Salta al contenuto principale


Droni ipersonici, guerra elettronica. Il nuovo volto del campo di battaglia

@Notizie dall'Italia e dal mondo

Il contesto geopolitico attuale è segnato da un’accelerazione della competizione strategica, che si estende fino agli estremi conflittuali della guerra convenzionale ad alta intensità. Le minacce si sono moltiplicate e diversificate: dai droni quadrielica commerciali



NIS 2, impatti nel settore aeroportuale


@Informatica (Italy e non Italy 😁)
L’adeguamento alla direttiva NIS 2 nel settore aeroportuale comporterà nei prossimi anni attività e investimenti importanti, anche per gestire uno scenario geopolitico la cui evoluzione potrebbe rendere questi temi particolarmente critici
L'articolo NIS 2, impatti nel settore aeroportuale proviene da Cyber Security 360.




Hi all, we're a Burt Bacharach tribute project from central #Italy and here's our selection of tracks for #MusiciansDay : makertube.net/c/helloburt/vide…

More info at: helloburt.pallamondo.net/

Sandro Santilli reshared this.



Pi Pico Turns Atari 2600 into a Lo-fi Photo Frame


The cartridge based game consoles of decades ago had a relatively simple modus operandi — they would run a program stored in a ROM in the cartridge, and on the screen would be the game for the enjoyment of the owner. This made them simple in hardware terms, but for hackers in the 2020s, somewhat inflexible. The Atari 2600 is particularly troublesome in this respect, with its clever use of limited hardware making it not the easiest to program at the best of times. This makes [Nick Bild]’s Atari 2600 photo frame project particularly impressive.

The 2600 has such limited graphics hardware that there’s no handy frame buffer to place image data into, instead there are some clever tricks evolved over years by the community to build up bitmap images using sprites. Only 64 by 84 pixels are possible, but for mid-70s consumer hardware this is quite the achievement.

In the case of this cartridge the ROM is replaced by a Raspberry Pi Pico, which does the job of both supplying the small Atari 2600 program to display the images, and feeding the image data in a form pre-processed for the Atari.

The result is very 8-bit in its aesthetic and barely what you might refer to as photos at all, but on the other hand making the Atari do this at all is something of a feat. Everything can be found in a GitHub repository.

If new hardware making an old console perform unexpected tricks is your bag, we definitely have more for you.

youtube.com/embed/uxBHm1ROvYI?…


hackaday.com/2025/03/27/pi-pic…



Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!


In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immateriale che protegge i nostri dati e la nostra identità . Ma anche la più sofisticata fortezza digitale ha un punto debole, un varco inaspettato: la mente umana.

Premessa


Immagina un’armatura scintillante, forgiata con la tecnologia più avanzata eppure c’è un punto debole, un’area vulnerabile che nemmeno il più sofisticato sistema può proteggere: la mente umana. Perchè?

Perchè ci sono i bias cognitivi, quei cortocircuiti del pensiero che ci inducono a errori di giudizio, il “tallone d’Achille” della Cybersecurity. Sono le ombre silenziose che si insinuano nei nostri processi decisionali, distorcendo la nostra percezione della realtà e rendendoci prede facili per i cybercriminali.

In un’era in cui la sicurezza informatica è fondamentale, comprendere e riconoscere questi bias è il primo passo per proteggerci. Sono il varco attraverso cui i cybercriminali si insinuano, sfruttando le nostre debolezze cognitive per rubare dati, compromettere sistemi e minare la nostra sicurezza.

La vera sfida della cybersecurity non è solo tecnologica, ma anche psicologica: dobbiamo imparare a difenderci dai nostri stessi pregiudizi, trasformando il nostro “tallone d’Achille” in una fortezza inespugnabile.

Cosa sono i Bias Cognitivi?


Immagina la tua mente come un software potentissimo, capace di elaborare miliardi di dati al secondo. Ma questo software ha delle “scorciatoie”, dei bug nascosti nel codice, che lo portano a prendere decisioni irrazionali. Questi bug sono i bias cognitivi, trappole mentali che distorcono la nostra percezione della realtà, influenzando ogni aspetto della nostra vita, dalla scelta del partner agli investimenti finanziari, fino alla nostra vulnerabilità di fronte alle minacce informatiche.

Sono i filtri invisibili attraverso cui interpretiamo il mondo, spesso a nostra insaputa, e possono trasformarsi in veri e propri punti ciechi, soprattutto in un’era digitale dove la sicurezza delle informazioni è fondamentale.

Questi bias sono come ombre silenziose, che si insinuano nei nostri pensieri, colorando le nostre decisioni con sfumature di pregiudizio e irrazionalità. Possono farci credere di essere invulnerabili, di avere sempre ragione, o di fidarci ciecamente di chi ci sembra autorevole.

I bias cognitivi sono “scorciatoie” mentali che il nostro cervello utilizza per semplificare decisioni complesse.

Bias Cognitivi e Sicurezza Informatica: un Mix Pericoloso


Si stima che ne esistano oltre 300, raggruppabili in diverse categorie. La ricerca in psicologia e le scienze cognitive continua a identificarne di nuovi. Alcuni dei più noti e soprattutto legati alla sicurezza includono:

  • Bias di Ottimismo: la tendenza a sottovalutare i rischi. “A me non succederà mai” è un pensiero pericoloso, che può indurre a trascurare misure di sicurezza fondamentali.
  • Bias di Conferma: la ricerca di informazioni che confermano le nostre convinzioni, ignorando quelle contrarie. Questo può portarci a fidarci di fonti non attendibili o a ignorare segnali d’allarme.
  • Bias di Ancoraggio: la tendenza a fare eccessivo affidamento sulla prima informazione ricevuta. Un’email di phishing ben congegnata può sfruttare questo bias per indurci a rivelare dati sensibili.
  • Bias di Autorità: la tendenza a obbedire ciecamente alle figure autoritarie. Un hacker che si spaccia per un tecnico informatico può sfruttare questo bias per ottenere accessi non autorizzati.
  • Bias di Gruppo: la tendenza a conformarsi alle opinioni del gruppo. In un ambiente di lavoro, questo può portare a trascurare le procedure di sicurezza per “non fare la figura dello zelante”.
  • Bias di Disponibilità: la tendenza a sovrastimare la probabilità di eventi recenti o vividi. Dopo un attacco informatico di alto profilo, potremmo diventare eccessivamente cauti, trascurando altre minacce.


Esempi concreti di bias cognitivi in azione


  • Phishing e bias di autorità:
    • Un dipendente riceve un’email che sembra provenire dal CEO dell’azienda, chiedendo urgentemente di trasferire fondi. Il bias di autorità può indurre il dipendente a obbedire senza mettere in discussione la richiesta, anche se ci sono segnali d’allarme.


  • Password e bias di disponibilità:
    • Dopo aver sentito di un attacco informatico che ha sfruttato password deboli, un utente potrebbe creare una password complessa. Tuttavia, il bias di disponibilità potrebbe portarlo a utilizzare la stessa password per più account, aumentando il rischio in caso di violazione.


  • Aggiornamenti software e bias di ottimismo:
    • Un utente potrebbe ignorare gli aggiornamenti software di sicurezza, pensando che il proprio sistema sia già sufficientemente protetto. Il bias di ottimismo può portare a sottovalutare la vulnerabilità del sistema a nuove minacce.


  • Social engineering e bias di simpatia:
    • Un hacker potrebbe usare la simpatia per guadagnarsi la fiducia di un dipendente e poi convincerlo a rivelare informazioni riservate.



Strategie di mitigazione avanzate:


  • Implementazione di controlli di sicurezza a più livelli: utilizzare firewall, antivirus, sistemi di rilevamento delle intrusioni e altre misure di sicurezza per ridurre la dipendenza dal giudizio umano.
  • Autenticazione a più fattori (MFA): richiedere più di una forma di autenticazione per accedere a sistemi e dati sensibili, riducendo il rischio di accessi non autorizzati anche in caso di compromissione delle credenziali.
  • Principio del minimo privilegio: concedere agli utenti solo i permessi necessari per svolgere le proprie mansioni, limitando i danni in caso di violazione.
  • Cultura della sicurezza: promuovere una cultura aziendale in cui la sicurezza informatica sia una responsabilità condivisa e in cui i dipendenti si sentano liberi di segnalare potenziali minacce senza timore di ritorsioni.
  • Simulazione di attacchi e penetration test: effettuare periodicamente simulazioni di attacchi informatici e test di penetrazione per identificare le vulnerabilità del sistema e valutare l’efficacia delle misure di sicurezza.


Come Difendersi dai Bias Cognitivi


  • Consapevolezza: il primo passo è riconoscere l’esistenza dei bias cognitivi. La consapevolezza ci rende più vigili e ci aiuta a mettere in discussione le nostre decisioni.
  • Formazione: la formazione sulla sicurezza informatica deve includere la sensibilizzazione sui bias cognitivi. Simulazioni di attacchi informatici possono aiutare a identificare e correggere i nostri pregiudizi.
  • Pensiero Critico: sviluppare la capacità di analizzare le informazioni in modo obiettivo, mettendo in discussione le nostre convinzioni e cercando prove contrarie.
  • Procedure di Sicurezza: implementare procedure di sicurezza chiare e rigorose, che riducano al minimo la possibilità di errori umani.


Conclusioni


La consapevolezza di questi bias non è solo una questione di sicurezza informatica, ma una vera e propria evoluzione della nostra capacità di navigare in un mondo sempre più complesso.

È un invito a mettere in discussione le nostre certezze, a esercitare il pensiero critico, a riconoscere che, anche nell’era dell’intelligenza artificiale, la vulnerabilità più grande risiede nella nostra stessa umanità. Solo così potremo trasformare il nostro “tallone d’Achille” in una corazza invincibile.

I bias cognitivi sono una minaccia subdola per la sicurezza informatica. Solo riconoscendoli e adottando contromisure adeguate possiamo proteggerci efficacemente dai rischi del mondo digitale.

Il mindset è la chiave per hackerare le nostre scorciatoie, i nostri bias.

Apertura mentale, intelligenza sociale e formazione consapevole sono le potenzialità da cui partire. Che ne dite?

L'articolo Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente! proviene da il blog della sicurezza informatica.

Distrozione reshared this.



Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme


La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password crittografate di 6 milioni di utenti.

L’autore della minaccia ha anche affermato che le password SSO e LDAP rubate potevano essere decriptate utilizzando le informazioni nei file rubati e si è offerto di condividere alcuni dei dati con chiunque potesse aiutarli a recuperarli. La posizione di Oracle è stata quella di negare la violazione dei suoi server di accesso SSO federati Oracle Cloud e il furto dei dati degli account di 6 milioni di persone.

Molte aziende hanno confermato che i campioni di dati condivisi dall’autore della minaccia erano validi. Oracle ha dichiarato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non sono per Oracle Cloud. Nessun cliente Oracle Cloud ha subito una violazione o ha perso dati”.

126.687 domini colpiti dalla presunta violazione


Le aziende hanno dichiarato che i nomi visualizzati LDAP associati, gli indirizzi e-mail, i nomi propri e altre informazioni identificative erano tutti corretti e appartenevano a loro. L’attore della minaccia ha rilasciato più file di testo costituiti da un database, dati LDAP e un elenco di 140.621 domini di aziende che sarebbero state colpite dalla violazione (126.687 effettuando una group by). Va notato che alcuni dei domini aziendali sembrano di test e ci sono più domini per azienda. Per quanto riguarda le aziende italiane, abbiamo ben 1938 record all’interno dei domini colpite dalla presunta violazione (1806 effettuando un raggruppamento).

Inoltre l’autore della minaccia sostiene di aver avuto uno scambio di email con Oracle per segnalare di aver hackerato i server. “Ho esaminato attentamente l’infrastruttura della dashboard cloud e ho trovato un’enorme vulnerabilità che mi ha consentito di accedere in modo completo alle informazioni di 6 milioni di utenti”, si legge nell’e-mail che è stata visionata da BleepingComputer.

Cloudsek, come abbiamo visto nel precedente articolo, ha anche trovato un URL di Archive.org che mostra che il server “login.us2.oraclecloud.com” eseguiva Oracle Fusion Middleware 11g a partire dal 17 febbraio 2025. Da allora Oracle ha disattivato questo server dopo che è stata segnalata la notizia della presunta violazione.
TOP10 dei domini presenti nella lista dei 126.687 domini
Questa versione del software è stata interessata da una vulnerabilità tracciata come CVE-2021-35587 che sembrerebbe aver consentito di compromettere Oracle Access Manager. L’autore della minaccia ha affermato che questa vulnerabilità è stata utilizzata nella presunta violazione dei server Oracle.

Il file x.txt registrato nell’Internet Archive


La vulnerabilità utilizzata per questa presunta violazione sembra essere il CVE-2021-35587 che ha consentito la compromissione del server login[.]us2[.]oraclecloud[.]com. Oracle dopo aver negato l’attacco ha rapidamente disconnesso il server da Internet.

L’aggressore sostiene inoltre di aver lasciato un file con un nome handle, “x.txt”, scritto al suo interno quando ha violato il server “login.us2.oraclecloud[.]com” e che questo è stato scansionato e registrato nell’Internet Archive il 1° marzo 2025.

Questa vicenda, ancora avvolta nel mistero, non ha una chiara spiegazione. È certo che un gigante come Oracle stia ancora analizzando i fatti e presto pubblicherà un report ufficiale per fare luce sull’accaduto. Nel frattempo, c’è chi affronta la situazione con ironia, diffondendo meme che, almeno dagli elementi in nostro possesso, sembrano essere condivisibili.

rose87168 is shopping around for interest owners wanting to validate the @Oracle Cloud breach. It’s all about to finalize soon…

Oracle: pic.twitter.com/Smx05YP2yt
— Ido Naor 🇮🇱 (@IdoNaor1) March 25, 2025

L'articolo Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme proviene da il blog della sicurezza informatica.



Gli europei affrontano un nuovo ciclo di lavaggio del cervello da parte del governo di Bruxelles
controinformazione.info/?p=114…


DK 9x24 - 23AndMe


23AndMe, il servizio di mappatura genetica ricreativa, dichiara bancarotta. Il Procuratore Generale della California pubblica un appello a tutti i californiani perché, ai sensi della loro legge sulla privacy, chiedano a 23AndMe la cancellazione dei propri dati. Come mai? Dove sta il problema?


spreaker.com/episode/dk-9x24-2…



I partiti della “coalizione” tedesca in disaccordo sulla regolamentazione dell’IA e sulla sovranità digitale

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Documenti di coalizione trapelati rivelano un disaccordo tra i gruppi di lavoro dei cristiano-democratici di

Intelligenza Artificiale reshared this.



Commercio illegale online di specie selvatiche (flora ed avorio). Un punto di situazione

Una relazione predisposta dal Global Initiative Against Transnational Organized Crime (GI-TOC, una iniziativa globale contro la criminalità organizzata transnazionale) è la terza di una serie di Global Trend Reports che mirano a presentare e contestualizzare le tendenze nel commercio illegale di fauna selvatica online, nell'ambito del programma ECO-SOLVE.

La relazione analizza il commercio illegale di specie selvatiche online, concentrandosi in particolare su avorio e flora. Utilizzando il Global Monitoring System (GMS), il rapporto esamina le tendenze del commercio illecito in paesi come Brasile, Sudafrica e Thailandia tra agosto e ottobre 2024. Si evidenzia il ruolo dei social media come piattaforme principali per questo traffico, con un'analisi specifica del mercato online di avorio in Thailandia e del crescente commercio illegale di piante a livello globale. La relazione discute inoltre le sfide normative e di applicazione della legge e formula raccomandazioni per contrastare efficacemente queste attività illecite.

Nel periodo tra agosto e ottobre 2024, Facebook è emerso come il canale principale per la commercializzazione online illegale di fauna selvatica (IWT), rappresentando il 91% di tutte le rilevazioni effettuate dal Global Monitoring System (GMS) in Brasile, Sudafrica e Thailandia. Questo dato segna un aumento rispetto al periodo precedente, quando il 78% delle rilevazioni proveniva da Facebook.
L'aumento significativo di rilevazioni su Facebook è attribuibile in gran parte all'inclusione dei dati provenienti dalla Thailandia, dove l'hub del GMS non ha rilevato alcuna pubblicità su piattaforme di e-commerce. Tuttavia, analizzando separatamente i dati di Brasile e Sudafrica, si osserva una notevole diminuzione delle rilevazioni su Facebook.

Concentrandosi specificamente sul mercato illegale di avorio in Thailandia, una ricerca del 2020 condotta dall'ONG TRAFFIC ha rilevato che Facebook rappresentava il 99% di tutti gli articoli in avorio offerti online nel paese, evidenziando il ruolo cruciale di questa piattaforma in tale commercio. Un altro studio del 2016 aveva già identificato Facebook e Instagram come piattaforme popolari per la pubblicazione di annunci relativi a gioielli in avorio e altri prodotti decorativi.

Il passaggio al commercio online, e in particolare a piattaforme come Facebook, è stato osservato come una risposta al rafforzamento delle normative e all'intensificazione degli sforzi di contrasto nei mercati fisici tradizionali. I commercianti hanno spostato le loro attività online, dove il monitoraggio e l'applicazione della legge sono percepiti come meno severi.
Infine, è importante notare che le piattaforme di social media, inclusa Facebook, sono utilizzate anche per la commercializzazione di flora illegale.

In sintesi, secondo il Rapporto, Facebook svolge un ruolo predominante nel commercio illegale online sia di fauna selvatica che di flora, fungendo da piattaforma principale per la pubblicità e la connessione tra venditori e acquirenti, soprattutto per quanto riguarda l'avorio in Thailandia e più in generale per l'IWT nei paesi monitorati.

Il rapporto [en] è reperibile qui
globalinitiative.net/wp-conten…

#commercioillegaledifaunaselvaticaonline #GITOC #mercatoillegalediavorio

@Ambiente

Questa voce è stata modificata (2 mesi fa)

Ambiente reshared this.



Bastian’s Night #419 March, 27th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



FPF statement on arrest of Tufts student


FOR IMMEDIATE RELEASE:

Earlier today, Freedom of the Press Foundation (FPF) published an opinion piece about how India’s revocation of an American journalist’s overseas citizenship to punish him for his reporting was a “not-so-farfetched” cautionary tale for the United States. Turns out that was an understatement.

The Trump administration has detained Rumeysa Ozturk, a Tufts University graduate student from Turkey. She was previously identified by a pro-Israel group called Canary Mission as having engaged in “anti-Israel activism.” The sole “offense” that Canary Mission flagged was an op-ed Ozturk cowrote criticizing Israel’s war in Gaza.

The following statement can be attributed to Seth Stern, director of advocacy of Freedom of the Press Foundation (FPF):

“If reports that Ozturk’s arrest was over an op-ed are accurate, it is absolutely appalling. No one would have ever believed, even during President Donald Trump’s first term, that masked federal agents would abduct students from American universities for criticizing U.S. allies in student newspapers. Anyone with any regard whatsoever for the Constitution should recognize how fundamentally at odds this is with our values and should be deeply repulsed as an American, regardless of political leanings. Canary Mission is aptly named — it may serve as the canary in the coal mine for the First Amendment.”

Video of the arrest is available here.

The news from Tufts follows recent reports of Columbia University investigating an op-ed writer in response to pressure from the Trump administration, and journalism professors being forced to warn non-citizen students against criticizing Israel in articles or social media posts.

Please contact us if you would like further comment.


freedom.press/issues/fpf-state…






c'è il dividi et impera... ma anche lo spaventa e impera...



dip 038, #sintassi , #davidlynch https://slowforward.net/2025/01/22/dip038/


dip 038, #sintassi , #davidlynch slowforward.net/2025/01/22/dip…


dip 038, sintassi


questa annotazione può sembrar cadere qui out of the blue (e forse un po’ è così), ma va detto – o sono persuaso possa essere detto – che:

c’è un modo specifico di sentire, di avvertire la sintassi, e di naturalmente tornirne i labirinti, che è in profondità analogo al lavoro di Lynch non soltanto con la macchina da presa e con determinate sue carrellate lentissime in climax o anticlimax (per esempio), ma proprio con la gestione della trama, intesa come:

tessuto che non solo si smaglia ma si riannoda in punti imprevedibili, come un abito non euclideo. o non sempre – non tutto – euclideo.

a differenza della radice, verticale e gerarchica, il rizoma è intersecante, trasverso, anarchico e orizzontale.

in questo, una certa modalità della ricerca letteraria, che soprattutto metto al lavoro con prose brevi in un libro che uscirà prima dell’estate, le asimmetrie e astrazioni (e torsioni) sintattiche che ho sperimentato dialogano, credo proficuamente, con una idea post-novecentesca di montaggio, frammentazione e ripresa di unità.

vorrò/vorrei poi sempre più che una quota forte, alta, di indeterminazione connotasse i materiali dei prossimi testi. (ma “textus” è un vocabolo inesatto, e la parentesi resta aperta

#111 #DavidLynch #dip #dip038 #dip038 #Lynch #sintassi





temo si sia palesata la possibilità di un nuovo ipotetico scenario di terza guerra mondiale: usa che invade l'europa da ovest, russia che invade l'europa da est, e cina che attacca la russia (e taiwan) da sud. giappone, africa, australia, resto dell'asia e america del sud neutrali.


Il lavoro uccide


@Giornalismo e disordine informativo
articolo21.org/2025/03/il-lavo…
Ieri, 25 Marzo, altri tre morti di lavoro: Nicola Sicignano, 50 anni, stritolato da un nastro trasportatore; Daniel Tafa, 22 anni, trafitto da una scheggia d’acciaio incandescente; e poi, travolto da un camion in autostrada, Umberto Rosito che aveva 38 anni. È la normalità, non un’eccezione. Il 21 marzo era stato il turno

reshared this



Por qué las criptomonedas tienen valor


A mucha gente le cuesta entender por qué las criptomonedas tienen valor. Piensan que si no están respaldadas por un gobierno o por algo tangible, no pueden tener valor.

Las criptomonedas tienen valor porque los usuarios tienen confianza en estas. Ocurre algo parecido con el dinero fiduciario y el oro. Si nadie creyera que tienen valor, no valdrían nada. Pero ¿por qué hay gente tiene fe en Bitcoin y otras criptomonedas? Además de tener una red que ha estado funcionando sin mayores complicaciones desde 2009, Bitcoin tiene algo que lo diferencia del dinero fiduciario: es escaso. Nunca habrá más de 21 millones de bitcoines.

Por el contrario, los bancos centrales imprimen el dinero que quieren para dirigir la economía desde arriba. Como hay cada vez más dinero, este vale cada vez menos.

Es por ello que, medido en euros o dólares, Bitcoin cada vez es más valioso. Esta escasez digital fue creada en el protocolo de Bitcoin para mantener el valor de la moneda. Si bien es posible crear otra cadena de bloques similar a Bitcoin (al ser este un programa libre) y así crear más monedas, no todo el mundo adoptaría la moneda clon, pues el valor está principalmente en la comunidad de usuarios y en la confianza adquirida con los años. Existen multitud de monedas diferentes que tratan de competir con Bitcoin, pero solo tienen valor porque aportan alguna funcionalidad diferente y cuentan con una comunidad que las respalda.

¿Cómo puede ser algo digital escaso?


A diferencia de otros bienes digitales que pueden ser copiados y pegados sin límite, las criptomonedas funcionan de forma descentralizada con un mecanismo de consenso que garantiza su seguridad y escasez. Este mecanismo de consenso varía según la criptomoneda. El primer mecanismo de consenso utilizado se basa en un proceso conocido como prueba de trabajo, en el cual ordenadores llamados mineros compiten para resolver problemas matemáticos y así validar transacciones.

Como los mineros reciben recompensas económicas por minar, hay una gran red de ordenadores que mantienen la red descentralizada y funcionando las 24 horas, todos los días de la semana. La prueba de trabajo hace que sea casi imposible revertir o modificar una transacción una vez que esta es parte de la cadena de bloque. Como la red es validada por una gran cantidad de actores que reciben recompensas por su contribución y que tienen, por tanto, interés en el correcto funcionamiento de la red, no es económicamente viable acumular más del 50 % de la red para alterar la cadena de bloques maliciosamente.

Cada vez se emite menos

Tasa de inflación de Bitcoin desde sus inicios hasta el año 2040
Cada cuatro años, Bitcoin reduce las recompensas que reciben los mineros a la mitad, por lo que cada vez se emiten menos monedas. Los mineros siguen recibiendo recompensas porque hay comisiones que reciben por validar transacciones. En el año 2140 la inflación de Bitcoin será del 0 %, es decir, no se emitirán nuevas monedas. Actualmente la inflación de Bitcoin es menor que la del oro, haciendo que sea uno de los activos más codiciados y que más aumenta de valor.

Ninguna entidad central puede controlar o confiscar tus bitcoines


Otro atractivo que hace que tenga valor Bitcoin es que no puede ser confiscado por banqueros ni por nadie. Tampoco se pueden revertir pagos, como ocurre en el sistema bancario tradicional. Si mantienes segura la clave privada, nadie podrá quitarte tu riqueza.

Permite comerciar internacionalmente


Gracias a la tecnología de cadena de bloque es posible comerciar con cualquier persona del mundo que tenga acceso a Internet. Las criptomonedas han ganado reconocimiento y usuarios a lo largo del planeta, con lo cual aumenta su valor.

Conclusión


Mientras que siga existiendo Internet y personas que valoren y crean en esta tecnología, Bitcoin y otras criptomonedas similares seguirán aumentando de valor a largo plazo, pues son deflacionarias. Las personas que atesoren dinero fiduciario, por el contrario, perderán poder adquisitivo con el tiempo si los bancos centrales siguen emitiendo más dinero.


freakspot.net/por-que-las-crip…



If Trump can deport pro-Palestine activists, journalists could be next


Free speech advocates are rightly outraged by the Trump administration’s arrest — no, abduction — of Columbia graduate Mahmoud Khalil. But it’s shortsighted to view the threat as limited to college students, immigrants, or pro-Palestine activists.

Yes, it’s fair to say that the people most similarly situated to Khalil are the ones at the highest immediate risk. But authoritarianism is a slippery slope. President Donald Trump fantasized on social media last week about throwing people who protest Tesla into Salvadorian prisons, without regard for their citizenship status.

Raphael Satter, an American journalist who covers cybersecurity for Reuters, likely has a clearer view than most about where this could all be headed. Until his reporting led to its revocation, Satter also held overseas citizen of India status — a special multipurpose visa designation for certain people of Indian origin or those married to an Indian national.

In 2023, Satter reported on Indian tech executive Rajat Khare and his company Appin’s alleged hack-for-hire business. The revelations in Satter’s reporting prompted a global censorship campaign driven by Khare and his lawyers and facilitated by Indian courts. Through lawsuits and legal threats, they managed to have Satter’s article and other reports about Khare largely removed from the internet.

Reuters recently reposted Satter’s article after a judge lifted an order to delete it. But that wasn’t the end of the story. On the same day that censorship order was first issued, India revoked Satter’s overseas citizenship, stating in a letter that the revocation was the result of Satter “practicing journalism without proper permission,” which had been “maliciously creating adverse and biased opinion against Indian institutions in the international arena.”

Satter recently filed his own lawsuit to restore his status. He told The Guardian that the revocation of his OCI had “effectively cut me off from members of my family and a country I hold in great affection and respect.”

One thing that’s remarkable about Satter’s case is that his article didn’t criticize (or even mention) Indian Prime Minister Narendra Modi and his administration. Nor did it contradict the administration’s position on a major international issue, in contrast with Khalil’s disagreement with the Trump administration’s vision of obliterating Gaza to build resorts.

Once a government claims the power to use residency status as a cudgel to regulate speech, things escalate quickly and unpredictably.

Instead, it was critical of a corporation and business executive — one who, as far as we know, doesn’t even have close ties to the Modi administration. Most of the events Satter reported on occurred over a decade ago, before Modi came to power in 2014. Khare apparently lives in Switzerland these days.

But a journalist suggesting the mere existence of corporate crime in India was enough for the government to retaliate against him for making it look bad. It goes to show that once a government claims the power to use residency status as a cudgel to regulate speech, things escalate quickly and unpredictably.

Sure, India under Modi is, in many ways, further along on the path toward authoritarianism than the United States. The Modi administration censors its critics in ways that Trump perhaps can’t — at least not yet.

But it would be naive to think we’re that far behind. Case in point: in response to financial pressure from Trump, Columbia is reportedly (and inexcusably) investigating an op-ed writer who criticized Israel. As Chip Gibbons recently detailed in Jacobin, Khalil’s case is just the latest chapter in a long history of abuse of immigration laws to stifle dissent.

And Columbia’s journalism school is already telling non-American student journalists that they’re at risk of deportation for reporting on the Israel-Gaza war or related protests. Professors have been unfairly criticized for acknowledging this reality, but Satter’s case shows how right they are.

The administration publicly justifies its actions against Khalil by citing alleged support for terrorism, but tellingly, the authority the administration is actually using to deport him is not derived from anti-terrorism laws — which there is no evidence he violated.

Instead, it’s citing an amorphous immigration provision that Trump can invoke (unless the courts or Congress stop him) whenever he concocts “foreign policy” concerns. To Trump, that means disagreeing with him on foreign policy, as journalists are prone to do.

Journalists from around the world report from perspectives that American journalists can’t, and reach communities that American journalists don’t. To state the obvious, the ability to live here allows them to do a better job of that.

And in some cases, their work here could guarantee them a prison sentence, or worse, if they’re deported — that’s the situation Voice of America reporters from Russia and other antidemocratic regimes may find themselves in if Trump’s efforts to dismantle the agency are allowed to stand.

In the past, Americans could shake their heads when they read stories like Satter’s and assure themselves that, whatever problems we may have, that kind of thing won’t happen here. No more.

Satter’s case is a not-so-farfetched cautionary tale — if a few years down the line we’re expelling journalists who offend Trump or his oligarchs, we can’t say we weren’t warned.


freedom.press/issues/if-trump-…

reshared this




Quale difesa europea per il futuro del multilateralismo? Il dibattito al Cnel

@Notizie dall'Italia e dal mondo

L’Europa è a un bivio. La difesa comune, tema dibattuto sin dal fallimento della Comunità europea di Difesa nel 1954, torna al centro del dibattito con ReArm Europe, il progetto promosso dalla Commissione europea per rafforzare le capacità strategiche del



Fantastica questa notizia!

Effettivamente, se esiste un settore nel quale il 90% dei programmi che servono è sviluppato ad hoc e in Cloud, è proprio la PA. Non vedo perché non si debba usare proprio Linux, con una distribuzione dedicata.

zeusnews.it/n.php?c=30849

#linux #software #indipendenza



Così la US Navy risponde ai progetti navali di Trump

@Notizie dall'Italia e dal mondo

“Gli Stati Uniti proiettano la loro presenza in tutto il mondo attraverso le loro navi da guerra, influenzando quotidianamente le decisioni geopolitiche mantenendo lo stile di vita americano”, ha detto Brett Seidle, assistente (acting) segretario della Marina per la ricerca, lo sviluppo e l’acquisizione. Seidle ha




No phone, no app, no encryption can protect you from yourself if you send the information you’re trying to hide directly to someone you don’t want to have it.#Signal #PeteHegseth


Koalitionsverhandlungen: Union will Informationsfreiheitsgesetz abschaffen


netzpolitik.org/2025/koalition…



La Svezia armerà la polizia con strumenti digitali nella lotta contro le bande giovanili


La Svezia sta intensificando la lotta contro la criminalità organizzata, in particolare le bande armate, attraverso l'uso di strumenti digitali. Il governo svedese ha presentato una nuova iniziativa, definita "offensiva di polizia digitale", che mira a prevenire il reclutamento di minori che attualmente avviene attraverso piattaforme online e a migliorare la capacità delle forze dell'ordine di monitorare e interrompere le attività criminali digitali.

Strumenti digitali e legislazione
La legislazione proposta, che probabilmente sarà adottata dal Parlamento, fornirà alla polizia strumenti più efficaci per affrontare i contenuti illegali online, come il materiale di reclutamento. Tra le misure in discussione c'è il potere di chiudere siti web che facilitano il reclutamento di bande, una norma che attualmente manca alla polizia svedese.

Reclutamento di minori e violenza
L'ondata di violenza legata alle bande, che si è estesa anche a Danimarca, Norvegia e Finlandia, ha visto un aumento del coinvolgimento di minori, spesso utilizzati per compiere crimini violenti. Il governo sta valutando modifiche alle norme sulla protezione dei dati per consentire una migliore condivisione delle informazioni tra le forze dell'ordine

Supporto militare e nuove tecnologie
Oltre agli strumenti digitali, il governo ha chiesto il supporto dell'esercito per affiancare la polizia nella lotta contro la criminalità organizzata. Tuttavia, l'uso dei militari è stato criticato come una mossa politica piuttosto che una soluzione effettiva al problema. Intanto, la polizia svedese ha adottato tecnologie avanzate come droni e radio TETRA per migliorare la sicurezza e le comunicazioni operative.

Droni

- 210 V2: Utilizzato per sorveglianza su larga scala e controllo della folla, questo drone è dotato di potenti sensori visivi che consentono la mappatura rapida di grandi aree in 2D e la generazione di mappe annotate. È anche impiegato per la caccia ai criminali e per missioni di soccorso, grazie alle telecamere termiche e allo zoom.
- Mavic 2 Pro: Preferito per il lavoro forense, grazie alla qualità delle immagini offerta dalla tecnologia Hasselblad, utile in ambienti con luce variabile.
- Mavic Mini e Mavic 2 Enterprise: Utilizzati per operazioni al chiuso e su mezzi come moto e barche.

Radio TETRA
Le radio portatili TETRA offrono comunicazioni crittografate voce e dati, garantendo una copertura affidabile e la possibilità di coordinare operazioni collaborative nazionali e transfrontaliere. Queste radio sono flessibili e consentono agli agenti di personalizzare le funzioni per adattarsi alle esigenze operative specifiche.

Come si integrano le telecamere termiche nei droni della polizia svedese

La polizia svedese integra le telecamere termiche nei droni per migliorare l'efficacia delle operazioni di sorveglianza, ricerca e soccorso. I droni utilizzati, come il 210 V2, sono dotati di telecamere termiche che consentono di rilevare le radiazioni infrarosse emesse da oggetti o persone, anche in condizioni di scarsa visibilità o di notte. Queste telecamere permettono di mappare rapidamente grandi aree in 2D e generare immagini termiche utili per individuare criminali in fuga o dispersi durante le missioni di soccorso.

Funzionalità delle telecamere termiche
Le telecamere termiche montate sui droni sono in grado di misurare la temperatura superficiale degli oggetti ripresi e di generare mappe di temperatura. Questi dati vengono poi analizzati attraverso software termografici, che consentono di visualizzare gradienti termici, eseguire misurazioni precise e confrontare immagini termiche acquisite in diverse condizioni.

Applicazioni operative
Il Mavic 2 Enterprise Dual (M2ED) può essere utilizzato anche come dispositivo portatile per soddisfare i requisiti di imaging termico rapido, senza necessariamente essere in volo.

Integrazione con altri strumenti
I droni della polizia svedese sono spesso equipaggiati con altre tecnologie, come sensori visivi avanzati e radio TETRA, per garantire una copertura completa e coordinata durante le operazioni. Questo approccio integrato permette alla polizia di agire in modo più efficace e sicuro, soprattutto in scenari complessi o pericolosi

Monitoraggio e prevenzione digitale
La polizia svedese sta sviluppando meccanismi per agire contro i contenuti illegali online, in particolare quelli legati al reclutamento di minori. Questo include la possibilità di chiudere siti web che facilitano il reclutamento e l’uso di strumenti di sorveglianza avanzati per tracciare attività criminali in tempo reale.

Revisione legale e prossimi passi
Una revisione legale è in corso per esaminare come le forze dell'ordine possano utilizzare meglio gli strumenti digitali e modificare le restrizioni sulla sorveglianza. I risultati della revisione sono attesi per maggio, seguiti da una proposta legislativa.

#svezia
#bandegiovanili

@Notizie dall'Italia e dal mondo

in reply to Cooperazione Internazionale di Polizia

Un grosso problema della Svezia che nessuno racconta riguarda il loro avanzato livello di assistenza sociale.

Ci sono molti bambini ed adolescenti che vivono in case famiglia. Alcuni sono immigrati arrivati soli, altri figli di gente povera, drogati ed i comuni sono molto organizzati a riguardo.

Il problema è che le strutture che li accolgono sono private, ed hanno un pessimo controllo, pertanto questi ragazzi vengono facilmente abbordati dalle gang criminali per lo spaccio o il commissionamento di omicidi.

La Svezia paga l'aver privatizzato tutto, non l'aver mancato di organizzazione. Anzi, proprio l'aver organizzato una grossa rete di aiuto per ragazzi con problemi l'ha fatta diventare obbiettivo dei criminali.



Encryption can’t protect you from adding the wrong person to a group chat. But there is also a setting to make sure you don’t.


You Need to Use Signal's Nickname Feature


You all already know the story about national security leaders, Signal, and The Atlantic by now. But to summarize in one sentence: a top U.S. official accidentally added the editor-in-chief of The Atlantic to a group chat on the secure messaging app Signal, and members of the group chat then discussed plans for striking Houthi targets (and with what weapons) before they happened or were public knowledge, resulting in a catastrophic leak of information bringing up all sorts of questions about why top U.S. brass were sharing these details on a consumer app, potentially on their personal phones, and not a communications channel approved for the sharing of classified information or combat plans.

According to screenshots of the chats and the group chat’s members published by The Atlanticon Wednesday, the outlet’s editor Jeffrey Goldberg used the display name “JG” on Signal. He also said in the original article that he displayed as JG. Presumably National Security Adviser Michael Waltz, who accidentally added Goldberg, added the wrong JG. This is a big, big mistake obviously.

But there is a somewhat overlooked setting inside Signal that can ensure you don’t make the same mistake. It’s the nickname feature. First, take a look at my Signal when I search for “Jason” when trying to make a new group and add members to it.

What a total fucking mess. As a journalist I receive Signal messages constantly, all day, every day, from people I know and people I don’t. More times than I can literally count, these people use or have names that are the same as people I’ve already spoken to. It gets even worse when someone pinging me uses the display name “M” or “A” or some other single initial.

A couple of those Jasons are Signal accounts belonging to 404 Media co-founder Jason Koebler, who I often have to add to group chats or talk to. But definitely not all of them. So, when creating a new group, I have to figure out, god, which Jason is the Jason I want to add this time. Previously I’ve worked it out by backing out of the create group section, finding the Jason I want, verifying their phone number if it’s available by clicking on my chat settings with them (which it seems you can’t do from within Signal’s create a group section), remembering what color Jason it is, then adding them. This information isn’t available for every contact though.

There is a much easier way, but it requires you to be proactive. You can add your own nickname to a Signal contact by clicking on the person’s profile picture in a chat with them then clicking “Nickname.” Signal says “Nicknames & notes are stored with Signal and end-to-end encrypted. They are only visible to you.” So, you can add a nickname to a Jason saying “co-founder,” or maybe “national security adviser,” and no one else is going to see it. Just you. When you’re trying to make a group chat, perhaps.

See what my Signal looks like after I use the nickname feature to label the correct Jason with “404”:

Signal could improve its user interface around groups and people with duplicate display names. But maybe, also don’t plan sensitive military operations in a group chat like this either.




Mobilitazione nazionale DAT 2025: a Uggiate un evento informativo


In occasione della mobilitazione nazionale per il testamento bilogico 2025, la Cellula Coscioni di Como organizza un incontro informativo in collaborazione della Consulta Giovani Uggiate con Ronago.

L’appuntamento è per mercoledì 2 aprile alle ore 21.00, presso la Sala Meridiana, in via G. Garibaldi 14, a Uggiate con Ronago (CO).

Durante la serata interverranno: Sergio De Muro (Cellula Lecco) e Johannes Agterberg (Cellula Como).

L'articolo Mobilitazione nazionale DAT 2025: a Uggiate un evento informativo proviene da Associazione Luca Coscioni.



siamo tutti parassiti.... mannaggia. magari trump ha anche ragione. se però il non parassita è putin io preferisco essere un parassita...


Oggi si è svolta una nuova udienza in Consulta sul Fine vita


La difesa di Cappato chiede il riconoscimento del diritto alla libertà di scelta anche per i pazienti con prognosi infausta a breve


Oggi si è svolta un’udienza importante in Corte costituzionale, la quarta sul tema del suicidio assistito. La difesa di Marco Cappato, attualmente indagato a Milano per aver accompagnato nel 2022 in Svizzera due persone malate, Elena e Romano, ha chiesto l’affermazione della libertà di scelta per chi si trova in condizioni di malattia irreversibile e sofferenza e, come nel caso di Elena, ha una prognosi infausta a breve termine.

Romano, 82 anni, di origini toscane e residente a Peschiera Borromeo, soffriva di una malattia neurodegenerativa, il Parkinson, che lo rendeva completamente dipendente dagli altri con sofferenze intollerabili e, con il progredire della malattia, temeva di perdere anche la sua capacità cognitiva.

Elena, veneta di 70 anni, aveva combattuto contro il cancro per anni e, secondo l’ultimo referto medico, la sua situazione era critica, con metastasi diffuse, una prognosi infausta breve e senza alcun trattamento di sostegno vitale.

Elena e Romano non erano tenuti in vita da trattamenti di sostegno vitale classicamente intesi, pertanto non avevano provato ad accedere al suicidio assistito in Italia poiché si ritenevano privi di uno dei requisiti della sentenza 242\2019 sul caso Cappato-Dj Fabo. Entrambi avevano chiesto aiuto a Marco Cappato per andare in Svizzera e accedere al suicidio medicalmente assistito. Cappato, ad agosto e a novembre 2022, dopo averli accompagnati, si era dunque autodenunciato a Milano, al rientro in Italia.


Il collegio di difesa di Cappato, ha visto in Corte la discussione dell’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, del professor Tullio Padovani e dalla professoressa Maria Elisa D’Amico, che hanno evidenziato l’importanza di garantire la libertà di scelta nel fine vita per chi è pienamente capace di autodeterminarsi, vive in condizioni di sofferenza intollerabile, è dipendente da trattamenti di sostegno vitale così come anche intesi nella sentenza 135 del 2024 o è nella condizione di una prognosi infausta a breve termine.

La richiesta unanime dei difensori alla Corte è stata di una sentenza di accoglimento vincolante che consenta l’accesso al suicidio assistito alle persone pienamente capaci di autodeterminarsi, affette da patologia irreversibile che determina sofferenze che la persona reputi intollerabili, dipendenti da trattamenti di sostegno vitale così come interpretati dalla Consulta nel 2024 o, in assenza di questi ultimi, vi sia una prognosi infausta a breve termine. Un nuovo intervento dunque sull’articolo 580 del codice penale, attualmente in vigore così come modificato a seguito alla sentenza di incostituzionalità numero 242 del 2019, con l’espressa richiesta di indicare come ulteriore requisito, in assenza di trattamenti di sostegno vitale, la prognosi infausta breve.

“La legge 219/2017, su cui si è fondata la sentenza n. 242/2019, all’articolo 2 già prevede che nei casi di pazienti con prognosi infausta a breve termine, i medici debbano astenersi da ogni accanimento terapeutico e da trattamenti inutili o sproporzionati”, ha dichiarato l’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni.

“La Corte costituzionale”, prosegue Gallo, “deve ora affermare, come già stabilito dalla legge, che la libertà di scelta nel momento finale della vita non può essere limitata dalla presenza o meno di trattamenti di sostegno vitale, che in alcune condizioni di malattia sono non solo inefficaci, ma anche impossibili da applicare. Negare l’accesso alla morte assistita a una persona nelle condizioni della signora Elena, affetta da una patologia irreversibile con prognosi infausta a breve termine, per il solo fatto di non essere tenuta in vita da trattamenti di sostegno vitale – che per quelle particolari condizioni sono di fatto inefficaci o non disponibili – sarebbe una grave discriminazione.

Questa discriminazione colpirebbe proprio coloro che desiderano congedarsi dalla vita perché affetti da malattie con nessun tipo di linea terapeutica disponibile e avvio alle terapie di supporto previste per i malati terminali poiché vi è una prognosi infausta breve. Romano invece malato di Parkinson, potrebbe rientrare nell’interpretazione effettuata dalla Corte nel 2024, ma occorre una sentenza con forza vincolante.

La decisione della Corte costituzionale potrebbe finalmente porre fine a questa discriminazione, aprendo la strada a un riconoscimento più ampio della dignità e della libertà di scelta nelle fasi finali della vita. In assenza di una legge che elimini ogni forma di discriminazione in materia di fine vita, ci si augura che la Corte continui a garantire i diritti fondamentali in questo ambito, come già avvenuto in passato”.

L'articolo Oggi si è svolta una nuova udienza in Consulta sul Fine vita proviene da Associazione Luca Coscioni.



Ieri il Ministro Giuseppe Valditara si è recato in visita istituzionale in Veneto e ha incontrato studenti, docenti, famiglie e amministratori locali nella provincia di Padova.


sembrava trump ce l'avesse solo con persone gay e persone transessuali non cigender. nessuno ha protestato per questo motivo. alla fine fino a quando non toccano te chi se ne frega. invece no. l'italia non ha una tradizione di solidarietà. siamo troppo indivdualisti. il problema della discriminazione, tipico, è che quando si comincia a pesare le persone in modo diverso in base a criteri arbitrari, si sa come si comincia ma non si sa come si finisce, e chi verrà alla fine colpito. e così adesso sappiamo che trump è pure contro le donne. probabilmente pensa che siano solo degli uteri ambulanti, e non persone.


Lettera aperta al cinema e al mondo della cultura in Italia Noi che lavoriamo e viviamo nel mondo della cultura, ci rifiutiamo di continuare a assistere indifferenti al genocidio in atto nei confronti del popolo palestinese dopo decenni di occupazione illegale e violenta, di pulizia etnica e di oppressione, di regime di apartheid. Non si [...]


Un video interessante che ci fa capire, tra le altre cose, come la "macchina dell'informazione" italiana sia pesantemente spostata ad est, con tutte le conseguenze che ne derivano per l'opinione pubblica.

Ecco perché, poi vediamo questo sentimento antioccidentale e il sentimento anti-armamento crescente. Forse, in molti casi, anche perché mancano le premesse.

youtu.be/uCjn7IFBO90?si=EztVjP…

#russia #ucraina #disinformazione #disinformazionerussa #disinformazioneonline #guerraucraiana #GuerraUcrainaRussia #Travaglio #fact-checking



Mobilitazione nazionale DAT: a Genova un evento informativo


In occasione della mobilitazione nazionale per il testamento biologico 2025, la Cellula Coscioni di Genova organizza un evento informativo sul tema.

L’appuntamento è per mercoledì 9 aprile, dalle ore 17.30 alle ore 19.30, presso la libreria BlaBlaBook, in Salita del Prione 34, a Genova (GE).


L'articolo Mobilitazione nazionale DAT: a Genova un evento informativo proviene da Associazione Luca Coscioni.



L’intesa sulla difesa tra Londra e Bruxelles dipende dalla pesca. Ecco perché

@Notizie dall'Italia e dal mondo

“Basta con la retorica sulla Brexit”, dice John Healey. Il segretario alla Difesa del Regno Unito parla di difesa, ma anche di pesca. Perché i due dossier sembrano sempre più collegati man mano che ci sia avvicina al summit tra Regno Unito e Unione europea in agenda il prossimo 19 maggio. L’entente cordiale tra Londra […]



Tu rispondi sempre "tutto bene", che tanto, non frega un cazzo a nessuno.


Dopo l’F-47 arriva anche la commessa per il nuovo caccia della Marina Usa

@Notizie dall'Italia e dal mondo

Prosegue l’accelerazione americana sulla sesta generazione. Secondo un’indiscrezione riportata da Reuters, la Marina degli Stati Uniti annuncerà il vincitore della commessa per l’F/A-XX, il nuovo caccia imbarcato che rimpiazzerà gli F/A-18E/F Super Hornet, entro la fine di

in reply to Pëtr Arkad'evič Stolypin

Benissimo.

La versione depotenziata andrà a ruba sul mercato mondiale 🤣



What the 23andMe bankruptcy means for privacy; the website doxing Tesla owners; and that crazy Signal group chat story.#Podcast


Oggi in Toscana sciopero dei metalmeccanici in lotta per il contratto nazionale.

(se le foto vi compaiono due volte sappiate che mi spiace e che non l'ho voluto io)