Salta al contenuto principale



IRAN. Condanna a morte per la sindacalista Sharifeh Mohammadi


@Notizie dall'Italia e dal mondo
E' accusata “insurrezione armata" e di far parte del partito Komala, considerato terroristico dalle autorità iraniane.
L'articolo IRAN. Condanna a morte per la sindacalista Sharifeh pagineesteri.it/2024/07/16/asi…



Flexures Make Robotic Fingers Simpler to Print


Designing an anthropomorphic robotic hand seems to make a lot of sense — right up until the point that you realize just how complex the human hand is. What works …read more https://hackaday.com/2024/07/16/flexures-make-robotic-fingers-simpler-to-print/

17338990

Designing an anthropomorphic robotic hand seems to make a lot of sense — right up until the point that you realize just how complex the human hand is. What works well in bone and sinew often doesn’t translate well to servos and sensors, and even building a single mechanical finger can require dozens of parts.

Or, if you’re as clever about things as [Adrian Perez] is, only one part. His print-in-place robotic finger, adorably dubbed “Fingie,” is a huge step toward simplifying anthropomorphic manipulators. Fingie is printed in PLA and uses flexures for the three main joints of the finger, each of which consists of two separate and opposed coil springs. The flexures allow the phalanges to bend relative to each other in response to the motion of three separate tendons that extend through a channel on the palmar aspect of the finger, very much like the real thing.

The flexures eliminate the need for bearings at each joint and greatly decrease the complexity of the finger, but the model isn’t perfect. As [Adrian] points out, the off-center attachment for the tendons makes the finger tend to curl when the joints are in flexion, which isn’t how real fingers work. That should be a pretty easy fix, though. And while we appreciate the “one and done” nature of this print, we’d almost like to see the strap-like print-in-place tendons replaced with pieces of PLA filament added as a post-processing step, to make the finger more compact and perhaps easier to control.

Despite the shortcomings, and keeping in mind that this is clearly a proof of concept, we really like where [Adrian] is going with this, and we’re looking forward to seeing a hand with five Fingies, or four Fingies and a Thumbie. It stands to be vastly simpler than something like [Will Cogley]’s biomimetic hand, which while an absolute masterpiece of design, is pretty daunting for most of us to reproduce.

youtube.com/embed/d6ljL9Xkyg4?…

Thanks to [Hari Wiguna] for the heads up on this one.



La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci


Recentemente Red Hot Cyber ha intervistato la cybergang Ransomcortex. Alla domanda “Se doveste dire ad un ospedale da quale punto cominciare per ripristinare la propria sicurezza informatica, quale consiglio dareste?” ha risposto nel seguente modo: “Aumen

Recentemente Red Hot Cyber ha intervistato la cybergang Ransomcortex. Alla domanda “Se doveste dire ad un ospedale da quale punto cominciare per ripristinare la propria sicurezza informatica, quale consiglio dareste?” ha risposto nel seguente modo: “Aumentare il livello intellettuale degli esseri umani che lavorano in questo ospedale. Gli esseri umani sono i più facili da sfruttare.”

Nel mondo complesso della cybersecurity, spesso si tende a concentrarsi su aspetti tecnici e misurabili, trascurando un fattore fondamentale: il ruolo delle emozioni umane.

Le emozioni, infatti, giocano un ruolo cruciale sia nel comportamento degli hacker che in quello delle potenziali vittime, influenzando in modo significativo le vulnerabilità e le strategie di difesa.

Vediamo insieme quali sono e perchè sono così importanti.

Le principali emozioni da considerare


  • Paura: la paura è un’emozione comune che può essere sfruttata dagli hacker per indurre le persone a commettere errori. È importante essere consapevoli di questa emozione e non lasciare che offuschi il proprio giudizio.
  • Ansia: l’ansia può portare le persone a prendere decisioni impulsive o a trascurare le normali procedure di sicurezza. È importante mantenere la calma e seguire le procedure stabilite in caso di potenziale minaccia informatica.
  • Curiosità: la curiosità può spingere le persone a cliccare su link sospetti o ad aprire allegati non sicuri. È importante essere cauti e diffidare di qualsiasi cosa che sembri troppo bella per essere vera.
  • Avidità: l’avidità può indurre le persone a cadere in truffe online o a divulgare informazioni sensibili in cambio di presunti premi. È importante essere scettici di fronte a offerte troppo vantaggiose e verificare sempre l’affidabilità delle fonti prima di fornire qualsiasi dato personale.

L’intersezione tra psicologia e cybersecurity è un campo in continua espansione che assume sempre più importanza nell’odierno panorama digitale.

Capire i principi psicologici che guidano sia il comportamento degli hacker che quello delle potenziali vittime è fondamentale per sviluppare strategie di difesa efficaci e creare una cultura della sicurezza informatica più solida.

Le emozioni come strumento per i cybercriminali


I cybercriminali esperti sfruttano la psicologia umana per manipolare le emozioni e ingannare le persone. Le tattiche di phishing, ad esempio, fanno leva sulla paura e sul senso di urgenza per indurre gli utenti a divulgare informazioni sensibili o a compiere azioni impulsive.

L’intelligenza emotiva, ovvero la capacità di riconoscere, comprendere e gestire le proprie emozioni e quelle degli altri, riveste un ruolo fondamentale nella sicurezza informatica. Individui con alta intelligenza emotiva sono più abili a riconoscere tentativi di inganno online e a prendere decisioni informate per proteggere i propri dati e la propria privacy.

Nel mondo complesso del cybercrime, le emozioni assumono un ruolo centrale, influenzando le azioni di both hacker che vittime. Esploriamo le sfumature emotive che caratterizzano questi due protagonisti:

Gli hacker


  • Motivazioni: la spinta che porta gli hacker ad agire può essere complessa e sfaccettata. Accanto al classico desiderio di guadagno economico, troviamo spesso motivazioni legate alla ricerca di riconoscimento, al gusto per la sfida intellettuale o al bisogno di sentirsi in controllo.
  • Emozioni durante l’attacco: durante un attacco, gli hacker possono provare un mix di eccitazione, adrenalina e soddisfazione nel portare a termine il loro piano. Tuttavia, non è escluso che provino anche sensi di colpa o rimorso, soprattutto se consapevoli delle conseguenze negative delle loro azioni.
  • Reazioni al successo/insuccesso: il successo di un attacco può rafforzare l’autostima dell’hacker e motivarlo a compiere imprese ancora più audaci. L’insuccesso, invece, può generare frustrazione, rabbia e un desiderio di rivalsa.


Le vittime


  • Le emozioni immediate: le vittime di un cyberattacco subiscono un trauma emotivo che può manifestarsi sotto forma di shock, paura, rabbia, frustrazione e senso di impotenza. La gravità del reato e la perdita di dati sensibili possono amplificare queste emozioni negative.
  • Conseguenze a lungo termine: oltre al danno immediato, un cyberattacco può avere ripercussioni psicologiche a lungo termine sulla vittima, come ansia, depressione, paranoia e difficoltà a fidarsi degli altri.
  • Processi di coping: le vittime reagiscono al trauma in modi differenti. Alcune cercano supporto psicologico, altre si dedicano a rafforzare la propria sicurezza informatica, mentre altre ancora possono provare vergogna e isolamento.


La psicologia è un campo in continua evoluzione e il suo ruolo nella cybersecurity è destinato a crescere sempre più. La psicologia è la chiave per comprendere e contrastare le minacce informatiche. Le emozioni sono parte integrante del cybercrime, influenzando le azioni di hacker e vittime.

La comprensione di queste dinamiche emotive è fondamentale per sviluppare strategie di prevenzione più efficaci e per supportare le vittime in modo adeguato.

La psicologia può offrire soluzioni


  • Sviluppare strategie di prevenzione più efficaci: la comprensione dei fattori psicologici che motivano gli hacker può aiutare a identificare i potenziali aggressori e a sviluppare misure preventive mirate.
  • Supportare le vittime di cybercrime: la terapia e il counseling psicologico possono aiutare le vittime a superare il trauma emotivo, a gestire l’ansia e la paura e a riprendere il controllo della propria vita.
  • Promuovere l’uso sicuro e responsabile della tecnologia: educazione e sensibilizzazione sui rischi del cybercrime e sulle buone pratiche di sicurezza online sono cruciali per ridurre l’incidenza di attacchi e promuovere un uso consapevole della tecnologia.

In sintesi, la psicologia è un alleato prezioso nella lotta contro il cybercrime. Integrare i principi psicologici nelle strategie di cybersecurity permette di:

  • Ridurre il rischio di attacchi
  • Proteggere meglio dati e sistemi
  • Aumentare la resilienza di individui e organizzazioni
  • Promuovere un uso sicuro e consapevole della tecnologia
  • Sostenere le vittime di cybercrimini

Investire nel connubio tra psicologia e cybersecurity è fondamentale per costruire un futuro digitale più sicuro e protetto per tutti. In definitiva, la psicologia ha un ruolo fondamentale da svolgere nel comprendere e affrontare le sfide del cybercrime, contribuendo a creare un mondo digitale più sicuro e resiliente per tutti.

Le aziende che comprendono e sfruttano i principi psicologici saranno meglio preparate ad affrontare le sfide sempre più complesse poste dalle minacce informatiche in continua evoluzione.

Insieme, psicologia e cybersecurity possono costruire un mondo più sicuro!

L'articolo La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci proviene da il blog della sicurezza informatica.



Africa. L’Alleanza del Sahel diventa Confederazione e sfida la Cedeao


@Notizie dall'Italia e dal mondo
Le tre giunte golpiste del Sahel rafforzano l'integrazione economica e militare. Il leader del Burkina Faso accusa Costa d'Avorio e Benin di ospitare basi francesi segrete
L'articolo Africa. L’Alleanza del Sahel diventa pagineesteri.it/2024/07/16/afr…



Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele


Il Sheba Medical Center, il più grande ospedale di Israele e classificato al nono posto nel mondo, è stato recentemente vittima di una presunta violazione dei dati. Un gruppo di hacker pro-palestinese, noto come Handala, ha rivendicato l’attacco, dichiara

Il Sheba Medical Center, il più grande ospedale di Israele e classificato al nono posto nel mondo, è stato recentemente vittima di una presunta violazione dei dati. Un gruppo di hacker pro-palestinese, noto come Handala, ha rivendicato l’attacco, dichiarando di aver compromesso una vasta quantità di informazioni sensibili.
17337478
Tuttavia, al momento non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Dettagli della Violazione
17337480
Secondo il post pubblicato da Handala su un forum di hacking, gli aggressori affermano di aver ottenuto accesso a 5TB di dati dal Sheba Medical Center. Questo include informazioni mediche e personali dei pazienti, accordi di cooperazione, liste del personale, documenti finanziari, amministrativi e di ricerca medica. Come prova della loro capacità di penetrazione, hanno rilasciato 50GB di questi dati.

Il post, che include anche un’immagine dell’ospedale, lancia un chiaro messaggio di avvertimento. Gli hacker affermano che il loro obiettivo principale era il dipartimento cardiologico dell’ospedale e una società collegata, la Innovative Bio Medical Ltd. L’attacco, secondo il gruppo, è una rappresaglia contro presunti tentativi israeliani di eliminare il loro comandante, Mohammed Deif.

Handala: Il Gruppo di Hacker


Handala è un gruppo di hacker pro-palestinese noto per i suoi attacchi mirati contro entità israeliane e i loro alleati. Nei forum di hacking, Handala ha un’elevata reputazione e ha pubblicato diversi altri attacchi contro obiettivi israeliani, come stazioni di servizio, distillerie e sistemi educativi.
17337482
Nell’ultimo post, Handala ha anche dichiarato di essere “vivo” e ha avvertito di non testare ulteriormente la loro pazienza. La minaccia di rilasciare tutti i dati compromessi, se non soddisfatti, rappresenta un rischio significativo per la sicurezza nazionale e la privacy delle persone coinvolte.

Qualche settimana un abbiamo analizzato un altro presunto attaco contro Zerto: https://www.redhotcyber.com/post/presunto-attacco-informatico-a-zerto-non-per-scopi-finanziari-o-di-spionaggio-ma-per-ragioni-politiche/

Implicazioni e Misure di Sicurezza


La presunta violazione al Sheba Medical Center solleva serie preoccupazioni riguardo alla sicurezza informatica nel settore sanitario. Gli ospedali e le altre strutture sanitarie gestiscono enormi quantità di dati sensibili, rendendoli bersagli attraenti per gli hacker. La divulgazione di informazioni mediche e personali può avere gravi conseguenze per i pazienti, compresa la possibilità di frodi e violazioni della privacy.

Per prevenire futuri attacchi, è essenziale che le istituzioni sanitarie adottino misure di sicurezza più rigide. Questo include l’implementazione di protocolli di sicurezza avanzati, la formazione del personale sulla consapevolezza della sicurezza informatica e la collaborazione con esperti di sicurezza per identificare e mitigare le vulnerabilità.

Conclusioni


L’attacco al Sheba Medical Center da parte di Handala è un chiaro segnale dell’importanza di una sicurezza informatica robusta nel settore sanitario. Con l’aumento delle minacce informatiche, è fondamentale che le istituzioni sanitarie rafforzino le loro difese per proteggere i dati sensibili e garantire la privacy e la sicurezza dei loro pazienti. Tuttavia, in assenza di una conferma ufficiale da parte del Sheba Medical Center, questo articolo deve essere considerato come una fonte di intelligence e non come un resoconto confermato dell’incidente. Gli sviluppi futuri riguardanti questa violazione saranno attentamente monitorati, poiché potrebbero emergere ulteriori dettagli sulle conseguenze dell’attacco e sulle risposte delle autorità competenti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower

L'articolo Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele proviene da il blog della sicurezza informatica.



Rockstar Games possibile vittima di un Enorme Data Leak!


Recentemente, un presunto data leak ha coinvolto Rockstar Games, una delle più grandi case produttrici di videogiochi al mondo, famosa per titoli come Grand Theft Auto e Red Dead Redemption. Secondo quanto riportato da un utente su un forum di hacking, so

Recentemente, un presunto data leak ha coinvolto Rockstar Games, una delle più grandi case produttrici di videogiochi al mondo, famosa per titoli come Grand Theft Auto e Red Dead Redemption. Secondo quanto riportato da un utente su un forum di hacking, sono stati compromessi dati personali di membri dello staff di Rockstar Games. Questo articolo fornisce un’analisi dettagliata delle informazioni disponibili e delle implicazioni di questa violazione.

Fonte e Contenuto del Leak

17337230
Il leak è stato segnalato da un utente con il nickname “IsIsakaisIs” su BreachForums, un noto forum di hacking. L’utente ha affermato di aver ottenuto 1001 righe di dati appartenenti allo staff di Rockstar Games. Le informazioni compromesse includono:

  • ID
  • Nome
  • Cognome
  • Email
  • Link
  • Posizione
  • Versione
  • Note
  • Username
  • Numeri di telefono
  • Genere
  • Fonte
  • Stato
  • Città
  • Indirizzo
  • Password
  • Ricerca città
  • Ricerca indirizzo
  • Data di nascita
  • Paese
  • Continente
  • Latitudine e Longitudine
  • Raggio di precisione
  • ASN Org
  • ASN
  • IP
  • Dominio
  • Codice postale
  • VRN


Accesso ai Dati


I dati sono stati resi disponibili per il download sul forum, ma per accedere al contenuto completo è necessario sbloccare la visualizzazione pagando 8 crediti all’interno del forum.

Autenticità della Violazione


Al momento della stesura di questo articolo, Rockstar Games non ha rilasciato alcun comunicato stampa ufficiale riguardante questo incidente di sicurezza. Pertanto, non è possibile confermare con precisione la veridicità della violazione. La mancanza di conferme ufficiali implica che queste informazioni devono essere trattate come una fonte di intelligence piuttosto che come fatti accertati.

Analisi dei Rischi


Se i dati risultassero autentici, la violazione potrebbe avere gravi ripercussioni per i dipendenti di Rockstar Games, inclusi rischi di phishing, furto d’identità e altre forme di attacco informatico. Le informazioni personali dettagliate, come indirizzi, numeri di telefono e dati di localizzazione, aumentano il rischio di utilizzo malevolo.

Conclusione


Questo presunto data leak rappresenta una potenziale grave violazione della sicurezza per Rockstar Games e i suoi dipendenti. La mancanza di una conferma ufficiale da parte dell’organizzazione lascia aperti molti interrogativi. È cruciale che Rockstar Games conduca un’indagine approfondita per determinare la portata e l’autenticità del leak e prenda misure immediate per proteggere i dati del proprio staff. Nel frattempo, i dipendenti dovrebbero essere cauti riguardo a possibili tentativi di phishing e altre minacce correlate.

Continueremo a monitorare la situazione e fornire aggiornamenti non appena saranno disponibili ulteriori informazioni.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

L'articolo Rockstar Games possibile vittima di un Enorme Data Leak! proviene da il blog della sicurezza informatica.



Sharing 3D Printing with Kids


If you have a hobby, it is natural to want to share it with kids. If you are interested in 3D printing, you may even have kids who want to …read more https://hackaday.com/2024/07/15/sharing-3d-printing-with-kids/

17335563

If you have a hobby, it is natural to want to share it with kids. If you are interested in 3D printing, you may even have kids who want to try their hand at printing without prompting. There are a number of “kid printers” aimed specifically at that market. Are they worthwhile? How old is old enough? [Everson Siqueirar] tries out a Kidoodle with this 6-year-old daughter, and the results are good, as you can see in the video below.

Impressively, his daughter [Sophie] was able to set up the printer with a little help. The build plate is very small and not heated. Apparently, a glue stick is necessary for bed adhesion. The printer has WiFi but also has a collection of models you can print without any internet connection.

The results were good, and it looks like [Sophie] did all the work, which was impressive; she did a great job. While you could print some models locally and some on the network. You can also slice your own models, but if you use something like Cura or Slic3r, you’ll have to do some work to get a good profile. [Everson] tried it and managed to jam the printer. That requires adult intervention. But outside of that, [Sophie] was able to work on her own, even printing a few models while dad took a nap.

Technically, the printer has an enclosure, a large screen, and a direct drive extruder with an all-metal hot end. Not bad for a kid’s printer. It normally takes a small spool, but you can print an adapter for normal spools, although it was too fat for some spools and required a redesign.

We thought this printer was already out, but it is, alas, a Kickstarter. We’ve seen other printers try to address this market, including one from Mattel. You might argue that kids learn more from building a printer, but that has challenges, too.

youtube.com/embed/iNWlWCHGzZ8?…



Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il consumo di biocarburante aereo derivato da oli usati in cucina è aumentato del 40%. Una quantità troppo esagerata per essere vera
L'articolo Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa valori.it/aerei-biocarburanti-…





di Marco Bersani - Vietato parlare di austerità. Salvo poi metterla in campo senza alcuna esitazione. Sembra questo il mantra della comunicazione politica,


Il video che ormai è diventato virale è agghiacciante. Un gruppo di ragazze, in fuga dall’Eritrea e ospitate nel Punto di Accoglienza Diffusa, avamposto di solidarietà a Ventimiglia, hanno provato a varcare la frontiera entrando in un camion e sperando di passare inosservate. Il camionista se ne accorge, intima loro di scendere e, mentre lo fanno, le prende a cinghiate con violenza. Chissà se l’uomo con la cinghia e tanta cattiveria in corpo conosce le ragioni di tale intrusione nel veicolo? Ma lo sanno bene coloro che in Europa, da decine di anni, con un’ampia maggioranza, impediscono l’abolizione del Regolamento Dublino, quello che obbliga a chiedere protezione nel primo Paese UE in cui si arriva. L’80% delle donne e degli uomini che raggiungono l’Italia vorrebbe poter andare in posti dove i loro diritti sono maggiormente rispettati, dove si hanno parenti e magari si parla anche una lingua già conosciuta. E quelli che si ergono a lanciare ipocriti allarmi sull’immigrazione incontrollata, dovrebbero saperlo che garantire a chi arriva la possibilità di scegliere dove andare renderebbe meno distruttivi anche i viaggi. Il Patto sull’immigrazione che entrerà in vigore fra meno di 2 anni, sarà la pietra tombale sulla possibilità di modificare questi meccanismi. Chi lo ha votato e lo sostiene ne è miserabile complice.

Maurizio Acerbo, Segretario nazionale
Stefano Galieni, resp nazionale immigrazione Partito della Rifondazione Comunista – Sinistra Europea

reshared this



Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto Ricciuti

[quote]La celebre polemica di Einaudi contro i trivellatori di Stato e l’attualità delle sue idee contro dazi e aiuti pubblici all’industria.  Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto




“Sono il civile De Luca”: la nuova gelida stretta di mano tra Meloni e il governatore


@Politica interna, europea e internazionale
“Sono il civile De Luca, le rinnovo il benvenuto”. Con queste parole il governatore della Campania Vincenzo De Luca accoglie Giorgia Meloni a Bagnoli per la firma del protocollo di intesa per la rigenerazione dell’area. I due si stringono le mani a circa un mese e



Etiopia, gli sfollati in Tigray ancora bloccati nei campi per questioni politiche

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il ritorno a casa di qualche migliaio di #sfollati in #Tigray è solo un fuoco di paglia. Il processo di reinsediamento è bloccato da questioni



Una Europa forte rafforza anche la Nato. Il futuro dell’Alleanza secondo Rachel Rizzo

[quote]Si è concluso il summit della Nato a Washington, segnando un momento cruciale per l’alleanza. La nuova settimana post-summit, invece, è l’occasione perfetta per riflettere sui risultati ottenuti e sulle sfide future. Per approfondire questi temi, Airpress ha



  di Raul Mordenti*   Ci sono tre aspetti delle recenti elezioni francesi che, credo, possono insegnarci qualcosa: la centralità dell'antifascis


Rifugiati siriani, la moneta di scambio tra Turchia, Siria e Russia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il presidente turco Recep Tayyip Erdogan sta raggiungendo il presidente siriano Bashar Al Assad per il dialogo. L’iniziativa, sostenuta da Mosca, è complicata dalla significativa



a volte mi chiedo come facciano gli italiani a essere quello che sono nonostante la lingua italiana: la struttura della lingua italiana è auto-istruttiva. non è progettata male. serve impegno a sfare tutto questo lavoro.


Corpi in ostaggio, fronte di guerra contro Hamas


@Notizie dall'Italia e dal mondo
Il caso della salma di Walid Daqqa, noto detenuto politico palestinese deceduto tre mesi fa, non ancora restituita alla famiglia. Oggi è attesa una decisione della Corte Suprema
L'articolo Corpi in ostaggio, fronte pagineesteri.it/2024/07/15/med…



Zoom sul cosmo infrarosso con un anello di Einstein l MEDIA INAF

"Le antenne cilene hanno catturato l’elegante e raro spettacolo del cosiddetto anello di Einstein. La forma particolare di questo oggetto è causata dal fenomeno della lente gravitazionale, predetto da Albert Einstein nella sua teoria della relatività generale. Come funziona? L’immagine di una galassia distante è distorta dal campo gravitazionale di una galassia massiccia interposta, creando archi o anelli di luce. Gli astronomi sfruttano questo affascinante effetto per studiare oggetti lontanissimi, altrimenti invisibili con i telescopi da terra e dallo spazio."

media.inaf.it/2024/07/15/pj011…



Colombia. La deforestazione cala al minimo da 23 anni


@Notizie dall'Italia e dal mondo
Le politiche del presidente della Colombia Petro hanno ridotto lo scorso anno la distruzione foresta pluviale e tutelato i diritti delle comunità indigene
L'articolo Colombia. La deforestazione cala al minimo da 23 anni pagineesteri.it/2024/07/15/ame…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.




Cina: "la Nato mette in pericolo il mondo. Dove la Nato estende la sua mano nera, si producono instabilità e caos. La Nato diffonde disinformazione fabbricata dagli Stati uniti"

imolaoggi.it/2024/07/11/cina-n…
Cina: "la Nato mette in pericolo il mondo" • Imola Oggi
imolaoggi.it/2024/07/11/cina-n…



Fast fashion e clima: Inditex e il boom di emissioni di CO2 da trasporto aereo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Fondazione Finanza Etica, come azionista critica, chiede al colosso spagnolo dell’abbigliamento “un piano per la logistica verde”
L'articolo Fast fashion e clima: Inditex e il valori.it/inditex-emissioni-tr…




Fediverse Report, il bollettino più completo e puntuale sulle novità del Fediverso andrà in pausa per le prossime due settimane. Buon riposo e a presto!

"Fediverse Report sarà in pausa per le prossime due settimane, mi prenderò una pausa per le vacanze. Non leggerò attivamente i feed e non terrò traccia di cosa sta succedendo, quindi se pensi che ci sia qualcosa che dovrei vedere quando torno, sentiti libero di taggarmi nel frattempo."

Intanto potete leggere l'ultima newsletter della stagione:

Ultima settimana sul #fediverso e su #bluesky - ep 77

Le novità di questa settimana:
- Il governo olandese ha in programma di espandere il progetto #Mastodon
- L'identità nomade (che separa l'identità dell'utente dai server) su #activitypub arriva sul Fediverso
- #openvibe combina Mastodon, #nostr e ora Bluesky in un'unica app e in un unico feed

@Che succede nel Fediverso?


Last Week in #fediverse and #bluesky - ep 77

The news this week:
- Dutch government plans to expand their #Mastodon project
- Nomadic Identity (decoupling user identity from servers) over #activitypub comes to the fediverse
- @openvibe combines Mastodon, #nostr and now Bluesky into a single app and a single feed.

Read at: fediversereport.com/last-week-…




Dutch government's Mastodon pilot extended and expanded, a first implementation in the fediverse that decouples identity from your server, and a cross-protocol client with OpenVibe.


Accogliamo l’invito a pubblicare sui nostri canali il lavoro di Free Assange Napoli.
Certi del loro accoglimento per i nostri eventi.

https://x.

Aaron Winston Smith reshared this.



Etiopia & Russia, rafforzamento legami economici e bilaterali nel BRICS+

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Etiopia, secondo Agenyehu Teshagera, presidente del Consiglio della Federazione del Parlamento, il suo Paese apprezza molto il potenziale dei BRICS SAN PIETROBURGO, 11




Luca Zaia: “Armi a Kiev? È giunto il tempo della diplomazia”


@Politica interna, europea e internazionale
Luca Zaia, a 15 mesi da quello che (al momento) è il suo ultimo mandato come governatore della Regione Veneto, ha deciso di uscire allo scoperto sui vari temi del momento: dalle armi all’Ucraina all’autonomia differenziata. Lo ha fatto con un’intervista a La Repubblica. La Lega non è d’accordo sui nuovi aiuti

in reply to Elezioni e Politica 2025

okay, diamo il buon esempio, il sultano del Veneto farà dono a Putin della della repubblica di Venezia. In cambio il dittatore russo donerà una cisterna di vodka.
Questa voce è stata modificata (1 anno fa)
Unknown parent

friendica (DFRN) - Collegamento all'originale
Elezioni e Politica 2025

@Dieguito 🦝 qualche anno fa, c'era una candidata leghista che si chiamava Putin di cognome (ovviamente Putìn... 😁 ) che rivendicava un'origine veneta del cognome del malvagio Zar 😄

@Giovanni



Verso un sistema di difesa integrato. Ecco la nuova frontiera della sicurezza nazionale

[quote]Nel contesto geopolitico attuale, caratterizzato da minacce ibride e sfide multidimensionali, il concetto tradizionale di difesa nazionale basato esclusivamente sulle forze armate risulta ormai obsoleto. L’evoluzione tecnologica, l’emergere di nuovi domini come quello cibernetico e spaziale, e le



Eh no, cazzo.
Anche #Ansa con il fottuto pay or consent?
Ma andate a fallire male!
#ansa


Lo scorso 9 aprile il Senato ha approvato all’unanimità la legge che istituisce l’Ordine delle professioni pedagogiche ed educative costituito dall’albo dei pedagogisti e da quello degli educatori professionali socio-pedagogici.

Educatori e pedagogisti saranno dunque obbligati ad iscriversi ai loro rispettivi albi entro il prossimo 6 agosto per poter esercitare la propria professione.

Come Giovani Comunisti/e contestiamo questa legge (sulla quale maggioranza e opposizione si sono trovati d’accordo) non solo per la sua inutilità in quanto i lavoratori hanno già dimostrato di essere in possesso dei requisiti necessari ad esercitare la professione al momento dell’assunzione, ma anche per i costi che si ripercuoteranno ogni anno sulle loro tasche, come l’iscrizione all’albo, i corsi di formazione e l’assicurazione.

Non è con un albo che si valorizzano due importanti professioni come quelle educative e pedagogiche, ma con il riconoscimento di un salario più dignitoso di quello che viene corrisposto loro attualmente.

Uniamo quindi la nostra voce a quella dei sindacati di base chiedendo il ritiro della legge 55/2024 e la salvaguardia di tutti i posti di lavoro qualora qualcuno rifiuti d’iscriversi all’albo.

Simone Antonioli, coordinamento nazionale Giovani Comunisti/e



Etiopia, corsa all’oro del Tigray, aumento delle violenze e contrabbando verso Dubai

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio di oro nella regione del Tigray si sta intensificando in



La #finale femminile di #Wimbledon non è stata una bella partita, da parte di nessuna delle due. Sprazzi e momenti alti da parte di entrambe, per il resto tanti errori e servizi un po' traballanti.

Rimane comunque pura poesia a paragone con i commenti maschilisti e nazionalisti degli altri spettatori intorno a me.

Chi se ne frega se Barbora non ti piace? Che te ne frega se gioca con una maglietta accollata e a maniche lunge? Perché dici "andiamo al terzo set", "teniamo duro" quando tu non stai facendo una mazza? Che ce ne frega della nazionalità nel #tennis?

Eccheppalle.



Etiopia, Tigray & gruppi armati e aumento violenze per l’oro

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio d’oro nella regione del #Tigray si sta trasformando in scontri armati e violenze. Un’indagine condotta da



🥂Associazioni ed amici ci hanno da sempre accompagnato in questa lotta. Un ringraziamento a tutti voi da piazza Castello a Torino.
youtu.be/B1AEYQSYqpU


Loredana Fraleone*

Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini del 1997, fummo tra i pochi a considerare quella riforma l’inizio di una deriva aziendalista, che avrebbe snaturato la Scuola della Costituzione, la sua indipendenza e il diritto allo studio. In Parlamento Rifondazione Comunista naturalmente votò contro

Tra i tre regolamenti, che corredavano il provvedimento, vi era quello che consentiva alle scuole di fruire di fondi erogati da privati, quello più pericoloso, paradossalmente proprio per l’autonomia delle scuole.

A distanza di un ventennio, abbiamo la costituzione di una “Fondazione per la Scuola Italiana”, che per ora fruisce del contributo di Leonardo S.p.A., UniCredit, Enel Italia S.p.A, Autostrade per l’Italia, Banco BPM, tutti potentati economici, che lungi da porsi il problema costituzionale del diritto allo studio, intendono mettere le mani su uno dei pochi presidi rimasti, il più importante sicuramente, che conserva una certa indipendenza dal mercato e dall’impresa.

Siamo stati profeti inascoltati, ai tempi della riforma Berlinguer che usando una parola positiva, nel senso comune, come autonomia, abbagliava docenti, sindacati, associazioni, che non vedevano l’inevitabile deriva che il provvedimento avrebbe comportato. Oggi, in una Scuola logorata, deprivata da troppo tempo delle risorse economiche indispensabili, la “Fondazione per la Scuola Italiana”, che si pone l’obiettivo di raccogliere milioni di euro da “offrire” alle scuole attraverso progetti e altro, avrà buon gioco a imporre o semplicemente condizionare l’impianto culturale di un mondo sempre più fragile, guidato da un Ministero dell’Istruzione e del Merito subito disponibile a firmare un protocollo d’intesa con la Fondazione. Tra i promotori, spicca la Leonardo S.P.A, tra le maggiori imprese produttrici di armi, in Europa e nel mondo, in continua crescita economica, i cui affari sono ovviamente legati alla guerra, sulla quale conta molto il capitalismo del settore per accumulare profitti. La Leonardo S.P.A. ha già rapporti col Ministero e con le scuole, lavorando sulla militarizzazione della cultura diffusa, in nome di “valori” che riportano ai primi decenni del Novecento e puntano oggi a un nuovo “credere, obbedire e combattere”.

Se poi si arrivasse a 20 sistemi scolastici differenti con l’autonomia regionale promossa da Calderoli, le fragili barriere della Scuola della Costituzione cadrebbero rovinosamente, insieme a un diritto allo studio da tempo sempre meno tutelato, a vantaggio del “merito” di essere obbedienti, subalterni, acritici e disciplinati.

* Responsabile Scuola Università Ricerca del PRC/SE



Deterrenza militare, Ucraina e fianco sud. Cesa spiega l’impegno dell’Italia al Nato Summit

[quote]A poche ore dalla conclusione del summit Nato a Washington, Lorenzo Cesa, presidente della delegazione italiana presso l’assemblea parlamentare della Nato, condivide con Formiche.net il ruolo chiave dell’Italia nel rafforzare la coesione tra i Paesi membri e la centralità dell’Alleanza Atlantica. Come si sta




Ponte sullo Stretto, blitz della Lega: fino a 25 anni a chi contesta. E lo Stato anticiperà le spese legali degli agenti accusati di violenze

In base al combinato disposto di due emendamenti del Carroccio approvati mercoledì, chi protesta in modo "minaccioso o violento" contro le grandi opere sarà colpito da una nuova aggravante al reato di resistenza che farà lievitare le pene. Ma se un membro delle forze dell'ordine finisce sotto processo per averlo malmenato, lo Stato potrà anticipargli le spese legali fino a diecimila euro per ogni grado di giudizio.

@Politica interna, europea e internazionale

ilfattoquotidiano.it/2024/07/1…



Il Ministro Giuseppe Valditara ha firmato il decreto che disciplina le modalità di attribuzione delle posizioni economiche al personale ATA e che consentirà una integrazione salariale delle retribuzioni del personale amministrativo, tecnico e ausilia…