Salta al contenuto principale




Al G7 la bugia della pace: sostegno a Israele e silenzio su Gaza


@Notizie dall'Italia e dal mondo
Sotto la retorica della de-escalation, i leader delle potenze industriali appoggiano senza riserve l’offensiva israeliana contro l’Iran e ignorano la strage in corso a Gaza. Il “nuovo Medio Oriente” prende forma tra bugie, dominio militare e pulizia etnica.
L'articolo Al G7 la



BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?


Autori: Simone D’Agostino e Antonio Piovesan

Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in generale a social engineering, quest’oggi invece vi parleremo di una nuova modalità che sfrutta una tecnologia nata da pochi anni e che si sta sempre più diffondendo.

Il 12 giugno 2025, Kaspersky GReAT ha pubblicato un’allerta riguardante una sofisticata campagna malware che sfrutta la crescente diffusione di modelli linguistici offline (Offline LLM) per colpire utenti Windows.Il malware, mai emerso prima, è stato denominato BrowserVenom: è progettato per intercettare il traffico web delle vittime, rubando credenziali e informazioni personali.

Ma la vera novità è appunto il vettore d’inganno: si presenta come una falsa versione installabile del noto LLM DeepSeek-R1.

Come funziona l’attacco


BrowserVenom si diffonde attraverso un sito fake che replica in modo credibile la homepage di DeepSeek-R1, uno dei modelli open-source più ricercati del momento, in grado di funzionare offline tramite strumenti come Ollama o LM Studio.

Catena d’infezione:


  • L’utente cerca “DeepSeek R1” su Google;
  • Clicca su un risultato pubblicitario o SEO manipolato;
  • Apre una pagina che emula la UI ufficiale;
  • Scarica un falso installer (che include Ollama o LM Studio contraffatti), al cui interno è incorporato anche BrowserVenom;
  • Se l’utente dispone di privilegi di amministratore, il malware si installa e modifica i proxy dei browser.


Impatto tecnico


Una volta installato, BrowserVenom:

  • Devia tutto il traffico web (HTTP/HTTPS) verso proxy remoti controllati dagli attaccanti;
  • Intercetta dati di navigazione: cookie, credenziali, contenuti dei form, cronologia;
  • Aggira Windows Defender mediante tecniche di evasione comportamentale;
  • Persiste nel sistema modificando i file di configurazione proxy nei browser principali (Chrome, Edge, Firefox).


Analisi OSINT: come è emerso deepseek-r1.com


La nostra analisi OSINT indipendente ha individuato il dominio deepseek-r1.com come nodo centrale della campagna.
Partendo dalle tecniche descritte da Kaspersky — in particolare l’uso fraudolento del nome DeepSeek — è stato possibile, tramite monitoraggio SEO e analisi delle SERP, isolare il dominio compromesso.

Le SERP (Search Engine Results Pages) sono le pagine di risultati che i motori di ricerca mostrano all’utente quando effettua una ricerca per una certa parola chiave: al loro interno link e pagine web sono selezionati e ordinati tenendo conto della capacità dei contenuti di soddisfare l’intenzione di ricerca insieme ad altri fattori.

Il sito risultava posizionato nei primi risultati sponsorizzati o organici di Google, accanto a fonti legittime come Hugging Face o deepseek.com, sfruttando tecniche avanzate di SEO poisoning.

Cosa abbiamo scoperto

Il dominio deepseek-r1.com


  • Il dominio deepseek-r1.com:
  • Registrato a gennaio 2025 tramite Namecheap, con protezione privacy attiva;
  • Hostato su IP 147.79.79.153 e 147.79.72.122, appartenente a un range Hostinger già associato ad attività sospette;
  • Segnalato da 12 motori antivirus su VirusTotal come malware, infostealer o phishing (tra cui BitDefender, Fortinet, G-Data, Kaspersky).


Cos’è il SEO poisoning?


Il SEO poisoning è una tecnica in cui gli attaccanti manipolano i motori di ricerca per far apparire link fraudolenti accanto a contenuti legittimi.

Nel caso di deepseek-r1.com, il sito sfrutta:

  • Iniezione massiva di keyword come “DeepSeek no login” o “Download GPT open source”;
  • Sitemap ben strutturate e frequentemente aggiornate;
  • Hosting su CMS ottimizzati (WordPress + CDN Hostinger);
  • Probabile cloaking: contenuti differenti per i bot dei motori di ricerca rispetto agli utenti reali.

Il cloaking è una tecnica mediante la quale, grazie a particolari script, è possibile fare in modo che un sito web mostri ai motori di ricerca un contenuto differente da quello che realmente il sito stesso propone agli utenti fisici/ai visitatori, consentendo così di ottenere un migliore posizionamento all’interno delle pagine SERP.

Domini collegati: riflessioni e precauzioni


L’analisi ha evidenziato collegamenti tecnici e di referral tra deepseek-r1.com e altri domini:

  • 8pixlabs.com: presente nei referral. Alcuni motori AV lo classificano come “malicious”, ma non vi sono elementi per attribuirgli un ruolo diretto nella catena d’infezione.
  • ai-pro.org: linkato dalla falsa UI, presenta DNS Cloudflare e IP 172.67.38.167.
    È stato registrato nel 2022 via Moniker. La sua infrastruttura è menzionata in alcuni dump OSINT legati a traffico automatizzato o anomalo, ma non risulta flaggato al momento su VirusTotal.


Potrà avere vittime in Italia?


Ad oggi non risultano infezioni accertate in Italia, ma:

  • Il sito è accessibile da IP italiani;
  • È indicizzato su Google.it tra i risultati legittimi;
  • Il file si scarica senza allarmi AV o blocchi DNS.


Indicatori di Compromissione (IoC)


  • Dominio: deepseek-r1.com
  • IP: 147.79.79.153 – 147.79.72.122
  • CDN: Hostinger CDN
  • CMS: WordPress 6.7.2
  • Certificato TLS: ZeroSSL RSA, valido fino ad agosto 2025
  • SHA256 (installer infetto): non pubblico, ma rilevato da almeno 12 AV


Conclusione


La campagna BrowserVenom sfrutta il boom dell’AI offline per colpire in modo silenzioso ma efficace.
Il dominio deepseek-r1.com, al centro della catena d’infezione, è stato scoperto dalla nostra redazione OSINT prima delle segnalazioni ufficiali.

L’indagine dimostra come campagne SEO ben orchestrate possano alterare i risultati di ricerca, convincendo l’utente ad affidarsi a strumenti, in questo caso di AI, manipolati per rubare credenziali o altre informazioni personali o sensibili.

L'articolo BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia? proviene da il blog della sicurezza informatica.



Susanna Buffa, Igor Legari – Quando l’anarchia verrà
freezonemagazine.com/articoli/…
Sarà l’aria che tira in questi anni bastardi, ma da un album come questo il senso del cantare nel presente queste canzoni che vengono dal passato appare cristallino. Sarà anche per la formula (la voce di Susanna Buffa e il contrabbasso di Igor Legari) che riporta tutto all’osso e distilla da questo repertorio una bellezza non […]
L'articolo Susanna


"This is a moment where that community feels collectively under threat and isn't sure what the process is for solving the problem.”

"This is a moment where that community feels collectively under threat and isnx27;t sure what the process is for solving the problem.”#News

#News #x27


ANALISI. La guerra di Netanyahu per il “nuovo Iran”


@Notizie dall'Italia e dal mondo
Il bersaglio non sono soltanto gli impianti nucleari. Obiettivo di Israele è anche un cambio di regime. Una pressione continua, con l'aiuto degli Usa, come a Gaza e in Libano, attraverso Accordo di Abramo e forza militare
L'articolo ANALISI. La guerra di Netanyahu per il “nuovo Iran” proviene da Pagine



Privacy e sostenibilità: la protezione dei dati non si sospende per mancanza di budget


@Informatica (Italy e non Italy 😁)
Un provvedimento del Garante Privacy ha ribadito che l’inerzia operativa non può essere mascherata da mancanza di risorse. Ecco la portata strategica della decisione e le indicazioni operative per enti pubblici e



Quando la logistica incontra l’innovazione. Il ruolo delle tecnologie Hrg nel dominio terrestre

@Notizie dall'Italia e dal mondo

Mentre l’attenzione mediatica privilegia sovente i domini aereo e cibernetico, i conflitti contemporanei hanno riaffermato un principio strategico immutabile: le guerre si vincono ancora sul terreno. Il dominio land, con la sua



L’ombra di Sigonella sui bombardamenti israeliani all’Iran


@Notizie dall'Italia e dal mondo
Sigonella crocevia strategico: velivoli-spia e tanker USA in movimento mentre cresce il rischio di un intervento diretto nella guerra Israele-Iran
L'articolo L’ombra di Sigonella sui bombardamenti pagineesteri.it/2025/06/17/mon…



Mia recensione appena uscita:
freezonemagazine.com/articoli/…


La formula che dà il titolo del libro viene coniata nel 1981 dallo stesso Rivolta adrianomaini.altervista.org/la…

informapirata ⁂ reshared this.



Robot Dinosaur YOLOs Colors and Shapes for Kids


YOLO can mean many things, but in the context of [be_riddickulous]’s AI Talking Robot Dinosaur it refers to the “You Only Look Once” YOLOv11 object-detection algorithm by Ultralytics, the method by which this adorable dino recognizes colors and shapes to teach them to children.

If you’re new to using YOLO or object recognition more generally, [be_riddiculous]’s tutorial is not a bad place to get started. She goes through how many images you’ll need and what types to get the shape-and-color recognition needed for this project, as well as how to annotate them and train the model, either locally or in the cloud.

The project itself is an adorable paper-mache dinosaur with a servo-actuated mouth hiding some LEDs and a Raspberry Pi camera module to provide images. In operation, the dinosaur “talks” to children using pre-recorded voice lines, inviting them to play a game and put a specific shape, or shape of a specific color (or both) in its mouth. Then the aforementioned object detection (running on a laptop) goes “YOLO” and identifies the shape so the toy can provide feedback on the child’s choice via a speaker in the belly of the beast.

The link to the game code is currently not valid, but it looks like they used PyGame for the audio output code. A servo motor controls the mouth, but without that code it’s not entirely clear to us what it’s doing. We expect by the time you read this there’s good odds [be_riddickulous] will have fixed that link and you can see for yourself.

The only thing that holds this back from being a great toy to put in every Kindergarten class is the need to have a laptop close by to plug the webcam into. A Raspberry Pi 5 ought to have the horsepower to run YOLOv11, so with a little extra effort the whole thing could be standalone — there might even be room in there for batteries.We’ve had other hacks aimed at little ones, like a kid-friendly computer to relive the glory days of the school computer lab or one of the many iterations of the RFID jukebox idea. If you want to wow the kiddos with AI, perhaps take a look at this talking Santa plush.

Got a cool project, AI, kid-related, or otherwise? Don’t forget to toss us a tip!


hackaday.com/2025/06/17/robot-…



BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script


Una vulnerabilità nel modulo di recupero del nome utente legacy di Google permetteva di indovinare il numero di telefono completo associato a un account, conoscendo solo il nome visualizzato e parte del numero. Questa falla aumentava notevolmente il rischio di attacchi mirati, dal phishing al furto di SIM card.

La vulnerabilità è stata scoperta da un ricercatore con lo pseudonimo di BruteCat, divenuto famoso in precedenza per essere riuscito a violare gli indirizzi email privati ​​dei proprietari di account YouTube. Questa volta, ha trovato un modo per aggirare le restrizioni del modulo di recupero del nome utente di Google, progettato per browser senza supporto JavaScript. A differenza della versione attuale, il vecchio modulo non includeva meccanismi moderni di protezione contro le azioni automatiche e rimaneva accessibile alle richieste.

BruteCat notò che il modulo gli permetteva di scoprire se un determinato numero di telefono fosse associato a un account Google specifico, conoscendo il nome del profilo e parte del numero. Iniziò a inviare richieste POST, sostituendo diverse combinazioni, e riuscì ad aggirare con successo la limitazione di base sul numero di tentativi. Per riuscirci, utilizzò la rotazione scalabile degli indirizzi IPv6: grazie alle subnet /64, era possibile generare un numero virtualmente infinito di IP univoci senza attivare blocchi.

Il ricercatore ha anche trovato un modo per aggirare la protezione CAPTCHA assegnando un token BotGuard valido, ottenuto dalla versione JavaScript dello stesso modulo, al parametro “bgresponse=js_disabled”. Ha estratto questo token automaticamente utilizzando il browser Chrome headless, scrivendo uno script separato per la generazione.

Queste tecniche sono state utilizzate per creare uno strumento chiamato gpb, che ha forzato in brute force i numeri di telefono rispetto a pattern specifici di diversi paesi, utilizzando la libreria libphonenumber di Google stessa e un database predefinito di maschere. A una velocità di 40.000 query al secondo, ci sono voluti circa 20 minuti per trovare un numero completo negli Stati Uniti, 4 minuti nel Regno Unito e meno di 15 secondi nei Paesi Bassi.

Per avviare l’attacco, era necessario conoscere l’indirizzo email della vittima, ma BruteCat ha aggirato anche questo ostacolo. Ha creato un documento in Looker Studio e ha trasferito la proprietà dell’account della vittima.

Non restava che specificare il numero, e qui entrarono in gioco altri servizi. Ad esempio, quando si cerca di reimpostare una password su PayPal, si possono vedere più cifre di un numero di telefono di quante ne mostri Google: questo era sufficiente per restringere l’intervallo di valori possibili. Quindi BruteCat ha raccolto i numeri completi associati agli account e, secondo lui, nella stragrande maggioranza dei casi si trattava dei numeri di telefono principali dei proprietari.

I dati ottenuti hanno dato al ricercatore di sicurezza l’opportunità di effettuare attacchi mirati, dall’ingegneria sociale al furto di un numero di telefono tramite più operatori. Questo approccio è diventato particolarmente pericoloso se combinato con e-mail e altre fughe di notizie precedentemente divulgate.

Il ricercatore ha segnalato la vulnerabilità a Google il 14 aprile 2025. Inizialmente, l’azienda ha valutato il rischio come basso, ma un mese dopo, il 22 maggio, ha aumentato il livello di minaccia a medio e ha implementato misure di mitigazione temporanee. BruteCat ha ricevuto una ricompensa di 5.000 dollari per la sua ricerca.

Il 6 giugno, Google ha disattivato completamente la vulnerabilità, rendendo impossibile qualsiasi ulteriore sfruttamento. Tuttavia, non è ancora noto se questa tecnica sia stata utilizzata da qualcuno prima che la vulnerabilità venisse ufficialmente chiusa.

L'articolo BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script proviene da il blog della sicurezza informatica.



La Relazione Europea sulla Droga


317321

La Relazione Europea sulla Droga 2025: Tendenze e Sviluppi presenta l'ultima analisi dell'EUDA sulla situazione della droga in Europa. L’ #EUDA è l’Agenzia dell’Unione europea sulle droghe (European Union Drugs Agency). È un organismo dell’ #UE con sede a Lisbona, operativo dal 2 luglio 2024, che ha sostituito il precedente Osservatorio europeo delle droghe e delle tossicodipendenze.

Concentrandosi sul consumo di droghe illecite, sui danni correlati e sull'offerta di droga, la relazione fornisce una serie completa di dati nazionali su questi temi, nonché sui trattamenti specialistici per la tossicodipendenza e sui principali interventi di riduzione del danno.

317322

Il report fornisce una panoramica aggiornata sulla situazione delle droghe in Europa fino alla fine del 2024, evidenziando tendenze e sviluppi rilevanti per le politiche e gli operatori del settore.

Offerta, produzione e precursori
La disponibilità di droghe illecite rimane elevata per tutte le sostanze. I dati del 2023 mostrano tendenze stabili nei sequestri e nei reati legati alla droga, con una produzione significativa e sequestri di precursori chimici.

Cannabis
È la droga illecita più consumata in Europa. I dati includono prevalenza d’uso, richieste di trattamento, sequestri, prezzo, purezza e danni associati.

Cocaina
Seconda droga più usata dopo la cannabis, con variazioni significative tra i paesi. Il report analizza uso, trattamento, sequestri, prezzo, purezza e danni.

Stimolanti sintetici
Comprendono amfetamina, metamfetamina e catinoni sintetici. L’analisi copre uso, trattamento, sequestri, prezzo, purezza e impatti sulla salute.

MDMA
Associata principalmente al contesto ricreativo e notturno. Il report esamina uso, sequestri, prezzo e purezza.

317323

Eroina e altri oppioidi
L’eroina è l’oppioide illecito più usato e causa un notevole carico sanitario. La situazione evolve, influenzando le strategie di intervento.

Nuove sostanze psicoattive
Il mercato è dinamico, con nuove sostanze rilevate ogni anno. Include cannabinoidi sintetici, catinoni, oppioidi sintetici e nitazeni.

Altre droghe
LSD, funghi allucinogeni, ketamina, GHB e protossido di azoto sono usati in Europa. Il report analizza uso, sequestri, trattamento e danni.

Uso di droghe per via iniettiva
In calo negli ultimi dieci anni, ma ancora associato a gravi danni sanitari. Include dati su prevalenza e analisi dei residui nelle siringhe.

317324

Malattie infettive correlate
Chi si inietta droghe è a rischio di infezioni come HIV ed epatiti B e C. Il report fornisce dati aggiornati su queste infezioni.

Morti indotte da droghe
Fondamentale per valutare l’impatto sulla salute pubblica. Include dati su overdose e sostanze coinvolte.

Trattamento con agonisti degli oppioidi
È il trattamento specialistico più comune per gli utenti di oppioidi. Il report analizza copertura, accesso e percorsi terapeutici.

Riduzione del danno
Comprende interventi per ridurre i danni sanitari, sociali ed economici. Include programmi con naloxone, stanze del consumo e trattamenti sostitutivi.

La pubblicazione è scaricabile qui edr-2025-full-book-6.06.2025-en.pdf

@Notizie dall'Italia e dal mondo



Bringing an Obscure Apple Operating System to Modern Hardware


Rhapsody OS is shown in its boot sequence on a monitor; the edge of the motherboard running it is just visible in the right side of the image.

During Apple’s late-90s struggles with profitability, it made a few overtures toward licensing its software to other computer manufacturers, while at the same time trying to modernize its operating system, which was threatening to slip behind Windows. While Apple eventually scrapped their licensing plans, an interesting product of the situation was Rhapsody OS. Although Apple was still building PowerPC computers, Rhapsody also had compatibility with Intel processors, which [Omores] put to good use by running it on a relatively modern i7-3770 CPU.

[Omores] selected a Gigabyte GA-Z68A-D3-B3 motherboard because it supports IDE emulation for SATA drives, a protocol which Rhapsody requires. The operating system installer needs to run from two floppy disks, one for boot and one for drivers. The Gigabyte motherboard doesn’t support a floppy disk drive, so [Omores] used an older Asus P5E motherboard with a floppy drive to install Rhapsody onto an SSD, then transferred the SSD to the Gigabyte board. The installation initially had a kernel panic during installation caused by finding too much memory available. Limiting the physical RAM available to the OS by setting the maxmem value solved this issue.

After this, the graphical installation went fairly smoothly. A serial mouse was essential here, since Rhapsody doesn’t support USB. It detected the video card immediately, and eventually worked with one of [Omores]’s ethernet cards. [Omores] also took a brief look at Rhapsody’s interface. By default, there were no graphical programs for web browsing, decompressing files, or installing programs, so some command line work was necessary to install applications. Of course, the highlight of the video was the installation of a Doom port (RhapsoDoom).

This isn’t the first obscure Apple operating system we’ve seen; some of them have even involved updates to Apple’s original releases. We’ve also seen people build Apple hardware.

youtube.com/embed/uE6qp94InBM?…

Thanks to [Stephen Walters] for the tip!


hackaday.com/2025/06/16/bringi…



Anni di inattività nei casi "Pay or OK": la noyb fa causa alle DPA tedesche A quasi quattro anni dalla presentazione delle denunce noyb contro faz.net e t-online.de, le DPA della Renania Settentrionale-Vestfalia e dell'Assia non hanno ancora emesso una decisione nel merito mickey17 June 2025


noyb.eu/it/years-inactivity-pa…

reshared this



Escalating Conflict in the Middle East: A Call for Peace and Diplomacy


We at Pirate Parties International (PPI) observe the recent escalation between Israel and Iran with profound concern. Israel claims to have launched preemptive strikes targeting Iranian nuclear and military facilities. However, the Netanyahu regime is already engaged in a devastating war in Gaza, and its military actions in Gaza, the West Bank, Lebanon, Syria, and now Iran appear driven more by the political survival and legacy of his leadership. The international community deserves clear evidence and transparency regarding these attacks.

On the other hand, the Iranian regime under Khamenei has also ruled atrociously. Iran continues to launch indiscriminate strikes on civilian centers, intentionally far from legitimate military targets. The Iranian regime’s persistent pursuit of nuclear weapons, support for terrorism targeting Jewish communities, and supplying military equipment to violent groups such as the Houthis in Yemen and Hezbollah in Lebanon must cease immediately.

Pirate Parties International emphasizes that diplomatic solutions must take precedence over military aggression. We are deeply worried by a conflict that threatens millions of innocent lives, risks severe nuclear incidents, and grows increasingly unpredictable. The public is rightly fearful that nuclear stockpiles may already be compromised, endangering civilians on all sides who cannot rely solely on missile defenses and shelters for safety.

We call unequivocally for an immediate ceasefire.

Our movement comprises members globally, including Pirate Party affiliates in Israel, sympathizers in Iran, and many individuals of Iranian descent living in exile. It is truly heartening that our Israeli and Iranian colleagues are communicating constructively about this crisis, openly exploring paths toward peace. We only wish the political leaders entrenched in both governments would exhibit similar wisdom and humanity.

We advocate greater freedom, transparency, and human rights for all affected populations. We strongly urge renewed grassroots dialogue and open communication channels between civilians in Israel and Iran, who share a common interest in peace and reconciliation. Past efforts to unite these communities remind us that solidarity and understanding are achievable.

We call on all parties to prioritize civilian life above all political ambitions. Pirate Parties International stands firmly for peace, transparency, and the power of people over regimes.


pp-international.net/2025/06/i…



Escalating Conflict in the Middle East: A Call for Peace and Diplomacy


We at Pirate Parties International (PPI) observe the recent escalation between Israel and Iran with profound concern. Israel claims to have launched preemptive strikes targeting Iranian nuclear and military facilities. However, the Netanyahu regime is already engaged in a devastating war in Gaza, and its military actions in Gaza, the West Bank, Lebanon, Syria, and now Iran appear driven more by the political survival and legacy of his leadership. The international community deserves clear evidence and transparency regarding these attacks.

On the other hand, the Iranian regime under Khamenei has also ruled atrociously. Iran continues to launch indiscriminate strikes on civilian centers, intentionally far from legitimate military targets. The Iranian regime’s persistent pursuit of nuclear weapons, support for terrorism targeting Jewish communities, and supplying military equipment to violent groups such as the Houthis in Yemen and Hezbollah in Lebanon must cease immediately.

Pirate Parties International emphasizes that diplomatic solutions must take precedence over military aggression. We are deeply worried by a conflict that threatens millions of innocent lives, risks severe nuclear incidents, and grows increasingly unpredictable. The public is rightly fearful that nuclear stockpiles may already be compromised, endangering civilians on all sides who cannot rely solely on missile defenses and shelters for safety.

We call unequivocally for an immediate ceasefire.

Our movement comprises members globally, including Pirate Party affiliates in Israel, sympathizers in Iran, and many individuals of Iranian descent living in exile. It is truly heartening that our Israeli and Iranian colleagues are communicating constructively about this crisis, openly exploring paths toward peace. We only wish the political leaders entrenched in both governments would exhibit similar wisdom and humanity.

We advocate greater freedom, transparency, and human rights for all affected populations. We strongly urge renewed grassroots dialogue and open communication channels between civilians in Israel and Iran, who share a common interest in peace and reconciliation. Past efforts to unite these communities remind us that solidarity and understanding are achievable.

We call on all parties to prioritize civilian life above all political ambitions. Pirate Parties International stands firmly for peace, transparency, and the power of people over regimes.


pp-international.net/2025/06/e…

reshared this



L’attacco alla sede della tv iraniana è un atto gravissimo di terrorismo. Israele continua a bombardare giornalisti come ha già fatto a Gaza. Siamo di fronte a un crimine di guerra che sarebbe esercrato se commesso dalla Russia, ma Israele può tutto perché è il braccio armato dell’Occidente che complice lo copre, arma e giustifica. [...]

Stefano Andaloro reshared this.



Domani, martedì 17 giugno, alle ore 21 la storica Festa della libertà dei popoli di Cassano d’Adda (Mi) ospiterà un dialogo tra Fausto Bertinotti e Maurizio Acerbo. L’ex segretario di Rifondazione Comunista si confronterà con l’attuale in un incontro dal titolo “un altro mondo è ancora possibile?”. Al centro della discussione saranno le principali questioni [...]


qualcuno ha letto i quesiti referendari? uno può anche votare no (ma no non andare a votare) ma poi vorrei capire perché pensa che sia giusto in caso di licenziamento che ci sia un limite a 6 mensilità come indennità. e nessuno che ha votato no ha risposto nel merito del contenuto. quindi no... non è questione di libertà di voto ma io questa umanità avessi un telecomando la cancellerei con un pulsante. e quindi con chi dovrei voler parlare? parlare con qualcuno che non la pensa come te può anche essere più interessante se però è una persona e non un npc...


#USA e #Israele, l'asse del terrore


altrenotizie.org/primo-piano/1…


Così si può costruire un’Europa spaziale davvero sovrana

@Notizie dall'Italia e dal mondo

Un modello europeo sotto pressione L’Europa ha saputo affermare la propria eccellenza tecnologica attraverso programmi emblematici come Ariane e Vega, riconosciuti a livello mondiale per la loro affidabilità e precisione. Ma la competizione attuale non è solo tecnologica, è anche economica e politica. Le grandi



Quale futuro per l’Iran dopo l’attacco israeliano. Conversazione con Shahin Modarres

@Notizie dall'Italia e dal mondo

L’operazione Rising Lion, lanciata dalle Forze di difesa israeliane nei giorni scorsi, ha preso di mira non solo le infrastrutture militari e nucleari iraniane, ma anche figure cruciali all’interno del regime degli ayatollah. Mentre gli sviluppi sul campo proseguono,



I got a confirmation email saying I'll get another confirmation when it's shipped. But I haven't provided a shipping address.

I got a confirmation email saying Ix27;ll get another confirmation when itx27;s shipped. But I havenx27;t provided a shipping address.#News

#News #x27


The RNC and other Republican groups are violating Utah telecommunications law by continuing to text people incessantly after they've asked them to stop, a new complaint alleges.

The RNC and other Republican groups are violating Utah telecommunications law by continuing to text people incessantly after theyx27;ve asked them to stop, a new complaint alleges.#politics #donations #winred #rnc



Ecco la nuova joint venture Leonardo-Baykar per la produzione di droni. Tutti i dettagli

@Notizie dall'Italia e dal mondo

L’Europa e l’Italia hanno bisogno di una maggiore disponibilità di droni e veicoli a pilotaggio remoto. Questa urgenza non riguarda solamente l’industria ma soprattutto l’autonomia strategica e la sicurezza nazionale. In questo contesto, la




GAZA. 68 palestinesi uccisi dai raid israeliani in 24 ore


@Notizie dall'Italia e dal mondo
Di questi, almeno 20 sono stati colpiti nei pressi di un punto di distribuzione di aiuti a Rafah
L'articolo GAZA. 68 palestinesi uccisi dai raid israeliani in 24 ore proviene da Pagine pagineesteri.it/2025/06/16/med…




Buon compleanno FIOM!


Nacque a Livorno il 16 giugno 1901 con il nome di Federazione Italiana Operai Metallurgici.[2] Nel 1906 partecipò alla fondazione della Confederazione Generale del Lavoro (CGdL, oggi CGIL).

Dopo il fascismo fu rifondata, nell'ambito della nuova CGIL unitaria, con il IX Congresso che si tenne a Torino nel 1946, presieduto da Giovanni Roveda, e durante il quale cambiò il proprio nome in Federazione Impiegati Operai Metallurgici, lasciando invariata la sigla ma allargando la propria rappresentanza.

it.wikipedia.org/wiki/Federazi…



WhatsApp sta ricevendo annunci pubblicitari utilizzando i dati personali di Instagram e Facebook Meta sta espandendo la sua attività pubblicitaria su WhatsApp utilizzando i dati di Instagram e Facebook mickey16 June 2025


noyb.eu/it/whatsapp-getting-ad…



📌 Sta per cominciare la #Maturità2025!
Qui tutte le risposte alle domande che ci avete inviato in questi giorni sugli #EsamidiStato2025.

Qui la sezione dedicata ➡ istruzione.it/esami-di-stato/i…

#MIMaturo



Errore semantico


Così mi dice il sito di Poste Italiane dopo aver inserito il mio indirizzo di posta elettronica in risposta a questo invito.

Inserendo il tuo numero di cellulare e/o indirizzo di posta elettronica, Poste Italiane, titolare del trattamento dei dati, potrà informarti sulla consegna della tua spedizione.

Ho controllato, l'indirizzo è giusto e non ci sono spazi né prima né dopo.

Errore semantico...



Perché serve una missione Ue per la sicurezza di Hormuz. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Come ogni volta che Teheran è al centro di crisi internazionali, lo Stretto di Hormuz riappare sullo sfondo della scena come possibile area di scontro. In passato l’Iran ha più volte minacciato di chiuderlo al traffico commerciale internazionale ed in particolare a quello di petrolio che rappresenta circa un terzo del



A survey of 7,000 active users on Instagram, Facebook and Threads shows people feel grossed out and unsafe since Mark Zuckerberg's decision to scale back moderation after Trump's election.

A survey of 7,000 active users on Instagram, Facebook and Threads shows people feel grossed out and unsafe since Mark Zuckerbergx27;s decision to scale back moderation after Trumpx27;s election.#Meta

#meta #x27


Titolo con tag H1, grassetto e link

Paragrafo corto con qualche parola in corsivo e un solo a capo
Paragrafo un po' più lungo con una frase in grassetto e link: sì, è proprio quella issue e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

Sottotitolo con tag H2


Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti :-) e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa

E un link libero:

ilpost.it/2024/02/27/macchia-a…

E ora il codice BBCode originario del Messaggio:

[h1][b][url=https://feddit.it]Titolo con tag H1, grassetto e link[/url][/b][/h1]

Paragrafo corto con qualche parola [i]in corsivo[/i] e un solo a capo
Paragrafo un po' più lungo con una frase in grassetto e link: [b][url=https://github.com/LiveFastEatTrashRaccoon/RaccoonForFriendica/issues/882]sì, è proprio quella issue[/url][/b] e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

[h2]Sottotitolo con tag H2[/h2]
Qui ci mettiamo una menzione al gruppo di test di Feddit @test@feddit.it e anche a @dieguitux8623@poliverso.org che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

[quote]Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa[/quote]

E un link libero:

[url=https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/]https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/[/url]

E ora il codice BBCode originario del Messaggio:
in reply to utentediprova

@Test: palestra e allenamenti :-) @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 questo invece è il messaggio come sarebbe venuto dopo la modifica:

Titolo con tag H1, grassetto e link

Paragrafo corto con qualche parola in corsivo e un solo a capo

Paragrafo un po' più lungo con una frase in grassetto e link: sì, è proprio quella issue e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

Sottotitolo con tag H2

Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti 😀 e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa


E un link libero:

ilpost.it/2024/02/27/macchia-a…

E ora il codice BBCode originario del Messaggio:

[h1][b][url=https://feddit.it]Titolo con tag H1, grassetto e link[/url][/b][/h1]Paragrafo corto con qualche parola [i]in corsivo[/i] e un solo a capo

Paragrafo un po' più lungo con una frase in grassetto e link: [b][url=https://github.com/LiveFastEatTrashRaccoon/RaccoonForFriendica/issues/882]sì, è proprio quella issue[/url][/b] e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

[h2]Sottotitolo con tag H2[/h2]

Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti :-) e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

[quote]Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa[/quote]E un link libero:

[url=https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/]ilpost.it/2024/02/27/macchia-a…[/url]

E ora il codice BBCode originario del Messaggio:


REPORTAGE. “Difendiamo l’acqua per restare in vita”. La resistenza dei popoli di Cholula


@Notizie dall'Italia e dal mondo
Mentre le imprese immobiliari consumano il territorio, i popoli originari di Cholula difendono acqua, terra e memoria da un’urbanizzazione che li cancella.
L'articolo REPORTAGE. “Difendiamo l’acqua per restare in vita”. La




Piccole considerazioni sullo stato di guerra.
Russia-Ucraina: finirà quando terminerà Putin, finchè sta vegeto continuerà a combattere
Israele-Gaza: terminerà quando Netanyahu perderà le elezioni
Israele-Iran: punto interrogativo grande come una casa
UE-USA (guerra commerciale): protrebbe terminare con le elezioni di midterm se vincono i democratici, altrimenti dovremo aspettare il fine mandato, ma niente sarà più come prima
Cina-USA (guerra commerciale): vincerà la Cina
Groenlandia-USA: possibile conflitto che potrebbe estendersi alla Danimarca prima e alla UE dopo, NATO fra incudine e martello e possibile sua fine
Panama-USA: a Trump piace vincere facile, bisognerà vedere la reazione delle altre nazioni sudamericane, rischia di trovarsi invischiato in una guerra lampo alla Putin
Trump-immigrati: Donald si è messo in un ginepraio dal quale sarà difficile uscirne
Trump-resto del mondo: fin'ora si è avuto pazienza, ma sta per finire, attento Donald, non tirare troppo la corda


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Spyware and state abuse: The case for an EU-wide ban


EDRi’s position paper addresses the challenges posed by state use of spyware in the EU. It also tackles how spyware should be legally defined in a way that shields us from future harms, as well as the dangers of the proliferation of commercial spyware in Europe. After conducting a values-based analysis into spyware, the paper concludes that the only human-rights compliant approach is a full ban.

The post Spyware and state abuse: The case for an EU-wide ban appeared first on European Digital Rights (EDRi).