Salta al contenuto principale



Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione


Il predominio di Nvidia nel settore dell’intelligenza artificiale (IA) è stato scosso dall’acclamazione di “Gemini 3.0” di Google. Il prezzo delle azioni Nvidia è sceso di oltre il 2% nelle contrattazioni after-hours. SK Hynix, una azienda chiave nella catena del valore di Nvidia, ha chiuso in ribasso nonostante i “venti del taglio dei tassi di interesse di dicembre”.

Secondo la Borsa di New York del 25, Nvidia ha perso oltre il 2% nelle contrattazioni after-hours. Nel frattempo, Google, che il giorno precedente aveva guadagnato oltre il 6%, è ancora in rialzo di circa il 2% nelle contrattazioni after-hours.

Questo avviene mentre continuano le recensioni positive di Gemini 3.0. Il CEO di OpenAI, Sam Altman, dopo aver testato Gemini 3.0, ha dichiarato: “Ora dobbiamo recuperare terreno”, lamentando il clima sfavorevole che si respira al momento.

Anche il CEO di Tesla, Elon Musk, ha riconosciuto i risultati di Gemini con un messaggio insolitamente positivo sul suo account X, scrivendo: “Congratulazioni“. Seo Sang-young, amministratore delegato della divisione WM Innovation di Mirae Asset Securities, ha spiegato:

“La ragione principale risiede nel fatto che che Gemini 3.0, si avvale della Tensor Processing Unit (TPU) di Google, il semiconduttore progettato da Google per l’intelligenza artificiale. Questo potrebbe incentivare le altre società a optare per l’acquisto dei chip di Google piuttosto che dei più costosi chip Nvidia“. Ha aggiunto: “Meta sta valutando la possibilità di noleggiare le TPU di Google a partire dal prossimo anno e di utilizzarle nei suoi data center a partire dal 2027”.

In seguito a questa notizia, i prezzi delle azioni delle aziende della catena del valore delle TPU di Google sono saliti vertiginosamente sul mercato azionario nazionale, mentre quelli della catena del valore di Nvidia sono scesi.

Isu Petasys, che fornisce i circuiti stampati multistrato (MLB) utilizzati nelle TPU di Google, è balzata del 12,47%. Yang Seung-soo, ricercatore presso Meritz Securities, ha dichiarato: “Si stima che la quota di mercato di Isu Petasys nelle TPU di Google sia superiore al 40%” e ha previsto che “le spedizioni di TPU raddoppieranno almeno il prossimo anno”. Ha poi aggiunto: “Sebbene la valutazione (prezzo delle azioni in relazione alle performance) sia recentemente aumentata, la sua valutazione aumenterà ulteriormente man mano che emergerà rapidamente come una catena del valore fondamentale per le TPU”.

Il giorno precedente, titoli come Broadcom (11,10%) e Marvell Technologies (8,19%), che forniscono prodotti a Google, hanno registrato un’impennata anche nei mercati esteri. Tuttavia, alcuni analisti sostengono che non sia necessario considerare l’era dell’intelligenza artificiale come un monopolio tra NVIDIA e Google, poiché la domanda di intelligenza artificiale è in rapida espansione.

Il ricercatore Yang ha affermato: “Anche dopo aver firmato un contratto per le TPU con Google, la società statunitense di ricerca e sviluppo nel settore dell’intelligenza artificiale Antropic ha firmato un nuovo ordine per le GPU con NVIDIA”, e “Meta e altri hanno spostato la loro attenzione dalla riduzione degli ordini di GPU NVIDIA all’introduzione di alcune TPU”.

Ha aggiunto: “Anche Gemini 3.0 non è riuscito ancora a risolvere il fenomeno delle allucinazioni, quindi anche le variazioni di prestazioni dei due grandi modelli tecnologici sono variabili da tenere d’occhio”.

Alcuni prevedono inoltre che, con la crescita del mercato dei circuiti integrati per applicazioni specifiche (ASIC), le opportunità per le aziende nazionali di semiconduttori di diversificare i propri fornitori potrebbero aumentare.

L'articolo Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione proviene da Red Hot Cyber.



Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte


Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e trojan di accesso remoto (RAT) per colpire gli utenti di app di messaggistica mobile.

“Questi criminali informatici utilizzano tecniche sofisticate di targeting e di ingegneria sociale per diffondere spyware e ottenere accesso non autorizzato all’app di messaggistica della vittima, facilitando l’implementazione di ulteriori payload dannosi che possono compromettere ulteriormente il dispositivo mobile della vittima”, ha affermato l’agenzia statunitense.

La CISA ha citato come esempi diverse campagne emerse dall’inizio dell’anno. Tra queste, ricordiamo:

  • L’app di messaggistica Signal è stata presa di mira da più attori di minacce allineati con la Russia, sfruttando la funzionalità “dispositivi collegati” del servizio per dirottare gli account utente presi di mira.
  • Campagne di spyware Android con nome in codice ProSpy e ToSpy che impersonano app come Signal e ToTok per prendere di mira gli utenti negli Emirati Arabi Uniti per distribuire malware che stabilisce un accesso persistente ai dispositivi Android compromessi ed esfiltra i dati
  • Una campagna spyware per Android chiamata ClayRat ha preso di mira gli utenti in Russia che utilizzano canali Telegram e pagine di phishing simili, impersonando app popolari come WhatsApp, Google Foto, TikTok e YouTube per indurre gli utenti a installarle e rubare dati sensibili.
  • Una campagna di attacchi mirati che probabilmente ha concatenato due falle di sicurezza in iOS e WhatsApp ( CVE-2025-43300 e CVE-2025-55177 ) per colpire meno di 200 utenti WhatsApp
  • Una campagna di attacco mirata che ha coinvolto lo sfruttamento di una falla di sicurezza Samsung (CVE-2025-21042) per distribuire uno spyware Android denominato LANDFALL ai dispositivi Galaxy in Medio Oriente

Gli autori della minaccia, secondo quanto affermato dall’agenzia, fanno uso di varie strategie per ottenere la compromissione, tra cui l’utilizzo di codici QR che collegano a dispositivi, sfruttando vulnerabilità zero-click e diffondendo versioni contraffatte di applicazioni di messaggistica.

Per contrastare la minaccia, l’agenzia sta esortando gli individui altamente presi di mira a rivedere e aderire alle seguenti buone pratiche:

  • Utilizzare solo comunicazioni crittografate end-to-end (E2EE)
  • Abilita l’autenticazione Fast Identity Online (FIDO) resistente al phishing
  • Abbandonare l’autenticazione a più fattori (MFA) basata sul servizio di messaggistica breve (SMS)
  • Utilizzare un gestore di password per memorizzare tutte le password
  • Imposta un PIN del fornitore di telecomunicazioni per proteggere gli account di telefonia mobile
  • Aggiornare periodicamente il software
  • Scegli l’ultima versione hardware del produttore del telefono cellulare per massimizzare i vantaggi in termini di sicurezza
  • Non utilizzare una rete privata virtuale personale (VPN)
  • Sugli iPhone, abilita la modalità di blocco, registrati a iCloud Private Relay e rivedi e limita le autorizzazioni delle app sensibili
  • Sui telefoni Android, scegli telefoni di produttori con una solida esperienza in materia di sicurezza, usa solo Rich Communication Services (RCS) se E2EE è abilitato, attiva la protezione avanzata per la navigazione sicura in Chrome, assicurati che Google Play Protect sia attivo e controlla e limita le autorizzazioni delle app

Il CISA riporta che sono presi di mira, in particolare, individui di elevato profilo, comprendenti funzionari governativi, militari e politici in carica e non più in carica, nonché organizzazioni del settore civile e privati cittadini localizzati negli Stati Uniti, nel Medio Oriente e in Europa, come sottolineato dalla CISA.

L'articolo Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte proviene da Red Hot Cyber.



Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows


I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema.

Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo.

Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update.

Alla vittima viene chiesto di eseguire manualmente l’aggiornamento critico, seguendo un tipico scenario di ClickFix: aprire la finestra di dialogo Esegui con Win+R, incollare il comando preparato ed eseguirlo. A questo punto, l’utente avvia di fatto la catena dannosa autonomamente.

La riga di comando richiama mshta.exe con un URL, in cui il secondo ottetto dell’indirizzo IP è sempre codificato in formato esadecimale. PowerShell scarica quindi un frammento di codice .NET che, dopo la decrittazione, viene caricato direttamente in memoria e passa il controllo al componente successivo. Si tratta di un modulo .NET responsabile della distribuzione occulta di malware tramite steganografia . Estrae la shell Donut crittografata dai dati pixel dei file PNG, utilizzando singoli canali di colore per ricostruire il payload. Questo approccio aiuta a eludere i meccanismi di protezione basati sulle firme.

Secondo Huntress, dal 29 settembre al 30 ottobre 2025, il team ha analizzato 76 incidenti che hanno interessato organizzazioni nelle regioni USA, EMEA e APJ. Uno degli episodi ha coinvolto il traffico verso 141.98.80[.]175. In tutti i casi, la catena utilizzava un URL con un secondo ottetto esadecimale che conduceva a un downloader steganografico. I ricercatori hanno trovato commenti in lingua russa nel codice sorgente delle pagine che falsificavano l’aggiornamento, ma non sono stati in grado di stabilire la paternità della campagna.

Nonostante le operazioni di Operation Endgame abbiano preso di mira l’infrastruttura di Rhadamanthys il 13 novembre, i siti web che ospitavano falsi aggiornamenti hanno continuato a funzionare almeno fino al 19 novembre.

Tutte le esche rilevate facevano riferimento alla stessa struttura URL con codifica esadecimale precedentemente associata alla distribuzione di Rhadamanthys, sebbene il malware stesso non fosse più ospitato su questi siti. Tuttavia, i ricercatori avvertono che l’infrastruttura potrebbe cambiare rapidamente.

Entrambi i tipi di esche, camuffati da aggiornamenti di Windows, hanno infine scaricato Rhadamanthys, che ruba le credenziali utente, sui dispositivi.

Per ridurre il rischio di tali attacchi, si consiglia di bloccare la finestra di dialogo Esegui, informare i dipendenti sulla natura degli script ClickFix e ricordare loro che nessun aggiornamento legittimo richiede l’inserimento manuale di comandi. Le soluzioni di sicurezza di livello EDR possono aiutare a monitorare i casi in cui explorer.exe avvia mshta.exe, powershell.exe o altri file eseguibili con argomenti insoliti.

Gli IoC successivi sono tratti dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

08c7fb6067acc8ac207d28ab616c9ea5bc0d394956455d6a3eecb73f8010f7a2,
9950788284df125c7359aeb91435ed24d59359fac6a74ed73774ca31561cc7ae,
34d025ef57eb3f484301744e2b2488ae0ac76f2e226585e65bb45edbbb6b7f69,
471c981c11df004b941dad0175bc435f9c901bcb968ba9582f1a2181443d9ef4,
03c72cfabace07b6787d2d1fd66d6d6d9a2fbcb74a827ca4ab7e59aba40cb306,
81b179b050a13d5664e0d88143154bd3fc127f9ac3e7a6c16444caac1d3ab13c,
aba1e62ee9a460f5b7b67198dc22612b275a1e871d56c60324190ad69323ddf0


L'articolo Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows proviene da Red Hot Cyber.



Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?


Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrimenti è possibile dedurre delle informazioni personali dal messaggio. Come ogni evento di data breach, è necessario svolgere delle valutazioni.

In ogni caso si deve registrare l’evento e documentarlo, anche nel caso in cui non sia obbligatorio notificarlo all’autorità di controllo e sia stato valutata un’improbabilità per la violazione di presentare un rischio per i diritti e le libertà delle persone fisiche. Questo sia per espressa previsione dell’art. 33 par. 5 GDPR, sia perché nella gestione della sicurezza è necessario documentare anche i near miss ovverosia gli eventi senza esito per valutare eventuali misure per impedire che si vadano a ripetere nel tempo.

Anche l’invio in Cc anziché in Ccn è un data breach.


Nel momento in cui una comunicazione è inviata in Cc (copia conoscenza o, per i nostalgici, copia carbone) anziché in Ccn (copia conoscenza nascosta), ecco che gli indirizzi email sono rivelati a tutti i destinatari. Ovviamente il presupposto è che gli indirizzi si siano voluti mantenere nascosti.

Quindi, a meno che non siano coinvolti esclusivamente degli indirizzi di funzione (del tipo: privacy@, amministrazione@ e così via), il data breach è servito perché c’è stata una perdita di confidenzialità dell’indirizzo email e questo è un dato personale dal momento che riguarda una persona fisica identificata o identificabile.

Attenzione: non è detto che l’unica informazione esposta e da considerare per valutare i rischi sia solo l’indirizzo email. Anche in caso di comunicazioni standardizzate, tutto dipende dal contesto e da ciò che è ulteriormente deducibile. Vediamo come.

Se ad esempio l’oggetto riporta “Riscontro richiesta agevolazioni/contributo“, pur in caso di un testo del tipo “Con la presente, si comunica il buon esito della richiesta di contributo di cui alla legge n…” (o consideriamo anche l’ipotesi di diniego, perché alla fine essere negativi nella vita ispira i migliori pezzi di black metal) ecco che a seconda della norma invocata si potrà capire quale tipo di agevolazione è stata richiesta, e se è collegata a una condizione di salute ecco che si ha un’informazione piuttosto significativa e impattante. Che in termini privacy significa rischio certamente non improbabile e probabilmente anche significativo per l’interessato, e quindi con obbligo di notificare all’autorità di controllo e di comunicare agli interessati coinvolti.

Ulteriore esempio. Nel caso di una comunicazione di marketing, esporre tutti gli indirizzi dei partecipanti può far scattare un obbligo di notifica a seconda del numero di destinatari, ma anche dalla possibilità di ottenere ulteriori informazioni deducibili (es. se è uno sconto riservato ai clienti di un club BDSM, o a chi ha manifestato un interesse per approfondire determinati temi filosofici). Insomma: il rischio dev’essere valutato in concreto.

Ovviamente, si deve tenere conto anche dei destinatari della comunicazione erronea. Se sono soggetti più o meno noti e affidabili.

Valutare l’affidabilità del destinatario.


L’affidabilità del destinatario conta, sia nel caso in cui si tratta di un soggetto interno che esterno. Questo è stato confermato, ad esempio, dal provv. n. 117 del 27 febbraio 2025 del Garante Privacy, che riconosce la validità delle argomentazioni difensive nel richiamare le linee guida EDPB 9/2022 a riguardo secondo cui:

Il fatto che il titolare del trattamento sappia o meno che i dati personali sono nelle mani di persone le cui intenzioni sono sconosciute o potenzialmente dannose può incidere sul livello di rischio potenziale. Prendiamo una violazione della riservatezza nel cui ambito i dati personali vengono comunicati a un terzo di cui all’articolo 4, punto 10, o ad altri destinatari per errore. Una tale situazione può verificarsi, ad esempio, nel caso in cui i dati personali vengano inviati accidentalmente all’ufficio sbagliato di un’organizzazione o a un’organizzazione fornitrice utilizzata frequentemente. Il titolare del trattamento può chiedere al destinatario di restituire o distruggere in maniera sicura i dati ricevuti. In entrambi i casi, dato che il titolare del trattamento ha una relazione continuativa con tali soggetti e potrebbe essere a conoscenza delle loro procedure, della loro storia e di altri dettagli pertinenti, il destinatario può essere considerato “affidabile”. In altre parole, il titolare del trattamento può ritenere che il destinatario goda di una certa affidabilità e può ragionevolmente aspettarsi che non leggerà o accederà ai dati inviati per errore e che rispetterà le istruzioni di restituirli. Anche se i dati fossero stati consultati, il titolare del trattamento potrebbe comunque confidare nel fatto che il destinatario non intraprenderà ulteriori azioni in merito agli stessi e restituirà tempestivamente i dati al titolare del trattamento e coopererà per garantirne il recupero. In tali casi, questo aspetto può essere preso in considerazione nella valutazione del rischio effettuata dal titolare del trattamento in seguito alla violazione; il fatto che il destinatario sia affidabile può neutralizzare la gravità delle conseguenze della violazione, anche se questo non significa che non si sia verificata una violazione.

Quindi, nel caso in cui la comunicazione sia stata erroneamente rivolta a soggetti affidabili, interni o esterni che siano, questo comporta comporta che il data breach c’è, deve essere registrato ma non sussiste alcun obbligo di notifica all’autorità di controllo o di comunicazione agli autorizzati.

Ma anche qui, bisogna svolgere una valutazione in concreto.

E non cercare né tantomeno crearsi facili scusanti.

L'articolo Inviare un’email a un destinatario sbagliato, è da considerarsi data breach? proviene da Red Hot Cyber.




Dopo una serie di atti intimidatori che si sono verificati negli ultimi mesi a Reggio Calabria, il Coordinamento di Libera chiama a raccolta le cittadine e i cittadini reggini per partecipare all’iniziativa “La libertà non ha pizzo - Festa della REsi…


Le Comunità energetiche rinnovabili (Cer) sono “la rappresentazione di come la finanza debba tradursi in economia, cioè non essere solo nell’interesse di pochi che accumulano ricchezze private, ma deve distribuire sul territorio tale da rendere econo…


Way Experience e Genesi, in collaborazione con il Sacro Convento di San Francesco di Assisi, presentano "Con Francesco", un nuovo progetto culturale e tecnologico di respiro internazionale dedicato alla figura e alla vita di San Francesco d’Assisi (1…


Otto discorsi (cinque discorsi e tre saluti) in Turchia, tutti in inglese, e otto discorsi (sei discorsi e due saluti) in Libano, in inglese quelli civili e in francese quelli legati alle celebrazioni liturgiche.


Esce oggi "Maria", il 32° volume della collana Accènti de La Civiltà Cattolica. "Nella lettera enciclica Ad Coeli Reginam - si legge in una nota di presentazione -, papa Pio XII parla di Maria come Madre del Capo, Madre dei membri del Corpo mistico, …



Why age verification misses the mark and puts everyone at risk


Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.

The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).



Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden


netzpolitik.org/2025/demoverbo…




Bastian’s Night #453 November, 27th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Persona, responsabilità e democrazia

@Politica interna, europea e internazionale

25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La



SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua


@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.




Open Source: un bene comune globale per abilitare la sovranità digitale

In un mondo sempre più dominato dal software, i paesi di tutto il mondo si stanno rendendo conto della loro dipendenza da servizi e prodotti stranieri. I cambiamenti geopolitici spingono la sovranità digitale in cima all'agenda politica in Europa e in altre regioni. Come possiamo garantire che le normative a tutela dei nostri cittadini siano effettivamente applicate? Come possiamo garantire la continuità delle operazioni in un mondo potenzialmente frammentato? Come possiamo garantire che l'accesso ai servizi critici non venga preso in ostaggio nei futuri negoziati commerciali internazionali?

opensource.org/blog/open-sourc…

@Etica Digitale (Feddit)




Dispositivi alternativi


Spesso leggo di cellulari o altri dispositivi con sistema operativi differenti dai soiliti Android o iPhone, il problema è che oggi siamo talmente interconnessi che per decidere per il loro acquisto (il cui prezzo non è quasi mai alla portata di tutti) bisognerebbe provarli, averli in mano per un giorno o due e testarli sul campo, magari non proprio l'ultimo modello, quello che si vorrebbe acquistare, basterebbe il modello precedente per testarne le potenzialità. Se si fanno acquisti alternativi e poi non ci si trova bene perchè le nostre esigenze sono diverse da ciò che possono offrire si ha un bel danno economico e anche una delusione che ne impedisce il diffondersi perchè se si è contenti dell'acquisto se ne parla bene, in caso contrario i prodotti vengono stroncati e si reca danno a chi crede onestamente nelle alternative.


Bruxelles dà il via libera all’Edip. Industria militare in prima linea

@Notizie dall'Italia e dal mondo

L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui



Biografie Convegno Nexa su Internet & Società 2025

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

Biografie 17° Convegno Nexa su Internet & Società | Contro la casa di vetro. Opacità schedatura e potere nell'età digitale | 2025
The post Biografie Convegno Nexa su Internet & Società 2025 appeared first on Nexa Center for nexa.polito.it/conv2025-biogra…

Etica Digitale (Feddit) reshared this.



Cos’è LingGuang, l’app cinese che tutti stanno correndo a scaricare

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Sviluppata da Cai Wei, ex dipendente di Google, per conto del colosso cinese Ant Group strettamente connesso ad Alibaba, LingGuang promette di costruire da zero app sulla base delle istruzioni date all'Ai. In pochi giorni ha



Protected: 17° Convegno Nexa su Internet & Società

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

There is no excerpt because this is a protected post.
The post Protected: 17° Convegno Nexa su Internet & Società appeared first on Nexa Center for Internet & Society.
nexa.polito.it/conv2025/

Etica Digitale (Feddit) reshared this.



Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana


@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana



Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).

Veramente, non è una domanda retorica. Cosa c'è di diverso?

quotidiano.net/esteri/macron-o…

#telegram #durov #boycotttelegram #musk #macron #kirk

in reply to Simon Perry

Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.

X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.

Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni




questa è la russia. quelli che si lamentavano di come secondo loro i russi venivano trattati in ucraina. anche se comunque la cosa più grave rimane il rapimento e l'indottrinamento di bambini. anime perse 🙁

Informa Pirata reshared this.




internazionale.it/opinione/pie…


è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.






La Nato sceglie Google per la svolta digitale. Cosa c’è in gioco

@Notizie dall'Italia e dal mondo

L’evoluzione delle tecnologie digitali sta ridisegnando anche le infrastrutture su cui si regge la cooperazione militare occidentale e la Nato ne sta facendo un punto centrale della propria agenda. La decisione di adottare una soluzione cloud sviluppata da Google rientra in questo processo e



La Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”


@Politica interna, europea e internazionale
Tutti i Paesi membri dell’Unione Europea sono obbligati a riconoscere i matrimoni tra due cittadini dello stesso sesso, contratti legalmente in un altro Stato membro: è quanto stabilito dalla Corte di giustizia dell’Ue, chiamato ad esprimersi sul caso di due cittadini




LIBANO. Assassinio Tabatabai, Hezbollah al bivio tra reazione e moderazione


@Notizie dall'Italia e dal mondo
Il movimento sciita vorrebbe rispondere al grave attacco subito, ma rischia di offrire a Israele il pretesto per rilanciare la sua campagna massiccia di bombardamenti aerei che nel 2024 ha ucciso migliaia di libanesi
L'articolo LIBANO. Assassinio





Libertà di scegliere: Dialogo sulle Disposizioni anticipate di trattamento a Costabissara

📍 Centro Culturale E. Conte – Sala delle Rose, Via Mazzini 36, Costabissara (VI)🌐 Mercoledì 3 dicembre 2025, ore 20:45


In occasione della Giornata internazionale delle persone con disabilità, la Cellula Vicenza Padova in collaborazione con il Comune di Costabissara, promuove un confronto aperto a tutta la cittadinanza per conoscere meglio le Disposizioni Anticipate di Trattamento, uno strumento che consente ad ogni persona di indicare preventivamente le proprie volontà in materia di trattamenti sanitari.

Interverranno:

  • Dott. Diego Silvestri, medico, Cellula Vicenza Padova
  • Dott. Domenico Farano, attivista Cellula Vicenza Padova

L’iniziativa è parte delle attività dell’Assessorato alle Pari Opportunità del Comune di Costabissara, rappresentato dall’Avv. Ilaria Dal Santo.

L'articolo Libertà di scegliere: Dialogo sulle Disposizioni anticipate di trattamento a Costabissara proviene da Associazione Luca Coscioni.



Vi ricordo di questa iniziativa domani mattina a Sesto Fiorentino.


Incontro "Violenza di genere", 26 novembre Sesto Fiorentino (FI)


Con l'RSU FIOM-CGIL della mia azienda abbiamo organizzato un evento che esce un po' dalle tematiche "classiche" di cui si occupa una RSU.

L'incontro in questione si terrà mercoledì 26 novembre, alle 9:00 (mattina), alla Casa del Popolo di Querceto (Sesto Fiorentino, FI) e si intitola "Violenza di genere - Ragioni culturali e psicologiche, effetti sulle vittime, il supporto offerto dai servizi territoriali".

E' stato organizzato in collaborazione con il Centro Antiviolenza Artemisia di Firenze e vedrà la partecipazione di una delle loro psicologhe, la dott.ssa Eleonora Bartoli.

L’associazione Artemisia illustrerà le ragioni socio-culturali della violenza di genere, gli effetti sulle vittime, cercherà di fornire degli strumenti per riconoscere questo tipo di violenza e i servizi presenti sul territorio per il sostegno delle donne in quanto vittime e per gli uomini in quanto attori di tale violenza.

Se condividete magari riusciamo a raggiungere qualche persona in più.

#ViolenzaDiGenere
#GiornataInternazionaleControlaViolenzasulleDonne
#25novembre #25novembre2025
#FIOM
#CGIL

@Firenze




Free Circle: Davvero si può giocare usando Linux?

thefreecircle.org/

Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Davvero si puo giocare usando Linux?
Linux è considerato un sistema per nerd e programmatori troppo lontano dal mondo gaming... O forse no?
In questa chiacchierata con Marco Valenti parleremo dello stato

GNU/Linux Italia reshared this.



GOLEM: IPv6 al FLUG

golem.linux.it/

Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Serata di spippolamento furioso indetta con l'obiettivo di garantire la connessione a IPv6 al server del FLUG. Con il FLUG e giomba

GNU/Linux Italia reshared this.



Con Qwen di Alibaba la Cina mette il turbo all’intelligenza artificiale?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

L'intelligenza artificiale cinese corre e spera di superare i rivali statunitensi. Il chatbot di IA Qwen di Alibaba ha registrato oltre 10 milioni di download nei 7 giorni successivi al suo rilancio, facendo salire le