Salta al contenuto principale



Better Bearings Take the Wobble Out of Premium Scroll Wheel


Sitting in front of a computer all day isn’t exactly what the firmware between our ears was tuned to do. We’re supposed to be hunting and gathering, not hunting and pecking. So anything that makes the computing experience a little more pleasurable is probably worth the effort, and this premium wireless scroll wheel certainly seems to fit that bill.

If this input device seems familiar, that’s because we featured [Engineer Bo]’s first take on this back at the end of 2024. That version took a lot of work to get right, and while it delivered high-resolution scrolling with a premium look and feel, [Bo] just wasn’t quite satisfied with the results. There were also a few minor quibbles, such as making the power switch a little more user-friendly and optimizing battery life, but the main problem was the one that we admit would have driven us crazy, too: the wobbling scroll wheel.

[Bo]’s first approach to the wobble problem was to fit a larger diameter bearing under the scroll wheel. That worked, but at the expense of eliminating the satisfying fidget-spinner action of the original — not acceptable. Different bearings yielded the same result until [Bo] hit on the perfect solution: a large-diameter ceramic bearing that eliminated the wobble while delivering the tactile flywheel experience.

The larger bearing left more room inside for the redesigned PCB and a lower-profile, machined aluminum wheel. [Bo] also had a polycarbonate wheel made, which looks great as is but would really be cool with internal LEDs — at the cost of battery life, of course. He’s also got plans for a wheel machined from wood, which we’ll eagerly await.

youtube.com/embed/tzqJ1rJURgs?…


hackaday.com/2025/04/09/better…



AMR, robotica industriale e cyber security: minacce e rimedi


@Informatica (Italy e non Italy 😁)
I robot industriali, soprattutto gli AMR, entrano a fare parte della superficie da difendere. Un'incursione criminale può modificare i dati che trattano, avvelenando così il loro funzionamento. I rimedi ci sono, ma possono essere complessi da implementare
L'articolo AMR, robotica industriale e cyber security: minacce e



CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle devastazioni


@Notizie dall'Italia e dal mondo
L'esercito israeliano dice di voler punire gli autori di raid in scuole e ambulatori. I palestinesi non ci credono. A Jenin in macerie 600 abitazioni. Ieri 7 demolizioni in varie località
L'articolo CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle



Tra data breach e comunicazioni imbarazzanti


@Informatica (Italy e non Italy 😁)
A distanza di qualche mese dall’entrata in vigore della NIS 2 si continuano a riscontrare carenze di sicurezza in molti settori commerciali che sono impattati dalla Direttiva europea e non […]
L'articolo Tra data breach e comunicazioni imbarazzanti proviene da Edoardo Limone.

L'articolo proviene dal blog



I newyorkesi Hotline TNT annunciano l’uscita del terzo album il prossimo giugno
freezonemagazine.com/news/i-ne…
Gli Hotline TNT – la band newyorkese guidata da Will Anderson – annunciano il loro terzo album che sarà intitolato Raspberry Moon, in uscita il 20 giugno via Third Man Records. Il singolo apripista, Julia’s War è stato reso disponibile sulle piattaforme e su YouTube. Seguito di Cartwheel, lo “squisito”


SS 415 lungo nastro di catrame
freezonemagazine.com/rubriche/…
Ho spento l‘aria condizionata, ma dal finestrino aperto non entra il fresco della sera ma un caldo umido e appiccicaticcio con la camicia che si incolla alla pelle come carta bagnata. Sul parabrezza vengono a morire, anzi a sfracellarsi, moscerini, mosche, zanzare, tafani. La radio è disturbata. Finalmente sento l‘attacco di “Walk on the wild […]
L'articolo SS 415 lungo nastro di catrame


In lode di Tancredi Antoniozzi. Tancredi libero!



Aprile 2025. Tancredi Antoniozzi ha più o meno ventidue anni ed è figlio di un ricco.
Questo ricco si chiama Alfredo Antoniozzi. Al momento fa il deputato per un partito conservatore molto attento ai valori cattolici, tant'è che fa fare il Primo Ministro a una madre non sposata.
La foto in alto ritrae Tancredi come un tipico giovane peninsulare che sta cercando di affermarsi senza passare per fastidiose esperienze cheap come quelle dello studio e del lavoro: il suo aspetto è il risultato di una consapevole sintesi di ridicolo e di minaccioso.
Secondo l'apparato iconografico fornito in varie sedi dallo stesso Tancredi, con le giovani donne la strategia si rivela piuttosto efficace. Chissà che nel medio termine non abbia una sua importanza anche nell'incrementare le statistiche relative alle malattie sessualmente trasmissibili.
In poco tempo Tancredi è riuscito effettivamente ad affermarsi. Quando aveva diciassette anni ha esercitato le proprie ragioni a cinghiate in un posto dove vanno in vacanza i ricchi. Due anni dopo si è esibito in un classico dell'arte circense, il numero del "lei non sa chi sono io", che nella sua versione si concludeva con la presa a calci di un gendarme chiamato a fare il comprimario e non si sa quanto consenziente. Tancredi ne ha esitato otto mesi di galera ed è anche probabile che sia i gendarmi che il giudice sapessero benissimo chi fosse.
Nell'aprile del 2025 ha arricchito le res gestae con un altro arresto. Pare avesse preso l'abitudine di togliere con la forza a altri giovani ricchi certi oggetti di metallo che segnano le ore e che costano quasi come un appartamento. Questi giovani ricchi lo avrebbero aiutato non poco, sia pure involontariamente, fotosegnalandosi da soli sul Libro dei Ceffi tenendo bene in vista quegli stessi oggetti di metallo.
La malevolenza del giornalame accenna anche a storie di cocaina, che come tutti sanno in certi ambienti è come il basso continuo nella musica barocca.
Lo stesso Tancredi ha fatto quello che poteva per mostrare il meglio di sé su Instagram. Le immagini non sono molte ma concorderebbero nel fare di questo sfaccendato aggressivo e violento un frequentatore abituale di Cortina d'Ampezzo, del Principato di Monaco e di Porto Cervo.
Lo attende adesso un periodo neanche troppo breve in cui dovrà sottoporre il suo tenore di vita a una stringente spending review. Ma con un padre tanto attento e premuroso è probabile che tra non molto potrà tenere viva l'attenzione dei suoi sostenitori con altre iniziative altrettanto utili e socialmente valide.
Alfredo Antoniozzi?
Ci sono foto in cui porta la cravatta, il che ne farebbe un individuo da tenere ipso facto quanto più possibile a distanza.
Ma va ringraziato: la sua azione pedagogica e i suoi meritevoli risultati contribuiscono a un prezioso e realistico ritratto degli ambienti del democratismo rappresentativo.
E va ringraziato e difeso il giovane Tancredi, per costituire nella sua persona e in ogni aspetto del suo essere una consapevole e diligente incarnazione dei valori occidentali.

Post scriptum. E siccome è una consapevole e diligente incarnazione dei valori occidentali, è più che legittimo attendersi che quando in matricola gli restituiranno il cellulare (più prima che poi, sperabilmente per lui) si farà senz'altro vivo con i suoi estimatori su internet, tirando in ballo un repertorio di amici che parlano da dietro, di leoni e di cani, di galere di passaggio e così via.



Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE


Il consueto appuntamento mensile con il Patch Tuesday di Microsoft, per aprile 2025, porta con sé un carico significativo di aggiornamenti: ben 121 vulnerabilità corrette, a testimonianza della complessità e dell’estensione dell’intero ecosistema Microsoft. A destare particolare attenzione è la presenza di una vulnerabilità zero-day attivamente sfruttata, che ha immediatamente catalizzato l’interesse di amministratori di sistema e professionisti della sicurezza, richiamando l’urgenza di interventi tempestivi.

Una panoramica delle vulnerabilità


La distribuzione delle vulnerabilità corrette è la seguente:

La maggior parte delle vulnerabilità riguarda l’elevazione dei privilegi e l’esecuzione di codice da remoto, due vettori di attacco tra i più critici per la compromissione dei sistemi aziendali.

Zero-day CVE-2025-29824: vulnerabilità nel driver CLFS


La vulnerabilità CVE-2025-29824, classificata come elevazione di privilegio, è stata confermata da Microsoft come attivamente sfruttata prima del rilascio della patch. Il problema risiede nel driver del Common Log File System (CLFS), componente a basso livello del kernel di Windows. Un attaccante che abbia già accesso a un sistema potrebbe sfruttare questa vulnerabilità per ottenere privilegi SYSTEM, permettendogli di eseguire codice arbitrario, installare malware, accedere a dati riservati o modificare configurazioni critiche del sistema.

Secondo Microsoft, “Un attaccante che sfruttasse con successo questa vulnerabilità potrebbe ottenere privilegi SYSTEM”. Il rischio elevato derivante da questo exploit rende prioritario l’aggiornamento dei sistemi, soprattutto in contesti enterprise e infrastrutturali.

Alcune delle vulnerabilità critiche evidenziate


Tra le vulnerabilità con impatto più elevato figurano diverse Remote Code Execution (RCE), molte delle quali riguardano Office, Excel, Word, SharePoint, Remote Desktop Services e Hyper-V:

  • CVE-2025-26663 – LDAP RCE
  • CVE-2025-26686 – TCP/IP RCE
  • CVE-2025-27480 / CVE-2025-27482 – RCE in Remote Desktop Services
  • CVE-2025-27745 / CVE-2025-27748 / CVE-2025-27749 – RCE in Microsoft Office
  • CVE-2025-29791 / CVE-2025-27752 / CVE-2025-27751 – RCE in Microsoft Excel
  • CVE-2025-27491 – RCE in Windows Hyper-V
  • CVE-2025-29794 – RCE in SharePoint

Tutte queste vulnerabilità sono considerate critiche o importanti, a seconda del livello di interazione richiesto per l’exploit e dell’impatto potenziale.

Cosa fare? Agire subito


L’approccio dev’essere proattivo. Rimandare gli aggiornamenti espone le organizzazioni a rischi concreti. E con un exploit già attivamente sfruttato, ogni ora di ritardo è una finestra che si spalanca ai threat actors.

Suggerimenti pratici:

  • Applicare immediatamente le patch, soprattutto su sistemi critici e accessibili da remoto.
  • Monitorare i sistemi per anomalie post-update.
  • Aggiornare le firme degli antivirus e gli strumenti di EDR.
  • Rafforzare la segmentazione della rete in attesa di aggiornamenti più lenti nei settori OT o legacy.


Conclusione


Chi lavora nel mondo della sicurezza informatica lo sa bene: la vera minaccia non è solo l’exploit, ma la fiducia cieca nel “tanto a me non capita”. E invece capita. Eccome.
Lo dimostrano i report mensili, lo dimostrano gli accessi venduti nel dark web, lo dimostrano i clienti che scoprono compromissioni a distanza di mesi, quando i danni sono ormai in corso e la tracciabilità è un’impresa.

È per questo che ogni patch, ogni aggiornamento e ogni controllo proattivo contano davvero. Perché nel mondo reale, la differenza tra un incidente contenuto e un disastro informatico si gioca spesso su ciò che si è scelto di ignorare.

L'articolo Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE proviene da il blog della sicurezza informatica.



ASIA CENTRALE. L’UE si insinua tra Russia e Cina


@Notizie dall'Italia e dal mondo
A caccia di risorse energetiche, terre rare e nuovi mercati, l'Unione Europea investe sull'Asia Centrale minacciando gli interessi di Russia e Cina
L'articolo ASIA CENTRALE. L’UE si insinua tra Russia e Cina proviene da Pagine Esteri.

pagineesteri.it/2025/04/09/asi…



Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice


WhatsApp ha recentemente corretto una vulnerabilità nell’ambiente Desktop per Windows che potrebbe consentire agli aggressori di eseguire codice dannoso attraverso allegati di file apparentemente innocui. Quando un utente riceve un allegato su WhatsApp, l’applicazione mostra il tipo di file in base al suo tipo MIME (ad esempio, visualizzandolo come immagine), mentre il sistema operativo decide come aprire il file in base alla sua estensione (ad esempio, .exe).

Secondo l’avviso di sicurezza ufficiale, l’applicazione “visualizzava gli allegati in base al loro tipo MIME, selezionando il gestore di apertura dei file in base all’estensione del nome file dell’allegato”. Questa discrepanza creava una pericolosa scappatoia che i malintenzionati potevano sfruttare per eseguire codice.

Pertanto un malintenzionato potrebbe creare un file con una combinazione fuorviante di tipo MIME ed estensione del nome file, inducendo gli utenti a eseguire inavvertitamente codice arbitrario quando aprono manualmente quello che sembra un allegato innocuo.

Si tratta quindi di una vulnerabilità di spoofing, ufficialmente identificata come CVE-2025-30401, ed interessa tutte le versioni di WhatsApp Desktop per Windows precedenti alla 2.2450.6 e rappresenta un rischio significativo per gli utenti che interagiscono con gli allegati inviati tramite la piattaforma.

Il vettore di attacco è particolarmente preoccupante perché fa leva sulla fiducia degli utenti. Un criminale informatico potrebbe inviare quello che sembra un file immagine standard all’interno di WhatsApp, ma l’allegato potrebbe in realtà avere un’estensione eseguibile.

Se il destinatario aprisse questo allegato direttamente da WhatsApp, anziché visualizzare un’immagine, eseguirebbe inconsapevolmente un codice potenzialmente dannoso.

L'articolo Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Tony McManus & Julia Toaspern (Duncan Showroom live)
freezonemagazine.com/rubriche/…
Questo concerto è a mio parere un documento preziosissimo di due musicisti che hanno dato vita a collaborazioni live di grande pregio. Me ne accorsi il 13 novembre 2018 quando questo duo si esibì all’Officina della Musica di Como sorprendendomi per l’abilità, l’affiatamento e la magia musicale che seppero creare, ho dovuto aspettare qualche tempo […]


#Trump e #Iran, trappola o diplomazia?


altrenotizie.org/primo-piano/1…


non ha utilità pratica e funzionale essere tollerati con gli intolleranti. non porta da nessuna parte. con un no vax, un complottista, un vegano (da non confondere con un vegetariano), un terrapiattista, negazionisti vari, ecc.: tutto tempo perso. consiglio ignorare e procedere oltre. ah, sei così? ok, ciao. a mai più risentirti.


A new security fund for the fediverse, and the Lemmy developers held an AMA.


Fediverse Report – #111

A new security fund for the fediverse, and the Lemmy developers held an AMA.

The News


The Nivenly Foundation, the organisation that administers the Hachyderm.io instance, is opening a new security fund to sponsor contributors who disclose security vulnerabilities. All software has security vulnerabilities, and the fediverse is no exception. The recent Pixelfed vulnerability, which affected non-Pixelfed servers, is a clear example of how fediverse software can make software vulnerabilities more complex due to the interaction between different software platforms.

The Nivenly Fediverse Security Fund will sponsor $250 USD for vulnerabilities that are rated as high risk (7-9 CVSS score) and $500 USD for vulnerabilities with a critical score (9+ CVSS). The program will run until the end of September 2025. Nivenly members “hold a member vote to determine if we want to continue the program, and to establish a longer-term committee to steward and maintain the program.”

Last week, I wrote how Pixelfed’s vulnerability actually showed three different problems: The main problem is Pixelfed’s software vulnerability itself, but there were also two other problems: other software like Mastodon do not make it clear which risk comes with their private posts feature. And once a leak like this one happens, very few fediverse software admins communicated to their users that they might have been affected.

A security fund contributes to combating software vulnerabilities, but it can also help with communication to the rest of the fediverse once a vulnerability is found. It incentives that standard industry practices regarding software vulnerability get followed, and make communication clearer to a wider audience. For example, if Pixelfed’s recent vulnerability had gotten a CVSS classification, it might have been easier to make the severity of the vulnerability explicit to other fediverse software admins. In turn, this might have made it more likely that server admins would communicate the situation with their users.

In last week’s email essay I also wrote about how the fediverse is missing governance infrastructure that connects the various independent nodes and communities. One way to view the fediverse is as a response to centralised Big Tech platforms. These platforms have centralised governance, and are under the control of few people. The fediverse’s response to this is to build a social network that consists of tens of thousands of independent communities, all with their own governance structure. The fediverse has been successful in decentralising the single entity that oversees a social network into many pieces that all oversee a small portion of the network. But it has struggled to build a governance structure that ties all these individual pieces together again.

The Nivenly Fediverse Security Fund is a good example of this problem: software security impacts all the thousands of independent fediverse communities, but there is no overarching structure to collaborate and improve the security. It took one server taking the initiative into their own hands and provide a service for the entire network, at their own cost. Ideally, communities would collaborate on such a security fund instead. Nivenly’s announcement does leave space for such a future direction of the fund, saying that they are open to “establish a longer-term committee to steward and maintain the program”.

Note: if you sign up for my email newsletter, you get a weekly essay about the open social web that I do not publish anywhere else. You can sign up right here:

The Lemmy developers, Dessalines and nutomic, held an Ask Me Anything recently, and here are some of the answers that stood out to me:

  • Lemmy is working towards their 1.0 release. This is currently expected to be in the fall, although nutomic also says that “these things always take longer than expected”. He also expects some instances like lemmy.ml already to upgrade some months before.
  • One of the main features for Lemmy 1.0 is private communities, where only approved accounts can browse and posts to the community. This type of closed group functionality is in high demand, and both Mastodon and Pixelfed have tried to implement it. Mastodon got a grant for it, but the proof-of-concept code has been sitting there since 2022. Pixelfed has announced and teased a group feature multiple times over the year and showed screenshots of it, but it also is not publicly available yet.
  • Lemmy posts are interoperable with Mastodon, but the interoperability is not great: a Lemmy post appears on Mastodon as the title plus the URL. There has been many conversations about how Mastodon handles content from other platforms, with no changes so far. In this AMA, nutomic is explicit in saying that it is up to Mastodon to change this. While Mastodon seems open to the idea, and has been in conversations with developers from platforms like Ghost and NodeBB on how to show their content better on Mastodon, there has been little indication that Mastodon is taking steps towards making Lemmy content also better visible on Mastodon.
  • On the subject of how Lemmy can grow, Dessalines describes it as an organic progress, saying: “niche communities on reddit will keep getting fed up with the changes, and migrate to lemmy.” Nutomic describes a similar dynamic for fedi and Bluesky more broadly, saying that he expects that over the long term the fediverse might grow in a similar manner: “when the Bluesky admins make decisions that the community doesnt like, and then there may be another migration wave to the Fediverse”. Both replies indicate Lemmy’s vision of how the project can grow in the long run: stay consistently working on your product, and because platforms like Lemmy are not beholden to investors, they can have a longer lifespan, and outlive platforms who are beholden to shareholder expectations.
  • Grouping of communities (similar to PieFed’s topics or Reddit’s multireddits) “will be implemented soon“.

Ahoy! is a one-day conference for the European Social Web, and will be held on April 24th 2025 in Hamburg, Germany. The conference is mainly focused on Bluesky and the AT Protocol, and has some super fascinating speakers of people who are in the forefront of building new communities on the open social web. If you’re around I can definitely recommend it. I’ll be doing some interviews with people there, so if you are considering joining, let me know and we can say hi!

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Scambi UE-USA: fatti e cifre (dati del 2023)


Per chi volesse saperne di più su quanto e cosa scambiano UE e USA nei loro rapporti commerciali.

In sintesi, l'UE importa in prevalenza servizi ed esporta in prevalenza prodotti. Gli scambi tra UE e USA rappresentano da soli il 30% degli scambi mondiali. L'UE ha un "utile" di 48 miliardi di euro (ovvero, esportazioni - importazioni = 48 mld)

consilium.europa.eu/it/infogra…



Rendere più solida la cooperazione Nato-Ue è una priorità per l’Occidente

@Notizie dall'Italia e dal mondo

Partiamo da un presupposto. Essere parte della Nato è un privilegio che – come tutti i privilegi – comporta anche delle responsabilità. Dopo la brutale aggressione della Russia all’Ucraina, dopo quanto accaduto il 7 ottobre in Israele, è divenuto urgente parlare di



"The army of millions and millions of people screwing in little, little screws to make iPhones, that kind of thing is going to come to America."#iPhone #Apple


3 contraffattori arrestati in Italia per aver forgiato banconote per un valore di 180 000 EUR


La banda ha distribuito la maggior parte delle banconote e monete false in Austria, Belgio, Francia, Germania e Spagna

I membri di un gruppo criminale coinvolto nella produzione di banconote in euro contraffatte di alta qualità sono stati arrestati in un'operazione transfrontaliera, che è stata sostenuta da Europol. L'inchiesta è stata condotta dai carabinieri italiani e ha coinvolto anche autorità provenienti da Austria, Belgio, Francia, Germania e Spagna. Gli investigatori ritengono che il gruppo criminale abbia contraffatto banconote per un valore stimato di 180 000 EUR. Va rimarcato che l’ #Armadeicarabinieri possiede un proprio assetto specialistico, il Comando Antifalsificazione Monetaria, che risale al 1992, quando, in ottemperanza al quadro della ripartizione degli obiettivi tra le varie Forze di Polizia, fu riconosciuto all’Arma dei Carabinieri il consolidato interesse nel settore del falso nummario, costituendo il Nucleo Operativo Antifalsificazione Monetaria, poi elevato a Comando di Corpo, e riconosciuto con Regolamento del Consiglio Europeo Autorità Nazionale nel settore per l’Arma dei Carabinieri (G.U. Unione Europea del 10 marzo 2009).

Nel corso dell’operazione, svoltasi tra Lecce e Padova, sono state rinvenute e sequestrate 600 banconote in euro contraffatte in tagli da 10, 20, 50 e 100 EUR per un valore totale di circa 50.000 EUR, e 3 contraffattori sono stati arrestati in Italia. L'inchiesta, iniziata nel 2024, ha rivelato che un'organizzazione criminale che operava nel sud Italia distribuiva grandi quantità di banconote false da 10, 20, 50 e 100 EUR in tutta la zona euro. In particolare, Austria, Belgio, Francia, Germania e Spagna hanno ricevuto la maggior parte della moneta falsa.


Il gruppo criminale ha mostrato un alto livello di competenza tecnica e organizzazione interna. Il leader della banda ha venduto le banconote contraffatte tramite una piattaforma di messaggistica online, con gli acquirenti che hanno effettuato pagamenti in criptovaluta. Una volta confermati i pagamenti, le banconote false sono state inviate tramite il normale servizio postale. Gli investigatori hanno anche scoperto che lo stesso gruppo criminale aveva istituito una zecca illegale per la moneta da 2 euro nel nord Italia. Le autorità hanno quindi smantellato la zecca, insieme a una tipografia per banconote in euro contraffatte nell'Italia meridionale.

Durante l'inchiesta, Europol ha facilitato lo scambio di informazioni, sostenuto finanziariamente e coordinato diverse attività operative. Gli analisti di Europol hanno anche fornito supporto analitico per identificare il paese in cui venivano distribuite le banconote. Il giorno dell'azione, Europol ha inviato tre esperti in Italia per fornire supporto tecnico e controllare le informazioni operative contro le banche dati di Europol e i sistemi della Banca centrale europea. I reati finanziari sono uno degli elementi comuni delle principali minacce identificate da Europol, nella sua “Valutazione della minaccia di criminalità grave e organizzata dell'UE” (#EUSOCTA). Queste minacce stanno progressivamente destabilizzando l'UE e sono sfruttate online, poiché le reti criminali operano gradualmente tramite le infrastrutture digitali e online, comprese le piattaforme di messaggistica, come questa operazione ha dimostrato.
Hanno partecipato all'indagine: Austria: polizia federale (CIS), Belgio: polizia federale (OCRFM), Francia: polizia nazionale (OCRFM), Germania: polizia federale (BKA), Italia: Carabinieri (CCAFM), Spagna: Brigada de Investigación Banco de España (BIBE, polizia spagnola)

@Notizie dall'Italia e dal mondo



Fili di guerra. Dopo quelli aerei, Kyiv sperimenta la fibra ottica nei droni terrestri

@Notizie dall'Italia e dal mondo

Nel conflitto ucraino sia le forze russe che quelle ucraine stanno facendo sempre più spesso ricorso a fibre ottiche cablate per i collegamenti di controllo dei droni aerei First-person-view (Fpv). Tali collegamenti non possono infati essere disturbati dalle apparecchiature di guerra elettronica, e non



Un trilione di dollari per la Difesa Usa. Ecco il piano di Trump per il 2026

@Notizie dall'Italia e dal mondo

Il più grande stanziamento per la Difesa statunitense dalla Seconda guerra mondiale, questa l’idea di Donald Trump per potenziare le Forze armate e rilanciare la dottrina Peace through strength. “Abbiamo approvato un bilancio, vi piacerà sentirlo, che si aggira



Another Masterful Gambit: DOGE Moves From Secure, Reliable Tape Archives to Hackable Digital Records


In 2023 the FBI quietly arrested a notorious money launderer called ElonmuskWHM. Then the FBI secretly ran his operation for nearly a year to catch (and give money to) more criminals.#Features


I mutati scenari di guerra stanno travolgendo l’ordine mondiale creato dopo la fine dell’Unione Sovietica. La globalizzazione sia dei diritti che dell’economia è di fatto finita. Come affronta questa fase la sinistra politica nei vari paesi? Ne parliamo con Roberto Musacchio già parlamentare europeo Marga ferrè – co presidente Transform europe Marco Grispigni Conduce Fabio [...]


Famo er foco questo fine settimana nelle Puglie, attese temperature incandescenti dalle Murge fino alla terra te lu sule, te lu mare e te lu ientu, accorrete in massa, se divertimo, bim! 🙌😄

#salento #reggae #eventi #puglia



Rapporto Amnesty. Pena di morte nel 2024: record di esecuzioni dal 2015


@Notizie dall'Italia e dal mondo
Iran, Iraq e Arabia Saudita responsabili del 91 per cento delle esecuzioni. La pena capitale è usata come strumento di repressione contro manifestanti e gruppi etnici. Aumento delle esecuzioni per reati legati alla droga
L'articolo Rapporto Amnesty. Pena di morte nel



A Gaza il “perimetro” della morte. E un attacco choc alla tenda dei giornalisti


@Notizie dall'Italia e dal mondo
"Zona cuscinetto", così la chiamano a Tel Aviv. Ma per l'esercito israeliano è una nuova «Hiroshima». Ieri almeno 42 morti, tra cui un reporter di Palestine Today Tv Immagini strazianti
L'articolo A Gaza il “perimetro” della morte. E un attacco choc



L' 11 febbraio 2023 facemmo un sit-in per la liberazione di Assange davanti all'ambasciata australiana a Roma.
Vennero anche Laura e Inti, due attori che fecero una toccante performance per Julian.
Ieri mattina con serenità e a casa, Laura ha lasciato il Corpo dopo la tremenda malattia.
Le funzioni si terranno a mercoledì 9 aprile alle 15 a Roma, alla chiesa degli Artisti Santa Maria in Montesanto. Chiunque voglia venire a dare un saluto a Laura ed eventualmente partecipare con una breve testimonianza artistica dopo la funzione nel piazzale antistante alla chiesa può segnalarlo qui.
Riposa in Pace Laura, nel paradiso di coloro che non si arrendono mai.


Come funzionerà un eventuale giro di vite dell’UE sulle Big Tech

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione sta mettendo in campo le sue leggi digitali con una serie di casi che prendono di mira i colossi tecnologici statunitensi come Meta, Apple e X, facendo presagire la possibilità di

reshared this



ARGENTINA. Le lotte si uniscono e la società civile scende in piazza contro Milei


@Notizie dall'Italia e dal mondo
Il 9 aprile comincerà uno sciopero di 36 ore appoggiato da movimenti sociali, organizzazioni dei diritti umani, partiti di opposizione, che si unirà alla protesta di pensionate e pensionati
L'articolo ARGENTINA. Le lotte si uniscono e la



Jennà Romano – Trentatrè (Soundtrack) – film di Lorenzo Cammisa
freezonemagazine.com/articoli/…
Jennà Romano e la sua creatura, i Letti Sfatti (uno dei più azzeccati nomi del rock italiano) da oltre trent’anni spargono musica e poesia di bellezza e protesta dalla provincia napoletana ottenendo prestigiosi premi e alta considerazione dalla critica. Jennà, in carriera, ha nel suo book una ricca collaborazione con artisti di


"L'artrite è una malattia che colpisce i vecchi."

Niente di più sbagliato.

Mi trovo nel corridoio della reumatologia e già così, a occhio, si vede quanto sia sbagliata questa convinzione, che pure è difficilissima da sradicare.

Il fatto è che, nella nostra testa, spesso scatta un meccanismo che dice "non ti riguarda, riguarda solo la persona che è [caratteristica a caso]".

Ci piace pensare di essere al sicuro, che le sfortune riguardino solo gli altri.

Ma l'artrite non è così, come molte altre cose. E forse si dovrebbe conoscerla meglio, per aiutare e comprendere le tante persone che ne soffrono. Si dovrebbe cercare di mettersi nei panni dell'altro, se non altro perché il concetto di 'altro' non esiste; siamo tutti soggetti alle stesse difficoltà nella vita.

Comprenderlo che sarebbe già un grande aiuto.

#artrite #artritepsoriasica #fibromialgia #malatiinvisibili #podcastitaliano #malattiereumatiche #reumatologia #reumatologo #reumatologiapediatrica #reumatologia #reumatismi #psoriasi

Emanuele reshared this.



Carlos, Josè e Josefina
freezonemagazine.com/rubriche/…
Il comportamento disinvolto della protagonista di Bocca di rosa di Fabrizio De André, il parroco che non disprezza fra un miserere e un’estrema unzione il bene effimero della bellezza, il sindaco che l’accompagna alla stazione con la banda perché lei l’amore non lo fa per noia o professione ma per passione, tutti fanno da sfondo […]
L'articolo Carlos, Josè e Josefina proviene da FREE ZONE MAGAZINE
Il


Giornalisti, un appello da #Gaza


altrenotizie.org/spalla/10639-…


Hello world


Potevamo forse mancare su Friendica?
in reply to Gayburg

Visto che non avete postato nient'altro, approfitto per inviarvi questo link al decalogo di Friendica 😅

informapirata.it/2025/02/02/i-…