Salta al contenuto principale




Ypsilanti, Michigan has officially decided to fight against the construction of a 'high-performance computing facility' that would service a nuclear weapons laboratory 1,500 miles away.

Ypsilanti, Michigan has officially decided to fight against the construction of a x27;high-performance computing facilityx27; that would service a nuclear weapons laboratory 1,500 miles away.#News


A Small Town Is Fighting a $1.2 Billion AI Datacenter for America's Nuclear Weapon Scientists


Ypsilanti, Michigan resident KJ Pedri doesn’t want her town to be the site of a new $1.2 billion data center, a massive collaborative project between the University of Michigan and America’s nuclear weapons scientists at Los Alamos National Laboratories (LANL) in New Mexico.

“My grandfather was a rocket scientist who worked on Trinity,” Pedri said at a recent Ypsilanti city council meeting, referring to the first successful detonation of a nuclear bomb. “He died a violent, lonely, alcoholic. So when I think about the jobs the data center will bring to our area, I think about the impact of introducing nuclear technology to the world and deploying it on civilians. And the impact that that had on my family, the impact on the health and well-being of my family from living next to a nuclear test site and the spiritual impact that it had on my family for generations. This project is furthering inhumanity, this project is furthering destruction, and we don’t need more nuclear weapons built by our citizens.”
playlist.megaphone.fm?p=TBIEA2…
At the Ypsilanti city council meeting where Pedri spoke, the town voted to officially fight against the construction of the data center. The University of Michigan says the project is not a data center, but a “high-performance computing facility” and it promises it won’t be used to “manufacture nuclear weapons.” The distinction and assertion are ringing hollow for Ypsilanti residents who oppose construction of the data center, have questions about what it would mean for the environment and the power grid, and want to know why a nuclear weapons lab 24 hours away by car wants to build an AI facility in their small town.

“What I think galls me the most is that this major institution in our community, which has done numerous wonderful things, is making decisions with—as I can tell—no consideration for its host community and no consideration for its neighboring jurisdictions,” Ypsilanti councilman Patrick McLean said during a recent council meeting. “I think the process of siting this facility stinks.”

For others on the council, the fight is more personal.

“I’m a Japanese American with strong ties to my family in Japan and the existential threat of nuclear weapons is not lost on me, as my family has been directly impacted,” Amber Fellows, a Ypsilanti Township councilmember who led the charge in opposition to the data center, told 404 Media. “The thing that is most troubling about this is that the nuclear weapons that we, as Americans, witnessed 80 years ago are still being proliferated and modernized without question.”

It’s a classic David and Goliath story. On one side is Ypsilanti (called Ypsi by its residents), which has a population just north of 20,000 and situated about 40 minutes outside of Detroit. On the other is the University of Michigan and Los Alamos National Laboratories (LANL), American scientists famous for nuclear weapons and, lately, pushing the boundaries of AI.

The University of Michigan first announced the Los Alamos data center, what it called an “AI research facility,” last year. According to a press release from the university, the data center will cost $1.25 billion and take up between 220,000 to 240,000 square feet. “The university is currently assessing the viability of locating the facility in Ypsilanti Township,” the press release said.
Signs in an Ypsilanti yard.
On October 21, the Ypsilanti City Council considered a proposal to officially oppose the data center and the people of the area explained why they wanted it passed. One woman cited environmental and ethical concerns. “Third is the moral problem of having our city resources towards aiding the development of nuclear arms,” she said. “The city of Ypsilanti has a good track record of being on the right side of history and, more often than not, does the right thing. If this resolution passed, it would be a continuation of that tradition.”

A man worried about what the facility would do to the physical health of citizens and talked about what happened in other communities where data centers were built. “People have poisoned air and poisoned water and are getting headaches from the generators,” he said. “There’s also reports around the country of energy bills skyrocketing when data centers come in. There’s also reports around the country of local grids becoming much less reliable when the data centers come in…we don’t need to see what it’s like to have a data center in Ypsi. We could just not do that.”

The resolution passed. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

Ypsi has a lot of reasons to be concerned. Data centers tend to bring rising power bills, horrible noise, and dwindling drinking water to every community they touch. “The fact that U of M is using Ypsilanti as a dumping ground, a sacrifice zone, is unacceptable,” Fellows said.

Ypsi’s resolution focused on a different angle though: nuclear weapons. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

As part of the resolution, Ypsilanti Township is applying to join the Mayors for Peace initiative, an international organization of cities opposed to nuclear weapons and founded by the former mayor of Hiroshima. Fellows learned about Mayors for Peace when she visited Hiroshima last year.


0:00
/1:46

This town has officially decided to fight against the construction of an AI data center that would service a nuclear weapons laboratory 1,500 miles away. Amber Fellows, a Ypsilanti Township councilmember, tells us why. Via 404 Media on Instagram

Both LANL and the University of Michigan have been vague about what the data center will be used for, but have said it will include one facility for classified federal research and another for non-classified research which students and faculty will have access to. “Applications include the discovery and design of new materials, calculations on climate preparedness and sustainability,” it said in an FAQ about the data center. “Industries such as mobility, national security, aerospace, life sciences and finance can benefit from advanced modeling and simulation capabilities.”

The university FAQ said that the data center will not be used to manufacture nuclear weapons. “Manufacturing” nuclear weapons specifically refers to their creation, something that’s hard to do and only occurs at a handful of specialized facilities across America. I asked both LANL and the University of Michigan if the data generated by the facility would be used in nuclear weapons science in any way. Neither answered the question.

“The federal facility is for research and high-performance computing,” the FAQ said. “It will focus on scientific computation to address various national challenges, including cybersecurity, nuclear and other emerging threats, biohazards, and clean energy solutions.”

LANL is going all in on AI. It partnered with OpenAI to use the company’s frontier models in research and recently announced a partnership with NVIDIA to build two new super computers named “Mission” and “Vision.” It’s true that LANL’s scientific output covers a range of issues but its overwhelming focus, and budget allocation, is nuclear weapons. LANL requested a budget of $5.79 billion in 2026. 84 percent of that is earmarked for nuclear weapons. Only $40 million of the LANL budget is set aside for “science,” according to government documents.

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

“The fact is we don’t really know because Los Alamos and U of M are unwilling to spell out exactly what’s going to happen,” Fellows said. When LANL declined to comment for this story, it told 404 Media to direct its question to the University of Michigan.

The university pointed 404 Media to the FAQ page about the project. “You'll see in the FAQs that the locations being considered are not within the city of Ypsilanti,” it said.

It’s an odd statement given that this is what’s in the FAQ: “The university is currently assessing the viability of locating the facility in Ypsilanti Township on the north side of Textile Road, directly across the street from the Ford Rawsonville Components plant and adjacent to the LG Energy Solutions plant.”

It’s true that this is not technically in the city of Ypsilanti but rather Ypsilanti Township, a collection of communities that almost entirely surrounds the city itself. For Fellows, it’s a distinction without a difference. “[Univeristy of Michigan] can build it in Barton Hills and see how the city of Ann Arbor feels about it,” she said, referencing a village that borders the township where the university's home city of Ann Arbor.

“The university has, and will continue to, explore other sites if they are viable in the timeframe needed for successful completion of the project,” Kay Jarvis, the university’s director of public affairs, told 404 Media.

Fellows said that Ypsilanti will fight the data center with everything it has. “We’re putting pressure on the Ypsi township board to use whatever tools they have to deny permits…and to stand up for their community,” she said. “We’re also putting pressure on the U of M board of trustees, the county, our state legislature that approved these projects and funded them with public funds. We’re identifying all the different entities that have made this project possible so far and putting pressure on them to reverse action.”

For Fellows, the fight is existential. It’s not just about the environmental concerns around the construction project. “I was under the belief that the prevailing consensus was that nuclear weapons are wrong and they should be drawn down as fast as possible. I’m trying to use what little power I have to work towards that goal,” she said.


#News #x27

Breaking News Channel reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy


Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale.

L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma una vera e propria svolta epocale per l’intero panorama digitale nazionale. Con la creazione di un polo tecnologico dedicato a cloud e intelligenza artificiale, il nostro Paese si prepara a conquistare autonomia, sicurezza e innovazione, riducendo la dipendenza dalle grandi multinazionali straniere.

La joint venture che punta all’innovazione, ambisce a rivoluzionare il settore del cloud e dell’intelligenza artificiale in Italia. Il Paese potrebbe finalmente raggiungere un traguardo fondamentale nella sua ricerca di indipendenza tecnologica, perseguita da anni.

Secondo le prime informazioni, il progetto punta alla creazione di un hub nazionale per i servizi digitali avanzati, destinato a imprese e pubbliche amministrazioni. Un’infrastruttura strategica costruita attorno a valori chiave come open-source, sovranità tecnologica, sicurezza dei dati e riduzione della dipendenza dalle Big Tech straniere.

La joint venture sarà composta quasi in modo paritario: 51% TIM e 49% Poste Italiane, con quest’ultima in posizione di controllo. Il progetto sarà guidato da TIM Enterprise, la divisione B2B di TIM, che metterà a disposizione la propria rete di 17 data center, di cui 8 certificati Tier IV, il livello più alto di affidabilità e sicurezza.

Queste infrastrutture rappresenteranno la spina dorsale del nuovo polo tecnologico, fornendo la potenza di calcolo necessaria per supportare soluzioni cloud e sistemi di intelligenza artificiale generativa di nuova generazione.

Un tassello importante di questa sinergia è rappresentato dal passaggio di PosteMobile alla rete TIM previsto per il 2026, che rafforzerà ulteriormente l’integrazione tra i due gruppi. Come sottolineato da TIM, l’accordo di lungo periodo con Poste Mobile, si appoggerà sulla rete di ultima generazione dell’operatore. Questo è un esempio di come TIM stia valorizzando i propri asset e le sue rispettive infrastrutture. Allo stesso modo, TIM Energia powered by Poste, unirà la forza della Customer Platform con la straordinaria fiducia di cui gode Poste presso milioni di famiglie.

Tuttavia, è guardando al futuro che questa alleanza mostra il suo potenziale più grande. Ad inizio novembre TIM ha annunciato l’intenzione di creare una joint venture sul cloud e sull’intelligenza artificiale generativa.

Questo è un punto fondamentale, perché significa mettere a fattor comune le competenze di TIM assieme a quelle di Poste e quindi creare un polo di eccellenza nazionale. Queste parole delineano chiaramente l’ambizione del progetto: unire competenze e risorse per dare vita a un’infrastruttura strategica totalmente “made in Italy”.

In un contesto in cui l’AI generativa e il cloud rappresentano il cuore della trasformazione digitale globale, l’Italia si gioca una partita cruciale per conquistare una posizione di rilievo nel panorama europeo. L’obiettivo non è soltanto quello di competere, ma di costruire un modello sostenibile, trasparente e sovrano, capace di garantire sicurezza, efficienza e indipendenza tecnologica.

Il Paese potrebbe presto disporre di un polo tecnologico nazionale in grado di catalizzare investimenti, creare occupazione qualificata e diventare un punto di riferimento per l’innovazione digitale europea.

Una scommessa strategica che potrebbe segnare l’inizio di una nuova era per il cloud e l’intelligenza artificiale made in Italy.

L'articolo TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy proviene da Red Hot Cyber.




Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani


Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground DarkForums, che ha annunciato la disponibilità gratuita del dump denominato “Italian Consumers 3.8m”.

Il database contiene PII (Personally Identifiable Information), in italiano dati personali identificabili”, ovvero qualsiasi informazione che può identificare direttamente o indirettamente una persona fisica.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Print Screen dal forum exploit.in fornita da Paragon Sec

Cosa contiene il database


Secondo quanto riportato nel post, il file contiene 3,8 milioni di record con dati quali:

  • indirizzo email
  • sesso
  • data di nascita
  • comune di residenza

L’archivio è stato caricato su un servizio di file sharing pubblico e risulta scaricabile gratuitamente da chiunque, senza necessità di registrazione o credenziali di accesso.
Print Screen fornita da Paragon Sec

A cosa può servire una raccolta di questo tipo


Database di questo genere possono essere utilizzati per molteplici scopi, non sempre leciti.
In particolare:

  • Campagne di phishing mirato (spear phishing): grazie alla combinazione di dati personali e geografici, gli attori malevoli possono costruire messaggi altamente credibili.
  • Furto d’identità (identity theft): la presenza di nome, data di nascita e email facilita la creazione di profili falsi o l’abuso di identità digitali.
  • Profilazione marketing illegale: alcuni operatori del mercato nero utilizzano questi dati per arricchire dataset destinati a campagne pubblicitarie non autorizzate.
  • Attacchi di credential stuffing: se combinati con vecchi dump contenenti password, i dati possono permettere accessi non autorizzati ad account reali.


Un rischio concreto per milioni di italiani


Sebbene non sia ancora chiaro da quale fonte provengano i dati, la diffusione gratuita di un archivio contenente 3,8 milioni di record rappresenta una potenziale minaccia per la privacy e la sicurezza digitale dei cittadini italiani.

Red Hot Cyber continuerà a monitorare la situazione per verificare se si tratta di una nuova violazione o di una rielaborazione di dataset già circolanti nel dark web.

L'articolo Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani proviene da Red Hot Cyber.

reshared this



In occasione della Cop30, l’Unicef ricorda che circa 1 miliardo di bambini, quasi la metà dei bambini del mondo, vive in Paesi ad “altissimo rischio” per gli effetti dei cambiamenti climatici; 1 bambino su 3, ovvero 739 milioni in tutto il mondo, viv…


“La mistica è una via per crescere nella ricerca nel suo più profondo significato”. Lo ha detto, oggi pomeriggio, il card. Marcello Semeraro, prefetto del Dicastero per le cause dei santi, portando il saluto al convegno di studi sul tema “La mistica.



Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina


Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi operativi, infrastrutture di comando e controllo e framework per offuscare il codice. Strumenti come Weeping Angel (che trasformava le TV in microfoni), HIVE (C2 per centinaia di impianti) e il Marble Framework (per mascherare e attribuire falsamente il malware) dimostrarono che l’intelligence offensiva era pratica corrente anche per le potenze occidentali.

Oggi, con la fuga di Knownsec, la sceneggiatura si ripete sotto un’altra bandiera: più che giudicare chi sia “peggiore”, resta la conferma che nella zona grigia del cyberspazio tutti agiscono per interesse e opportunismo. Vault7 fu la prova che le armi digitali esistono e vengono usate sistematicamente e ora tocca alla Cina il palcoscenico di quella medesima realtà.

La fuga dei dati di Knownsec


Gli hacker hanno reso pubblica la più grande fuga di dati nella storia della sicurezza informatica cinese, proveniente dagli archivi di Knownsec, un’azienda strettamente legata alle agenzie governative cinesi.

I materiali pubblicati, composti da oltre 12.000 documenti classificati, hanno rivelato dettagli sul programma di cyberintelligence del Paese, sugli strumenti di attacco interni e sulle liste di obiettivi globali che coprono oltre 20 Paesi. Questo evento ha scatenato una furiosa reazione nella comunità internazionale degli esperti, poiché segna la prima volta che i contorni interni dell’infrastruttura operativa di rete cinese vengono esposti su così vasta scala.

La fuga di dati è stata notata per la prima volta il 2 novembre 2025. I file sono apparsi su GitHub , dove sono stati successivamente rimossi dall’amministrazione della piattaforma per violazione dei termini di servizio. Tuttavia, delle copie si erano già diffuse nei forum di ricerca e negli archivi privati degli specialisti di sicurezza informatica. Secondo i materiali pubblicati, i file compromessi includevano report interni, il codice sorgente di programmi specializzati e fogli di calcolo che documentavano le interazioni dell’azienda con le agenzie governative cinesi. I documenti includono descrizioni di operazioni di rete condotte contro obiettivi stranieri, nonché credenziali interne e registri di fatturazione, a indicare che gli aggressori avevano accesso all’infrastruttura aziendale di Knownsec.

Dal monitoraggio del cloud alla zona grigia


L’azienda è stata fondata nel 2007 e ha ricevuto un importante investimento da Tencent nel 2015. Prima dell’incidente, impiegava oltre 900 persone, con uffici regionali operativi in tutto il paese. Knownsec è nota per essere un’azienda pioniera nel monitoraggio cloud e nei concetti di sicurezza distribuita in Cina. Tra i suoi clienti figurano istituzioni finanziarie, organizzazioni governative e importanti piattaforme online. Questa posizione all’interno dell’ecosistema cinese della sicurezza informatica rende l’incidente particolarmente significativo: ha avuto un impatto non solo su un singolo appaltatore, ma sull’intero modello di interazione degli appaltatori privati con i progetti di cyberintelligence governativi.

Il contenuto degli archivi trapelati indica che non si tratta di materiale commerciale, bensì di infrastrutture strategiche. La sezione più rilevante è un foglio di calcolo che elenca obiettivi globali, identificando risorse in Giappone, Vietnam, India, Indonesia, Nigeria, Regno Unito e altri paesi. Un foglio di calcolo elenca 80 obiettivi stranieri contro i quali, secondo gli autori dell’archivio, sono state condotte operazioni con successo. Tra gli esempi figurano 95 gigabyte di dati di migrazione rubati dall’India, 3 terabyte di tabulati telefonici dell’operatore di telefonia mobile sudcoreano LG U Plus e 459 gigabyte di documenti di viaggio ottenuti da Taiwan. Nel loro insieme, questi materiali dimostrano gli inestricabili legami di Knownsec con operazioni volte a raccogliere informazioni al di fuori della Cina.

Strumenti personalizzati per la sorveglianza


Oltre ai dati dell’obiettivo, l’archivio conteneva anche descrizioni degli strumenti tecnici utilizzati negli attacchi. L’azienda possedeva una suite di Trojan di Accesso Remoto ( RAT ) multifunzionali progettati per infiltrarsi nei sistemi Linux, Windows, macOS, iOS e Android. Di particolare rilievo era un componente mobile per Android in grado di estrarre la cronologia dei messaggi dalle app di messaggistica cinesi e da Telegram. Di particolare rilievo erano i riferimenti ai dispositivi hardware utilizzati nelle operazioni sul campo: ad esempio, un power bank modificato che carica segretamente i dati sul server degli aggressori quando è connesso al computer della vittima. Queste informazioni suggeriscono che Knownsec abbia partecipato non solo agli aspetti analitici, ma anche a quelli pratici delle operazioni offensive.

I dati trapelati confermano l’esistenza di un sistema di intelligence e-mail proprietario, Un-Mail, progettato per estrarre e analizzare la corrispondenza e-mail. I materiali allegati menzionano anche servizi di contabilità interna per i dipendenti, report sulle transazioni finanziarie e piani di collaborazione con diverse divisioni delle agenzie di sicurezza cinesi. Per i ricercatori, ciò ha confermato direttamente l’ipotesi che noti fornitori cinesi di sicurezza informatica possano svolgere contemporaneamente attività di cybersecurity statale.

La zona grigia: dove le associazioni sono sempre un dubbio


Un portavoce del Ministero degli Esteri cinese ha dichiarato a Mrxn di non essere a conoscenza di alcuna fuga di dati da Knownsec e ha sottolineato che la Cina si oppone a qualsiasi forma di attacco informatico. Questa formulazione è evasiva e lascia spazio a interpretazioni, in quanto non nega il possibile coinvolgimento di appaltatori privati in operazioni controllate dallo Stato. Nel contesto dell’attuale situazione internazionale, questa risposta è percepita come una dimostrazione della posizione della Cina: considera le operazioni informatiche non sono un crimine, ma uno strumento di sicurezza nazionale non soggetto a discussione pubblica.

Alla luce di questo incidente, gli analisti osservano che la fuga di notizie potrebbe rappresentare la più significativa rivelazione dell’architettura interna delle operazioni informatiche cinesi degli ultimi anni, superando in scala le pubblicazioni su strutture simili di gruppi APT. Specialisti internazionali stanno già studiando gli archivi per perfezionare i metodi di attacco e identificare componenti comuni con campagne note, comprese quelle che prendono di mira infrastrutture in Asia e in Europa. Se l’autenticità di tutti i file venisse confermata, l’incidente potrebbe cambiare la nostra comprensione di come viene costruito e gestito il sistema di cyberintelligence statale cinese.

L'articolo Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina proviene da Red Hot Cyber.

reshared this



#NoiSiamoLeScuole racconta di due interventi, grazie a un finanziamento #PNRR, nel comune di Monte San Giovanni Campano, in provincia di Frosinone: la nuova scuola dell’infanzia e primaria della frazione La Lucca e il nuovo nido comunale Ape Maia.



ASSOCIAZIONE DEI PALESTINESI IN ITALIA
Roma, 10 novembre 2025

Distruggere un patrimonio umano: Gaza sotto attacco
Appello politico-umanitario per la protezione della popolazione e del patrimonio culturale di Gaza

Negli ultimi due anni, la Striscia di Gaza è stata sottoposta a un’offensiva militare senza precedenti che ha colpito la popolazione civile e distrutto ogni aspetto della vita sociale palestinese.
L’aggressione ha assunto diverse forme, incidendo su tutti i settori: il genocidio dei cittadini gazawi, la distruzione totale delle infrastrutture civili, dell’istruzione, del sistema economico e industriale, dell’agricoltura, della vegetazione, dei luoghi religiosi e del patrimonio architettonico e culturale.
Moschee, chiese e siti storici — tra cui la Grande Moschea Omari e il bagno turco ottomano (Hamam al-Sammara) — sono stati gravemente danneggiati o distrutti.
Questa distruzione sistematica rappresenta una violazione della Convenzione dell’Aia del 1954 sulla protezione dei beni culturali nei conflitti armati e mina i principi fondamentali del diritto internazionale umanitario.
L’Associazione dei Palestinesi in Italia chiede:
1. Un cessate il fuoco immediato e l’apertura di corridoi umanitari sicuri.
2. La protezione internazionale dei siti culturali e religiosi di Gaza, sotto supervisione UNESCO.
3. L’attivazione di sanzioni e indagini internazionali contro i responsabili della distruzione di vite umane e del patrimonio culturale.
4. Il sostegno alla ricostruzione civile, educativa e culturale del popolo palestinese.
Difendere Gaza significa difendere l’umanità, la memoria e la cultura universale.
L’Italia e l’Unione Europea hanno il dovere morale e politico di agire.

Associazione dei Palestinese in Italia (API)

Fonti principali:
• UNESCO – Preliminary Assessment of Damage to Cultural Heritage in Gaza (2024)
• Human Rights Watch – Crimini contro l’umanità a Gaza (2024)
• The Art Newspaper – Oltre 100 siti culturali distrutti nella Striscia di Gaza (2023)



Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM


Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’argomento della conversazione di un utente con un’intelligenza artificiale, anche quando si utilizza HTTPS.

L’azienda ha spiegato che la fuga dei dati ha interessato le conversazioni con LLM in streaming, modelli che inviano risposte in più parti man mano che vengono generate. Questa modalità è comoda per gli utenti perché non devono attendere che il modello calcoli completamente una risposta lunga.

Tuttavia, è proprio da questa modalità che è possibile ricostruire il contesto della conversazione. Microsoft sottolinea che ciò rappresenta un rischio per la privacy sia per gli utenti individuali che per quelli aziendali.

I ricercatori Jonathan Bar Or e Jeff McDonald del Microsoft Defender Security Research Team hanno spiegato che l’attacco diventa possibile quando un avversario ha accesso al traffico. Potrebbe trattarsi di un avversario a livello di ISP, di qualcuno sulla stessa rete locale o persino di qualcuno connesso alla stessa rete Wi-Fi.

Questo attore malintenzionato sarà in grado di leggere il contenuto del messaggio perché TLS crittografa i dati. Tuttavia, sarà in grado di visualizzare le dimensioni dei pacchetti e gli intervalli tra di essi. Questo è sufficiente affinché un modello addestrato determini se una richiesta appartiene a uno degli argomenti predefiniti.

In sostanza, l’attacco sfrutta la sequenza di dimensioni e tempi di arrivo dei pacchetti crittografati che si verificano durante le risposte da un modello di linguaggio in streaming. Microsoft ha testato questa ipotesi nella pratica. I ricercatori hanno addestrato un classificatore binario che distingue le query su un argomento specifico da tutto il resto del rumore.

Come proof of concept, hanno utilizzato tre diversi approcci di apprendimento automatico: LightGBM, Bi-LSTM e BERT. Hanno scoperto che per una serie di modelli da Mistral, xAI, DeepSeek e OpenAI, l’accuratezza superava il 98%. Ciò significa che un aggressore che osserva semplicemente il traffico verso i chatbot più diffusi può accedere in modo abbastanza affidabile le conversazioni in cui vengono poste domande su argomenti sensibili.

Microsoft ha sottolineato che nel caso di monitoraggio di massa del traffico, ad esempio da parte di un provider o di un’agenzia governativa, questo metodo può essere utilizzato per identificare gli utenti che pongono domande su riciclaggio di denaro, dissenso politico o altri argomenti controllati, anche se l’intero scambio è crittografato.

Gli autori del documento sottolineano un dettaglio inquietante. Più a lungo l’attaccante raccoglie campioni di addestramento e più esempi di dialogo presenta, più accurata sarà la classificazione. Questo trasforma Whisper Leak da un attacco teorico a uno pratico. In seguito alla divulgazione responsabile, OpenAI, Mistral, Microsoft e xAI hanno implementato misure di protezione.

Una tecnica di sicurezza efficace consiste nell’aggiungere una sequenza casuale di testo di lunghezza variabile alla risposta. Questo offusca la relazione tra lunghezza del token e dimensione del pacchetto, rendendo il canale laterale meno informativo.

Microsoft consiglia inoltre agli utenti preoccupati per la privacy di evitare di discutere argomenti sensibili su reti non attendibili, di utilizzare una VPN quando possibile, di scegliere opzioni LLM non in streaming e di collaborare con provider che hanno già implementato misure di mitigazione.

In questo contesto, Cisco ha pubblicato una valutazione di sicurezza separata di otto modelli LLM open source di Alibaba, DeepSeek, Google, Meta , Microsoft, Mistral, OpenAI e Zhipu AI. I ricercatori hanno dimostrato che tali modelli hanno prestazioni scarse in scenari con più turni di dialogo e sono più facili da ingannare in sessioni più lunghe. Hanno anche scoperto che i modelli che davano priorità all’efficienza rispetto alla sicurezza erano più vulnerabili ad attacchi multi-step.

Ciò supporta la conclusione di Microsoft secondo cui le organizzazioni che adottano modelli open source e li integrano nei propri processi dovrebbero aggiungere le proprie difese, condurre regolarmente attività di red teaming e applicare rigorosamente i prompt di sistema.

Nel complesso, questi studi dimostrano che la sicurezza LLM rimane un tema irrisolto. La crittografia del traffico protegge i contenuti, ma non sempre nasconde il comportamento del modello. Pertanto, sviluppatori e clienti di sistemi di intelligenza artificiale dovranno considerare questi canali collaterali, soprattutto quando lavorano su argomenti sensibili e su reti in cui il traffico può essere osservabile da terze parti.

L'articolo Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM proviene da Red Hot Cyber.



La bozza interna della Commissione europea demolisce i principi fondamentali del GDPR La Commissione europea ha segretamente avviato una riforma potenzialmente massiccia del GDPR. noybs offre una prima panoramica delle modifiche proposte. mr10 November 2025


noyb.eu/it/eu-commission-about…




Wind Farms, Whistleblowers, and Nuclear Reactors: News from the Slovenian Pirates


As part of our ongoing effort to connect the international Pirate community, we are reviewing and translating recent news from various Pirate Parties into English. This week, we highlight important reports from the Pirate Party of Slovenia, covering issues of corruption in green energy projects, technological sovereignty, and energy policy in Europe. As will be noted, much of their news is not country specific but reflects wider European issues. We look forward to sharing more news from PPSI and all of the Pirate parties around the world.

New suspicion of abuse and corruption related to wind farms

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]Here is the English translation of the requested article:

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]

piratskastranka.si/nov-sum-zlo…

In Norway, it was discovered that a manufacturer could remotely shut down 850 buses

Although Norwegian taxpayers paid for these buses, they are not completely under their control.

Such practices are not limited only to China. Many Western manufacturers, with the notorious American company John Deere being a prime example, have for years implemented similar mechanisms for remote vehicle control.

Farmers can have their tractors disabled remotely, for instance, if they are late with a leasing payment or try to repair the machine themselves without official service.

We increasingly encounter products that we physically purchase, yet manufacturers, through pre-installed software, protections, and remote control, take away real control over what we have bought.

If we buy a product, we must have full control over it. We must have the right to use, repair, and modify the product without restrictions from the manufacturer.

Such cases should be understood as a warning that Europe needs to strengthen technological sovereignty and protect the right to repair.]

piratskastranka.si/na-norveske…

Germans demolish nuclear power plant that could operate for another 30 years

German policy has decided to shut down all nuclear power plants in the country, and Grafenrheinfeld was closed as part of this plan in 2015.

The plant operated for only 33 years, although it could have easily operated for another 30 years or even longer.

During its operation, it prevented emissions of more than 300 million tons of CO2 through clean energy production.

Germany’s Green Party forced the early closure of nuclear power plants by manipulating data and reports.

Just as they rushed to shut down nuclear power plants, they are now hastily dismantling them.

This will deprive future German governments of the option to simply restore and restart the shut-down nuclear reactors.

It is a waste of the future—a climatic, economic, and energy crime.]

piratskastranka.si/nemci-rusij…


pp-international.net/2025/11/p…



Sulla separazione delle carriere


Credo che la separazione delle carriere sia un po' come i centri migranti in Albania: non servono a nulla ma sono utilissimi ai partiti di destra per eccitare il loro elettorato.

Detto questo...

La separazione delle carriere è una proposta di cui si era discusso anche nella bicamerale tra Berlusconi e D'Alema, e la sinistra mi sembra di poter dire fosse fondamentalmente d'accordo (gli interventi finali dei vari membri della Commissione Bicamerale sono qui: documenti.camera.it/leg16/doss…).

Del resto, l'utilità di evitare che chi ha lavorato anni a cercare indizi e prove di colpevolezza (il pubblico ministero) possa cambiare casacca e diventare quello che deve dare un giudizio terzo e imparziale su una persona rinviata a giudizio (il giudice) è una cosa talmente logica che non mi meraviglia si siano trovati d'accordo persino D'Alema e Berlusconi.

Poi le cose sono cambiate, Berlusconi ha iniziato la sua battaglia contro la magistratura, la riforma della giustizia (separazione delle carriere compresa) è diventato il suo randello politico, e il PD (allora PDS) ha dovuto fare marcia indietro e diventare contrario (questo per l'aurea regola che se piove e un fascista dice che piove, anche se sei bagnato fradicio tu devi dire che c'è il sole altrimenti stai dando ragione a un fascista).

Entrando nel merito, la critica secondo cui la separazione delle carriere porterebbe i PM sotto il controllo del governo a me sembra infondata. Non ho mai trovato nessuno che mi spiegasse COME potrebbe succedere nei fatti che evitando ad un PM di diventare giudice, e a un giudice di diventare PM, il PM passerebbe sotto il controllo dell'esecutivo. E nessuno riesce neanche a spiegarmi perché questa paura c'è solo per il PM; il provvedimento è perfettamente simmetrico, si vieta al giudice di diventare PM e al PM di diventare giudice, ma nella valutazione del rischio c'è una rottura di questa simmetria e l'unico rischio di cui si parla è la perdita di imparzialità del PM, il giudice ne sarebbe immune.

Altro elemento importante: la separazione delle carriere esiste già, è qui tra noi. La legge attuale prevede che un magistrato (PM o giudice) possa cambiare strada UNA VOLTA SOLA nella sua carriera e SOLO nei primi nove anni. Prima la legge era molto più permissiva ma poi Mario Draghi (anche qui... in un governo sostenuto dalla sinistra) ha ristretto le possibilità di questi cambi di carriera e da allora è possibile cambiare solo una volta e solo nei primi nove anni.

Infine, quanti magistrati ci sono ogni anno che fanno questo cambio di carriera? Una ventina su circa 10.000, ovvero circa un paio ogni mille magistrati.

Quindi in sostanza, abbiamo una parte politica che è partita lancia in resta per spostare la realtà di mezzo millimetro più in là, raccontando di chissà quali vantaggi, e una parte politica che è partita lancia in resta in direzione opposta per non fargliela spostare di mezzo millimetro più in là, paventando chissà quali disastri per la tenuta democratica del Paese.

Mi sembra tutto un po' surreale.



Perché i nuovi sottomarini pakistani cambiano gli equilibri dell’Indo-Med

@Notizie dall'Italia e dal mondo

La flotta di sottomarini della classe Hangor, basata sul collaudato progetto cinese Yuan Type 39B, segna una nuova generazione rispetto ai vecchi sottomarini pakistani delle classi Khalid e Hashmat. In base all’accordo firmato nel 2015, Islamabad ha ordinato otto



LANDFALL: la nuova spia commerciale Android e la catena di exploit che colpisce i dispositivi Samsung


@Informatica (Italy e non Italy 😁)
Era solo questione di tempo. Dopo le rivelazioni di agosto su una sofisticata catena di exploit zero-click che sfruttava vulnerabilità nella elaborazione di immagini DNG su iOS, era inevitabile che qualcosa di



Gaffe di Daniela Santanchè: esalta un articolo pensando faccia i complimenti all’Italia ma è esattamente l’opposto


@Politica interna, europea e internazionale
Gaffe di Daniela Santanché che ha condiviso sui social un articolo del Telegraph che racconta la storia di una famiglia inglese, la quale, dopo aver girato il mondo, ha deciso di trasferirsi in Italia. Un pezzo celebrato dalla ministra del Turismo con





Ombre (pesanti) di fascismo. E il fenomeno-Colosimo


@Giornalismo e disordine informativo
articolo21.org/2025/11/ombre-p…
Cosa c’entrano la Colosimo, il busto di Mussolini con la patrimoniale? Molto di più di quanto non possa sembrare. C’è chi lo fa con garbo sbarazzino (Colosimo), c’è chi lo fa con disprezzo ridanciano (La Russa), c’è chi lo fa



Rivoluzione nel procurement Usa. Ecco cosa cambia con la riforma Hegseth

@Notizie dall'Italia e dal mondo

Gli Usa procedono spediti nel rilancio della loro base industriale della Difesa. In un discorso ai vertici delle Forze armate e delle più importanti aziende del settore, il segretario alla Difesa, Pete Hegseth, ha annunciato una delle riforme più ambiziose degli ultimi



Guerra ibrida, la sfida permanente che chiama in causa tutti noi. Scrive Serino

@Notizie dall'Italia e dal mondo

Nel presente momento storico, il confronto tra Nazioni o Alleanze, per effetto della cosiddetta guerra ibrida, è diventato permanente. Senza entrare in tecnicismi e cercando di restare comprensibili, la guerra ibrida combina modalità convenzionali – la guerra




Il rogo burocratico dell’UE antepone l’IA alla protezione della privacy

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I piani dell’UE di ridurre il volume della propria legislazione potrebbero aiutare le aziende tecnologiche ad acquisire molti più dati per addestrare l’intelligenza artificiale, ma

Maronno Winchester reshared this.



e cosa fa putin? invade l'ucraina. e poi dice che non è vero che sia un pazzo...


Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia


@Notizie dall'Italia e dal mondo
Il governo della Thailandia ha deciso di sospendere la tregua con la Cambogia mediata dal presidente statunitense Donald Trump, si rialza la tensione tra i due paesi
L'articolo Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia



a me pare ambiguo il discorso del presidente più che l'articolo della BBC.... se uno parlando dice tutto e il contrario di tutto, nel tentativo di rendere comprensibile quanto detto da trump, è quasi inevitabile che la frase venga distorta. E' un po' come tirare la pietra e nascondere la mano... in fondo poco conta se trump dopo aver incitato i suoi sostenitori all'odio ha anche detto loro di essere corretti. e comunque sappiamo come ragiona trump: cieco odio verso chi non è bianco, ricco, uomo e etero.

in ogni caso va anche notato che per strumentalizzazioni più gravi in italia non succede mai niente a giornalisti corrotti.



Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


noblogo.org/transit/salari-da-…


Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


(178)

(Gio)

La recente affermazione del ministro Giancarlo Giorgetti secondo cui”...chi guadagna duemila euro al mese non è ricco” segna un punto di non ritorno nella distanza crescente tra la retorica economica del governo Meloni e la realtà materiale del Paese.

È una frase che, lungi dal voler interpretare la complessità sociale italiana, rivela una visione distorta e verticalista della società, nella quale la normalità economica viene definita dall’alto e mai dal vissuto reale dei cittadini. Gli indicatori ufficiali delineano un quadro desolante. L’ISTAT ha certificato nel 2024 un record di povertà assoluta che coinvolge oltre 9,8 per cento delle famiglie, un dato che traduce in cifre concrete il fallimento delle politiche redistributive degli ultimi anni.

La Banca d’Italia, nel suo più recente rapporto, evidenzia come la quota di reddito detenuta dal 10 per cento più ricco continui a crescere, mentre i salari medi, corretti per l’inflazione, hanno perso potere d’acquisto ininterrottamente dal 1990. L’OCSE conferma: l’Italia è uno dei pochi Paesi dell’area euro in cui i salari reali non solo ristagnano, ma arretrano.

(Gio2)

La comunicazione dell’esecutivo continua a insistere su un racconto trionfalistico, in cui i lievi aumenti lordi ottenuti grazie a misure temporanee vengono presentati come conquiste epocali. È una narrativa costruita più per compiacere gli elettori che per affrontare la sostanza del problema. Il lavoratore povero, colui che guadagna meno di mille euro al mese, rimane il simbolo di un’Italia abbandonata, priva di un salario minimo, sacrificata sull’altare dell’austerità e dell’ortodossia liberista.

A questa cecità strutturale si aggiunge l’opposizione ideologica alla patrimoniale, ribadita più volte dalla presidente Meloni: “Finché governerà la Destra, non ci sarà una tassa sui patrimoni.” Questa posizione, sotto le mentite spoglie della difesa del ceto medio, protegge in realtà la ricchezza accumulata e perpetua un modello fiscale regressivo, che spreme chi lavora e tutela chi possiede.

In nome di un’idea di libertà economica, si legittima l’ingiustizia.

Così il governo esibisce propagandisticamente successi inesistenti, mentre l’Italia reale affonda in una spirale di insicurezza, bassi redditi e disuguaglianze crescenti. La distanza tra la narrazione ufficiale e le condizioni concrete del Paese non è più un disallineamento etico, ma una frattura politica e morale profonda. Continuare a negarla significa non solo sbagliare analisi economica: significa schierarsi contro la dignità di chi lavora.

#Blog #Italia #Economia #GovernoMeloni #Diseguaglianze #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




LATINOAMERICA. La rubrica mensile di Pagine Esteri – Novembre


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di novembre dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri –pagineesteri.it/2025/11/10/ame…



Inizia la Cop30 per l’ambiente: proteste, scarse speranze e un grande assente


@Notizie dall'Italia e dal mondo
Si terrà dal 10 al 21 novembre a Belém, in Brasile. Ma i piani di contrasto al cambiamento climatico dei Paesi aderenti sembrano troppo blandi per salvare il pianeta da un disastro annunciato. Poco incisivo anche l’impegno dell’Unione Europea, che promette



pensierino del lunedì mattina...
in questo mondo social in cui tutt* (o quasi) sono giudicanti, perfett*, bell* e pure intelligenti, io voglio concedermi il lusso di essere ingiudicabile, imperfetto, brutto e pure ignorante
sul brutto (ma anche sull'ignorante), tra l'altro, sono avanti più di mezzo secolo
Buon lunedì



Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität


JA zur Digitale Integrität

Die Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität [1] kommt jetzt mit dem Versand der Abstimmungsunterlagen in die intensive Phase. Die Piraten stellen sich dabei deutlich gegen den Gegenvorschlag.

Renato Sigg, Vorstand der Piratenpartei Zürich: „Der Gegenvorschlag verwässert an den entscheidenden Punkten unsere Volksinitiative und würde die Digitale Integrität zum zahnlosen Papiertiger machen.“

Mit einem JA zur Digitalen Integrität kann der Kanton Zürich an den wegweisenden Erfolg vom Kanton Genf anknüpfen, wo in der Volksabstimmung 94% der Bürger einen vergleichbaren Schutz ihrer Daten forderten. Auf dieser Basis wurde der Kanton aufgefordert, Microsoft oder Google für Schüler nicht verpflichtend zu nutzen. [2]
[3]Die griffigen Auswirkungen im Kanton Genf kommentiert Renato Sigg: „Die Digitale Integrität ist ein zentrales Element für eine menschenwürdige Digitalisierung.“

Auch die Jugendsession 2025 fordert seit Sonntag eine „Digital Governance“, welche die digitale Selbstbestimmung, den Schutz persönlicher Daten und mehr digitale Souveränität beinhaltet.

[4]Auch in anderen Kantonen laufen gleiche Bestrebungen, direkt oder indirekt von den Piraten gefördert. Dort sind nun Vorbereitungsarbeiten im Gange, ähnliche Initiativen umzusetzen.

Die Digitalisierung ist in der heutigen Zeit wichtig und nicht wegzudenken, jedoch wird diese über die Köpfe der Menschen hinweg und oftmals gegen ihre Interessen umgesetzt. Das Grundrecht auf Digitale Integrität sorgt hier für dringend nötige Korrekturen.

Konkret lassen sich aus der Digitalen Integrität folgende Rechte ableiten:
Das Recht auf ein Offline-Leben.
Das Recht darauf, nicht von einer Maschine beurteilt zu werden.
Das Recht darauf, nicht überwacht, vermessen und analysiert zu werden.
Das Recht auf Vergessenwerden.
Das Recht auf Informationssicherheit.
Das Recht auf Schutz vor Verwendung von Daten ohne Zustimmung, welche das digitale Leben betreffen.

Jorgo Ananiadis, Präsident der Piratenpartei: „Die Inklusion muss ernst genommen werden. Auch älteren Menschen müssen wir die Möglichkeit bewahren, ihre Billete selbst zu lösen, an einem Schalter mit Menschen zu kommunizieren oder mit Bargeld zu zahlen. Die Freiheit, nicht ständig digital erreichbar oder kontrollierbar zu sein muss bestehen bleiben.“

Pascal Fouquet, Vorstandsmitglied Piratenpartei: „Alle müssen darauf bestehen können, dass im Zweifel ein Mensch eine Entscheidung fällt. Sei es bei der Bewerbung, beim Abschluss einer Versicherung oder einer medizinischen Behandlung.“

Das Recht auf digitale Unversehrtheit sollte endlich in allen Verfassungen aufgenommen werden [5]. Das Abstimmungsergebnis aus Genf, Neuenburg und der Sammelerfolg in Zürich bestätigen das wachsende Bewusstsein für digitale Rechte und den zunehmenden Bedarf nach Schutz der Privatsphäre. Der unermüdliche Einsatz der Piratenpartei, die sich seit fast einem Jahrzehnt für dieses Thema starkmacht, zeigt Wirkung [6]. Massgeblich verantwortlich hierfür ist Alexis Roussel [7].

Alexis Roussel, ehemaliger Co-Präsident der Piratenpartei und Autor des Buches „Notre si précieuse intégrité numérique“ (Unsere so wertvolle digitale Unversehrtheit): „Dies ist eine historische Chance für Zürich. Es ist der erste Schritt in Richtung einer digitalen Gesellschaft, die die Menschen schützt. Das Recht auf digitale Integrität gibt uns das Werkzeug, um gegen Massenüberwachung zu kämpfen.“

Die Piratenpartei ruft auch andere Kantone und die Schweizer Regierung auf, dem Beispiel von Genf und Neuenburg zu folgen und die digitalen Rechte in ihre Verfassungen und Gesetze aufzunehmen. Im Bundeshaus wurde im Dezember 2023 ein solcher Vorstoss abgelehnt [8]. Inzwischen hat die Staatspolitische Kommission des Nationalrates das Thema aber erneut aufgegriffen [9]. Es ist von entscheidender Bedeutung, dass die Bürgerinnen und Bürger ihre Privatsphäre und digitale Integrität geschützt wissen.

Ivan Büchi, Piratenpartei Ostschweiz
„Das Grundrecht auf digitale Integrität sichert eine humanistische Zukunft in Freiheit und Würde.“

Quellen:
[1] https://digitaleintegrität.ch/
[2] letemps.ch/cyber/donnees-perso…
[3] rune-geneve.ch/petition-integr…
[4] jugendsession.ch/2025
[5] https://www.ge.ch/votations/20230618/cantonal/4/
[6] de.wikipedia.org/wiki/Recht_au…
[7] slatkine.com/fr/editions-slatk…
[8] parlament.ch/de/ratsbetrieb/su…
[9] parlament.ch/de/ratsbetrieb/su…


piratenpartei.ch/2025/11/09/ab…



Il #9novembre del 1989, con la caduta del #MurodiBerlino, ha inizio la fine dei regimi comunisti nell'Europa dell'Est. In questa data, simbolo della liberazione delle nazioni oppresse dal totalitarismo, celebriamo il Giorno della Libertà.



Quando un somaro pieno di soldi entra in politica, può far finta di essere un intelligente, ma alla fine la vera natura esce. Come si suol dire, un somaro può far finta di essere un cavallo, ma prima o poi raglia...