Salta al contenuto principale




L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi


L’FBI ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sul gruppo di hacker Salt Typhoon, che ha legami con il governo cinese. L’agenzia spera di ottenere informazioni sui membri del gruppo e sulla loro intrusione nelle reti di diverse compagnie di telecomunicazioni statunitensi avvenuta lo scorso anno. Oltre alla ricompensa in denaro, l’agenzia promette assistenza nel trasferimento e altri tipi di supporto agli informatori.

Salt Typhoon è uno dei tanti gruppi che lavorano per conto del governo cinese. Secondo le agenzie di intelligence e le società di sicurezza private, il gruppo è stato coinvolto in una serie di attacchi di spionaggio volti a raccogliere informazioni cruciali che potrebbero rivelarsi utili in futuri conflitti militari. Un’indagine dell’FBI ha rivelato che Salt Typhoon è stata una campagna informatica su larga scala in cui gli aggressori hanno sfruttato l’accesso alle reti per attaccare vittime in tutto il mondo. Di conseguenza, sono stati copiati i registri delle telefonate, una quantità limitata di corrispondenza personale delle vittime e alcune informazioni controllate dalle forze dell’ordine statunitensi tramite citazioni in giudizio.

Il gruppo è attivo almeno dal 2019 ed è conosciuto con vari nomi, tra cui RedMike, Ghost Emperor, FamousSparrow, Earth Estries e UNC2286. In questo periodo, Salt Typhoon ha lanciato numerosi attacchi contro aziende di telecomunicazioni in vari paesi, tra cui gli Stati Uniti. Circa un anno fa, l’attività del gruppo è aumentata significativamente. Uno degli attacchi più gravi è stato l’hacking delle reti di Verizon, AT&T e Lumen/CenturyLink, riportato dal Wall Street Journal in ottobre. Secondo la pubblicazione, gli hacker avrebbero raccolto il traffico Internet dalle reti dei provider che servono aziende e milioni di utenti americani.

Come ha osservato il Washington Post , durante questi attacchi, Salt Typhoon potrebbe aver avuto accesso ai sistemi di intercettazione dei dati utilizzati dalle forze dell’ordine statunitensi in base ad ordini del tribunale. Sebbene non vi siano prove dirette di ciò, alcune fonti affermano che vi sono segnali che tali sistemi siano stati hackerati. L’annuncio della ricompensa da parte dell’FBI conferma in realtà questi timori.

A dicembre, alcuni funzionari dell’amministrazione Biden hanno dichiarato che il gruppo aveva hackerato i dati di compagnie di telecomunicazioni in decine di Paesi, tra cui otto operatori statunitensi, il doppio delle stime precedenti. Gli attacchi, hanno affermato, avrebbero potuto durare da uno a due anni e, a quel punto, non vi era più alcuna certezza che gli aggressori fossero stati completamente rimossi dalle reti.

A febbraio, i ricercatori dell’Insikt Group hanno riferito che la campagna Salt Typhoon è proseguita anche nel nuovo anno, con gli hacker che hanno preso di mira i dispositivi di rete Cisco che si collegano a Internet e sono utilizzati dagli operatori di telecomunicazioni. Hanno sfruttato le vulnerabilità CVE-2023-20198 e CVE-2023-20273, per le quali sono state rilasciate patch più di un anno fa.

L’FBI ha creato un sito darknet dedicato e un numero Signal per ricevere messaggi, per rendere più facile per i cittadini in Cina, dove Internet è fortemente censurato, denunciare il crimine.

L'articolo L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi proviene da il blog della sicurezza informatica.



Negli Stati Uniti è stato condannato a 53 anni di carcere l’uomo che aveva ucciso un bambino di origine palestinese dopo il 7 ottobre


Nell’attacco oltre al bambino, che aveva 6 anni e si chiamava Wadee Alfayoumi, era stata ferita anche sua madre Hanan Shaheen.

Strano paese... se ammazzi un bambino palestinese ti danno 53 anni di carcere, se ne ammazzi tanti ti danno le armi per ammazzarne ancora di più.

ilpost.it/2025/05/02/czuba-con…

RFanciola reshared this.



3D Printed Cable-Driven Mechanisms – Some Strings Attached


A human hand is shown in the bottom right corner of the picture, holding one end of a pencil. A white, segmented, mechanical tentacle extends from the bottom left corner of the image and wraps around the other end of the pencil.

One of the most basic problems with robotic arms and similar systems is keeping the weight down, as more weight requires a more rigid frame and stronger actuators. Cable-driven systems are a classic solution, and a team of researchers from MIT and Zhejiang University recently shared some techniques for designing fully 3D printed cable-driven mechanisms.

The researchers developed a set of four primitive motion components: a bending component, a coil, screw-like, and a compressive component. These components can work together in series or parallel to make much more complicated structures. To demonstrate, the researchers designed a gripping tentacle, a bird’s claw, and a lizard-like walking robot, but much more complicated structures are certainly possible. Additionally, since the cable itself is printed, it can have extra features, such as a one-way ratcheting mechanism or bumps for haptic feedback.

These printed cables are the most novel aspect of the project, and required significant fine-tuning to work properly. To have an advantage over manually-assembled cable-driven systems, they needed to be print-in-place. This required special printer settings to avoid delamination between layers of the cable, cables sticking to other components, or cables getting stuck in the mechanism’s joints. After some experiments, the researchers found that nylon filament gives the best balance between cable strength and flexibility, while not adhering tightly to the PLA structure.

We’ve seen cable-driven systems here a few times before. If you’re interested in a deeper dive, we’ve covered that too.

youtube.com/embed/xk_EUOnGtAg?…

Thanks to [Madeinoz67] for the tip!


hackaday.com/2025/05/03/3d-pri…



Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI


Nel settore dell’intelligenza artificiale generativa sono state scoperte due nuove tecniche di hacking in grado di aggirare i sistemi di sicurezza integrati di servizi popolari come ChatGPT di OpenAI, Gemini di Google, Copilot di Microsoft, DeepSeek, Claude di Anthropic, Grok di X, MetaAI e MistralAI. Questi metodi consentono di attaccare diverse piattaforme con variazioni minime e di ottenere contenuti proibiti o pericolosi nonostante i filtri esistenti.

La prima tecnica si chiama “Inception” e si basa sull’uso di scenari fittizi annidati. Gli aggressori chiedono all’IA di immaginare una situazione ipotetica e gradualmente, senza che il modello se ne accorga, la indirizzano alla creazione di contenuti che normalmente verrebbero bloccati. L’IA, pur seguendo le regole del gioco di ruolo e mantenendo il contesto della conversazione, perde la sua vigilanza e viola i propri vincoli etici.

La seconda tecnica, chiamata “bypass contestuale“, costringe l’IA a spiegare innanzitutto come non dovrebbe rispondere a determinate richieste. Gli aggressori alternano quindi richieste normali e non consentite, sfruttando la capacità del modello di ricordare il contesto di una conversazione per aggirare i filtri di sicurezza. Entrambi i metodi si sono rivelati universali: funzionano su piattaforme diverse, indipendentemente dalla loro architettura.

Gli esperti sottolineano che questi hack si basano sulle caratteristiche di base dei grandi modelli linguistici: il desiderio di essere utili, la capacità di mantenere il contesto a lungo termine e la sensibilità alla manipolazione linguistica. Di conseguenza, è possibile forzare l’intelligenza artificiale a creare materiali relativi a droga, armi, phishing, malware e altri argomenti illegali.

Anche se ogni singolo tentativo di aggiramento potrebbe non sembrare troppo pericoloso, la portata del problema è enorme. Se gli aggressori cominciassero a sfruttare in massa tali vulnerabilità, sarebbero in grado di automatizzare la produzione di contenuti dannosi, mascherando le proprie azioni come frutto del lavoro di servizi di intelligenza artificiale legittimi. Il fatto che tutte le principali piattaforme siano vulnerabili agli attacchi informatici testimonia la natura sistemica del problema e la debolezza delle attuali misure di sicurezza.

Con la crescente diffusione dell’intelligenza artificiale generativa in settori quali sanità, finanza e assistenza clienti, il rischio di attacchi riusciti diventa particolarmente serio. Le aziende hanno iniziato a rispondere al problema: DeepSeek ha riconosciuto la vulnerabilità, ma ha affermato che il comportamento descritto era un attacco informatico comune e non un difetto architettonico. L’azienda ha sottolineato che i riferimenti dell’IA ai “parametri interni” non sono fughe di dati, bensì errori di interpretazione, e ha promesso di rafforzare la sicurezza.

OpenAI, Google, Meta, Anthropic, MistralAI e X non hanno ancora rilasciato dichiarazioni ufficiali, ma pare che abbiano avviato indagini interne e stiano lavorando agli aggiornamenti. Gli esperti sottolineano che i filtri di sicurezza e la moderazione post-factum restano misure protettive necessarie, ma ben lontane dall’essere perfette. Gli attacchi continuano a evolversi, includendo tecniche come l’inserimento di caratteri nel contesto e l’aggiramento degli algoritmi di apprendimento automatico, rendendoli meno efficaci nel rilevare contenuti pericolosi.

La nascita di questi nuovi metodi è dovuta al lavoro dei ricercatori sulla sicurezza David Kuzmar e Jacob Liddle. Le loro scoperte, descritte da Christopher Cullen, hanno riacceso il dibattito sulla necessità di ripensare gli approcci alla sicurezza dell’intelligenza artificiale e di sviluppare metodi di protezione più flessibili e solidi.

Man mano che l’intelligenza artificiale generativa si integra sempre di più nella vita quotidiana e nelle infrastrutture critiche, la sfida di proteggere questi sistemi da aggressori creativi e persistenti diventa sempre più complessa.

L'articolo Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI proviene da il blog della sicurezza informatica.



Testing a Cheap Bench Power Supply Sold on Amazon


We’ve all seen those cheap bench power supply units (PSUs) for sale online, promising specifications that would cost at least a hundred dollars or more if it were a name brand model. Just how much of a compromise are these (usually rebranded) PSUs, and should you trust them with your electronics? Recently [Denki Otaku] purchased a cheap unit off Amazon Japan for a closer look, and found it to be rather lacking.
Internals of the cheap bench PSU reviewed by Denki Otaku on YouTube.Internals of the cheap bench PSU reviewed by Denki Otaku on YouTube.
Major compromises include the lack of an output power switch, no way to check the set current limit without shorting the output, very slow drop in output voltage while adjusting due to the lack of a discharge circuit, and other usability concerns. That’s when the electrical performance of the PSU got tested.

Right off the bat a major issue in this cheap switching mode PSU is clear, as it has 200 mV peak-to-peak noise on its output, meaning very little output filtering. The maximum power output rating was also far too optimistic, with a large voltage drop observed. Despite this, it generally worked well, and the internals – with a big aluminium plate as heatsink – look pretty clean with an interesting architecture.

The general advice is to get a bench PSU that has features like an output power button and an easy way to set the voltage and current limits. Also do not connect it to anything that cares about noise and ripple unless you know that it produces clean, filtered output voltages.

youtube.com/embed/b-ziDmnOFcU?…


hackaday.com/2025/05/03/testin…



LLM Ported To The C64, Kinda


“If there’s one thing the Commodore 64 is missing, it’s a large language model,” is a phrase nobody has uttered on this Earth. Yet, you could run one, if you so desired, thanks to [ytm] and the Llama2.c64 project!

[ytm] did the hard work of porting the Llama 2 model to the most popular computer ever made. Of course, as you might expect, the ancient 8-bit machine doesn’t really have the stones to run an LLM on its own. You will need one rather significant upgrade, in the form of 2 MB additional RAM via a C64 REU.

Now, don’t get ahead of things—this is no wide-ranging ChatGPT clone. It’s not going to do your homework, counsel you on your failed marriage, or solve the geopolitical crisis in your local region. Instead, you’re getting the 260 K tinystories model, which is a tad more limited. In [ytm]’s words… “Imagine prompting a 3-year-old child with the beginning of a story — they will continue it to the best of their vocabulary and abilities.”

It might not be supremely capable, but there’s something fun about seeing such a model talking back on an old-school C64 display. If you’ve been hacking away at your own C64 projects, don’t hesitate to let us know. We certainly can’t get enough of them!

Thanks to [ytm] for the tip!


hackaday.com/2025/05/03/llm-po…





🇮🇹 Retour sur la semaine d'actions de #ExtinctionRebellion Italie à Rome du 25 avril au 1 mai - voir images 📸

Les activistes italien·ne·s subissent de plein fouet les mesures délirantes et liberticides d'un gouvernement fascisant.
Et pourtant, pendant une semaine iels ont fait briller ce printemps en portant haut les couleurs des luttes écologistes et sociales 🤝
Ce fur un printemps bruyant, enthousiasmant et inspirant, plein de possible dans un monde où l’extrême droitisation de la société semble une fatalité.

❤️ Merci et bravo : "Fate Chiasso" Extinction Rebellion Italie 🔊




Droni, IA e laser. Così la Cina si prepara alla guerra anti-drone

@Notizie dall'Italia e dal mondo

Il crescente utilizzo dei sistemi unmanned nei conflitti moderni, a prescindere dal grado di intensità sta spingendo tutte le potenze militari, ad accelerare lo sviluppo di sistemi avanzati per il contrasto ai velivoli senza pilota. Tra questi attori c’è, ovviamente, anche Pechino. La




Servizi segreti tedeschi: il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia.


Venerdì i servizi segreti interni della Germania hanno dichiarato che il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia. È una decisione importante soprattutto perché AfD al momento è il secondo partito del paese e la principale forza politica di opposizione in parlamento. L’annuncio ha riaperto il dibattito sull’opportunità o meno di bandirlo, di cui si parla da tempo. Non è detto che succederà: per farlo servirebbe una chiara volontà politica da parte degli altri partiti, che dovrebbero avviare una serie di passaggi giuridici dall’esito non scontato.


ilpost.it/2025/05/03/cosa-succ…



Operazione sul Tevere e minaccia biochimica. L’Italia in prima linea nel warfare del XXI secolo

@Notizie dall'Italia e dal mondo

Nel cuore della notte, un team della Brigata Marina San Marco, proiettato da Nave San Marco, ha risalito il Tevere in modalità “riverine”, penetrando la periferia occidentale di Roma per neutralizzare una cellula terroristica



Torino - offro supporto migrazione a Linux su PC


[Bozza 2025-09-08]
Dopo il 14 Ottobre 2025 #microsoft non rilascerà più aggiornamenti di sicurezza per il sistema operativo #windows10.

Nell'ottica di minimizzare l'acquisto non necessario di nuovi dispositivi e quindi ridurre il pattume ('sto pattume è ad alto impatto ambientale), offro supporto a #Torino a chi dispone di un PC non compatibile all'aggiornamento a #windows11 o a chi vorrebbe migrare a #linux indipendentemente dalla fine del supporto di Windows 10.

[sto valutando l'idea e la possibilità di riuscire a farlo]

Il mio supporto ed il mio aiuto sono offerti a titolo #gratuito, alle seguenti condizioni:
- nessun obbligo (il mio tempo libero è limitato, come il vostro... 😅); se ci fossero molte richieste, cercherei di smaltirne il più possibile secondo le mie possibilità; linea guida: chi prima chiede, prima viene contattato; eventuali cambi di priorità di stampo etico a mia discrezione... 🏴‍☠️
- non sono responsabile dell'eventuale perdita dei vostri dati (sarebbe vostra cura creare un backup prima);
- non offro qui servizio di assistenza tecnica SW o HW, al netto delle necessità dell'installazione di Linux in oggetto.
- [...]

Eventuali offerte volontarie verrebbero devolute ad associazioni/iniziative #foss locali, da identificare.

Inizio stimato dell'attività: 01/07/2025.
--> Chiarire il tipo di utilizzo del pc prima della migrazione (ufficio, navigazione, gaming, multimedia/audio/video, programmazione, ecc...);
--> Fatevi backup dei dati prima;

Valutare distro

Links
- End of 10;

igor

in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

ieri funzionava, serve sentire quelli di @ufficiozero per capire cosa è successo, è lo stesso link presente nel loro sito: finewin10.it
in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

ciao se sei interessato sul footer dei siti finewin10.it e finemacos.it le campagne di @BoostMediaAPS c’è il nostro indirizzo mail a cui si può richiedere di apparire come centro con i rispettivi dati e se interessato puoi iscriverti alla nostra associazione boostmedia.it 😉
Questa voce è stata modificata (3 mesi fa)
in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

@devol ciao Igor se volessi apparire sulla mappa dei siti finewin10.it e finemacos.it è necessario fornirci queste info: Indirizzo completo e Nominativo (priv o ditta), tel, mail e costo: se offerta libera/costo fisso o intervento gratuito) in modo che possiamo inserirti. Ovviamente serve anche un minimo di passaparola dei 2 siti e se volessi entrare a far parte di @BoostMediaAPS sul sito ci si può iscrivere, ma non è obbligatorio bensì solo gradito 😉
in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

@Ufficio Zero Linux OS
Ciao! Scusate i lunghissimi tempi di risposta... 😑
Sarei disponibile ad apparire sulla mappa; l'unica riserva è che non vorrei dare l'indirizzo completo (non ho spazi se non il mio domicilio, e vorrei evitare di pubblicare il mio indirizzo privato in rete).
Non ho mai provato ad installare UZ, ma immagino non differisca dall'installazione di altre distro GNU/Linux.
Grazie, fatemi sapere, se vi va (dalla mappa, vedo che purtroppo il Piemonte non è coperto.


Un affarone. Sto tizio mangia pane e volpe tutte le mattine...


Né ulteriore debito né tagli al welfare. La ricetta di Camporini per finanziare la Difesa

@Notizie dall'Italia e dal mondo

L’Europa farà debito per la Difesa. O almeno, una parte d’Europa. La data del 30 aprile, indicata dalla Commissione europea come termine per presentare ufficialmente la domanda di attivazione delle clausole di salvaguardia per investire sulla




SIRIA. ANALISI. Drusi in trappola tra la violenza settaria e le manovre israeliane


@Notizie dall'Italia e dal mondo
L’azione esterna di Israele che si proclama, con le sue forze armate, "protettore dei drusi" appare ancor più pericolosa, perché sfrutta ambiguità interne e nodi non ancora sciolti in Siria
L'articolo SIRIA. ANALISI. Drusi in trappola tra la



IA, come le Big Tech indeboliscono il codice di buone pratiche europeo. L’inchiesta

Un’inchiesta di CEO e LobbyControl mette a nudo il ruolo crescente delle grandi aziende tecnologiche americane nella definizione del documento europeo sull’AI, riducendo drasticamente le garanzie per i diritti fondamentali, la privacy e la proprietà intellettuale.

Mentre l’Unione europea ha adottato ieri il nuovo Codice di Buone Pratiche per l’Intelligenza Artificiale di uso generale (GPAI, acronimo inglese per “Code of Practice on General Purpose AI”), un’inchiesta congiunta di Corporate Europe Observatory (CEO) e LobbyControl getta un’ombra inquietante sul processo di stesura: il ruolo dominante delle grandi aziende tecnologiche statunitensi.

key4biz.it/ai-come-le-big-tech…

@Intelligenza Artificiale

reshared this



precedente #29 ––– successivo #31 di Enrico Nardelli Abbiamo chiuso il precedente post ricordando che alla politica spetta un ruolo de...
#29 #31



Vi racconto le mosse di Nvidia tra la Cina e Trump

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il rapporto di NVIDIA, e di Jensen Huang, con Trump non è di vecchia data, ma si è costruito soprattutto dopo le elezioni. L'analisi di Alessandro Aresu.

startmag.it/innovazione/nvidia…



#vonderleyen è uno dei prodotti più scadenti del marciume occidentale.
dà solidarietà a #izrahell per gli incendi e tace su #Gaza .
la storia è già scritta, e queste #infamie ne fanno parte a pieno titolo.

instagram.com/p/DJKNVTHocmM/

#genocidio #europacomplice



@北海道大学エスペラント研究会
Ni estas malgranda grupo de esperantistoj ĉe itala lernejo. La studantoj aĝas de 14 al 18.

Nia venonta renkontiĝo okazos la 22an de majo, je la 14:30 (laŭ la Centr-Eŭropa-Tempo, do eble je la 21:30 laŭ la Japana Tempo).

Ni ege ŝatus iomete babili rete kun alia grupo. La plejparto de la studantoj estas nur komencantoj, do ili ne tre bone parolas Esperanto. Sed oni devas provi, kaj erari, por lerni, ĉu ne?

Bonvolu diri al ni ĉu vi foje renkontiĝas.

Ĝis!

Verda Majorano ⁂ reshared this.




An anonymous OSINT sleuth mis-identified a quarry as an underground Houthi base. Days later, the Pentagon allegedly struck the site and killed eight people.#News
#News


l'idea che le rinnovabili siano "gratis", è infantile come pensare che l'acqua che arriva nei nostri rubinetti di casa sia "gratis". le infrastrutture di trasporto, racconta, smaltimento, riciclo, di qualsiasi materiale non sono privi di valore. sostenere che qualcosa è gratis pare equivalere a sostenere che la catena di lavoro per portarti qualcosa a casa sia "illegittima". in natura niente è mai davvero gratis. pure i processi chimici "naturale" avvengono a scapito di qualcosa d'altro e sono processi di trasformazione spesso "costosi" e "onerosi", a volte per interi ecosistemi. un po' come il bacino idrico necessario per creazione di energia idroelettrica, che può avere un costo occulto molto elevato. idem per eolico e solare. comprendere un processo produttivo nella sua interezza è l'unico modo per soppesare vantaggi e svantaggi di qualsiasi cosa con piena consapevolezza.






nave con aiuti umanitari attaccata in acque internazionali


Renata Morresi:
Dunque, con calma, vagliando ogni sintagma: ieri notte, in acque internazionali, dei #droni da guerra, forse mandati dal governo di #israele , hanno attaccato una nave con #aiutiumanitari diretta verso un luogo dove non c'è più cibo, acqua, elettricità, medicine, ecc., #Gaza . Ripeto: AIUTI UMANITARI - PER GAZA - BOMBARDATI - DA DRONI - IN ACQUE INTERNAZIONALI. Quando apriremo gli occhi su quello che stanno facendo il criminale #Netanyahu & i suoi complici? Per quanto tempo ancora potremo assecondare questo scempio? Potremo dire che non sapevamo? Che non arrivavano immagini o notizie? Che non conoscevamo i #genocidi ? Né i #criminidiguerra ? Come faremo a parlare di umanesimo? Di studiare la storia per non ripeterla? Come faremo a credere ai 'valori cristiani' o 'occidentali'? All'uguaglianza e all'equità? Al progresso e alla civiltà europea? Come faremo a guardarci allo specchio?

#genocidio



Tokyo guarda a Nuova Delhi per il Gcap e manda un messaggio a Pechino

@Notizie dall'Italia e dal mondo

Tokyo allarga il perimetro del Gcap. Con il progetto ancora nelle sue fasi iniziali e una roadmap che guarda al 2035, il Giappone avrebbe aperto un canale con Nuova Delhi per esplorare un possibile ingresso dell’India nella cordata del caccia di sesta generazione. Il ragionamento



Troppe cineserie, maxi multa Ue per TikTok

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Commissione per la protezione dei dati irlandese (Dpc), authority di supervisione per il regolamento europeo sulla protezione dei dati (Gdpr), ha multato TikTok per 530 milioni di euro poiché la società ha trasferito illecitamente dati di



Il Ministro dell'Istruzione e del Merito Giuseppe Valditara, il Ministro dell'Interno, Matteo Piantedosi, il Ministro dell'Università e della Ricerca, Anna Maria Bernini e la Presidente della Conferenza dei rettori delle università italiane, Giovanna…


#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato, al Liceo “Rita Levi Montalcini” di Casarano (LE) e all’IC “Rosario Livatino” di Roccalumera (ME) che, grazie al #PNRR, hanno potenziato le attività laboratoriali dedicate alle mater…


Stati Uniti. Errori e superficialità nella “lista nera” delle imprese cinesi


@Notizie dall'Italia e dal mondo
Dietro ogni errore c’è un’impresa reale. Aziende cinesi, spesso medio-piccole, che nulla hanno a che vedere con la difesa o la sicurezza nazionale ma che si ritrovano improvvisamente considerate una minaccia globale
L'articolo Stati Uniti. Errori e