Microchip, cosa succede a Nvidia e Xiaomi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le tensioni tra Stati Uniti e Cina fanno danni miliardari ai conti di Nvidia e spingono Xiaomi a investire nell'autoproduzione di microchip. Tutti i dettagli.
Informatica (Italy e non Italy 😁) reshared this.
PentaPico: A Pi Pico Cluster For Image Convolution
Here’s something fun. Our hacker [Willow Cunningham] has sent us a copy of his homework. This is his final project for the “ECE 574: Cluster Computing” course at the University of Maine, Orono.
It was enjoyable going through the process of having a good look at everything in this project. The project is a “cluster” of 5x Raspberry Pi Pico microcontrollers — with one head node as the leader and four compute nodes that work on tasks. The software for the both nodes is written in C. The head node is connected to a workstation via USB 1.1 allowing the system to be controlled with a Python script.
The cluster is configured to process an embarrassingly parallel image convolution. The input image is copied into the head node via USB which then divvies it up and distributes it to n compute nodes via I2C, one node at a time. Results are given for n = {1,2,4} compute nodes.
It turns out that the work of distributing the data dwarfs the compute by three orders of magnitude. The result is that the whole system gets slower the more nodes we add. But we’re not going to hold that against anyone. This was a fascinating investigation and we were impressed by [Willow]’s technical chops. This was a complicated project with diverse hardware and software challenges and he’s done a great job making it all work and in the best scientific tradition.
It was fun reading his journal in which he chronicled his progress and frustrations during the project. His final report in IEEE format was created using LaTeX and Overleaf, at only six pages it is an easy and interesting read.
For anyone interested in cluster tech be sure to check out the 256-core RISC-V megacluster and a RISC-V supercluster for very low cost.
L’OIV come garante tecnico (e terzo) della PA: dalla performance alla fiducia pubblica
@Informatica (Italy e non Italy 😁)
In un ecosistema complesso, in cui i dati sono potere, la sicurezza è condizione di fiducia e la trasparenza è leva democratica, l’OIV può rappresentare quel livello di garanzia di ‘quarto livello’ nella PA. Ecco come può unificare, dando
Informatica (Italy e non Italy 😁) reshared this.
Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per crittografare il traffico e impedire l’intercettazione dei dati, non sono in grado di poterci proteggere da tutti i rischi.
Nell’articolo riportato qui sotto, spieghiamo in maniera dettagliata come funziona una VPN (Virtual Private Network) . L’articolo tratta in modo approfondito le VPN , analizzando come funziona e quali vantaggi specifici offre. Vengono descritti i diversi tipi di VPN, i criteri per scegliere la soluzione migliore, e le best practices per implementare in modo sicuro.
Virtual Private Network (VPN): Cos’è, Come Funziona e Perché
redhotcyber.com/post/virtual-p…
Pur confermando quanto riportato nell’articolo, ovvero che:
Una VPN non solo migliora la sicurezza e la privacy, ma offre anche maggiore libertà e controllo sulle informazioni trasmesse online, rendendola uno strumento fondamentale per chiunque voglia proteggere la propria identità digitale e i propri dati sensibili
È fondamentale essere consapevoli dei suoi limiti e delle potenziali vulnerabilità.
Ad esempio, la vulnerabilità CVE-2024-3661, nota come “TunnelVision“, dimostra come sia possibile per un attaccante reindirizzare il traffico fuori dal tunnel VPN senza che l’utente se ne accorga. Questo attacco sfrutta l’opzione 121 del protocollo DHCP per configurare rotte statiche nel sistema della vittima, permettendo al traffico di essere instradato attraverso canali non sicuri senza che l’utente ne sia consapevole.
Mentre possiamo affermare che una VPN protegge i dati in transito, dobbiamo ricordarci che per esempio non:
- Blocca gli attacchi di phishing: Una VPN non può impedire che clicchiamo su link dannosi o che inseriamo le nostre credenziali su siti fraudolenti.
- Protegge da malware o attacchi diretti al dispositivo (compromissioni locali): Se il nostro dispositivo è vulnerabile o infetto, una VPN non offre protezione contro malware, ransomware o minacce su reti locali.
Evidenze
1- Tunnel Vision
In questo video dimostrativo viene riportato un POC della CVE-2024-3661- Zscaler (TunnelVision) che evidenzia come un attaccante possa bypassare il tunnel VPN sfruttando l’opzione 121 del DHCP:
youtube.com/embed/ajsLmZia6UU?…
Video di Leviathan Security Group
2- VPN Con sorpresa
In quest’altro articolo invece diamo evidenza come per esempio diversi siti Web LetsVPN fraudolenti condividono un’interfaccia utente comune e sono deliberatamente progettati per distribuire malware , mascherandosi da applicazione LetsVPN autentica.
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
redhotcyber.com/post/vpn-con-s…
3 – Gravi Vulnerabilità nei Protocolli VPN
In quest’altro articolo, trattiamo di come alcuni sistemi vpn configurati in modo errato accettano i pacchetti tunnel senza verificare il mittente. Ciò consente agli aggressori di inviare pacchetti appositamente predisposti contenenti l’indirizzo IP della vittima a un host vulnerabile, costringendo l’host a inoltrare un pacchetto interno alla vittima, che apre la porta agli aggressori per lanciare ulteriori attacchi.
Nell’articolo evidenziamo anche che sono state identificate sono le seguenti CVE:
- CVE-2024-7596 (UDP generico Incapsulamento)
- CVE-2024-7595 (GRE e GRE6)
- CVE-2025-23018 (IPv4-in-IPv6 e IPv6-in-IPv6)
- CVE-2025-23019 (IPv6- in-IPv4)
Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!
redhotcyber.com/post/gravi-vul…
Conclusioni
Le VPN rappresentano un tassello importante nella protezione della nostra identità digitale e dei dati in transito, ma non offrono una protezione completa contro tutte le minacce. Come ogni strumento di sicurezza, devono essere configurate correttamente, mantenute aggiornate e utilizzate con responsabilità e consapevolezza.
In linea generale, le VPN non rappresentano una soluzione definitiva né sufficiente per garantire la sicurezza. È fondamentale affrontare il tema della sicurezza delle reti partendo dalla loro natura: molte infrastrutture — in particolare le reti Wi-Fi aperte — nascono insicure “by design”.
Nei prossimi articoli inizieremo a esplorare le misure tecniche che possono essere adottate per rafforzare queste reti, proteggere gli utenti e ridurre il rischio di attacchi, anche in ambienti esposti o pubblici.
➡️ Adottare una postura di sicurezza proattiva è essenziale: l’uso consapevole della VPN deve essere solo uno degli strumenti in un approccio più ampio e strutturato, che approfondiremo passo dopo passo nei prossimi articoli sulle mitigazioni.
L'articolo Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure proviene da il blog della sicurezza informatica.
Ju reshared this.
Tutti i numeri di Inwit. Report Teha
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge dal rapporto di Teha (The European House - Ambrosetti) sul valore generato da Inwit per il sistema economico italiano.
Informatica (Italy e non Italy 😁) reshared this.
Defendnot: Il Tool Che Finge di Essere un Antivirus e Spegne Microsoft Defender
Lo strumento Defendnot, creato da un ricercatore nel campo della sicurezza informatica, è in grado di disattivare la protezione Microsoft Defender sui dispositivi Windows registrando un falso prodotto antivirus nel sistema, anche se l’antivirus reale non è installato.
Defendnot è stato creato da un esperto di sicurezza informatica con il nickname es3n1n e sfrutta in modo improprio l’API non documentata di Windows Security Center (WSC), registrando sul sistema un falso prodotto antivirus in grado di superare tutti i controlli di Windows.
L’esperto spiega che il software antivirus utilizza l’API WSC per comunicare a Windows di essere installato e di iniziare a gestire la protezione del dispositivo in tempo reale. Dopo aver registrato il software antivirus, Windows disattiva automaticamente Microsoft Defender per evitare conflitti che possono verificarsi quando si eseguono più soluzioni di sicurezza sullo stesso dispositivo.
Il nuovo strumento si basa su un progetto precedente, es3n1n – no-defender , che utilizzava il codice di un prodotto antivirus di terze parti per falsificare le registrazioni WSC. Lo strumento precedente è stato rimosso da GitHub dopo che il produttore dell’antivirus ha presentato un reclamo DMCA.
“Poche settimane dopo il rilascio, il progetto è decollato e ha ottenuto circa 1500 stelle, dopodiché gli sviluppatori dell’antivirus che stavo usando hanno presentato un reclamo DMCA. “Non ho fatto nulla, l’ho solo eliminato e ho chiuso”, spiega il ricercatore sul suo blog.
Defendnot non dovrebbe presentare problemi di copyright, poiché la funzionalità richiesta è stata creata da zero utilizzando una DLL antivirus fittizia.
In genere, l’API WSC è protetta tramite Protected Process Light (PPL), firme digitali valide e altri meccanismi. Per aggirare questi requisiti, Defendnot inietta la sua DLL nel processo di sistema Taskmgr.exe, che è firmato e già considerato attendibile da Microsoft. Grazie a questo processo è possibile registrare un falso antivirus con un nome falso.
Una volta registrato il falso, Microsoft Defender viene immediatamente disattivato, lasciando il dispositivo senza protezione attiva.
Inoltre, l’utilità include un caricatore che trasmette i dati di configurazione tramite il file ctx.bin e consente di specificare il nome dell’antivirus utilizzato, di disabilitare la registrazione e di abilitare la registrazione dettagliata.
Per garantire la persistenza, Defendnot si insinua all’avvio tramite Utilità di pianificazione, consentendone l’esecuzione ogni volta che si accede a Windows.
Vale la pena notare che attualmente Microsoft Defender rileva Defendnot e lo mette in quarantena come Win32/Sabsik.FL.!ml.
L'articolo Defendnot: Il Tool Che Finge di Essere un Antivirus e Spegne Microsoft Defender proviene da il blog della sicurezza informatica.
L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025
Offener Brief: Zivilgesellschaft gegen Verhandlungen über europäischen Datenschutz
Gefährliche Reflexpolitik: Wer die Versammlungsfreiheit einschränkt, hilft der AfD
Scolasticidio: la guerra di Israele alla conoscenza a Gaza
@Notizie dall'Italia e dal mondo
Il concetto di scolasticidio, un termine coniato per descrivere la distruzione calcolata di istituzioni accademiche e vita intellettuale, sebbene non ancora codificato nel diritto internazionale, sta emergendo come un quadro critico per comprendere questa guerra alla conoscenza
L'articolo
Notizie dall'Italia e dal mondo reshared this.
Am Beispiel des Bibers: Die trügerische Sicherheit von Alterskontrollen im Netz
Conformità alla NIS 2: il ruolo dei Cda dei fornitori
@Informatica (Italy e non Italy 😁)
La Direttiva NIS 2 e il relativo Decreto di recepimento attribuiscono una ì responsabilità significativamente maggiore ai fornitori in materia di cyber security. Ecco il ruolo che i Consigli di Amministrazione dei fornitori svolgono nel garantire la sicurezza informatica, integrando la cyber nelle
Informatica (Italy e non Italy 😁) reshared this.
io stento davvero a capire come questo sia stato eletto come presidente attento all'economia (che sceglie a un economista pazzoide dalle teorie lunatiche improbabili) e pragmatico e non ideologizzato. a me pare l'esatto contrario. da quando in qua poi spargere terrore nei mercati è una ricetta per investimenti e sviluppo economico? che affidabilità pone l'operato di questo presidente? su quali ba si di certezza un imprenditore o un investitore dovrebbe operare?
veramente non è evidente che trump è un agente russo programmato per distruggere gli usa, mentre putin è una gente usa che ha da distruggere la russia? veramente. è evidente e palese. fra l'altro le ingerenze russe in tutte le elezioni politiche occidentali sono difficili da ignorare.
siamo tornati che la grandezza di una nazione è data dal numero dei suoi territori? non è un altro grave effetto di avvelenamento da testosterone? e sia trump che putin pare ne soffrano...
Me ne frego. Trump snobba Moody's e accelera sul maxi-deficit: ma così il debito Usa fa paura
I Treasury schizzano: nella parte lunga della curva dei rendimenti il segnale che la pazienza dei mercati e il tempo di correggere la rotta si stanno esaurendo…Claudio Paudice (HuffPost Italia)
Schitt's Creek
È una serie su Netflix che ho finito ieri sera, molto divertente e molto gay friendly.
Ve la consiglio.
An Open-Source Wii U Gamepad
Although Nintendo is mostly famous for making great games, they also have an infamous reputation for being highly litigious not only for reasonable qualms like outright piracy of their games, but additionally for more gray areas like homebrew development on their platforms or posting gameplay videos online. With that sort of reputation it’s not surprising that they don’t release open-source drivers for their platforms, especially those like the Wii U with unique controllers that are difficult to emulate. This Wii U gamepad emulator seeks to bridge that gap.
The major issue with the Wii U compared to other Nintendo platforms like the SNES or GameCube is that the controller looks like a standalone console and behaves similarly as well, with its own built-in screen. Buying replacement controllers for this unusual device isn’t straightforward either; outside of Japan Nintendo did not offer an easy path for consumers to buy controllers. This software suite, called Vanilla, aims to allow other non-Nintendo hardware to bridge this gap, bringing in support for things like the Steam Deck, the Nintendo Switch, various Linux devices, or Android smartphones which all have the touch screens required for Wii U controllers. The only other hardware requirement is that the device must support 802.11n 5 GHz Wi-Fi.
Although the Wii U was somewhat of a flop commercially, it seems to be experiencing a bit of a resurgence among collectors, retro gaming enthusiasts, and homebrew gaming developers as well. Many games were incredibly well made and are still experiencing continued life on the Switch, and plenty of gamers are looking for the original experience on the Wii U instead. If you’ve somehow found yourself in the opposite position of owning of a Wii U controller but not the console, though, you can still get all the Wii U functionality back with this console modification.
Thanks to [Kat] for the tip!
Cyber Divulgazione: Fine della One-Man-Band? La Community è la Nuova Sicurezza
Quanto è rilevante il ruolo della community per la creazione di contenuti informativi relativi alla sicurezza cyber? Possiamo dire che è tutta una questione di stile.
O di format. E di volontà.
C’è chi predilige un approccio alla “ve lo spiego io”. Il che risulta sempre meno credibile nel momento in cui c’è la tendenza a proporsi come tuttologi senza mai riconoscere alcun contributo, merito o ispirazione ad altri soggetti. Inoltre, il rischio di transitare dal cringe al cancer diventa piuttosto rilevante.
Gli scenari di sicurezza cyber sono un multiverso particolarmente complesso. Che tenderà a richiedere skill sempre più varie, verticalizzazioni e soprattutto valorizzerà ogni esperienza. Se conoscere i fondamentali è sempre utile, anche sapere da dove si proviene non è male. E no, non significa diventare dei necromanti della tecnologia (necrotek?), ma conoscere la storia della (in)sicurezza e la sua evoluzione nel tempo.
Ci può essere spazio per l’illusione allucinatoria di una one-man-band?
Semmai, ci può essere un gruppo e un frontman. Come in un buon party c’è il face. Ma è un membro del party, per l’appunto. Chi può raccontare meglio una storia, divulgare, farla conoscere. Ma senza il supporto del gruppo sarebbe più nudo di quel Cyber Re che ritiene – errando – di poter silenziare il mondo. Ma prima o poi la realtà, che come ci ricorda Philip K. Dick ha la brutta abitudine di continuare ad esistere nonostante la nostra volontà di negarla, presenta il conto.
Insomma: la community è una mitica forgia di idee per chi fa informazione e divulgazione in ambito cyber. Il quale, beninteso, non è detto che debba essere un esperto (nota: non deve nemmeno presentarsi come “appassionato” nel tentativo di simulare understatement) ma che abbia il rispetto di riconoscere il ruolo della community, così come la dignità delle fonti e dei riconoscimenti, avendo il coraggio di impiegare anche un linguaggio tecnico senza cadere nelle trappole della banalizzazione. E resistere alla tentazione di asservirsi all’hype o al trend del momento.
Instaurare una buona sinergia con la community dà valore all’informazione. Un valore che il pubblico percepisce, dal momento che la domanda di informazione dei lettori – o dei follower – è tutto ciò che inevitabilmente, nel tempo, comanda l’offerta. Una maggiore educazione digitale, che comprende quanto meno una consapevolezza delle tecnologie, delle dinamiche della società digitale e dei comportamenti, comporta una richiesta di contenuti di qualità, interattivi e non forniti “a cucchiaiate” senza ricercare feedback o interazioni.
Dal momento che la moneta spirituale richiesta è quella del tempo e dell’attenzione, relegare il destinatario ad un ruolo passivo è non solo irrispettoso ma è una strategia destinata a fallire nel lungo periodo. Massima resa con un “effetto wow”, ma prima o poi la saturazione arriva.
Al contrario, offrire al lettore l’opportunità di assumere un ruolo attivo ed entrare a far parte della community è quell’azione di ricollocare l’umano al centro che è un intento che oggi tanto si racconta e troppo poco si persegue. Soprattutto quando bisogna fare la propria parte rinunciando a facili scorciatoie.
Grazie alla community che è e che sarà, però, si può ancora essere in grado di resistere a sacrificare la qualità dell’informazione cyber sull’altare di algoritmi e delle facili leve di engagement.
Il meme proviene dritto per dritto dalla conclusione del mio intervento alla RHC Conference 2025.
L'articolo Cyber Divulgazione: Fine della One-Man-Band? La Community è la Nuova Sicurezza proviene da il blog della sicurezza informatica.
Scoperto un nuovo Side-Channel sui processori Intel che consente l’estrazione dei segreti dal Kernel
Gli esperti del Politecnico federale di Zurigo (ETH Zurigo) hanno scoperto un problema che minaccia tutti i moderni processori Intel. Il bug consente agli aggressori di estrarre dati sensibili dalla memoria allocata ai componenti di sistema privilegiati, come il kernel del sistema operativo.
Queste aree di memoria contengono in genere informazioni quali password, chiavi crittografiche, memoria di altri processi e strutture dati del kernel, pertanto è fondamentale garantire che siano protette da perdite dei dati. Secondo i ricercatori, le protezioni contro la vulnerabilità Spectre v2 durano da circa sei anni, ma un nuovo attacco chiamato Branch Predictor Race Conditions consente di aggirarle.
La vulnerabilità associata a questo fenomeno è stata definita dagli esperti “branch privilege injection” alla quale è stata assegnato il seguente CVE-2024-45332. Questo problema causa una condizione di competizione nel sottosistema predittore di diramazione utilizzato nei processori Intel.
I branch predictors (predittori di diramazione), come il Branch Target Buffer (BTB) e l’Indirect Branch Predictor (IBP), sono componenti hardware che tentano di prevedere l’esito di un’istruzione di diramazione prima del suo completamento, al fine di ottimizzare le prestazioni. Tali previsioni sono speculative, il che significa che vengono annullate se si rivelano errate. Tuttavia, se sono corrette, contribuiscono a migliorare le prestazioni.
I ricercatori hanno scoperto che gli aggiornamenti dei branch predictors nei processori Intel non sono sincronizzati con l’esecuzione delle istruzioni, il che consente loro di “infiltrarsi” oltre i limiti dei privilegi. Pertanto, se si verifica un cambio di privilegio (ad esempio dalla modalità utente alla modalità kernel), esiste una piccola finestra temporale durante la quale l’aggiornamento potrebbe essere associato al livello di privilegio sbagliato.
Di conseguenza, l’isolamento tra l’utente e il kernel viene interrotto e un utente non privilegiato può far trapelare dati dai processi privilegiati. I ricercatori hanno creato unexploit PoC che addestra il processore a prevedere un target di branch specifico, quindi effettua una chiamata di sistema per spostare l’esecuzione al kernel del sistema operativo, con conseguente esecuzione speculativa tramite un target controllato dall’aggressore (gadget). Il codice accede quindi ai dati segreti nella cache utilizzando metodi side-channel e le informazioni vengono trasmesse all’aggressore.
I ricercatori hanno dimostrato il loro attacco su Ubuntu 24.04 con meccanismi di protezione predefiniti abilitati per leggere il contenuto del file /etc/shadow/ contenente le password degli account con hash. L’exploit raggiunge una velocità massima di estrazione dati di 5,6 KB/s e dimostra una precisione del 99,8%. Sebbene l’attacco sia stato dimostrato su Linux, il problema è presente anche a livello hardware, quindi potrebbe teoricamente essere utilizzato anche contro i sistemi Windows.
Si segnala che la vulnerabilità CVE-2024-45332 colpisce tutti i processori Intel a partire dalla nona generazione (Coffee Lake, Comet Lake, Rocket Lake, Alder Lake e Raptor Lake). Sono stati esaminati anche i chip Arm Cortex-X1, Cortex-A76 e AMD Zen 5 e Zen 4, ma non sono risultati interessati al CVE-2024-45332.
I ricercatori hanno comunicato le loro scoperte agli ingegneri Intel nel settembre 2024 e l’azienda ha rilasciato aggiornamenti del microcodice che hanno risolto il problema CVE-2024-45332. Si dice che le patch del firmware riducano le prestazioni del 2,7%, mentre le patch del software riducono le prestazioni dell’1,6-8,3% a seconda del processore.
Il team dell’ETH di Zurigo ha affermato che presenterà il suo exploit in tutti i dettagli durante una conferenza alla conferenza USENIX Security 2025.
L'articolo Scoperto un nuovo Side-Channel sui processori Intel che consente l’estrazione dei segreti dal Kernel proviene da il blog della sicurezza informatica.
L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025
Maronno Winchester reshared this.
Finalmente qualche avvocato si muove. I referendum qui in Italia, vengono rispettati a comodo.
Mancato rispetto dei referendum per l'acqua pubblica: presentato ricorso alla CEDU - L'INDIPENDENTE
lindipendente.online/2025/05/1…
Due ore di telefonata che fanno ancora a pezzi i governanti dell'Unione Europea, dove Putin ha acconsentito, tra l'altro, anche alla tanto agognata tregua, ma solo a determinate condizioni.
Solo che, per la tregua, le condizioni non le detta Macron e nemmeno Meloni, le detta chi ha vinto la guerra. Volevano mettere all'angolo la Russia, ma sono andati a chiedere con la lingua di fuori una tregua strumentale, volta al riarmo dell'Ucraina e a sventolare una falsa voglia di pace.
Anche Trump, che le ha provate tutte per dire di aver vinto e di aver imposto alla Russia le condizioni, ha fatto marcia indietro. Ci può essere la tregua, ci può essere la fine di tutto, ma bisogna considerare chi la guerra l'ha vinta, chi l'ha persa, chi l'ha causata, chi l'ha alimentata e chi non vuole che finisca.
Questi ultimi vedono in prima fila i governanti dell'UE, che senza guerra gli si rompe il giocattolino, e danno l'inizio della fine della figura più becera e vergognosa mai vista nell'ambito delle relazioni internazionali. Resta il fatto che, come dicevamo noi spie del Cremlino, gli USA hanno usato l'Ucraina per seppellire ciò che rimaneva dell'Unione Europea.
Qualche accordo molto probabilmente uscirà, e a trarne benefici saranno su tutti la Russia. Poi gli USA, che hanno raggiunto l'obiettivo di staccare la Russia dai Paesi dell'UE e ora puntano ad allontanare Russia e Cina, nemica numero uno di Trump. Perde l'Ucraina su tutti i fronti e l'Unione Europea, che oltretutto si farà carico delle spese accogliendo con la fanfara Kiev tra le stanze di Bruxelles. Dei fenomeni proprio!
🔴 Stasera alle 20:30 in diretta su YouTube ne parliamo con Roberto Iannuzzi. Siateci!
youtube.com/live/5To6dJVnWxg?s…
GiuseppeSalamone
ilfattoquotidiano.it/2025/05/1…
In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National Information Security Vulnerability Database (CNNVD). L’evento ha messo in luce l’importanza della collaborazione tra istituzioni pubbliche, aziende private e mondo accademico per migliorare la capacità del Paese di individuare, segnalare e mitigare le vulnerabilità nelle infrastrutture critiche.
Nel corso dell’evento sono stati consegnati undici premi distinti, tra cui il “Premio Miglior Esordiente”, il “Premio per il Contributo Eccezionale al Reporting di Alta Qualità”, quello per le “Vulnerabilità di Alta Qualità”, il premio per il “Controllo delle Vulnerabilità”, e ulteriori riconoscimenti a università, esperti tecnici e produttori impegnati nella condivisione delle informazioni. I vincitori includono grandi nomi del settore tech e della cybersicurezza cinese come Huawei, Tencent, Qi’anxin, Sangfor e molte altre realtà emergenti.
Grande attenzione è stata data anche alle collaborazioni accademiche, con premi conferiti a istituzioni come l’Università di Aeronautica e Astronautica di Pechino e l’Istituto tecnico di Qingyuan. L’importanza del contributo universitario è stata sottolineata come elemento chiave per la formazione di nuovi talenti e lo sviluppo di soluzioni innovative nel campo della sicurezza informatica.
Numerose aziende, tra cui anche i principali operatori di telecomunicazioni, fornitori energetici e realtà industriali strategiche, sono state premiate per la cooperazione nel rafforzare la sicurezza delle infrastrutture critiche. Questo dimostra come il tema della cybersicurezza sia ormai centrale per la resilienza nazionale, coinvolgendo settori trasversali e fondamentali per la stabilità del Paese.
Non sono mancati i riconoscimenti individuali: esperti tecnici selezionati per il loro contributo specifico sono stati premiati come “Specially Appointed Technical Experts of the Year”, tra cui figure provenienti da aziende leader come CyberKunlun, Huashun Xinan e Douxiang. I loro interventi hanno rappresentato un esempio di eccellenza nella risposta alle minacce informatiche.
A conclusione dell’evento, i rappresentanti delle istituzioni accademiche e aziendali hanno tenuto discorsi che hanno riaffermato la necessità di continuare a costruire un ecosistema coeso e proattivo per la gestione delle vulnerabilità.
Il CNNVD ha ribadito il proprio impegno a rafforzare il ruolo del database come punto di riferimento nazionale, ponte tra talenti, istituzioni e aziende, per garantire una sicurezza informatica sempre più avanzata e coordinata.
L'articolo In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende proviene da il blog della sicurezza informatica.
3D Printing Uranium-Carbide Structures for Nuclear Applications
Fabrication of uranium-based components via DLP. (Zanini et al., Advanced Functional Materials, 2024)
Within the nuclear sciences, including fuel production and nuclear medicine (radiopharmaceuticals), often specific isotopes have to be produced as efficiently as possible, or allow for the formation of (gaseous) fission products and improved cooling without compromising the fuel. Here having the target material possess an optimized 3D shape to increase surface area and safely expel gases during nuclear fission can be hugely beneficial, but producing these shapes in an efficient way is complicated. Here using photopolymer-based stereolithography (SLA) as recently demonstrated by [Alice Zanini] et al. with a research article in Advanced Functional Materials provides an interesting new method to accomplish these goals.
In what is essentially the same as what a hobbyist resin-based SLA printer does, the photopolymer here is composed of uranyl ions as the photoactive component along with carbon precursors, creating solid uranium dicarbide (UC2) structures upon exposure to UV light with subsequent sintering. Uranium-carbide is one of the alternatives being considered for today’s uranium ceramic fuels in fission reactors, with this method possibly providing a reasonable manufacturing method.
Uranium carbide is also used as one of the target materials in ISOL (isotope separation on-line) facilities like CERN’s ISOLDE, where having precise control over the molecular structure of the target could optimize isotope production. Ideally equivalent photocatalysts to uranyl can be found to create other optimized targets made of other isotopes as well, but as a demonstration of how SLA (DLP or otherwise) stands to transform the nuclear sciences and industries.
Tutte le magagne dei chatbot peperini Replika dell’americana Luka
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Garante della Privacy aveva bloccato l'app che permette di fare sexting con gli avatar nel febbraio del 2023. Oggi la multa multimilionaria. Replika, che mette al servizio dei propri
Informatica (Italy e non Italy 😁) reshared this.
Overengineered Freezer Monitor Fills Market Void
A lot of projects we see around here are built not just because they can be built, but because there’s no other option available. Necessity is the mother of invention, as they say. And for [Jeff] who has many thousands of dollars of food stowed in a chest freezer, his need for something to keep track of his freezer’s status was greater than any commercial offering available. Not only are freezers hard on batteries, they’re hard on WiFi signals as well, so [Jeff] built his own temperature monitor to solve both of these issues.
The obvious solution here is to have a temperature probe that can be fished through the freezer in some way, allowing the microcontroller, battery, and wireless module to operate outside of the harsh environment. [Jeff] is using K-type thermocouples here, wired through the back of the freezer. This one also is built into a block of material which allows him to get more diffuse temperature readings than a standard probe would provide. He’s also solving some other problems with commercially available probes here as well, as many of them require an Internet connection or store data in a cloud. To make sure everything stays local, he’s tying this in to a Home Assistant setup which also allows him to easily make temperature calibrations as well as notify him if anything happens to the freezer.
Although the build is very robust (or, as [Jeff] himself argues, overengineered) he does note that since he built it there have been some additional products offered for sale that fit this niche application. But even so, we always appreciate the customized DIY solution that avoids things like proprietary software, subscriptions, or cloud services. We also appreciate freezers themselves; one of our favorites was this restoration of a freezer with a $700,000 price tag.
NSO deve risarcire Meta: la sentenza che cambia il panorama della sorveglianza digitale
@Informatica (Italy e non Italy 😁)
Meta ha definito la sentenza una "prima vittoria contro lo sviluppo e l'uso di spyware illegali" e un “deterrente critico per tale settore dannoso" che minaccia la privacy dei consumatori delle app di messaggistica. Ecco cosa
Informatica (Italy e non Italy 😁) reshared this.
Stampanti Procolored distribuiscono malware per mesi: utenti a rischio
@Informatica (Italy e non Italy 😁)
Per mesi, gli utenti hanno inavvertitamente infettato i propri sistemi scaricando malware direttamente dal sito ufficiale del produttore di stampanti Procolored, pensando si trattasse di aggiornamenti software. Ecco che c’è da sapere e cosa fare per rimettere in
Informatica (Italy e non Italy 😁) reshared this.
Il Diritto alla Conoscenza nel 9° anniversario della scomparsa di Marco Pannella
@Politica interna, europea e internazionale
Lunedi 19 Maggio 2025, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Introduce Giseppe Benedetto, Presidente Fondazione Luigi Einaudi Intervengono Giulio Terzi, Senatore Roberto Rampi, già Senatore, Relatore sul Diritto
Politica interna, europea e internazionale reshared this.
Giovanni Malagodi, il rigore di un liberale
@Politica interna, europea e internazionale
19 maggio 2025, ore 18:00 In diretta sui canali social della Fondazione. Interverranno Giammarco Brenelli Gerardo Nicolosi Nicola Rossi Modera Andrea Cangini
L'articolo Giovanni Malagodi, il rigore di un liberale proviene da Fondazione fondazioneluigieinaudi.it/giov…
Politica interna, europea e internazionale reshared this.
Easy Panels With InkJet, Adhesives, and Elbow Grease
Nothing caps off a great project like a good, professional-looking front panel. Looking good isn’t easy, but luckily [Accidental Science] has a tutorial for a quick-and-easy front panel technique in the video below.
It starts with regular paper, and an inkjet or laser printer to print your design. The paper then gets coated on both sides: matte varnish on the front, and white spray paint on the obverse. Then it’s just a matter of cutting the decal from the paper, and it gluing to your panel. ([Accidental Science] suggests two-part epoxy, but cautions you make sure it does not react to the paint.)
He uses aluminum in this example, but there’s no reason you could not choose a different substrate. Once the paper is adhered to the panel, another coat of varnish is applied to protect it. Alternatively, clear epoxy can be used as glue and varnish. The finish produced is very professional, and holds up to drilling and filing the holes in the panel.
We’d probably want to protect the edges by mounting this panel in a frame, but otherwise would be proud to put such a panel on a project that required it. We covered a similar technique before, but it required a laminator.If you’re looking for alternatives, Hackaday community had a lot of ideas on how to make a panel, but if you have a method you’ve documented, feel free to put in the tip line.
youtube.com/embed/ekGpPaAR3Ec?…
Questo referendum s’ha da votare
di Andrea Fumagalli e Cristina Morini - Oh San Precario, Protettore di noi, precari della terra Dacci oggi la maternità pagata Proteggi i dipendenti dellRifondazione Comunista
reshared this
Acerbo (Prc): oggi a Milano contro fascisti europei
"Oggi partecipo a Milano alla manifestazione unitaria 'nessuno spazio per l'odio' confessando la mia personale contraddizione: come John Belushi io odio i nazisRifondazione Comunista
Silvia Conca*
Il 17 maggio 1990 l’Organizzazione Mondiale della Sanità rimuove l’omosessualità dalla lista delle malattie mentali. Per ricordare questo storico traguardo, che ha rappresentato il primo passo in un lungo processo di contrasto alla patologizzazione (e, quindi, alla disumanizzazione) delle persone LGBTQIA+, dal 2004 il 17 maggio ricorre la Giornata internazionale contro l’omofobia, la bifobia e la transfobia.
Il 17 maggio 2025 si configura, però, in maniera completamente diversa dal 17 maggio 2024. È cambiato il mondo, eppure in Italia si fatica a percepire questa fase non come un incidente di percorso, ma come una trasformazione epocale, forse per evitare di prendere atto degli errori strategici che hanno reso fragilissime le grandi conquiste di questi decenni. I nemici delle persone LGBTQIA+ sono molti e seguono strade diverse. Qualcuno di loro si è persino camuffato da amico.
Bisogna riconoscere che l’attacco in corso ai diritti e all’autodeterminazione è una morsa che stringe da più lati, quindi è necessario che ci si difenda da più lati, collocando le politiche omolesbobitransfobiche italiane nello scenario globale e individuando le alleanze sociali che le sostengono, per costruire alleanze altrettanto ampie e forti.
Da Putin a Orbán
L’unico cambiamento di scenario a essere percepito pienamente come dirompente e distruttivo nel movimento italiano sembra essere il cambio di passo avvenuto in Ungheria.
Orbán a marzo del 2025 vieta i Pride, cioè perseguita la comunità LGBTQIA+ come soggettività capace di rivendicare i propri diritti, di entrare nel dibattito pubblico e di interloquire con la società. Si tratta della stessa omolesbotransfobia istituzionale sperimentata da anni in Russia attraverso la cosiddetta “legge contro la propaganda omosessuale”. L’attacco è verso i diritti politici, per evitare che si producano avanzamenti nei diritti civili, sociali e umani.
L’Europa e le sue diverse istituzioni sono state per molti anni lo spazio politico di riferimento dell’associazionismo LGBTQIA+ italiano, un porto sicuro per ottenere diritti anche in presenza di governi ostili o timidi. Senza la sentenza del 2015 della Corte Europea dell’Uomo, probabilmente non avremmo avuto le unioni civili. Vedere il modello russo sconfinare in uno stato membro dell’Unione Europea ha prodotto nel nostro paese una grande paura e una pronta risposta: la solidarietà alla comunità LGBTQIA+ ungherese è centrale nella piattaforma della mobilitazione nazionale del 17 novembre.
La spada di Damocle del modello russo, però, rimanda a questioni più ampie che scuotono il nostro continente. Ampia è stata, sulla carta, l’adesione dell’associazionismo LGBTQIA+ alla manifestazione convocata da Michele Serra il 15 marzo e dedicata a un’Europa dei sogni che non è né l’Europa di Maastricht, né tanto meno l’Europa di ReArm Europe.
Positiva e non scontata, invece, è stata l’adesione dell’associazionismo alla rete No DDL sicurezza, che colloca il movimento in una lotta più generale contro il restringimento dei diritti politici, che in Italia non parte dalla repressione delle soggettività LGBTQIA+ come in Ungheria e in Russia, ma punta sulla limitazione del diritto a manifestare di tutti e tutte. Quello che è necessario ammettere, però, è che Meloni non sembra seguire la strategia di Orbán e che l’omolesbotransfobia istituzionale in Italia sta seguendo altre strade.
Un altro segno positivo è che sono state raccolte le firme necessarie (più di un milione) per chiedere di mettere al bando in Unione Europea le cosiddette terapie di conversione o terapie riparative, che di sicuro non vengono praticate solo nei paesi del Gruppo di Visegrád.
Dalle multinazionali a Trump
Nelle poche settimane intercorse tra l’elezione di Trump a novembre del 2024 e il suo insediamento a gennaio del 2025 abbiamo assistito a un riposizionamento incredibile: le multinazionali che per anni hanno fatto rainbow washing sponsorizzando i Pride e usando i/le dipendenti LGBTQIA+ organizzati in “affinity groups” per popolarne i cortei con il loro marchio aziendale hanno improvvisamente cancellato le loro politiche di Diversity, Equality and Inclusion (DEI). Quei padroni che per anni si sono spacciati come progressisti hanno mostrato di essere lupi travestiti da agnelli e hanno applicato il “Project 2025” quando ancora Trump negava che fosse il suo programma politico.
All’insediamento del 20 gennaio Trump ha emesso una serie di ordini esecutivi: uno ha cancellato ogni singolo ordine esecutivo dell’amministrazione Biden che intervenisse sulla lotta alle discriminazioni, uno ha eliminato ogni riferimento alle persone LGBTQIA+ dai siti internet governativi, uno ha dichiarato che le istituzioni federali avrebbero da quel momento in poi riconosciuto l’esistenza immutabile del solo sesso maschile e del solo sesso femminile e uno ha vietato le politiche DEI in tutte le agenzie federali.
In questi mesi ha emesso una serie infinita di ordini esecutivi omolesbobitransfobici, oltre ad agire in maniera decentrata nelle singole agenzie tramite il DOGE di Elon Musk.
L’attacco ai diritti sociali (lavoro e salute) delle persone LGBTQIA+ e in particolare delle persone trans è fulcro dell’alleanza tra Trump e Musk e si configura come il primo passo per la distruzione di ogni forma di democrazia negli Stati Uniti. Cancellare le politiche DEI ha significato licenziamenti di massa tra i dipendenti pubblici appartenenti alle minoranze, al fine di svuotare dall’interno le agenzie governative e di procedere con la privatizzazione integrale di qualsiasi funzione pubblica. Come Putin e Orbán, Trump parte dalle persone LGBTQIA+ per far affermare un modello autoritario e reazionario di società, ma lo fa intervenendo direttamente in ogni singolo ambito con misure mirate e con un’alleanza strategica potentissima.
Questa azione sinergica tra destre neoreazionarie e padroni in Italia non sembra interessare. Nell’assemblea preparatoria per organizzare il 17 maggio era stato istituito un tavolo tematico che teneva insieme lavoro e attacco ai diritti democratici, ma questa connessione è sparita nella piattaforma della manifestazione. È rimasto Orbán, ma Trump è sparito. È rimasta la paura per l’attacco da parte del nemico di sempre all’Europa dei sogni, ma non emerge alcuna paura per ciò che sta nascendo in seno all’Occidente dei sogni.
Costa molto ammettere che, facendo sponsorizzare i Pride alle multinazionali, il movimento ha a sua volta sponsorizzato chi si sta schierando col nemico. Costa molto ammettere che attraverso le politiche DEI e gli “affinity group”organizzati dalle aziende i lavoratori e le lavoratrici LGBTQIA+ hanno messo il loro destino nelle mani dei padroni in un’alleanza illusoria e fragilissima.
Il Milano Pride l’anno scorso per la prima volta ha emesso un comunicato in cui motivava e difendeva la presenza degli sponsor alla sua parata. La settimana scorsa ne ha emesso un altro in cui ha ammesso che gli sponsor si sono volatilizzati. Se davvero i contributi economici degli sponsor finanziano per tutto l’anno i checkpoint gratuti per le malattie sessualmente trasmissibili, lo sport inclusivo, gli sportelli di sostegno, gli eventi culturali, l’assistenza legale, forse sarebbe il momento di considerare che il compito del movimento dovrebbe essere quello di lottare contro la dismissione generale dello stato sociale, affinché esso si prenda carico in maniera specifica delle esigenze di una comunità che non può dipendere dalle elemosina volatili di qualcuno per esercitare i suoi diritti.
La questione, come sempre, non è che “la lotta per i diritti civili deve andare di pari passo con quella per i diritti sociali”, ma che l’intreccio è inestricabile.
È in questo intreccio che si colloca l’omolesbobitransfobia istituzionale del governo Meloni.
Le scelte del governo Meloni
Nella morsa globale alla comunità LGBTQIA+ che abbiamo descritto c’è un filo conduttore, nonostante le strategie differenti: la retorica sulla tutela dei minori. Vale per Putin come per Trump e rappresenta il filo conduttore dell’omolesbotransfobia istituzionale praticata dal governo Meloni in questi anni.
Che si tratti dell’ispezione all’ospedale Careggi o del DDL Sasso, della nomina di Marina Terragni a Garante per i diritti dell’infanzia o della legge Varchi, lo spauracchio di fondo è identico. Peccato che questi provvedimenti colpiscono bambin* e ragazz* in carne e ossa, nel loro diritto alla salute, all’istruzione o a vedere riconosciuta la loro famiglia.
Non è una novità, la psicosi antigender è stata diffusa ad arte da tempo ed ha infiltrato anche il dibattito sui pochi diritti che si sono affermati nel nostro paese in questi anni. Le unioni civili sono monche per la questione della stepchild adoption. Centrale nell’affossamento del DDL Zan è stata la questione del contrasto all’omolesbobitransfobia nelle scuole. Se le forze politiche omolesbobitransfobiche diffondono la psicosi antigender, le forze “friendly” non sembrano avere gli anticorpi per contrastarla nemmeno nel loro dibattito interno, figuriamoci nella società. Persino alcune organizzazioni lesbofemministe hanno fatto propria quella retorica, stabilendo interlocuzioni ormai stabili con le destre e ostacolando l’approvazione del DDL. Il risultato è che ancora non abbiamo una legge per contrastare in ogni ambito le discriminazioni, le violenze e l’odio.
L’associazionismo ha convocato gli altri movimenti (femminista, antirazzista etc.) all’assemblea preparatoria per il 17 maggio. Noi abbiamo partecipato all’assemblea e a tutti i tavoli tematici, ma i movimenti non hanno risposto. L’intento era giusto e va perseguito ancora, nella consapevolezza che il lavoro di connessione sarà lunghissimo e deve essere centrale nella strategia del movimento LGBTQIA+. Non si può perseguire l’alleanza con gli altri movimenti e contemporaneamente andare in audizione dalla ministra Roccella. Non si possono contestare le interlocuzioni di ArciLesbica, che tante divisioni e tanti arretramenti hanno portato allo stesso movimento LGBTQIA+, per poi replicarle.
Le alleanze politiche e sociali perseguite in questi anni stanno mostrando tutta la loro volatilità. Chi si definiva amico si è schierato con i nemici o si è fatto travolgere dalla loro stessa retorica.
Da una parte ci sono i sistemi di dominio, dall’altra le soggettività oppresse. È arrivato il momento di schierarsi e unirsi, prima che ci travolgano.
*CPN
17 maggio: quali alleanze contro l’omolesbobitransfobia?
Silvia Conca* Il 17 maggio 1990 l’Organizzazione Mondiale della Sanità rimuove l’omosessualità dalla lista delle malattie mentali. Per ricordare questoRifondazione Comunista
di Laura Tussi
Pacifista, Renato Accorinti da sempre lotta in favore degli ultimi, per i diritti umani, per un mondo migliore. Sindaco di Messina dal giugno 2013 a giugno 2018 e della città metropolitana di Messina dal 2016 al 2018, è tra i fondatori del movimento “No Ponte”, che si oppone alla costruzione del Ponte sullo stretto di Messina. In questa intervista lancia la proposta di un Ministero della pace.
La proposta che hai fatto in piazza dell’Unione Europea a Messina in cosa consiste?
Partiamo dall’inizio.
Da molti anni avevo pensato di proporre l’istituzione di un Ministero della Pace, proposta che però è rimasta chiusa in un cassetto.
Negli ultimi anni, per la prima volta avvertiamo la paura della guerra reale tanto che il tema del riarmo è argomento quotidiano a livello europeo.
Farsi prendere dalla paura non serve.
Ma cosa possiamo fare? Come opporci alla corsa forsennata e criminale al riarmo che porta a una inesorabile escalation militare e nucleare?
Noi cittadini abbiamo un ruolo fondamentale, votiamo per eleggere persone responsabili, ma possiamo anche fare proposte utili per la collettività.
Dopo la Seconda Guerra Mondiale tutta l’umanità voleva mettersi alle spalle l’orrore, il dolore, la morte. Non a caso tutte le più importanti istituzioni come l’ONU, la nostra Costituzione, la Carta dei diritti dell’uomo sono nate per dire “no” alla guerra e per avere Pace.
Queste altissime carte dei diritti umani sono l’emblema del diritto alla pace. Perché di diritto si tratta per l’umanità intera che sogna di vivere nella felicità senza la paura delle guerre e dei conflitti nucleari.
Nella nostra Costituzione l’articolo 11 ( “l’Italia ripudia la guerra”) e l’articolo 3, che parla di libertà ed uguaglianza, ci ricordano di non distrarci, di tenere sempre presente e alto il valore dei valori: la Pace.
Renato Accorinti con il tuo importante impegno di una vita per la nonviolenza vuoi lanciare la proposta di un Ministero della pace sia a livello nazionale sia Europeo. In cosa consiste questo progetto ambizioso che sfiora l’utopia?
In concreto, il Ministero della Pace deve diventare il più grande laboratorio di idee, di proposte, di percorsi educativi, per stimolare le nuove generazioni e non solo, a essere pacifiche, a credere nel genere umano, nell’interculturalità che arricchisce, nell’incontro tra le religioni, per attuare e approfondire la nonviolenza come stile di vita. E tanto altro!
Come agisce e come si declinano le istanze pacifiste e nonviolente del Ministero della Pace?
Il Ministero della Pace dà vita a un percorso di maturità e trasformazione che si nutre dell’interagire con gruppi e associazioni e singoli cittadini per poter generare proposte concrete e favorire nel tempo un clima pacifico nell’intera società, liberandoci dall’enorme aggressività tossica che respiriamo ovunque.
Il Ministero della Pace ribalta il vecchio modello pericoloso e costosissimo dell’armarsi sempre di più per avere “sicurezza”, con la proposta dirompente del percorrere la potente via della saggezza pacifica, che crede nel genere umano e nella sua umanità.
È un percorso culturale lento, virtuoso e profondo, che dobbiamo fare tutti insieme, istituzioni e cittadini, per iniziare a cambiare prima ognuno di noi, e costruire un futuro colmo di umanità e di gioia.
Dobbiamo avere consapevolezza che la democrazia, come la libertà e la pace, non sono conquistate e acquisite per sempre, ma vanno protette e alimentate con il nostro impegno deciso e amorevole tutti i giorni.
Diamo dignità alla sacralità delle istituzioni. Siamo concreti come dei sognatori come diceva Gaber.
Insieme faremo crescere questa proposta per poi chiedere ai partiti di discuterla in Parlamento per farla diventare realtà.
Chiederemo anche di creare il Ministero della Pace al Parlamento Europeo e a tutti i 27 stati membri.
Tutto questo è solo l’inizio, un primo passo per far crescere il desiderio di vedere concretizzato il Ministero della Pace.
Contribuiamo con pensieri e idee inviandoli a nonviolento@hotmail.com o a renatoaccorinti@gmail.com
Se questo pensiero prenderà forma, ci confronteremo di presenza per farlo diventare una proposta politica ufficiale.
L’ex sindaco pacifista di Messina Renato Accorinti lancia la proposta dell’istituzione di un Ministero della Pace
di Laura Tussi Pacifista, Renato Accorinti da sempre lotta in favore degli ultimi, per i diritti umani, per un mondo migliore. Sindaco di Messina dRifondazione Comunista
Ulisse
in reply to Mro • •