Salta al contenuto principale



Eight Artificial Neurons Control Fully Autonomous Toy Truck


A photo of the circuitry along with an oscilloscope

Recently the [Global Science Network] released a video of using an artificial brain to control an RC truck.

The video shows a neural network comprised of eight artificial neurons assembled on breadboards used to control a fully autonomous toy truck. The truck is equipped with four proximity sensors, one front, one front left, one front right, and one rear. The sensor readings from the truck are transmitted to the artificial brain which determines which way to turn and whether to go forward or backward. The inputs to each neuron, the “synapses”, can be excitatory to increase the firing rate or inhibitory to decrease the firing rate. The output commands are then returned wirelessly to the truck via a hacked remote control.

This particular type of neural network is called a Spiking Neural Network (SNN) which uses discrete events, called “spikes”, instead of continuous real-valued activations. In these types of networks when a neuron fires matters as well as the strength of the signal. There are other videos on this channel which go into more depth on these topics.

The name of this experimental vehicle is the GSN SNN 4-8-24-2 Autonomous Vehicle, which is short for: Global Science Network Spiking Neural Network 4 Inputs 8 Neurons 24 Synapses 2 Degrees of Freedom Output. The circuitry on both the vehicle and the breadboards is littered with LEDs which give some insight into how it all functions.

If you’re interested in how neural networks can control behavior you might like to see a digital squid’s behavior shaped by a neural network.

youtube.com/embed/nL_UZBd93sw?…


hackaday.com/2025/07/24/eight-…



World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire?


Il gruppo di hacker World Leaks hanno hackerato una delle piattaforme demo di Dell e hanno cercato di estorcere denaro all’azienda. Dell riferisce che i criminali hanno rubato solo dati “sintetici” (fittizi). I rappresentanti di Dell hanno confermato ai media che gli aggressori sono riusciti a penetrare nella piattaforma Customer Solution Centers, utilizzata per presentare prodotti e soluzioni ai clienti.

“Gli aggressori hanno recentemente ottenuto l’accesso al nostro Solution Center, un ambiente progettato per presentare i nostri prodotti e testare le prove per i clienti commerciali di Dell. La piattaforma è intenzionalmente separata dai sistemi dei clienti e dei partner, nonché dalle reti di Dell, e non viene utilizzata per fornire servizi ai clienti”, ha spiegato l’azienda.

Si sottolinea in modo specifico che i dati utilizzati nel Solution Center sono principalmente sintetici (fittizi), vale a dire costituiti da set di dati disponibili al pubblico, informazioni di sistema e risultati di test non classificati, destinati esclusivamente alla dimostrazione dei prodotti Dell. “In base alle indagini in corso, i dati ottenuti dagli aggressori sono principalmente sintetici, disponibili al pubblico oppure dati di sistema o di test”, ha affermato Dell.

Secondo Bleeping Computer, il team di World Leaks credeva di aver rubato 1,3 TB di informazioni preziose da Dell, inclusi dati medici e finanziari. Tuttavia, secondo la pubblicazione, gli hacker si sono ritrovati con un falso file, e l’unico dato reale nel dump era una lista di contatti obsoleta. I giornalisti hanno cercato di chiarire con i rappresentanti di Dell come esattamente l’azienda sia stata hackerata, ma non hanno ricevuto risposta. L’azienda ha fatto riferimento all’indagine in corso e ha affermato che non condividerà alcuna informazione fino al suo completamento.

Ricordiamo che, secondo gli specialisti della sicurezza informatica , il gruppo World Leaks, apparso all’inizio del 2025, è un “rebranding” del gruppo RaaS (Ransomware-as-a-Service) Hunters International, che ha recentemente annunciato la sua chiusura. World Leaks si concentra esclusivamente sul furto di informazioni, il che significa che non utilizza ransomware. Le tattiche del gruppo si basano sul furto di dati e sul trarne il massimo beneficio, estorcendo denaro alle aziende vittime o vendendo le informazioni a chi ne è interessato.

World Leaks ha ora iniziato a pubblicare i dati rubati di Dell sul proprio sito web. Gran parte di queste informazioni consiste in script di configurazione, backup e dati di sistema relativi all’implementazione di vari sistemi IT. Il dump include password per configurare le apparecchiature. Tuttavia, sembra che la fuga di notizie non contenga dati aziendali o dei clienti sensibili.

L'articolo World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire? proviene da il blog della sicurezza informatica.



ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio


Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, è emerso che gli aggressori hanno compromesso anche la rete della National Nuclear Security Administration (NSA) statunitense, come riportato nell’articolo precedente.

ToolShell


La catena di vulnerabilità 0-day in SharePoint è stata denominata ToolShell ed è stata dimostrata per la prima volta durante la competizione di hacking Pwn2Own di Berlino nel maggio 2025. In quell’occasione, gli specialisti di Viettel Cyber Security hanno combinato due difetti (CVE-2025-49706 e CVE-2025-49704) per eseguire un attacco RCE.

Sebbene Microsoft abbia rilasciato patch per entrambe le vulnerabilità di ToolShell nel luglio 2025, gli aggressori sono riusciti a eludere le correzioni utilizzando nuovi exploit. Di conseguenza, sono state identificate nuove vulnerabilità, la CVE-2025-53770 (9,8 punti sulla scala CVSS; bypass della patch per CVE-2025-49704) e CVE-2025-53771 (6,3 punti sulla scala CVSS; bypass della patch per CVE-2025-49706). La scorsa settimana, gli analisti di Eye Security hanno segnalato che nuove vulnerabilità sono già state sfruttate per attaccare i server SharePoint locali.

Di conseguenza, gli sviluppatori Microsoft hanno già rilasciato patch di emergenza per entrambi i problemi RCE, ripristinando le vulnerabilità in SharePoint Subscription Edition, SharePoint 2019 e SharePoint 2016:

  • KB5002754 per Microsoft SharePoint Server 2019 Core e KB5002753 per Microsoft SharePoint Server 2019 Language Pack;
  • KB5002760 per Microsoft SharePoint Enterprise Server 2016 e KB5002759 per il Language Pack di Microsoft SharePoint Enterprise Server 2016;
  • KB5002768 per l’edizione in abbonamento di Microsoft SharePoint.

Inoltre, Microsoft consiglia vivamente agli amministratori di eseguire la rotazione delle chiavi dopo l’installazione delle patch. Si consiglia inoltre di integrare e abilitare Antimalware Scan Interface (AMSI) e Microsoft Defender Antivirus (o altre soluzioni simili) per tutte le distribuzioni di SharePoint locali e di configurare AMSI in modalità completa.

Attacchi


Come riportato da numerosi report di esperti, decine di organizzazioni in tutto il mondo sono già state vittime di attacchi. Ad esempio, report sullo sfruttamento di questi bug sono stati pubblicati da Cisco Talos , Censys , Check Point , CrowdStrike , Palo Alto Networks , Qualys , SentinelOne , Tenable , Trend Micro e così via.

A loro volta, gli esperti Microsoft scrivono che nuove vulnerabilità sono state sfruttate dai gruppi APT cinesi Linen Typhoon (noti anche come APT27, Bronze Union, Emissary Panda, Iodine, Lucky Mouse, Red Phoenix e UNC215), Violet Typhoon (noti anche come APT31, Bronze Vinewood, Judgement Panda, Red Keres e Zirconium) e da un terzo gruppo di hacker cinesi, Storm-2603. Le informazioni sugli attacchi di hacker cinesi a SharePoint sono confermate anche dagli specialisti di Google Cloud di Mandiant Consulting.

Contemporaneamente, secondo gli specialisti di Check Point, i primi segnali di sfruttamento delle vulnerabilità sono stati scoperti il 7 luglio 2025. Gli aggressori hanno attaccato decine di organizzazioni nei settori governativo, delle telecomunicazioni e dell’IT in Nord America e nell’Europa occidentale. Microsoft ha condiviso i seguenti indicatori di compromissione (IOC) per aiutare i difensori a identificare i server SharePoint compromessi:

  • 199.202[.]205: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
  • 238.159[.]149: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
  • 130.206[.]168: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
  • 226.2[.]6: server di controllo utilizzato per il post-sfruttamento;
  • aspx: una web shell distribuita dagli aggressori (nota anche come spinstall.aspx, spinstall1.aspx e spinstall2.aspx);
  • ngrok-free[.]app/file.ps1: tunnel Ngrok utilizzato per distribuire PowerShell.

A peggiorare le cose, questa settimana è stato rilasciato su GitHub un exploit proof-of-concept per il CVE-2025-53770, per cui i ricercatori di sicurezza si aspettano che altri gruppi di hacker si uniscano presto agli attacchi di ToolShell. Secondo gli esperti di Eye Security, almeno 400 server e 148 organizzazioni in tutto il mondo sono attualmente stati colpiti da attacchi ToolShell.

Vale anche la pena notare che oggi è emerso che la National Nuclear Security Administration (NNSA) statunitense è stata vittima dell’attacco ToolShell. Questa agenzia fa parte del Dipartimento dell’Energia degli Stati Uniti, è responsabile dello stoccaggio delle scorte di armi nucleari del Paese e della risposta alle emergenze nucleari e radiologiche negli Stati Uniti e all’estero.

L'articolo ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio proviene da il blog della sicurezza informatica.



Zelensky accentra i poteri e imbavaglia le agenzie anticorruzione


@Notizie dall'Italia e dal mondo
Proteste in Ucraina contro una legge che mette due organismi anticorruzione sotto il controllo del presidente mentre si moltiplicano le intimidazioni contro chi critica il governo
L'articolo Zelensky accentra i poteri e imbavaglia le agenzie anticorruzione proviene da Pagine



Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA


Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato mercoledì il Dipartimento dell’Energia a Fox News Digital. Al momento l’agenzia non è a conoscenza di alcun furto di informazioni sensibili o classificate.

“Venerdì 18 luglio, lo sfruttamento di una vulnerabilità zero-day di Microsoft SharePoint ha iniziato a colpire il Dipartimento dell’Energia”, ha dichiarato un portavoce dell’agenzia in un’e-mail. “Il dipartimento è stato minimamente colpito grazie all’ampio utilizzo del cloud Microsoft M365 e ai sistemi di sicurezza informatica molto efficienti. Un numero molto limitato di sistemi è stato interessato. Tutti i sistemi interessati sono in fase di ripristino.”

La NNSA ha una missione ampia, che include, tra gli altri compiti, la fornitura alla Marina di reattori nucleari per i sottomarini e la risposta alle emergenze radiologiche. L’agenzia svolge anche un ruolo chiave nella lotta al terrorismo e nel trasporto di armi nucleari in tutto il paese.

Gli hacker criminali sono riusciti a violare i dati dell’agenzia nell’ambito di un attacco del 2020 a un software ampiamente utilizzato di SolarWinds Corp. Un portavoce del dipartimento ha affermato in quell’occasione che il malware era “stato isolato solo nelle reti aziendali”.

Microsoft ha attribuito gli attacchi ad hacker cinesi sponsorizzati dallo Stato, che hanno sfruttato le falle del suo software di gestione documentale SharePoint, ampiamente utilizzato, in una campagna che ha violato i dati di governi, aziende e altre organizzazioni in tutto il mondo. In alcuni casi, gli hacker hanno rubato credenziali di accesso, inclusi nomi utente, password, codici hash e token, come riportato in precedenza da Bloomberg.

Oltre al Dipartimento dell’Energia, gli hacker hanno violato i sistemi dei governi nazionali in Europa e Medio Oriente, del Dipartimento dell’Istruzione degli Stati Uniti, del Dipartimento delle Entrate della Florida e dell’Assemblea generale del Rhode Island. L’entità del danno non è ancora chiara. Le falle riguardano i clienti SharePoint che gestiscono il software sulle proprie reti, anziché sul cloud.

Microsoft, in un post sul blog pubblicato martedì, ha identificato due gruppi supportati dal governo cinese, Linen Typhoon e Violet Typhoon, che sfruttano le falle nel software SharePoint. Un altro gruppo di hacker con sede in Cina, che Microsoft chiama Storm-2603, ha anch’esso sfruttato le vulnerabilità di SharePoint, secondo quanto riportato dal blog.

L'articolo Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA proviene da il blog della sicurezza informatica.



FrogFind Grabs the WAP


Yes, the Wireless Application Protocol! What other WAP could there possibly be? This long-dormant cellphone standard is now once again available on the web, thanks to [Sean] over at ActionRetro modifying his FrogFind portal as a translation engine. Now any web site can be shoved through the WAP!

WAP was rolled out in 1999 as HTML for phones without the bandwidth to handle actual HTML. The idea of a “mobile” and a “desktop” site accessed via HTTP hadn’t yet been conceived, you see, so phoning into sites with WAP would produce a super-stripped down, paginated, text-only version of the page. Now FrogFind has a WAP version that does the same thing to any site, just as the HTTP (no S!) FrogFind translates the modern web into pure HTML vintage browsers can read.

Of course you’ll need a phone that can connect to FrogFind with a WAP browser, which for many of us, may be… difficult. This protocol didn’t last much longer than PETS.COM, so access is probably going to be over 2G. With 2G sunset already passed in many areas, that can be a problem for vintage computer enthusiasts who want to use vintage phone hardware. [Sean] does not have an answer — indeed, he’s actively searching for one. His fans have pointed out a few models of handsets that should be able to access WAP via WiFi, but that leaves a lot of retro hardware out in the cold. If you have a good idea for a 2G bridge that can get out to the modern web and not attract the angry attention of the FTC (or its local equivalent), fans of ActionRetro would love to hear it — and so would we!

Vintage phone hacks don’t show up often on Hackaday, and when they do, it’s either much older machines or upgrading to USB-C, not to modern communications protocols. We haven’t seen someone hacking in the WAP since 2008. Given the collective brainpower of the Hackaday commentariat, someone probably has an idea to let everyone dive right into the WAP. Fight it out in the comments, or send us a tip if you have link to a howto.

youtube.com/embed/D62ZsVZCjAA?…


hackaday.com/2025/07/23/frogfi…



il rapporto Pay or Okay della noyb: come le aziende vi fanno pagare per la privacy questo rapporto analizza le argomentazioni del settore e l'effettivo impatto economico di "Pay or Okay" mickey24 July 2025


noyb.eu/it/noybs-pay-or-okay-r…



Ecco come Tim sprinta sull’intelligenza artificiale con Perplexity

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tim è il primo operatore in Italia a rendere disponibile a tutti i clienti consumer fissi e mobili un anno di Perplexity Pro, una delle piattaforme di intelligenza artificiale generativa più avanzate



Valgano i medesimi criteri

@Politica interna, europea e internazionale

Il disegno di legge che introduce il reato di femminicidio Alcuni giorni fa la Commissione Giustizia del Senato ha approvato il disegno di legge proposto dal governo Meloni per introdurre nel codice penale il reato di femminicidio. Una parte politica lo chiede da tempo ed è libera di chiederlo, non è una novità e di […]
L'articolo Valgano i medesimi



Google’s AI Overview, which is easy to fool into stating nonsense as fact, is stopping people from finding and supporting small businesses and credible sources.#News
#News


#Ucraina, #Zelensky contro tutti


altrenotizie.org/primo-piano/1…


Un omaggio al Maestro Gergiev. Altro che agita la bacchetta a casaccio, come hanno scritto certi giornalacci. Loro si che sparano minc.....te a casaccio. Invito l'ordine dei giornalisti di richiamare tali pennivendoli di infima categoria.
Prokofiev: Romeo and Juliet, No 13 Dance of the Knights (Valery Gergiev,...
youtube.com/watch?v=Z_hOR50u7e…




Odio #Nintendo per le sue politiche sul copyright, ma a fine giornata mi dà gioia pura ascoltare un po' di #ost dei suoi #videogame. #Nintendomusic


Texas Instruments e Asm trascinano giù i chip di Stmicroelectronics

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Texas Instruments e Asm International, due importanti aziende nel settore dei semiconduttori, hanno deluso le aspettative del mercato. E trascinano in basso il titolo di Stmicroelectronics, che domani




Ritorno alla Luna, così la corsa allo spazio si fa palcoscenico per le potenze del futuro

@Notizie dall'Italia e dal mondo

A 56 anni dal primo allunaggio, la Luna sta tornando al centro della competizione internazionale. La nuova corsa allo Spazio è guidata da logiche diverse rispetto a quelle della Guerra Fredda: oggi nelle orbite e nello spazio cislunare si



La Relazione sulla situazione e le tendenze del terrorismo nell'Unione Europea (EU TE-SAT). Preoccupano le comunità di culto online

Nel 2024, 14 Stati membri dell'UE hanno segnalato un totale di 58 attacchi terroristici. Di questi, 34 sono stati completati, 5 sono falliti e 19 sono stati sventati. Complessivamente, 449 persone sono state arrestate per reati legati al terrorismo in 20 Stati membri.


Sono dati provenienti dalla Relazione sulla situazione e le tendenze del terrorismo nell'Unione Europea 2025 (TE-SAT) di Europol, pubblicata recentemente. La relazione di punta, unica nel suo genere in Europa, descrive i principali sviluppi e tendenze nel panorama del terrorismo nell'UE nel 2024, sulla base di informazioni qualitative e quantitative fornite dagli Stati membri dell'UE e da altri partner di #Europol, la cui Direttrice esecutiva, Catherine de Bolle, a proposito, ha dichiarato: "il terrorismo e l'estremismo violento sono priorità assolute per gli Stati membri dell'UE. Il teso contesto geopolitico ha continuato ad amplificare le narrazioni estremiste violente, alimentando la radicalizzazione all'interno dell'UE. Abbiamo anche assistito a un preoccupante aumento del numero di minori e giovani coinvolti in attività terroristiche ed estremiste violente in tutta l'UE. I gruppi terroristici prendono di mira individui vulnerabili, in particolare coloro che soffrono di problemi di salute mentale, isolamento sociale o dipendenza digitale. Queste minacce stanno diventando sempre più complesse, il che ci ricorda che la minaccia del terrorismo all'interno dell'UE non è né statica né lontana.


La minaccia delle comunità online che incitano alla violenza


Quasi 1 sospettato su 3 arrestato per reati legati al terrorismo nel 2024 era minorenne o giovane adulto. Il più giovane autore del reato aveva 12 anni ed è stato arrestato per aver pianificato un attacco.


Alcuni recenti casi di omicidio e attacchi sono stati collegati a comunità di culto online che sfruttano le piattaforme digitali per condividere e normalizzare atti di crudeltà estrema, estorcere denaro alle vittime e radicalizzare i giovani spingendoli a compiere atti di violenza. I membri di questi gruppi prendono di mira specificamente i minori vulnerabili, di età media compresa tra gli 8 e i 17 anni. Molti di questi gruppi violenti hanno legami ideologici con il terrorismo jihadista e l'estremismo di destra violento, l'occultismo e il satanismo.


Sviluppi geopolitici che incidono sulla sicurezza dell'UE


Il conflitto a Gaza ha continuato ad avere un impatto significativo sulla minaccia terroristica nell'UE. Si sono verificati numerosi attacchi e inviti alla violenza in tutto lo spettro ideologico. La propaganda terroristica e estremista violenta online ha strumentalizzato il conflitto e fomentato l'odio, con l'antisemitismo come denominatore comune in entrambi i casi. La guerra di aggressione russa contro l'Ucraina è stata un altro fattore trainante per la diffusione di narrazioni estremiste violente, la radicalizzazione e la mobilitazione.


In Siria, il crollo del regime di Bashar al-Assad all'inizio di dicembre 2024 e la formazione di un governo guidato dal leader di Hay'at Tahrir al-Sham (HTS) hanno segnato un cambiamento significativo con potenziali maggiori implicazioni geopolitiche regionali a medio e lungo termine. Crescono le preoccupazioni circa la capacità della nuova leadership di combattere il terrorismo, le segnalazioni di estremisti violenti radicalizzati che esprimono la loro disponibilità a recarsi nella regione, nonché l'incerto futuro di migliaia di prigionieri detenuti nelle prigioni e nei campi ora controllati dalle Forze Democratiche Siriane (SDF). Questi fattori, nel loro insieme, costituiscono una crescente fonte di preoccupazione per le future minacce alla sicurezza dell'UE. Abuso di tecnologie emergenti


L'uso dell'IA generativa per creare e diffondere propaganda e incitamento all'odio ha raggiunto livelli senza precedenti, soprattutto nell'ambito della destra estremista.


Le piattaforme di comunicazione crittografate end-to-end hanno inoltre continuato a fornire canali sicuri per la comunicazione, il coordinamento, il reclutamento, la diffusione di propaganda e l'incitamento alla mobilitazione e alla violenza.


Il report [en] è scaricabile qui europol.europa.eu/publication-…

fabrizio reshared this.



qualcuno pensa che dopo tutto questo a fine guerra la russia possa riprendersi come se niente fosse? altro che vietnam...


The wiping commands probably wouldn't have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.

The wiping commands probably wouldnx27;t have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.#News #Hacking



Welcome to the era of ‘gaslight driven development.’ Soundslice added a feature the chatbot thought it existed after engineers kept finding screenshots from the LLM in its error logs.#News
#News


Spotify is publishing AI-generated tracks of dead artists; a company is selling hacked data to debt collectors; and the Astronomer CEO episode shows the surveillance dystopia we live in.#Podcast


Su proposta del Ministro Giuseppe Valditara è stato approvato un emendamento al Decreto legge #Sport finalizzato alla realizzazione di Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO), da parte delle #Scuole secondarie di II grado, …


Chi mi conosce lo sa che sono un fan dell'alimentazione consapevole, del vegan-crudismo etc.etc. Però voglio mettere agli atti che non sono rigororissimo su queste cose, se ogni tanto per una ragione o per l'altra c'è da sgarrare sgarro senza alcun problema. Per esempio Sabato passando per il Lido Dei Pini al ritorno dal Tropical Party al Rimbombarte mi sa tanto che costringerò i miei soci musicisti Davide Di Lecce e Pierluigi Campa a fermarci un attimo da uno dei tantissimi Re della Bomba Fritta che ci sono lungo tutto quella litoranea. È una specie di tradizione ormai, quando capito da quelle parti scatta la bomba fritta. Sticazzi se lei da sola soddisfa il fabbisogno calorico quotidiano di una persona adulta e potrebbe sfamare un villaggio della savana per due mesi, tanto il corpo comunque ammortizza tutto quando lo stile alimentare di tutti i giorni è equilibrato. Se solo trovassi una bomba fritta vegana non avrei neanche un briciolo di rammarico a spaccarmene anche due una dopo l'altra, in preda alla fame chimica post conceto, tipo bum bum bum. Questo non perché le bombe fritte siano il dolce più buono del mondo, ma piuttosto perché boh, mi fanno tanta nostalgia degli anni '50 e '60. E comunque appena sfornate sono anche molto piacevoli al palato, non dico di no, tipo esplosione di dolcezza e morbidezza 🤣 E quindi insomma, care bombe fritte del litorale sud di Roma preparateve, Sabato notte ve sfonno 🙌😅


Caso Almasri, Boldrini: “Approviamo il codice dei crimini internazionali”


@Politica interna, europea e internazionale
“Oggi alla Camera dei Deputati abbiamo presentato la proposta di legge per introdurre il codice dei crimini internazionali nell’ordinamento italiano. Se avessimo avuto questa legge qualche mese fa, l’Italia avrebbe potuto processare Almasri e le vittime delle sue torture, dei


in reply to Andrea Russo

@Andrea Russo come ti ho scritto, l'utilizzo di sistemi automatici deve essere usato saggiamente (e per quello che conta il mio parere, tu lo fai sicuramente bene). Tuttavia devi considerare che la pubblicazione automatica suscita sempre un po' di perplessità, quindi non ti devi ripiccare se qualcuno ti chiede se sei un bot. E anche se la risposta di @qwe era sicuramente un po' aggressiva, rispondere con una presa per il culo non è elegantissimo, diciamo


Gaza muore di fame, nel silenzio del mondo


@Notizie dall'Italia e dal mondo
Israele non allenta la morsa mentre le scorte di aiuti umanitari si esauriscono. 15 i bambini morti per mancanza di cibo
L'articolo Gaza muore di fame, nel silenzio del mondo proviene da Pagine Esteri.

pagineesteri.it/2025/07/23/med…



come ho sempre detto, l'elettrico ha senso solo in caso di abbondanza di corrente elettrica. ed è l'abbondanza a rendere il costo basso, mentre la scarsità lo rende alto. è una ovvia legge di mercato. ed è anche ovvio e prevedibile che a parità di offerta, salendo la domanda negli anni, il prezzo deve per forza salire. maggior domanda = maggior costo. non vogliamo il nucleare? niente auto elettriche. p.s. un parco elettrico con milioni di auto circolanti non si alimenta con eolico e solare... anche solo per il fatto che le auto non circolano solo quando c'è sole e vento. è intuitivo.


Gaza, l’Ue a Israele: «Smetta di uccidere chi aspetta cibo e aiuti». La replica di Tel Aviv: «Hamas è responsabile»

non diciamo minchionerie... chi spara è responsabile per aver sparato. è facile individuare il responsabile. ci avete presi per dei cretini? La risposta è pure offensiva per l'intelligenza umana.

Questa "guerra" asimmetrica l'ha iniziata israele 50 anni fa.

E considerando i morti fatti da Hamas e i morti fatti da israele è anche facile capire chi fra i 2 è il criminale.

djpanini reshared this.



Buon compleanno al Presidente della Repubblica, Sergio #Mattarella!

#23luglio



Sandro Ruotolo condivide l'audio di Gennaro Giudetti, operatore #OMS che - al telefono da #Gaza - racconta di due #bombardamenti gratuiti e genocidari di #israele
facebook.com/share/v/19QCTNHb6…

#genocidio #testimonianza



The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.

The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who donx27;t like Tesla.#News #Tesla




Wow, che serata spassosissima Sabato scorso alla prima edizione del Velletri Buskers Festival 🎪😅

Santo subito Alessio Cinquepalle che è l'unico tra tutto il fiume di persone presenti che ha avuto la prontezza di fare una foto di gruppo con i buskers ammucchiati tutti insieme, cogliendo l'attimo della paratina iniziale che ha attraversato il corso ed è terminata sul palco grande, con la band del Reggae Circus e il sottoscritto a presentare dal mic ogni artista dal primo all'ultimo. Non vedevo così tanti performer tutti insieme sopra e sotto il palco dai tempi del Pe' Strada Buskers Festival a sostegno di Emergency ai Fori Imperiali di Roma qualche annetto fa😋❤️

In ogni caso, da direttore artistico devo dire che questi super eroi circensi sono stati davvero straordinari: hanno risolto tutti i problemi derivanti da quell'ampio margine di improvvisazione che sempre accompagna le prime edizioni di questo tipo di eventi; si sono adattati al terreno più o meno in pendenza del centro storico; hanno incantanto il pubblico con le loro incredibili abilità e specialità circensi; hanno sopportato vere e proprie forzature da parte di feroci autosauri della pedonalizzazione dell'area; insomma sono stati magnifici. Persone di incredibile bellezza. Sia dentro che fuori, come potete vedere da questa foto. Anche un po' stronzi però. Belli e stronzi=bellonzi. E infatti guardate nell'angoletto in alto a sinistra della foto come si chiama il vicolo in cui hanno scattato questo selfie. Coincidenze?! Io non credo 🤣 Grazie di cuore a tutte le persone che hanno reso possibile questo evento, se tutto va bene lo ripetiamo il prossimo anno, e sarà ancora più bello 🙌🥰

#VelletriBuskersFestival

in reply to Adriano Bono

Un gruppo di persone si ritrova in un vicolo, con un muro di mattoni e un cartello che recita "VICOLO BELLONZI Sez. VIII" sullo sfondo. Alcuni indossano trucco da clown e costumi colorati, mentre altri sono vestiti in modo più casual. La scena è vivace e festosa, con molte espressioni di gioia e divertimento. Alcuni personaggi sono in posa, con gesti esagerati e sorrisi ampi, mentre altri sembrano interagire con la fotocamera. L'atmosfera è di allegria e spensieratezza, tipica di un evento festivo o di una celebrazione.

L'immagine mostra un gruppo di persone in costume in una stretta strada di un paese europeo, probabilmente durante un festival o una manifestazione culturale. Al centro, un uomo in un costume da stiltista con una giacca a scacchi e una maglietta a righe si appoggia al muro, mentre un altro uomo in un costume da clown con un cappello rosso e un trucco bianco e rosso sorride. Un uomo in un costume da cowboy beige con un cappello e un bastone è seduto su una bicicletta, mentre un uomo in una maglietta a righe rosse e bianche con le cinghie si trova di fronte a lui. Alcuni partecipanti indossano costumi colorati e trucco, creando un'atmosfera festosa e vivace. La strada è stretta e le facciate degli edifici sono di un colore giallo con segni di usura.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.772 Wh



🥺🥺🥺


È morto Ozzy Osbourne - Il Post
https://www.ilpost.it/2025/07/22/e-morto-ozzy-osbourne/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




…e se Epstein fosse stato suicidato per nascondere scomode verià?


#Giappone tra crisi e #dazi


altrenotizie.org/primo-piano/1…


Vi spiego le Guerre Stellari di oggi e di domani. Parla il capo della Space Force Usa Saltzman

@Notizie dall'Italia e dal mondo

Nel 1983, durante la presidenza Reagan, venne proposta la Strategic defense initiative (Sdi), che prevedeva l’installazione di armamenti nello Spazio. L’iniziativa, all’epoca, venne etichettata con tono ironico “Guerre stellari”.



La Minaccia Silenziosa in Tavola: Contraffazione Alimentare, Pericoli e la Risposta cooperativa delle Forze di Polizia


La domanda "Cosa c’è in tavola?", posta dall'Ufficio dell'Unione europea per la proprietà intellettuale (#EUIPO) in occasione della Giornata mondiale contro la contraffazione nel giugno scorso, accende un faro su una delle emergenze più subdole e dannose del nostro tempo: la contraffazione alimentare.

Lungi dall'essere un problema marginale o confinato ai beni di lusso, il fenomeno colpisce quotidianamente le tavole dei consumatori, minando la salute pubblica, dilapidando le economie nazionali e internazionali e intaccando la reputazione delle eccellenze agroalimentari, in particolare quelle a Indicazione Geografica. L'allarme lanciato dall'EUIPO, supportato da dati concreti e dalle operazioni condotte dalle forze dell'ordine a livello internazionale, rivela la portata di una criminalità organizzata che richiede una risposta sistemica e coordinata.

L'Entità del Fenomeno e l'Impatto Economico

La contraffazione di alimenti e bevande si manifesta come un'emergenza silenziosa, ma dagli effetti devastanti. Solo in Italia, il comparto dei vini e degli alcolici ha registrato perdite per 302 milioni di euro a causa di questa piaga, secondo le stime dell'EUIPO.

A livello europeo, l'impatto economico è ancora più drammatico: tra il 2013 e il 2017, il settore europeo del vino e degli alcolici ha subito una perdita complessiva di 2,3 miliardi di euro all'anno, con quasi 5.700 posti di lavoro perduti. Le perdite fiscali per gli Stati membri superano i 2 miliardi di euro annuali. Il fenomeno non risparmia neppure prodotti quotidiani come biscotti, pasta e dolciumi, che, secondo la valutazione 2022 della minaccia dei reati contro la proprietà intellettuale, sono stati la seconda categoria più sequestrata alle frontiere esterne dell'UE nel 2020. La Cina e la Turchia emergono come i principali Paesi di origine di questi prodotti contraffatti.

I Pericoli per la Salute Pubblica

Ben oltre il danno economico, la contraffazione alimentare cela un rischio ben più grave: quello per la salute pubblica. Dalle indagini e dai sequestri, è emerso che alcuni prodotti fraudolenti contengono sostanze altamente pericolose. La relazione SOCTA 2021 di Europol ha evidenziato la presenza di metanolo, mercurio, fipronil e vari pesticidi in alimenti e bevande contraffatti. Questi contaminanti, spesso utilizzati per ridurre i costi di produzione o alterare le caratteristiche del prodotto, rappresentano una minaccia diretta e gravissima per i consumatori, che inconsapevolmente introducono nel proprio organismo elementi tossici e nocivi. La sofisticazione dei metodi criminali, che includono la manipolazione di etichette e imballaggi o il riutilizzo di bottiglie originali, rende ancora più difficile per il consumatore medio distinguere il prodotto autentico da quello fraudolento.

Le Indicazioni Geografiche e la Loro Vulnerabilità

Il sistema delle Indicazioni Geografiche (IG), che include DOP, IGP e STG, rappresenta un baluardo di qualità, autenticità e valore territoriale per l'Europa, con oltre 3.600 prodotti registrati. Paesi come Francia, Italia e Germania sono leader in questo settore. Tuttavia, proprio la loro reputazione e il loro successo li rendono bersagli privilegiati per la contraffazione. Il vino, che da solo costituisce oltre il 50% del consumo totale di prodotti IG nell'UE, è particolarmente esposto a frodi e imitazioni. La contraffazione delle IG non solo danneggia i produttori legittimi e l'economia locale, ma compromette anche la fiducia dei consumatori in un sistema nato per garantire eccellenza e tracciabilità.

La Risposta delle Forze dell'Ordine in ambito Internazionale

La crescente portata e sofisticazione del fenomeno impongono una risposta robusta e coordinata a livello internazionale. L'EUIPO collabora attivamente con le forze di polizia e le istituzioni europee per rafforzare i controlli e smantellare le reti criminali. L'evoluzione del commercio elettronico, che ha offerto ai contraffattori nuove vie di distribuzione, ha reso ancora più impellente la collaborazione trasnazionale. Un esempio lampante di questa sinergia è l'operazione congiunta Europol-Interpol #OPSON 2024.

Questa operazione, specificamente mirata alla contraffazione alimentare, ha portato a risultati impressionanti: il sequestro di 22.000 tonnellate di alimenti e 850.000 litri di bevande contraffatte, per un valore commerciale stimato in 91 milioni di euro. L'operazione ha inoltre permesso di smantellare undici reti criminali e di segnalare 278 persone all'autorità giudiziaria. Questi successi dimostrano che la lotta alla contraffazione alimentare è intrinsecamente legata alla lotta contro la criminalità organizzata, poiché i proventi di queste attività illecite spesso finanziano altri reati gravi come il traffico di droga, il riciclaggio e persino il terrorismo.

Il Ruolo del Consumatore e la Prevenzione

La campagna "Cosa c’è in tavola?" dell'EUIPO, oltre a sensibilizzare, offre consigli pratici ai consumatori per proteggersi:


  • È fondamentale acquistare prodotti solo da rivenditori e canali di distribuzione ufficiali, inclusi i siti web dei marchi.
  • I consumatori dovrebbero verificare attentamente l'etichettatura del prodotto, la sua origine e la presenza dei loghi di certificazione IG (DOP, IGP, STG). La presenza di errori di stampa, confezioni difettose o altri segni sospetti deve far scattare un campanello d'allarme.
  • L'utilizzo di strumenti di autenticazione, come QR code o ologrammi, può ulteriormente aiutare a garantire l'autenticità.


La contraffazione alimentare è una minaccia complessa e multifaccettata che incide profondamente sulla salute dei cittadini, sull'economia e sul patrimonio culturale e produttivo europeo. La sua natura criminale, spesso legata a reti organizzate transnazionali, richiede una risposta integrata che veda le autorità, le forze di polizia, i produttori e i consumatori agire in sinergia. Le operazioni di successo come OPSON 2024 e le campagne di sensibilizzazione come quella dell'EUIPO dimostrano che, pur essendo una "battaglia che dobbiamo combattere insieme", la costante vigilanza e la cooperazione internazionale sono gli strumenti essenziali per proteggere la nostra tavola e garantire la sicurezza e l'autenticità dei prodotti alimentari che consumiamo.

fabrizio reshared this.



Difesa, così Trump sta mobilitando l’industria pesante americana

@Notizie dall'Italia e dal mondo

C’è fermento nella macchina produttiva americana. Dal suo ritorno nello Studio Ovale, Donald Trump ha avviato una campagna sistematica di rilancio dell’industria della difesa, la quale non punta unicamente a riportare gli States a una dimensione produttiva capace di sostenere un impegno



Bae Systems aggiornerà i Gulfstream G550 dell’Aeronautica militare. I dettagli

@Notizie dall'Italia e dal mondo

Bae Systems ha ottenuto un contratto da 12 milioni di dollari da L3Harris per supportare la trasformazione di due velivoli Gulfstream G550 dell’Aeronautica militare in avanzate piattaforme di attacco elettronico (Electronic Attack, EA). Una mossa che proietta l’Italia tra i pochi Stati



Stati Uniti, condanna per l’ex agente nel caso Breonna Taylor


@Notizie dall'Italia e dal mondo
Nonostante il Dipartimento di Giustizia avesse chiesto solo un giorno di carcere, il giudice ha condannato Brett Hankison a 33 mesi per aver violato i diritti civili durante il raid che costò la vita all'infermiera simbolo delle proteste antirazziste
L'articolo Stati Uniti, condanna per



Ecuador, la CONAIE destituisce Leonidas Iza


@Notizie dall'Italia e dal mondo
Dopo tre giorni di tensioni e manovre interne, il leader storico del movimento indigeno è stato sconfitto da Marlon Vargas, vicino alle posizioni del governo Noboa
L'articolo Ecuador, la CONAIE destituisce Leonidas Iza pagineesteri.it/2025/07/22/ame…



Il carisma o ce l’hai o non ce l’hai
freezonemagazine.com/rubriche/…
Il quindicenne Declan Patrick MacManus è nel soggiorno di casa davanti alla televisione che trasmette Happening for Lulu, lo show del sabato trasmesso in diretta dalla BBC1 prima del telegiornale di fine pomeriggio. Patrick dovrebbe studiare ma sta aspettando l’esibizione della Jimi Hendrix Experience. In scaletta ci sono due canzoni: Woodoo Child e Hey Joe […]
L'articolo Il carisma


Micke Bjorklof & Blue Strip – Outtakes + Micke & Lefty featuring Chef – Live On Air
freezonemagazine.com/articoli/…
Se si provasse ad avviare una sorta di gioco ad indovinello circa personaggi della musica, della cultura e dello sport finlandesi, probabilmente la memoria collettiva non sarebbe così pronta nella risposta. I più attenti appassionati di cinema direbbero (il grande, almeno per il sottoscritto)


Possiamo fidarci dei medici che chiedono aiuto a ChatGpt?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gira sul web la pubblicità di un'app animata dall'intelligenza artificiale che assiste il lavoro quotidiano dei medici supportando anche le decisioni per diagnosi, ma possiamo fidarci dei dottori che chiedono consiglio


in reply to Mro

@mro@poliverso.orgAvete notato?

Chi scrive sciocchezze qualunquiste, conformiste e con l'intento di polarizzare nascondendo la complessità delle opinioni altrui, tende ad attribuire a sé nomi altisonanti.

Per come chiamarli, lascerei alla libera fantasia del turpiloquio di chi legge.

@Mro