mondo reshared this.
PRESIDIO PER LO STOP AL CANTIERE DI TERRA CONTAMINATA
PRESIDIO PER LO STOP AL CANTIERE DI TERRA CONTAMINATA
OGGI ALLE ORE 16:30 APPUNTAMENTO AL SITO
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Leonardo-Rheinmetall, primo contratto per la nuova difesa terrestre italiana
@Notizie dall'Italia e dal mondo
La joint venture tra Leonardo e Rheinmetall segna il primo passo concreto verso la modernizzazione dei mezzi corazzati dell’Esercito italiano. Con la firma del contratto per la fornitura dei primi 21 veicoli A2cs Combat, Roma consolida la sua posizione nel panorama
Notizie dall'Italia e dal mondo reshared this.
Il Perù rompe le relazioni diplomatiche con il Messico
@Notizie dall'Italia e dal mondo
Il governo del Perù ha deciso di rompere con il Messico dopo che la presidente Sheinbaum ha concesso l'asilo politico alla ex premier Betssy Chavez, accusata di aver partecipato al "golpe" guidato da Pedro Castillo
L'articolo Il Perù rompe le relazioni diplomatiche con il Messico proviene da
Notizie dall'Italia e dal mondo reshared this.
qui:
slowforward.net/2010/06/20/tes…
(anche se in effetti la situazione è assai assai peggiorata)
reshared this
PNLUG di nuovo a Punto D’Incontro
pnlug.it/2025/11/05/pnlug-di-n…
Segnalato dal Grupo Linux di #Pordenone e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Cari studenti e futuri professionisti, Preparatevi, perché anche quest'anno, Pordenone Linux User Group (PNLUG) sbarca a Punto D'Incontro! Sì, proprio […]
GNU/Linux Italia reshared this.
Il mondo selvaggio dei numeri sulla mania dello sviluppo dell’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’UE e i governi nazionali sono determinati a migliorare la posizione dell’Europa nella corsa globale all’IA, ma non è chiaro contro cosa si stanno scontrando. La Commissione ha stanziato
Intelligenza Artificiale reshared this.
“Lasciatemi morire ridendo” – Proiezione a Roma con Stefano Massoli
Cinema Barberini, – Roma, Piazza Barberini 25
Martedì 19 novembre 2025
Ore 18:45
In occasione della distribuzione nazionale del docufilm “Lasciatemi morire ridendo”, la Cellula Coscioni di Roma invita alla proiezione presso il Cinema Barberini.
Il documentario di Massimiliano Fumagalli racconta la storia di Stefano Gheller, giovane affetto da distrofia muscolare e primo in Veneto ad ottenere dalla ASL l’autorizzazione alla morte volontaria medicalmente assistita, come previsto dalla sentenza 242/2019 della Corte costituzionale.
Al termine della proiezione seguirà un dibattito con:
– Stefano Massoli, coordinatore della Cellula Coscioni Perugia e marito di Laura Santi, Consigliera Generale di Associazione Luca Coscioni e giornalista, prima persona in Umbria ad accedere alla morte medicalmente assistita.
L'articolo “Lasciatemi morire ridendo” – Proiezione a Roma con Stefano Massoli proviene da Associazione Luca Coscioni.
“Lasciatemi morire ridendo” a Latina – Proiezione e dibattito sul fine vita
Latina – Multisala Oxer, Viale Pier Luigi Nervi
Giovedì 14 novembre 2025
Ore 21:00
Il docufilm “Lasciatemi morire ridendo” di Massimiliano Fumagalli approda a Latina per una serata dedicata al tema dell’autodeterminazione e dei diritti nel fine vita promossa dalla Cellula Coscioni di Latina
Il film racconta la storia di Stefano Gheller, giovane veneto con distrofia muscolare, la seconda persona in Italia ad ottenere l’autorizzazione alla morte volontaria medicalmente assistita, secondo i criteri fissati dalla Corte costituzionale. Un racconto di coraggio, libertà e dignità.
Dibattito post-proiezione a cura di: – Dott. Luca Palombo, Infermiere e coordinatore Cellula Coscio Latina; – Dott.ssa Michela Guarda, Dirigente Infermieristico Hospice San Marco; – Dott. Ferdinando Tucci, Psicoterapeuta.
L'articolo “Lasciatemi morire ridendo” a Latina – Proiezione e dibattito sul fine vita proviene da Associazione Luca Coscioni.
“Lasciatemi morire ridendo” a Reggio Emilia – Proiezione e dibattito sul fine vita
“Lasciatemi morire ridendo” a Reggio Emilia – Proiezione e dibattito sul fine vita
Cinema AlCorso Corso Giuseppe Garibaldi 14 – Reggio Emilia
Domenica 17 novembre 2025
Ore 19:30
Il docufilm “Lasciatemi morire ridendo” di Massimiliano Fumagalli, prodotto in collaborazione con l’Associazione Luca Coscioni, arriva al Cinema AlCorso di Reggio Emilia, con una serata di riflessione pubblica sul fine vita promossa dalla Cellula Coscioni Modena-Reggio Emilia.
Il film racconta l’ultima parte di vita di Stefano Gheller, giovane affetto da una grave forma di distrofia muscolare e prima persona in Veneto ad aver ottenuto l’autorizzazione alla morte volontaria medicalmente assistita, come previsto dalla sentenza 242/2019 della Corte costituzionale.
La proiezione sarà seguita da un dibattito con gli attivisti dell’Associazione Luca Coscioni, che approfondiranno i temi del diritto all’autodeterminazione per garantire il rispetto delle proprie scelte nel fine vita.
L'articolo “Lasciatemi morire ridendo” a Reggio Emilia – Proiezione e dibattito sul fine vita proviene da Associazione Luca Coscioni.
Trames
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Tuttavia....
puntarella.party/@muffa/115497…
muffa
2025-11-05 13:04:43
Max - Poliverso 🇪🇺🇮🇹
in reply to Trames • •@Trames
Non è tra i miei contatti 😁