Salta al contenuto principale



NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy


@Informatica (Italy e non Italy 😁)
Il recepimento della Direttiva NIS 2 e e la pubblicazione del Parere EDPB 22/2024 pongono le aziende dinanzi a una nuova responsabilità: gestire in modo rigoroso e documentato i fornitori critici, per garantire sia la sicurezza delle reti e dei



John Fante – Aspetta primavera, Baldini
freezonemagazine.com/rubriche/…
Avanzava, scalciando la neve profonda. Era un uomo disgustato. Si chiamava Svevo Bandini e abitava in quella strada, tre isolati più avanti. Aveva freddo, e le scarpe sfondate. Quella mattina le aveva rattoppate con dei pezzi di cartone di una scatola di pasta. Pasta che non era stata pagata. Ci aveva pensato proprio mentre infilava […]
L'articolo John Fante – Aspetta primavera,


Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro?


Spesso si pensa che, per evitare i pericoli online, basti non effettuare pagamenti o non inserire credenziali durante la navigazione. Questo approccio, seppur apparentemente prudente, è profondamente sbagliato per diverse ragioni — soprattutto quando si utilizzano reti aperte, come i WiFi pubblici.

Uno: I dati possono essere intercettati comunque


Anche senza compiere azioni “sensibili”, come l’accesso ad account o l’inserimento di carte di credito, i nostri dispositivi e le nostre connessioni trasmettono continuamente dati. Su reti non protette, come quelle WiFi aperte, questi dati possono essere intercettati con estrema facilità. Tra le informazioni più esposte ci sono:

  • Cookie di sessione:
    Piccoli file utilizzati per mantenere l’accesso ai servizi online. Queste informazioni di autenticazione se intercettate, possono permettere a un hacker di accedere ai nostri account senza bisogno di password.
  • Dati di navigazione: Cronologie, preferenze e siti visitati possono essere raccolti e utilizzati per pianificare attacchi futuri o creare profili dettagliati su di noi.


Due: La sicurezza non dipende dal “tipo di traffico”


Come RHC riteniamo un errore grave. affidarsi al presunto basso valore delle proprie attività online:

“non ho fatto nulla di importante”

Gli attaccanti sfruttano ogni opportunità per accedere alle nostre informazioni e ai nostri dispositivi. Una volta che riescono a infiltrarsi, possono rimanere nascosti per lunghi periodi, raccogliendo dati preziosi e pianificando attacchi più mirati.

Il vero rischio non è solo la perdita di una password, ma il furto della nostra identità digitale.
Questo può tradursi in:

  • Accessi non autorizzati a social, email o piattaforme di lavoro.
  • Frodi a nostro nome (apertura conti, stipula contratti, persino crimini informatici o nella vita reale).
  • Attacchi di tipo spear phishing contro di noi o i nostri contatti personali e aziendali. Sfruttando i dati raccolti per costruire messaggi altamente personalizzati e convincenti.


Noi di RHC lo abbiamo sempre sostenuto..


Come abbiamo sottolineato in diversi articoli pubblicati su Red Hot Cyber, tra cui questi due del 2023:

la cybersecurity non è un singolo strumento o un semplice antivirus, ma un insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali.

A rafforzare questa protezione viene in aiuto l’ICT Risk Management.

Un po’ di prevenzione si chiama… gestione del rischio


Nella vita reale, facciamo ogni giorno scelte per ridurre i rischi: chiudiamo la porta di casa, allacciamo le cinture in auto, evitiamo zone pericolose.

Online dovrebbe funzionare allo stesso modo. Ed è qui che entra in gioco un concetto fondamentale anche per chi non è “del mestiere”:
la gestione del rischio digitale, o come viene chiamata in gergo: ICT Risk Management.

Tradotto in parole semplici, significa:

  • Essere consapevoli dei pericoli quando si è online.
  • Capire cosa potrebbe succedere se qualcosa va storto.
  • Adottare piccoli accorgimenti per evitarlo (come evitare reti aperte e non protette).
  • Controllare ogni tanto se tutto è a posto, aggiornando app, cambiando password o informandosi su nuove truffe in circolazione.

Non dobbiamo essere per forza degli esperti. Spesso e volentieri basta un po’ di buon senso, curiosità e voglia di proteggersi.

Evidenza attraverso il DNS Spoofing


In questo video realizzato da Matteo Brandi, vogliamo dare un’evidenza concreta di quanto sia facile cadere in una trappola digitale quando si naviga senza protezione.

youtube.com/embed/cgwOgS9tj6o?…

Attraverso una dimostrazione semplice e diretta, il video mostra:

  • Cos’è il DNS Spoofing e come funziona realmente.
  • Come un attaccante può intercettare la tua navigazione e reindirizzarti su un sito falso, anche se pensi di essere al sicuro.
  • Perché anche una semplice connessione a una rete WiFi pubblica può diventare un varco d’ingresso per i cybercriminali.

⚠️ Questo video è realizzato a scopo educativo e di sensibilizzazione sulla sicurezza informatica. NON usare queste informazioni per scopi illeciti!

Autore del video: Matteo Brandi: Esperto di sicurezza informatica con focus sulla defensive cybersecurity, ha conquistato le certificazioni TCM PNPT e CompTIA Security+. Con la sua attività aiuta le PMI a blindare i loro sistemi. Membro del Team HackerHood di RHC, Hacker etico per passione, difensore digitale per missione.

Conclusione


Il rischio digitale non si limita al furto di dati bancari e deve essere sempre valutato in tutte le sue parti. Anche attività che ci sembrano “innocue”, possono esporci a pericoli seri, se fatte su reti non sicure.

Il modo in cui navighiamo, le reti che usiamo, le app che apriamo: tutto conta.

Proteggere la propria identità online oggi è importante quanto proteggere la propria casa.
E il primo passo è una connessione sicura, che è essenziale per proteggere la propria presenza digitale in ogni momento.

In questa serie di articoli vogliamo aumentare la consapevolezza sui reali pericoli delle reti WiFi. Nei prossimi tratteremo altri falsi miti che spesso, invece di proteggerci, ci espongono a pericoli non calcolati.

Essere consapevoli, informati e vigili è il primo e più importante passo verso una reale sicurezza digitale.

L'articolo Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro? proviene da il blog della sicurezza informatica.



di Enrico Nardelli Scrivevo a marzo del 2023 , quando tutto il mondo stava cominciando a parlare delle impressionanti capacità di ChatGPT,...

Sabrina Web 📎 reshared this.



orizzontescuola.it/ci-trattano…

L'educazione di una volta avrebbe funzionato con queste capre ignoranti. Ma adesso, ad alcuni risulta, sbagliata ed incivile.



L’Italia addestrerà i piloti militari libici


@Notizie dall'Italia e dal mondo
Nonostante le denunce sulle gravi violazioni dei diritti umani perpetrate dalle forze armate e di polizia libiche contro la popolazione e i migranti, il ministero della Difesa italiano si è impegnato ad “esaminare nuove strategie per incrementare e ottimizzare le attività di cooperazione” con Tripoli
L'articolo L’Italia



Giustizia riparativa per i popoli colonizzati: servono azioni concrete


@Notizie dall'Italia e dal mondo
Dal vertice del CARICOM è emerso un piano in dieci punti che tocca le problematiche che le “ex” colonie ancora oggi devono fronteggiare a causa della speculazione fatta sui loro territori e sui loro abitanti
L'articolo Giustizia riparativa per i popoli colonizzati:



HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel


Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche non documentate (cd. zeroday).

Entrambi i bug monitorati come CVE-2025-1731 e CVE-2025-1732 sono stati firmati dal ricercatore di Bug Alessandro Sgreccia mentre per il bug CVE-2025-1732 c’è anche la firma di un altro ricercatore di bug: Marco Ivaldi. Le vulnerabilità sono state isolate e prontamente inviate allo PSIRT di Zyxel.

CVE-2025-1731: Remote Code Execution on Zyxel USG FLEX H Series


Durante le attività di ricerca di vulnerabilità non documentate sugli apparaty di Zyxel, è stato identificato un problema di sicurezza legato a un’applicazione di terze parti (PostgreSQL). Sebbene non siano state riscontrate vulnerabilità nella versione stessa di PostgreSQL, una configurazione errata consente a un utente malintenzionato di stabilire un tunnel SSH con port forwarding, esponendo il servizio di database (porta 5432) all’accesso esterno.

Normalmente, l’istanza di PostgreSQL è accessibile solo tramite localhost, limitando così la sua esposizione. Tuttavia, sfruttando il tunneling SSH, un utente malintenzionato può creare un canale di comunicazione diretto con il database da un sistema remoto. Il rischio è ulteriormente aggravato dall’assenza di requisiti di autenticazione per l’accesso al database, che consente a un aggressore di eseguire query arbitrarie e di ottenere l’esecuzione di codice remoto (RCE) creando una shell inversa come utente Postgres.

Zyxel USG FLEX H Series è una serie di firewall ad alte prestazioni progettata per soddisfare le esigenze di reti esigenti e ad alta velocità. Offre tempi di avvio più rapidi e migliori prestazioni delle CPU, che la rendono superiore alla serie USG FLEX standard.

CVE-2025-1732: Privilege Escalation


Questa vulnerabilità riguarda l’escalation dei privilegi attraverso l’uso improprio del bit SetUID su un binario personalizzato. Un utente non privilegiato può ottenere l’accesso root eseguendo una shell compilata staticamente con SetUID abilitato, che è stata precedentemente impacchettata in un archivio ZIP, trasferita tramite la funzione di recovery RMA di uOS ed estratta come root su un sistema vulnerabile.

In particolare, l’eseguibile della shell imposta esplicitamente UID e GID a 0 per aumentare i privilegi ed è compilato staticamente per evitare problemi di dipendenza che potrebbero impedire l’esecuzione. Impatto della vulnerabilità:

  • Escalation dei privilegi → L’attaccante può ottenere una shell di root.
  • Persistenza → L’attaccante può creare una backdoor per accessi futuri.
  • Compromissione completa del sistema → L’attaccante può modificare i file critici del sistema.


Il ruolo di HackerHood nella scoperta


HackerHood, con 19 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.

Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.

Unisciti a HackerHood


Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.

La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.

Disclosure Timeline

  • 2025-02-11: ZYXEL was notified via security@zyxel.com.tw.
  • 2025-02-12: ZYXEL acknowledged receipt of my vulnerability report.
  • 2025-02-20: ZYXEL’s Product team was unable to use the stolen ‘authtok’ to create an admin account
  • and could not reproduce the issue. I provided them with a code modification to improve the exploit.
  • 2025-02-25: ZYXEL’s Product team was still unable to reproduce the issue, so I requested access to the
  • device for further investigation.
  • 2025-02-25: ZYXEL PSIRT informed me that the RD Team Leader would contact me to grant access to
  • their device.
  • 2025-02-26: ZYXEL’s RD Team notified me that they were finally able to reproduce the issue.
  • 2025-03-06: ZYXEL assigned CVE-2025-1731 and CVE-2025-1732 to the reported issues and
  • informed me of their intention to publish their security advisory on 2025-04-15.
  • 2025-04-08: ZYXEL requested to postpone the public disclosure date to April 22, 2025, as the firmware
  • patch is scheduled for release on April 14, 2025, allowing users adequate time to apply the update and
  • secure their systems before the vulnerability is disclosed.
  • 2025-04-22: ZYXEL published their security advisory, following my coordinated disclosure timeline.

L'articolo HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel proviene da il blog della sicurezza informatica.



Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker


Gli scienziati avvertono che la tecnologia di sequenziamento del DNA potrebbe diventare un nuovo bersaglio per gli hacker. Stiamo parlando del cosiddetto sequenziamento di nuova generazione (NGS), uno strumento fondamentale nella medicina e nella biotecnologia moderne.

Questa tecnologia è alla base della medicina personalizzata, della diagnosi del cancro, del monitoraggio delle infezioni, dell’agrobiotecnologia e della medicina legale. Ma oltre alla sua ampia gamma di possibilità, porta con sé anche minacce inaspettate, se non ci si prende cura della sua protezione in tempo.

Una nuova ricarica pubblicata su IEEE Access, è stata la prima analisi completa delle minacce informatiche che ha coperto l’intero ciclo NGS, dalla preparazione dei campioni biologici all’analisi dei dati genetici. Il progetto è stato guidato dalla Dott.ssa Nasreen Anjum dell’Università di Portsmouth, in collaborazione con ricercatori di diverse università del Regno Unito e del Pakistan.

Il nocciolo del problema è che ogni fase della complessa catena di elaborazione del DNA coinvolge non solo attrezzature di laboratorio, ma anche software specializzati, sistemi connessi ed enormi quantità di dati. Tutti questi componenti possono essere vulnerabili, soprattutto considerando che alcuni dati genetici sono spesso resi pubblici. E questo crea spazio per abusi: dalla sorveglianza e discriminazione alla creazione di armi biologiche basate sulle informazioni ottenute.

Il Dott. Anjum avverte: “Vogliamo chiarire che la protezione dei dati genomici non è solo una questione di crittografia. Dobbiamo essere in grado di anticipare attacchi che non esistono ancora. Abbiamo bisogno di un nuovo approccio alla sicurezza nella medicina di precisione“. La sicurezza informatica e la biosicurezza restano un settore fortemente sottovalutato, nonostante la loro importanza critica, ha affermato.

Tra i possibili vettori di attacco, i ricercatori citano l’introduzione di codice maligno nel DNA sintetico, l’uso dell’intelligenza artificiale per falsificare o modificare informazioni genetiche, nonché metodi per reidentificare le persone utilizzando dati resi anonimi. Secondo la Dott.ssa Mahreen-Ul-Hassan, microbiologa e coautrice della Shaheed Benazir Bhutto University, se le informazioni genomiche dovessero trapelare, le conseguenze sarebbero ben più gravi di un semplice attacco informatico: “Si tratta di una delle forme di dati più personali. La compromissione può avere conseguenze di vasta portata sia per l’individuo che per la società“.

Gli autori del lavoro sottolineano che senza una cooperazione interdisciplinare (tra specialisti IT, biotecnologi ed esperti di sicurezza) è impossibile garantire la protezione dell’NGS. Nel frattempo, le misure di protezione restano frammentate e l’interazione tra i principali settori scientifici è insufficiente.

In conclusione, i ricercatori hanno proposto misure specifiche per rafforzare la sicurezza, dai protocolli di sequenziamento sicuro alla crittografia dei dati e all’uso di sistemi di intelligenza artificiale per rilevare anomalie. Ma la cosa più importante è che hanno stilato un elenco unico di tutte le potenziali minacce associate all’uso della tecnologia NGS. Questo dovrebbe essere il punto di partenza per sviluppare una strategia completa di biosicurezza informatica prima che la tecnologia cada nelle mani sbagliate.

L'articolo Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker proviene da il blog della sicurezza informatica.



Making Your Own Light Bulb Using a Jar, a Pencil, and Two Bolts


Start with a jar, install the bolts, install the filament, and power on.

This Short from [ProShorts 101] shows us how to make an incandescent light bulb from a jar, a pencil lead, two bolts, and a candle.

Prepare the lid of the jar by melting in two holes to contain the bolts, you can do this with your soldering iron, but make sure your workspace is well ventilated and don’t breathe the fumes. Install the two bolts into the lid. Take a pencil lead and secure it between the two bolts. Chop off the tip of a candle and glue it inside the lid. Light the candle and while it’s burning cover it with the jar and screw on the lid. Apply power and your light bulb will glow.

The incandescent light bulb was invented by Thomas Edison and patented in patent US223898 in 1879. It’s important to remove the oxygen from the bulb so that the filament doesn’t burn up when it gets hot. That’s what the candle is for, to burn out all the oxygen in the jar before it’s sealed.

Of course if you want something that is energy efficient you’re going to want an LED light bulb.

youtube.com/embed/_ItOFyOTb8M?…


hackaday.com/2025/04/21/making…



#USA-#Iran, minacce e dialogo


altrenotizie.org/primo-piano/1…


sempre e solo scoregge...


Insegnare l'informatica con risorse open source; una guida per i docenti.

In una società soggetta all'influenza dell'informatica, la scuola non è ancora riuscita ad adeguare la propria offerta formativa alle esigenze attuali, ma sta crescendo il numero di insegnanti con competenze nell'informatica e soprattutto sono disponibili sempre più corsi, materiali e strumenti che consentono ai docenti di affrontare la programmazione didattica contando su un valido patrimonio contenutistico e metodologico.

agendadigitale.eu/scuola-digit…

@Informatica (Italy e non Italy 😁)






The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it can't find any more records about the tools.

The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it canx27;t find any more records about the tools.#News

#News #x27




non so se sia una fake ma il modo onesto non dispensatore di certezze con cui procede la narrazione sembra invitare a una certa serietà. anche se quando si parla di qualcosa che fa male alla salute tendo sempre a pensare a fake. visto quello che gira. per quanto ne so io il parkinson può essere una risposta psicosomatica di rifiuto al mondo provocata dai complottisti se si può rispondere a una cazzata con un'altra cazzata...

mi sento poi di aggiungere un'altra considerazione spesso dimenticata: il motivo per cui molte malattie in passato non avevano incidenza statistica è che la medicina e i medici non le conoscevano e quindi semplicemente non si studiavano e non si facevano danni. spesso nelle aree delle centrali atomiche salgono e raddoppiano ( triplicano le diagnosi di certe malattie, solo perché con la presenza della centrale si attiva un protocollo di monitor a tappeto di certe malattie, e molti casi che non sarebbero neppure stati rilevati vengono invece diagnosticati e conteggiati.

quindi quando qualcuno dice "nel 1800 quella malattie non esisteva" io inviterei a fare molta attenzione. è ridicolo pensare i medici nel 1800 quante diagnosi per malattie neurologiche riuscissero a fare... con la tecnologia dell'epoca. un campo, quello neurologico, dove pure adesso i medici evidenziano spesso livelli di ignoranza e incompetenza abissale.

qualcuno può ricordare, prima della risonanza magnetica, quali esami equivalenti erano diponibili anche solo prima del 1970? esami invasivi e dolorosi peraltro e neppure così precisi.

è facile sostenere che una malattia non esisteva (esempio autismo) quando neppure veniva cercata... è un invito a risolvere problemi medici con l'ignoranza? occhio non vede, cuore non duole?



ER MORTORIO DE LEONE DUODESCIMOSICONNO

Jerzera er Papa morto sc'è ppassato
Propi' avanti, ar cantone de Pasquino.
Tritticanno la testa sur cusscino
Pareva un angeletto appennicato.

Vienivano le tromme cor zordino,
Poi li tammurri a tammurro scordato:
Poi le mule cor letto a bbardacchino
E le chiave e 'r trerregno der papato.

Preti, frati, cannoni de strapazzo,
Palafreggneri co le torce accese,
Eppoi ste guardie nobbile der cazzo.

Cominciorno a intoccà ttutte le cchiese
Appena usscito er morto da Palazzo.
Che gran belle funzione a sto paese!

26 novembre 1831
De Pepp'er tosto (aka Giuseppe Gioachino Belli)



L'ipocrisometro sta per arrivare a fondo scala


Ohibò, adesso dovremo sorbirci giorni di parole grondanti ipocrisia da parte di chi da morto lo glorificherà tanto quanto l'ha ignorato da vivo.


Leggo post in cui si dice che nel #fediverso c'è un atteggiamento "un po' come quello della destra, ma a sinistra".

Io non credo che sia vero, nel complesso. Ma...se anche lo fosse?

Non ci sono già abbastanza social strutturalmente a destra, misogini, omofobi, razzisti...? È una cosa tanto brutta?

in reply to Simon Perry

@Simon Perry

Anche io ho notato qualcosa del genere, alcuni post sembrano roba di Facebook vista allo specchio, ribaltata: lì toccavi la demenza di una parte e qui tocchi la demenza dell'altra.

Diciamo che se qualcuno avesse una visione manicheistica, con il Bene di qua e il Male di là, secondo me frequentando il Fediverso resterebbe deluso.

Detto questo, mi sembra che comunque qui la qualità del dibattito sia molto più alta, mi sono trovato in thread che di là sarebbero degenerati in insulti alle relative madri e qui si sono mantenuti nell'ambito di un confronto civile.

E poi c'è il discorso dell'indipendenza da un'azienda che per me già da solo vale il trasferimento.

in reply to Max su Poliverso 🇪🇺🇮🇹

@Massimiliano Polito 🇪🇺🇮🇹 credo che tu abbia toccato un punto fondamentale: i social delle big tech sono strutturalmente difettosi (non lo dico io, ma i fatti e diversi esperti).

Il Fediverso non lo è anche perché la sua intrinseca indipendenza lo rende difficile da manipolare nel suo complesso.

Però ognuno qui si crea la sua bolla, quindi se vediamo un certo "filone" è perché apparteniamo a quella bolla.

Se le persone aumenteranno, qui, aumenteranno per forza anche le idee di altre correnti.

Questo, almeno, credo.



Lucio Corsi a Roma, io c'ero e lo racconto su Free Zone Magazine.
freezonemagazine.com/articoli/…


Non esistono strategie di breve periodo. La lezione di Freedman letta da Del Monte

@Notizie dall'Italia e dal mondo

L’analisi dei costi-benefici adattata al fenomeno bellico evidenzia come la conduzione di guerre di breve durata porti a sacrifici nettamente minori dei vantaggi che si otterrebbero in caso di vittoria. Parimenti, ogni ipotesi di conflitto che possa

in reply to Pëtr Arkad'evič Stolypin

Ok ho letto finora tre articoli de Le formiche. Il primo parlava di come Trump stia sostanzialmente privatizzando la corsa allo spazio (piu precisamebte definibile come "armamento allo spazio") ipotizzando come desiderabile che l'UE faccia lo stesso (in barba alle poche politiche di sicurezza che ancora rimangono a difendere la nostra povera democrazia); il secondo parlava di guerra da un punto di vista teorico, citando alcune fonti e in sostanza promuovendo l'idea che le guerre devono essere condotte in modo intelligente (l'autore dev'essersi dimenticato di aggiungere, perlomeno, che la guerra intelligente è, in generale, quella che non si fa), peraltro articolo decisamente breve se rapportato alla grandezza dell'argomento trattato; il terzo articolo, sul quale già mi facevo poche illusioni, trattava della visita della Meloni a Trump, visita descritta in toni entusiastici e orgogliosi per quella che potrebbe anche essere una insicura vittoria commerciale ma sicuramente è una perdita di portata epocale nel campo diplomatico (nonchè un'ulteriore deprezzamento dell'Italia nel campo umano e sociale in generale). Insomma, Formiche: ditecelo che siete dei conservatori in guisa di buonopensanti (e ditemelo, anzi dimostratenelo, se mi sbaglio, anche se non penso di sbagliarmi) e nel caso ve lo stiate chiedendo, la risposta è no, "conservatori" non è un complimento, soprattutto se ciò che si cerca di conservare sono il cattivo giornalismo e i ragionamenti di raggio ridotto. Se siete quel che io penso che siate, non credo che il Fediverso sia il posto giusto per voi. Forse Facebook èun posto migliore per chi produce il genere di articoli che producete voi.


Le ragazze di Piazza di Spagna
freezonemagazine.com/rubriche/…
A partire dagli ultimi anni del secondo conflitto mondiale, la cinematografia italiana vive la “rivoluzione copernicana” del neorealismo, che la consacrerà tra le scuole di vertice della cosiddetta settima arte. Liberando le potenzialità creative di figure di cineasti e scrittori di notevole spessore, che già nei decenni precedenti avevano cominciato a gravitare attorno al mondo […]
L'articolo



Lucio Corsi a Roma, sogni per grandi e piccini
freezonemagazine.com/articoli/…
Schivando il traffico di viale Oceano Atlantico in mezzo ai gruppetti riconoscibili dalla tenuta “da concerto”, e poi in coda ai controlli, e infine una volta entrato nell’Atlantico (nel senso del posto dove si suona), mi guardo intorno col sospetto di essere il più anziano della festa. Guardo tra le facce ma niente da fare, […]
L'articolo Lucio Corsi a Roma, sogni per grandi e


Lucio Corsi a Roma, sogni per grandi e piccini
freezonemagazine.com/articoli/…
Schivando il traffico di viale Oceano Atlantico in mezzo ai gruppetti riconoscibili dalla tenuta “da concerto”, e poi in coda ai controlli, e infine una volta entrato nell’Atlantico (nel senso del posto dove si suona), mi guardo intorno col sospetto di essere il più anziano della festa. Guardo tra le facce ma niente da fare, […]
L'articolo Lucio Corsi a Roma, sogni per grandi e


Il Parlamento europeo vuole vederci chiaro sul pulsante di Meta AI apparso su WhatsApp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mark Zuckerberg continua a fare incetta di trumpiani nel board e preme perché il presidente Usa lo aiuti a scardinare i vincoli normativi europei che frenano a

in reply to Informa Pirata

Il Parlamento europeo con questa uscita, secondo me, si rende ridicolo, perché WA si può ancora disinstallare dal telefono, a differenza di altre applicazioni che spesso non si possono disinstallare, ma solo disattivare.

@informatica




"Nessuna pace è possibile senza un vero disarmo"
oppure
"Il disarmo è possibile in assenza di una minaccia e condizioni stabili".

quando sono stati firmati i trattati di disarmo tra usa e urss? quando una reale politica di distensione ha reso credibile l'idea che davvero non esistesse più una minaccia reciproca.

ora contiamo quante volte la stampa russa, negli ultimi 3 anni, ha minacciato do bombardare le città europee. dovremmo sentirci al sicuro? putin è un allegro burlone che ammassa truppe al confine e minaccia invasioni ma mai e poi mai invaderebbe mai davvero un paese libero? direi di no.

sono nate prima le armi o la violenza? la violenza chiaramente.





Una vergogna senza fine.


E buona Pasqua, riempiamoci la bocca di Pace.


Gli Usa avvertono, 'senza una svolta su Kiev ci sfiliamo'

Fonte: ANSA
search.app/dRKGm



Vasco Rossi: "Resistenza, amore e pace nel mio tour 2025"


Parlando del padre:

"Ha preferito il lager piuttosto che arrendersi al nazifascismo e combattere con i tedeschi contro gli italiani" – ha spiegato – "aveva fatto amicizia con un compagno che gli aveva salvato la vita. Si chiamava Vasco"

agi.it/spettacolo/news/2025-04…



Cosa pensa il trumpiano Ferguson di Facebook e delle altre Big Tech

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Andrew Ferguson è stato messo da Trump a capo della Federal Trade Commission, uno degli enti che nel sistema americano ha le maggiori responsabilità antitrust. Sarà lui a imbrigliare Facebook e le grandi aziende tecnologiche?



🕊️ Il #MIM augura buona #Pasqua a tutti!
Per gli auguri di quest'anno condividiamo le immagini dello spettacolo delle bambine e dei bambini dell’IC Portella della Ginestra di Vittoria, in provincia di Ragusa, e le opere degli alunni e delle alunne d…