Salta al contenuto principale



Proiezione “Lasciatemi morire ridendo” a Rho

📍Cin&Città – Auditorium Comunale di Rho, Viale Filippo Meda
🗓Lunedì 1 dicembre 2025
🕘Ore 21:00


Nell’ambito della campagna nazionale di presentazione del documentario Lasciatemi morire ridendo, la Cellula Coscioni di Lainate in collaborazione con UAAR MILANO invita alla proiezione del film dedicato alla storia di Stefano Gheller, primo cittadino veneto a ottenere il via libera per l’aiuto medico alla morte volontaria..

In sala durante la proiezione saranno presenti il regista Massimo Fumagalli e la produttrice Virginia Rosaschino.

L’appuntamento è un’occasione per riflettere sui diritti ancora negati nel fine vita e sull’urgenza di garantire piena libertà di scelta alle persone in condizioni di sofferenza estrema.

L'articolo Proiezione “Lasciatemi morire ridendo” a Rho proviene da Associazione Luca Coscioni.



#Sicurnauti, da oggi sono disponibili i contenuti, dedicati a #studenti e #genitori, sul tema “Giocare in sicurezza”.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Leone XIV ha nominato il card. Pietro Parolin, segretario di Stato, Legato pontificio per la celebrazione del XII centenario dell’inizio della missione di sant’Ansgar in Danimarca, in programma a Copenaghen domenica 25 gennaio 2026.


fanpage.it/attualita/bimbi-nel…

la puoi girare e vedere in molti modi diversi, ma in quasi tutti suona piuttosto male. per analisi del sangue poi che sono cosa normale e che serve per la salute... la cosa delle cavie... non ho capito in che modo per lo stato pagare 150k.e dovrebbe cambiare qualcosa. tipo ti tolgono i figli ma almeno ho i soldi? ma poi perché lo stato o qualcuno dovrebbe pagare per delle analisi del sangue a dei bambini? ci dovrebbero pensare i genitori da soli. come la scuola. come tutto il resto. invece di far fare ai figli gli eremiti.

dispiace dirlo ma questi genitori sono in torto marcio. secondo me hanno toppato alla grande. i ifigli non sono proprietà dei genitori che ne possono disporre come vogliono. i genitori sono solo responsabili per il bene dei figli. responsabilità, non autorità.



Papa Leone XIV ha ricevuto questa mattina nel Palazzo Apostolico Vaticano il primo ministro della Georgia, Irakli Kobakhidze. Lo comunica la Sala Stampa della Santa Sede, informando che il capo di governo ha successivamente incontrato il card.


La Lettera apostolica, promulgata a ridosso del Viaggio Apostolico in Turchia, parte "dall’essenziale, ossia quel dono ricevuto che deve essere custodito e trasmesso con amore e gioia: ‘Crediamo in Gesù Cristo, Unigenito Figlio di Dio, disceso dal ci…


“I am particularly grateful to the Holy Father, Pope Leo XIV, for recalling the abduction of our priests and for praying for them during the Angelus.” So says Archbishop Andrew F.


Ecco come Google vince la partita del cloud Nato

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Dalla Nato accordo multimilionario a Google Cloud per la fornitura di una soluzione di cloud sovrano "altamente sicura, destinata alla gestione dei carichi di lavoro classificati startmag.it/innovazione/ecco-c…

Questa voce è stata modificata (1 settimana fa)

reshared this



“Sono particolarmente grato al Santo Padre, Papa Leone XIV, per aver ricordato il rapimento dei nostri sacerdoti e per aver pregato per loro durante la recita dell’Angelus”. Lo dice mons. Andrew F.


Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto


I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Questa attività è in corso da circa tre anni e gli hacker utilizzano il malware BadAudio, precedentemente non documentato, nei loro attacchi.

APT24 (noto anche come Pitty Tiger) attacca agenzie governative, nonché organizzazioni nei settori sanitario, edile e ingegneristico, minerario, no-profit e delle telecomunicazioni negli Stati Uniti e a Taiwan. Secondo Google, il gruppo è specializzato nel furto di proprietà intellettuale, in particolare di informazioni che rendono le organizzazioni competitive nei loro settori.

Secondo gli esperti, dal 2022 il malware è stato diffuso alle vittime attraverso vari metodi, tra cui spear phishing, compromissione della supply chain e attacchi watering-hole.
Cronologia degli attacchi del gruppo
Da novembre 2022 a settembre 2025, APT24 ha compromesso più di 20 siti web legittimi in vari domini iniettando codice JavaScript dannoso. Lo script rilevava le impronte digitali dei visitatori (solo per sistemi Windows) e visualizzava una finta finestra pop-up che informava le vittime della necessità di aggiornare il software (in realtà, la finestra scaricava il malware BadAudio).

I ricercatori scrivono inoltre che, da luglio 2024, gli aggressori hanno ripetutamente hackerato un’azienda di marketing taiwanese di cui non è stato reso noto il nome, che fornisce librerie JavaScript ai propri clienti. Gli aggressori hanno iniettato codice dannoso in una libreria molto diffusa e hanno registrato un dominio spacciandolo per una CDN legittima. Questa combinazione ha permesso agli hacker di compromettere oltre 1.000 domini.

Da fine 2024 a luglio 2025, APT24 ha nuovamente attaccato la stessa azienda taiwanese, ma questa volta gli aggressori hanno iniettato codice JavaScript offuscato in un file JSON modificato. Una volta eseguito, lo script ha raccolto informazioni sui visitatori del sito web e ha inviato un report in formato base64 al server di comando e controllo.

Parallelamente a questa attività, a partire dall’agosto 2024, il gruppo ha lanciato attacchi di spear-phishing inviando e-mail. In questi messaggi, gli hacker si spacciavano per organizzazioni per il soccorso degli animali. Le e-mail di APT24 contenevano pixel di tracciamento nascosti, che aiutavano a confermare che il destinatario avesse aperto il messaggio.

I ricercatori segnalano che alcuni attacchi hanno utilizzato Google Drive e OneDrive (invece dei server degli hacker) per raccogliere dati, sebbene tali abusi siano stati spesso bloccati. Notano inoltre che in almeno un caso, un beacon Cobalt Strike è stato distribuito tramite BadAudio.
Schema di attacco
Il malware BadAudio è un downloader fortemente offuscato che utilizza una tecnica di ricerca DLL che consente il download del payload dannoso da parte di applicazioni legittime.

Il malware utilizza anche una sofisticata tecnica di offuscamento che scompone il codice lineare in blocchi discreti controllati da un “dispatcher” centrale. Ciò complica sia l’analisi automatica che quella manuale.

Una volta avviato, BadAudio raccoglie i dati di sistema di base (nome host, nome utente, informazioni sull’architettura), li crittografa con una chiave AES codificata e li trasmette al server degli aggressori. Il payload crittografato viene quindi scaricato e, dopo la decifratura, eseguito in memoria tramite sideload DLL.

Gli esperti sottolineano che degli otto campioni di BadAudio rilevati, solo due sono riconosciuti da oltre 25 soluzioni antivirus elencate su VirusTotal. I campioni rimanenti (creati il 7 dicembre 2022) sono rilevati da un massimo di cinque soluzioni di sicurezza.

L'articolo Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto proviene da Red Hot Cyber.



Smelly Ultrasound


We aren’t sure why, but [Lev Chizhov] and some other researchers have found a way to make you smell things by hitting your head with ultrasound. Apparently, your sense of smell lives in your olfactory bulb, and no one, until now, has thought to try zapping it with ultrasound to see what happens.

The bulb is somewhere behind your nose, as you might expect. This is sub-optimal for ultrasound because your nose isn’t flat, and it is full of air. Packing a subject’s nose with gel wasn’t going to win many fans. The answer was to place the transducer on the person’s forehead and shoot down at the bulb. They made a custom headset that let them precisely target areas of the subject’s bulb guided by an MRI.

So far, they have a sample size of two, but they’ve managed to induce the smell of fresh air, garbage, ozone, and burning wood. What would you do with this? Smell-o-vision? A garbage truck VR game? Let us know in the comments. We don’t think this is exactly how the last VR smell gadget we saw worked, but — honestly — we aren’t completely sure.


hackaday.com/2025/11/24/smelly…



Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute


Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell’ultimo mese a causa del recente crollo degli asset virtuali.

Gli analisti del settore affermano che non si tratta semplicemente di una correzione dei prezzi, ma piuttosto di un segnale che la resistenza del mercato delle criptovalute sta vacillando a causa di fattori strutturali come la controversia sulla bolla dell’intelligenza artificiale, l’incertezza sui tassi di interesse della Federal Reserve statunitense e i rischi dell’informatica quantistica.

Secondo Benzinga, il 24 (ora locale), la ricchezza stimata di Nakamoto è scesa dal picco di ottobre di 137 miliardi di dollari agli attuali 90,7 miliardi di dollari. Il mercato complessivo delle criptovalute si è indebolito poiché le principali aziende tecnologiche non hanno saputo rispondere ai ripetuti avvertimenti sulla teoria della bolla dell’intelligenza artificiale.

Nakamoto, la persona che ha ideato il sistema Bitcoin (BTC) e creato il primo blocco (il Genesis Block), non ha ancora confermato il suo vero nome o la sua nazionalità. Nonostante i tentativi di rivelare la sua identità e i documentari in tutto il mondo, non è mai apparso in pubblico rimanendo completamente avvolto nel mistero.

Si stima che Nakamoto possieda attualmente circa 1.096.000 Bitcoin. Questa cifra da sola lo avrebbe collocato all’undicesimo posto tra le persone più ricche del mondo al picco del prezzo di Bitcoin a ottobre.

È noto per non aver venduto mai un singolo Bitcoin dalla sua emissione nel 2009, guadagnandosi il titolo della “balena di sempre”. Tuttavia, con questo recente crollo, la sua classifica dei miliardari di Forbes è scesa al ventesimo posto, appena sotto il fondatore di Microsoft Bill Gates.

Il prezzo attuale di un solo Bitcoin è di circa 87.000 dollari. Anche Ethereum (ETH), un altro attore chiave nel mercato delle attività virtuali, è sceso di circa il 19% dall’inizio dell’anno, rafforzando l’avversione generale al rischio.

Con il rapido progresso dell’informatica quantistica, sta riemergendo il dibattito sul cosiddetto “Q-Day”, ovvero il momento in cui il sistema delle criptovalute potrebbe collassare. Il Q-Day si riferisce al momento in cui i computer quantistici potrebbero distruggere completamente i sistemi crittografici esistenti.

La piattaforma di previsione Metaculus aveva inizialmente previsto il Q-Day per il 2052, ma da allora lo ha anticipato al 2034 per riflettere il rapido progresso della tecnologia quantistica. All’interno del settore, sta guadagnando terreno l’argomentazione secondo cui il sistema di sicurezza di Bitcoin debba essere completamente riprogettato.

Joseph Shalom, CEO di SharpLink Gaming, ha dichiarato: “Entro i prossimi cinque-dieci anni, dovremo passare a un nuovo sistema crittografico impermeabile ai computer quantistici”.

L'articolo Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute proviene da Red Hot Cyber.



Cose da Garante: Guido Scorza racconta come sono andate le cose


ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ristabilire la cronologia dei fatti.

Attraverso un video condiviso su LinkedIn, Scorza ha cercato di offrire una ricostruzione obiettiva della vicenda che ha visto il personale richiedere le dimissioni dell’intero vertice, innescate da una controversa richiesta di accesso ai dati interni.

La vicenda ha avuto inizio il 4 novembre, quando l’allora Segretario Generale dell’Autorità indirizzò una comunicazione al Direttore del Dipartimento dei Sistemi Informatici. La missiva chiedeva la consegna di una vasta mole di dati del personale, compresa la corrispondenza elettronica.

Il giorno seguente, il Direttore dell’IT del garante rispose con un fermo diniego, sottolineando l’impossibilità di dare seguito alla richiesta senza violare apertamente la legge, i diritti dei dipendenti e la “giurisprudenza granitica”, come riporta Scorza, che lo stesso Garante ha storicamente costruito a presidio della dignità dei lavoratori.

L’Ombra della Segretezza e il Ruolo del Collegio


Scorza ha insistito su un elemento dirimente: l’interscambio epistolare tra il Segretario Generale e il Direttore era stato gestito con un protocollo riservato. Di conseguenza, il Collegio non fu mai informato del contenuto specifico delle lettere. Scorza ha specificato di essere venuto a conoscenza dello scambio solo il 20 novembre, durante l’assemblea del personale, dopo aver ricevuto una copia dal Direttore.

“La richiesta formulata dall’ex Segretario Generale del Garante è un fatto di indiscutibile gravità” ha riconosciuto Scorza, rimarcando che l’iniziativa non poteva e non doveva essere in alcun modo difesa. La gravità dell’accaduto ha portato all’immediata presentazione delle dimissioni da parte del Segretario Generale nello stesso giorno dell’assemblea.

Nonostante ciò, il personale ha avanzato un’ulteriore e più radicale richiesta: le dimissioni dell’intero Collegio. Questa richiesta era fondata sulla convinzione che il vertice politico avesse agito di concerto con il Segretario Generale, o quantomeno fosse a conoscenza dell’iniziativa e non l’avesse bloccata.

L’Equivoco sul Mandato di Sorveglianza


Scorza ha categoricamente smentito l’esistenza di un mandato per la sorveglianza di massa. Il Collegio non ha mai richiesto all’ex Segretario Generale di formulare quella specifica richiesta o di violare la legge.

La realtà, secondo il componente del Garante, è che a fronte di “frequenti fuoriuscite di dati e documenti” dall’Autorità, il Collegio aveva semplicemente manifestato al Segretario Generale l’esigenza di effettuare gli “accertamenti necessari a capire cosa stesse accadendo.”

Scorza ha evidenziato che non è compito del Collegio impartire direttive operative e che l’intervento si limitava alla necessità di approfondire la situazione, nulla di più.

Un “No” alle Dimissioni e l’Impegno a Rimediare


Di fronte alla richiesta di fare un passo indietro, Guido Scorza ha risposto “no”.

Il suo rifiuto è motivato dalla convinzione di non poter identificare alcuna propria responsabilità personale nell’accaduto, data la ricostruzione dei fatti. Soprattutto, ha affermato di ritenere un proprio dovere istituzionale quello di rimanere per “provare a rimediare alla crisi di fiducia prodotta,” sia all’interno che all’esterno dell’Autorità.

Scorza ha comunque condizionato la sua permanenza. Ha lasciato intendere che potrebbe rivedere la sua posizione qualora dovessero emergere responsabilità che al momento non vede, o se gli sforzi per recuperare la fiducia del personale non dovessero sortire effetti.

L’intervento si è concluso con un appello a circoscrivere le critiche alle sue presunte responsabilità individuali, separandole dall’istituzione nel suo complesso. “Io passo, ma l’autorità e le donne e gli uomini, quelli che ci lavorano, restano e svolgono un ruolo irrinunciabile nella vita di milioni di persone,” ha chiosato.

L'articolo Cose da Garante: Guido Scorza racconta come sono andate le cose proviene da Red Hot Cyber.



40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web


Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente allarmante è la vendita ripetuta di database di aziende con business online da parte di threat actors sui forum del dark web come nel caso di oggi di una azienda che si occupa di prodotti sanitari e di salute e bellezza.

Come evidenziato dall’immagine, in diverse occasioni sono stati messi in vendita interi archivi contenenti dati sensibili di clienti, tra cui:

  • Dati anagrafici: customer_id, firstname, lastname, email, indirizzi.
  • Informazioni di contatto: telephone, fax.
  • Credenziali parziali: password (spesso sotto forma di hash, ma la loro presenza aumenta il rischio di attacchi successivi come il credential stuffing).



Il fatto che lo stesso threat actor si riproponga periodicamente con la messa in vendita di nuovi o vecchi database dimostra come gli e-commerce continuino ad essere un bersaglio primario e come sia fondamentale per le aziende innalzare le proprie difese.

Misure Essenziali per Prevenire la Violazione dei Dati


Per evitare di diventare la prossima vittima di un attacco, è cruciale per le aziende di e-commerce implementare e mantenere un robusto sistema di sicurezza.

La sicurezza del database e del software richiede innanzitutto l’uso di crittografia avanzata: tutti i dati sensibili, come password e informazioni di pagamento, devono essere protetti mediante algoritmi robusti come BCrypt o Argon2 e non devono mai essere archiviati in chiaro. È consigliabile crittografare anche l’intero database. Un altro elemento fondamentale è la gestione costante di patch e aggiornamenti, perché mantenere aggiornati il core del sistema, i plugin, i temi e il DBMS rappresenta la prima linea di difesa contro vulnerabilità note, come quelle che permettono le SQL injection. Per rafforzare ulteriormente la protezione, è opportuno adottare un Web Application Firewall in grado di filtrare il traffico HTTP e bloccare tentativi comuni di attacco, tra cui XSS e SQL injection.

Anche la protezione degli accessi e dei processi di autenticazione è cruciale. L’autenticazione a più fattori dovrebbe essere attivata e obbligatoria per tutti gli accessi amministrativi, mentre l’uso di password complesse e la loro rotazione periodica contribuiscono a ridurre il rischio legato all’errore umano e a credenziali deboli. È altrettanto importante applicare il principio del minimo privilegio, consentendo l’accesso al database solo a chi ne ha reale necessità e limitando i permessi allo stretto indispensabile.

Per garantire un livello di sicurezza elevato è necessario anche un monitoraggio costante, attraverso sistemi di logging in grado di individuare rapidamente attività sospette o accessi non autorizzati. La gestione dei dati deve inoltre rispettare le normative vigenti, come il GDPR e, quando si trattano carte di pagamento, lo standard PCI-DSS. In quest’ottica diventa essenziale raccogliere solo i dati strettamente necessari. Alla protezione contribuiscono anche backup regolari e crittografati, conservati in luoghi sicuri o isolati, così da assicurare la continuità operativa in caso di attacco ransomware o violazione dei dati.

Infine, anche i clienti hanno un ruolo attivo nella prevenzione. Se un e-commerce subisce una violazione, il primo passo è cambiare immediatamente la password, soprattutto se utilizzata anche altrove. È sempre consigliabile usare password uniche per ogni servizio, preferibilmente con l’aiuto di un password manager.

Occorre inoltre prestare la massima attenzione a email, SMS o messaggi sospetti che fanno riferimento all’azienda compromessa, perché i criminali sfruttano spesso dati come nome, cognome ed email per costruire tentativi di phishing molto credibili.

L'articolo 40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web proviene da Red Hot Cyber.



MAVIS STAPLES – Sad and Beautiful World
freezonemagazine.com/articoli/…
“Sad and Beautiful World”, titolo e messaggio in bottiglia di una Mavis Staples in gran forma: caro il mio mondo, sei triste e malgrado tutto anche molto bello. Donna più larga della vita Mavis Staples. Ottantasei anni (luglio 1939) per oltre sessanta di carriera, ultima sopravvissuta degli Staple Singers, famiglia musicale seminale di soul, gospel, […]
L'articolo MAVIS STAPLES



Dopo la nuova marcia su Ravenna


@Giornalismo e disordine informativo
articolo21.org/2025/11/dopo-la…
Si è svolta tranquillamente la marcia su Ravenna del “Comitato per la Remigrazione”, in un quieto sabato d’autunno. Fugate le preoccupazioni della vigilia per l’ordine pubblico, i pallidi epigoni di Balbo, poco più di cent’anni dopo, sono sfilati mischiando vecchi e nuovi





Fox News si affida a Palantir per portare l’IA in redazione

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
La collaborazione di Fox News con Palantir punta a ottimizzare i flussi di lavoro digitali, senza cedere contenuti né delegare la produzione editoriale

startmag.it/innovazione/fox-ne…

Questa voce è stata modificata (1 settimana fa)

reshared this




Perché AI Overview di Google è una rovina per tutti?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Google AI Overview non è solo una catastrofe per gli editori, che in alcuni casi negli Usa hanno già visto crollare del 40-50% il traffico sui siti, ma anche per gli utenti che non si confrontano più con un motore di ricerca ma con “un'opinionista” che elabora



La Rosa Tatuata Live al Black Inside
freezonemagazine.com/articoli/…
Finisce la rassegna autunnale del Black Inside di Lonate Ceppino, la seconda edizione di AUTUNNO VISIONARIO intitolata LA POETICA DEL NORD OVEST, con un super concerto carico di energia e di ottima musica grazie a la Rosa Tatuata, band ligure che che dopo 6 anni si ripresenta live. Fin dal primo brano si è sentita […]
L'articolo La Rosa Tatuata Live al Black Inside proviene da FREE



L’Ue sta cambiando idea sulle norme per il digitale? Report Nyt

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Preoccupata per l'impatto della regolazione sulla crescita economica, la Commissione europea sta ridimensionando e semplificando le sue norme sull'intelligenza startmag.it/innovazione/commis…



Facciamo Pace Tour, tappa a La Sapienza


@Giornalismo e disordine informativo
articolo21.org/2025/11/facciam…
L’aula magna di Sapienza Università di Roma ha ospitato l’ultima tappa di “Facciamo Pace Tour – Strumenti digitali e processi di Pace”. L’iniziativa è stata promossa dalla presidente Svetlana Celli dell’Assemblea capitolina nell’ambito delle iniziative



Media, 'Zelensky potrebbe andare in Usa a discutere piano'

sarebbe cadere in una trappola. vista l'ultima volta. sarebbe comunque trattato dall'alto in basso con sufficienza. rischierebbe di "non mostrare rispetto".
credo che possa solo fare finta di niente e sperare che passi con meno danni possibili. è chiaramente una cosa ridicola. con la russia al confine poi l'ucraina non può certo permettersi il disarmo. serve invece la massima deterrenza. ricordo poi che quando l'ucraina accettò il disarmo atomico, grande errore, furono garantite garanzia da usa e paesi europei... poi disattese. trump crede di essere furbo ma è solo in cretino.




La promulgazione delle leggi razziali cambiò anche in Sicilia l’esistenza degli ebrei collasgarba2.altervista.org/la…

Simon Perry reshared this.



Military Mobility. L’Europa verso uno “Schengen militare” per la Difesa comune

@Notizie dall'Italia e dal mondo

Nel contesto di sicurezza globale in rapida evoluzione, la military mobility è un elemento cruciale per garantire la capacità di deterrenza e di risposta dell’Europa. L’invasione russa dell’Ucraina ha fornito un nuovo senso di urgenza per assicurare movimenti



Campagna “Arance di Natale, arance per la vita”


Partono le prenotazioni della campagna “Arance di natale arance per la vita” 2025. C’e’ tempo fino al 3 dicembre!

La finalita’ e’ la ripresa dei lavori per il completamento dell’ospedale di Duhla, lavori che attualmente sono fermi per mancanza di fondi.
IBAN dell’Associazione Verso il Kurdistan: IT17 Q030 6909 6061 0000 0111 185 Causale: Campagna arance 2025

Prenotazioni entro il 3 dicembre.

Per info: Antonio 335 7564743 – Lucia 333 5627137

Per chi volesse dare un contributo liberale, la causale è: contributo volontario.

Associazione Verso il Kurdistan Odv

L'articolo Campagna “Arance di Natale, arance per la vita” proviene da Retekurdistan.it.



Arattai, il sogno indiano di indipendenza da WhatsApp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’autosufficienza tecnologica di Nuova Delhi dalle big tech americane passa anche da Arattai, il WhatsApp made in India sviluppato dalla multinazionale Zoho, che solo nell’ultimo mese è stato scaricato da 12 milioni di utenti.



direi che è spiegato piuttosto bene. aggiungo altre cose poi: quando tocchi qualcosa può avvenire una qualche reazione chimica oppure niente. se non succede niente le forze ti fermano. se succede qualcosa non è neppure che stai passando la parete ma la materia del tuo corpo sta reagendo con quella del muro e o ti stai fondendo con il muro formano un composto più stabile, oppure magari si formano gas o liquidi. insomma... in natura non esiste solo il muro che ti ferma la mano o tu ti fondi con il muro, ma molte altre reazioni chimiche ancora più spiacevoli. come potere da super-eroe quello di passare le pareti (senza specificare composte da cosa e in base a quali regole o reazioni) è pure più impossibile dell'invisibilità o della "parziale" super-forza.


è importante ricordare. c'erano persone su quella nave. davanti al porto di livorno. erano nei locali sicuri. ma nessuno è mai voluto andare a salvarli. e chi ci ha provato è stato degradato o scoraggiato. livorno, la città dove si può morire in mare davanti al porto per assenza di soccorso. e non è mai interessato capire a nessuno perché non si è mai voluto salvare quelle persone. onta e disonore per l'intera città (e lo dico da livornese).

reshared this




chissà cosa accadrebbe se la super ai tanto voluta da trump decidesse che il maggior pericolo per i cittadini usa è trump...




È l’ora della “Rinascita”: torna la storica rivista che vuole rilanciare il pensiero politico della sinistra


@Politica interna, europea e internazionale
È l’ora della Rinascita! Torna la storica rivista di cultura politica e influenza culturale che per quasi mezzo secolo è stata il più influente organo di confronto interno al PCI. Stamattina, in una sala stracolma di Palazzo Ripetta a Roma, Goffredo

in reply to EugenioLiberoBocca

@EugenioLiberoBocca come mai questa domanda? Comunque la neutralità delle notizie. Vengono date per quello che sono, poi sei tu lettore che devi capire ciò che sta accadendo é giusto o sbagliato. 😉


Il Garante si è giocato anche la trasparenza?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/traspare…
La bufera mediatica passerà. I consulenti del Garante Privacy sono al lavoro per minimizzare ogni cosa, per abbassare i toni, per disinnescare le polemiche, per distrarre l'attenzione, per cercare di far passare il tempo e uscire da questa shit-storm

Privacy Pride reshared this.



I registri dell'FBI rivelano che il Bureau ha spiato una chat di gruppo Signal di attivisti per l'immigrazione

Il fatto che l'FBI tratti la a partecipazione civica come una minaccia terroristica fa capire il profondo disprezzo del regime di Trump anche per le più elementari libertà democratiche.

I documenti sono stati ottenuti da Property of the People , un'organizzazione governativa senza scopo di lucro per la trasparenza, tramite richieste di documenti pubblici.

theguardian.com/us-news/2025/n…

@Politica interna, europea e internazionale



Riceviamo e pubblichiamo: *Appello Umanitario ai Politici, alle Istituzioni Internazionali e alla Comunità Sanitaria*

La situazione sociosanitaria a Gaza ha superato ogni soglia di emergenza. Le evidenze più recenti, tra cui il drastico aumento dei casi di anemia grave nei bambini — che in alcuni rapporti supera l’80% nei minori di un anno — mostrano un quadro di malnutrizione acuta, collasso del sistema sanitario e rischi elevatissimi per la sopravvivenza di un’intera popolazione civile.

La combinazione di fattori critici — insicurezza alimentare estrema, scarsità di acqua potabile, interruzione dei servizi sanitari di base, sovraffollamento nei rifugi, diffusione di malattie infettive e impossibilità di accedere a cure salvavita — sta generando una crisi umanitaria senza precedenti nella regione.
Bambini, donne, anziani, persone con disabilità e malati cronici sono oggi esposti a condizioni incompatibili con la dignità umana e con i più elementari diritti alla salute e alla protezione.

Per queste ragioni, rivolgiamo un appello urgente:
1. Ai politici e alle istituzioni internazionali:
adottare misure immediate per garantire la protezione dei civili, facilitare un cessate il fuoco sostenibile e assicurare l’ingresso rapido, sicuro e senza restrizioni degli aiuti umanitari, in particolare alimenti terapeutici, farmaci essenziali, acqua potabile, carburante per le strutture sanitarie e dispositivi di emergenza.
2. Alla comunità sanitaria nazionale e internazionale:
rafforzare gli sforzi di risposta umanitaria attraverso équipe mediche, telemedicina, supporto psicologico, gestione della malnutrizione infantile, riabilitazione, monitoraggio epidemiologico e ricostruzione funzionale dei servizi primari di cura.
3. Alle organizzazioni umanitarie e alle reti professionali:
coordinare interventi basati su standard OMS per emergenze complesse, garantire continuità dell’assistenza e documentare con rigore scientifico l’impatto sanitario della crisi per orientare decisioni basate su evidenze.

Siamo di fronte a una crisi prevenibile e affrontabile, se supportata da volontà politica, interventi tempestivi e collaborazione internazionale.
La tutela della vita, della salute pubblica e della dignità umana deve essere una priorità assoluta, immediata e condivisa.

19 novembre 2025
Associazione dei Palestinesi in Italia (API)

gothant reshared this.