Salta al contenuto principale



L’obsolescenza programmata di Microsoft verrà punita?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La sospensione del supporto a Windows 10 finisce in tribunale. Un cittadino californiano accusa Microsoft di spingere all'acquisto di nuovi dispositivi al fine di dominare il mercato dell'IA. Il caso, tra l'altro, ha anche un

reshared this



Il missile nucleare che inquina l’Artico. Putin testa il Burevestnik alla vigilia dei colloqui con Trump

@Notizie dall'Italia e dal mondo

Dal 7 al 12 agosto, le autorità russe hanno chiuso lo spazio aereo per 500 chilometri lungo la costa occidentale di Novaya Zemlya. Almeno quattro navi di supporto hanno raggiunto posizioni di osservazione nel Mare di Barents, mentre due velivoli della Rosatom



Hacking the Bluetooth-Enabled Anker Prime Power Bank


Selling power banks these days isn’t easy, as you can only stretch the reasonable limits of capacity and output wattage so far. Fortunately there is now a new game in town, with ‘smart’ power banks, like the Anker one that [Aaron Christophel] recently purchased for reverse-engineering. It features Bluetooth (BLE), a ‘smart app’ and a rather fancy screen on the front with quite of information. This also means that there’s a lot to hack here beyond basic battery management system (BMS) features.

As detailed on the GitHub project page, after you get past the glue-and-plastic-clip top, you will find inside a PCB with a GD32F303 MCU, a Telink TLSR8253 BLE IC and the 240×240 ST7789 LCD in addition to a few other ICs to handle BMS functions, RTC and such. Before firmware version 1.6.2 you can simply overwrite the firmware, but Anker added a signature check to later firmware updates.

The BLE feature is used to communicate with the Anker app, which the official product page advertises as being good for real-time stats, smart charging and finding the power bank by making a loud noise. [Aaron] already reverse-engineered the protocol and offers his own alternative on the project page. Naturally updating the firmware is usually also done via BLE.

Although the BLE and mobile app feature is decidedly a gimmick, hacking it could allow for some interesting UPS-like and other features. We just hope that battery safety features aren’t defined solely in software, lest these power banks can be compromised with a nefarious or improper firmware update.

youtube.com/embed/WtEIjkMUH_8?…


hackaday.com/2025/08/14/hackin…




Passo qualche giorno da una mia zia 85enne a cui sono molto affezionato, lo faccio un paio di volte l'anno, per ferragosto e per l'ultimo dell'anno.

Da 5 anni io la televisione l'accendo solo per guardare Netflix, la TV vera e propria la guardo solo qui da mia zia, dove è accesa dalla mattina alla sera.

Ecco... io credo che per capire meglio questo paese, e come sia finito così in basso, non si possa prescindere dal riflettere su quello che passa in TV.




La guerra dei chip si tinge di giallo: tracker statunitensi nei semiconduttori per non finire in Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per evitare che i chip americani finiscano nelle AI cinesi Washington avrebbe iniziato - ben prima dell'arrivo di Trump - a

reshared this



Recensione : Wojtek Mazowleski Quintet – Live Spirit I


Con Live Spirit I, il Wojtek Mazolewski Quintet firma il suo primo album dal vivo: un viaggio sonoro tra jazz spirituale e momenti di estasi collettiva, che celebra la libertà compositiva del suo leader.

iyezine.com/wojtek-mazowleski-…

@Musica Agorà



possibile che i repubblicani non si siano accorti che trump naviga "a vista" con una politica inconsistente come non mai negli ultimi 200 anni, che oscilla fra il lasciare l'europa alla russia, per impegnarsi personalmente extra nato in ucraina, con politiche anti-liberiste come i dazi che poi sono tasse per gli americani, dove neppure si capisce per trump come rendere l'america grande se contro nessuno, contro tutto il mondo, contro solo la cina, contro tutto meno che contro la cina, contro tutti meno che contro la russia, ma si è mai visto un presidente usa così confuso? sembra un nano che continua a prendere sberle da tutti, inconcludente e incapace anche solo di mettere a fuoco o decidere quali sono davvero i problemi che vuole risolvere, o stabilire delle priorità, con l'aiuto o l'appoggio non si sa di chi, e nel contempo, mentre rotea, colpisce a caso, infastidendo più che altro e confondendo. qualcuno ha il coraggio di vederci un raffinato piano che noi non capiamo?


Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato


È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato su Debian GNU/Linux e trasmette tutto il traffico tramite Tor. Il codice sorgente è pubblico rilasciato sotto licenza GPLv3.

Sono disponibili per il download delle nuove immagini di macchine virtuali in formato OVA per VirtualBox : con Xfce (2,3 GB) e console (1,5 GB).

Whonix si basa su uno schema a due componenti. Whonix-Gateway funge da gateway di rete, consentendo il passaggio delle connessioni solo tramite Tor, mentre Whonix-Workstation funge da ambiente di lavoro isolato.

Entrambi i sistemi sono inclusi nella stessa immagine, ma vengono eseguiti su macchine virtuali diverse. Grazie a ciò, la workstation non ha accesso diretto alla rete e i suoi parametri di rete sono sempre fittizi. Anche se il browser viene hackerato o l’aggressore ottiene l’accesso root, il vero indirizzo IP rimane nascosto.

Se Whonix-Workstation viene compromesso, l’aggressore vedrà solo indirizzi falsi, poiché dati reali e richieste DNS passano attraverso il gateway. Gli sviluppatori avvertono che, poiché Whonix è progettato per essere eseguito all’interno di hypervisor, esiste il rischio di exploit 0-day nelle piattaforme di virtualizzazione che possono fornire accesso al sistema host. Pertanto, si sconsiglia di mantenere Gateway e Workstation sullo stesso computer.

Di default, Whonix-Workstation utilizza Xfce e include applicazioni preinstallate : VLC, Tor Browser, Pidgin e altre.

Whonix-Gateway è dotato di software server, inclusi server Apache httpd, nginx e IRC, e supporta anche l’inoltro di connessioni tramite Tor per Freenet, i2p, JonDonym, SSH e VPN . Se lo si desidera, è possibile utilizzare solo il gateway, connettendovi le workstation esistenti, incluse quelle Windows, per l’accesso anonimo a Internet.

L'articolo Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato proviene da il blog della sicurezza informatica.

reshared this



Steampunk Copper PC is as Cool as it Runs


Copper! The only thing it does better than conduct heat is conduct a great steampunk vibe. [Billet Labs]’ latest video is an artfully done wall PC that makes full use of both of those properties.

The parts are what you’d expect in a high-end workstation PC: a Ryzen 9 and an 3090Ti with oodles of RAM. It’s the cooling loop where all the magic happens: from the copper block on the CPU, to the plumbing fixtures that give the whole thing a beautiful brewery-chiq shine when polished up. Hopefully the water-block in the GPU is equally cupriferous too, but given the attention to detail in the rest of the build, we cannot imagine [Billet Labs] making such a rookie mistake as to invite Mr. Galvanic Corrosion to the party.

There’s almost no visible plastic or paint; the GPU and PSU are hidden by a brass plates, and even the back panel everything mounts to is shiny metal. Even the fans on the radiator are metal, and customized to look like a quad throttle body or four-barreled carburetor on an old race car. (Though they sound more like a jet takeoff.)

The analog gauges are a particular treat, which push this build firmly into “steampunk” territory. Unfortunately the temperature gauge glued onto the GPU only measures the external temperature of the GPU, not the temperature at the die or even the water-block. On the other hand, given how well this cooling setup seems to work later in the video, GPU temps are likely to stay pretty stable. The other gauges do exactly what you’d expect, measuring the pressure and temperature of the water in the coolant loop and voltage on the twelve volt rail.

Honestly, once it gets mounted on the wall, this build looks more like an art piece than any kind of computer— only the power and I/O cables do anything to give the game away. Now that he has the case, perhaps some artful peripherals are in order?

youtube.com/embed/4qN130ySBqE?…

Thanks to prolific tipster [Keith Olson] for cluing us into this one. If you see a project you take a shine to, why not drop us a tip?


hackaday.com/2025/08/14/steamp…



Backdoor in xz Utils: 35 immagini Docker Hub ancora infette


Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati.

Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi di produzione estraggono le immagini direttamente da Docker Hub, utilizzandole come base per i propri container. Se queste immagini vengono compromesse, ogni nuova build erediterà la vulnerabilità o il codice dannoso.

Ricordiamo che una backdoor nel popolare pacchetto xz Utils fu scoperta accidentalmente nel 2024 e l’incidente ricevette molta attenzione. Di conseguenza, al problema fu assegnato l’identificatore CVE-2024-3094 e ottenne 10 punti su 10 possibili sulla scala CVSS.

Poiché xz Utils e la sua libreria liblzma sono molto popolari e inclusi nella maggior parte delle distribuzioni Linux (e sono utilizzati anche da molte applicazioni Linux e macOS), la scoperta del malware ha scatenato l’intera comunità open source.

Un’indagine condotta l’anno scorso ha rivelato che l’operazione backdoor era stata pianificata con cura ed era durata diversi anni; gli aggressori avevano pianificato l’attacco per molto tempo e si erano guadagnati la fiducia del responsabile della manutenzione di xz Utils, Lasse Collin (alias Larhzu).

La backdoor intercettava e reindirizzava le operazioni di decrittazione della chiave RSA SSH (la funzione RSA_public_decrypt ) a OpenSSH tramite il meccanismo IFUNC della libreria glibc. Di conseguenza, se un aggressore con una chiave privata speciale si connetteva tramite SSH a un sistema infetto, era in grado di bypassare l’autenticazione ed eseguire comandi da remoto con privilegi di root.

Poiché il malware è stato infine distribuito nei pacchetti ufficiali della distribuzione Linux (come Debian, Fedora, OpenSUSE e Red Hat), l’infezione xz Utils è stata una delle compromissioni più gravi dell’anno scorso.

Come riportato da Binarly questa settimana, i problemi alla supply chain causati dall’infezione xz Utils sono ancora in corso, con decine di immagini infette ancora presenti su Docker Hub.

“Abbiamo scoperto che alcune di queste immagini compromesse [da xz Utils] sono ancora pubblicamente disponibili su Docker Hub. Quel che è peggio è che altre immagini sono state create su queste immagini di base infette, dando origine a infezioni a cascata”, hanno affermato i ricercatori.

In totale, gli esperti hanno trovato 35 immagini di questo tipo ancora disponibili per il download. Allo stesso tempo, gli analisti sottolineano che questo numero riflette solo parzialmente la reale portata del problema, poiché non hanno effettuato una scansione completa della piattaforma.

L'articolo Backdoor in xz Utils: 35 immagini Docker Hub ancora infette proviene da il blog della sicurezza informatica.



Un malware ibrido creato con le AI colpisce le organizzazioni russe


Nel secondo trimestre del 2025, gli specialisti del dipartimento di threat intelligence del centro di esperti di sicurezza Positive Technologies hanno registrato un aumento delle attività di gruppi di criminali informatici e hacktivisti contro organizzazioni russe. Il principale vettore di attacco è rimasto il phishing via e-mail, sia secondo scenari comuni che sfruttando vulnerabilità zero-day.

È stato rilevato un aumento dei file dannosi, il cui codice era in parte generato da reti neurali: utilizzando i servizi di intelligenza artificiale disponibili, gli aggressori hanno rapidamente modificato i moduli per aggirare i sistemi di sicurezza.

Il gruppo TA Tolik ha inviato archivi contenenti un file dannoso camuffato da documento ufficiale o notifica di agenzie governative. Una volta aperto sul dispositivo della vittima, è stato avviato un set di script che si mascherava da software legittimo, creava attività nello scheduler e aggiungeva codice al registro di Windows. Il malware si attivava solo durante l’esecuzione, rendendolo difficile da rilevare.

Il gruppo Sapphire Werewolf utilizzava un servizio legittimo gratuito per inviare file di grandi dimensioni. Il loro malware verificava se si trovava in una sandbox e smetteva di funzionare se rilevava di essere in esecuzione in un ambiente isolato. PhaseShifters utilizzava una tecnica simile: prima dell’esecuzione, il virus valutava la disponibilità di strumenti di protezione sulla vittima e adattava le azioni successive, diffondendosi tramite e-mail per conto del Ministero dell’Istruzione e della Scienza.

Anche gli hacktivisti hanno intensificato la loro attività. La comunità Black Owl ha condotto una campagna contro un forum dedicato ai trasporti e alla logistica, distribuendo malware attraverso siti web falsi che imitavano le pagine degli organizzatori.

Come sottolinea l’azienda, gli hacktivisti attaccano più spesso siti web di piccole dimensioni, come negozi online, blog e media regionali. Pubblicano propaganda su tali risorse, reindirizzano il traffico verso pagine di phishing o incorporano codice dannoso per ulteriori attacchi. Alcuni gruppi APT utilizzano questi siti in campagne multifase e alcuni aggressori vendono l’accesso sul mercato nero.

L'articolo Un malware ibrido creato con le AI colpisce le organizzazioni russe proviene da il blog della sicurezza informatica.



Musk vuole portare in tribunale Apple (a causa di OpenAI)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Elon Musk starebbe per procedere legalmente nei confronti di Apple, che accusa di favorire solo OpenAI nel suo App Store, violando le norme antitrust. Ma anche Sam Altman ha qualcosa da ridire su X e poi in ballo ci



La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

@Privacy Pride

redhotcyber.com/post/f-norm-ri…




OLTRE L’INVISIBILE – Federico Faggin Giugno 2024
freezonemagazine.com/articoli/…
Quando ci si imbatte in una lettura sui massimi sistemi si sa che il percorso è in salita e per niente facile ma il segno che lascia in questo caso è davvero rivoluzionario e avvincente. Federico Faggin è uno scienziato che ha lavorato dal 1968 alla Silicon Valley inventando quel microprocessore che ha cambiato lo […]
L'articolo OLTRE L’INVISIBILE – Federico


The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say it's an "attempt to close out as many FOIA requests as possible."

The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say itx27;s an "attempt to close out as many FOIA requests as possible."#FOIA #FOIAForum


Trump Administration Outlines Plan to Throw Out an Agency's FOIA Requests En Masse


The Department of Energy (DOE) said in a public notice scheduled to be published Thursday that it will throw out all Freedom of Information Act (FOIA) requests sent to the agency before October 1, 2024 unless the requester proactively emails the agency to tell it they are still interested in the documents they requested. This will result in the improper closure of likely thousands of FOIA requests if not more; government transparency experts told 404 Media that the move is “insane,” “ludicrous,” a “Pandora’s Box,” and “an underhanded attempt to close out as many FOIA requests as possible.”

The DOE notice says “requesters who submitted a FOIA request to DOE HQ at any time prior to October 1, 2024 (FY25), that is still open and is not under active litigation with DOE (or another Federal agency) shall email StillInterestedFOIA@hq.doe.gov to continue processing of the FOIA request […] If DOE HQ does not receive a response from requesters within the 30-day time-period with a DOE control number, no further action will be taken on the open FOIA request(s), and the file may be administratively closed.” A note at the top of the notice says it is scheduled to be formally published in the Federal Register on Thursday.

The agency will send out what are known as “still interested” letters, which federal agencies have used over the years to see if a requester wants to withdraw their request after a certain period of inactivity. These types of letters are controversial and perhaps not legal, and previous administrations have said that they should be used rarely and that requests should only be closed after an agency made multiple attempts to contact a requester over multiple methods of communication. What the DOE is doing now is sending these letters to submitters of all requests prior to October 1, 2024, which is not really that long ago; it also said it will close the requests of people who do not respond in a specific way to a specific email address.

FOIA requests—especially complicated ones—can often take months or years to process. I have outstanding FOIA requests with numerous federal agencies that I filed years ago, and am still interested in getting back, and I have gotten useful documents from federal agencies after years of waiting. The notion that large numbers of people who filed FOIA requests as recently as September 2024, which is less than a year ago, are suddenly uninterested in getting the documents they requested is absurd and should be seen as an attack on public transparency, experts told 404 Media. The DOE’s own reports show that it often does not respond to FOIA requests within a year, and, of course, a backlog exists in part because agencies are not terribly responsive to FOIA.

“If a requester proactively reaches out and says I am withdrawing my request, then no problem, they don’t have to process it,” Adam Marshall, senior staff attorney at the Reporters Committee for Freedom of the Press, told me. “The agency can’t say we’ve decided we’ve gotten a lot of requests and we don’t want to do them so we’re throwing them out.”

“I was pretty shocked when I saw this to be honest,” Marshall added. “I’ve never seen anything like this in 10 years of doing FOIA work, and it’s egregious for a few reasons. I don’t think agencies have the authority to close a FOIA request if they don’t get a response to a ‘still interested’ letter. The statute doesn’t provide for that authority, and the amount of time the agency is giving people to respond—30 days—it sounds like a long time but if you happen to miss that email or aren’t digging through your backlogs, it’s not a lot of time. The notion that FOIA requesters should keep an eye out in the Federal Register for this kind of notice is ludicrous.”

The DOE notice essentially claims that the agency believes it gets too many FOIA requests and doesn’t feel like answering them. “DOE’s incoming FOIA requests have more than tripled in the past four years, with over 4,000 requests received in FY24, and an expected 5,000 or more requests in FY25. DOE has limited resources to process the burgeoning number of FOIA requests,” the notice says. “Therefore, DOE is undertaking this endeavor as an attempt to free up government resources to better serve the American people and focus its efforts on more efficiently connecting the citizenry with the work of its government.”

Lauren Harper of the Freedom of the Press Foundation told me in an email that she also has not seen any sort of precedent for this and that “it is an underhanded attempt to close out as many FOIA requests as possible, because who in their right mind checks the federal register regularly, and it should be challenged in court. (On that note, I am filing a FOIA request about this proposal.)”

“The use of still interested letters isn't explicitly allowed in the FOIA statute at all, and, as far as I know, there is absolutely zero case law that would support the department sending a mass ‘still interested’ letter via the federal register,” she added. “That they are also sending emails is not a saving grace; these types of letters are supposed to be used sparingly—not as a flagrant attempt to reduce their backlog by any means necessary. I also worry it will open a Pandora's Box—if other agencies see this, some are sure to follow.”

Marshall said that FOIA response times have been getting worse for years across multiple administrations (which has also been my experience). The Trump administration and the Department of Government Efficiency (DOGE) have cut a large number of jobs in many agencies across the government, which may have further degraded response times. But until this, there hadn’t been major proactive attempts taken by the self-defined “most transparent administration in history” to destroy FOIA.

“This is of a different nature than what we have seen so far, this affirmative, large-scale effort to purport to cancel a large number of pending FOIA requests,” Marshall said.




esistono repubblicani onesti e non fascisti negli stati uniti? diciamo quantomeno di ideologia liberista in termini economici... che non abbraccino l'idea dell'uomo forte e a tutti costi solo al potere?


Rete criminale organizzata albanese smantellata


Una serie di perquisizioni in Albania, nei giorni scorsi, ha portato all'arresto di 10 presunti membri di una rete criminale organizzata albanese coinvolta nel traffico di cocaina e nel riciclaggio di denaro. La rete, che aveva legami con organizzazioni internazionali, è stata presa di mira dalle forze dell'ordine albanesi in coordinamento con Belgio, Francia, Germania, Italia e Paesi Bassi.

Durante l'operazione, le autorità hanno sequestrato ingenti beni, tra cui immobili, veicoli e azioni di società per un valore di diversi milioni di euro. L'indagine ha inoltre portato alla luce una serie di prove fisiche e digitali, inclusi i dati della piattaforma di comunicazione criptata Sky ECC, che è stata disattivata nel 2021 ma ha comunque prodotto risultati operativi.

Il capo della rete era coinvolto nell'organizzazione di spedizioni e nell'investimento in grandi quantità di cocaina, ed era ricercato per una condanna a 21 anni di carcere emessa da un tribunale italiano per omicidio e altri reati. L'operazione ha segnato un successo basato sui dati: gli investigatori hanno ricostruito consegne di tonnellate di cocaina verso i porti dell'UE e sequestrato milioni di euro di beni.

#SKYECC #criminalitàalbanese

fabrizio reshared this.



A DHS sizzle reel that used "Public Service Announcement" got hit with a copyright takedown request and has been deleted off of X.#Immigration #ICE


F-35 italiani intercettano due caccia russi nello spazio aereo Nato. I dettagli

@Notizie dall'Italia e dal mondo

Per la prima volta, due caccia F-35 Lightning II dell’Aeronautica militare italiana hanno intercettato due velivoli russi operanti vicino allo spazio aereo dell’Alleanza. I due aerei intercettati sono decollati dalla base di Ämari, in Estonia, come confermato



By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying users' ages on all sorts of websites, far beyond porn.

By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying usersx27; ages on all sorts of websites, far beyond porn.#ageverification



Un reattore nucleare sulla Luna entro il 2030. La sfida Usa a Russia e Cina

@Notizie dall'Italia e dal mondo

Nei primi di agosto, l’amministratore pro tempore della Nasa, nonché segretario ai Trasporti degli Stati Uniti, Sean Duffy, ha annunciato che gli Usa intendono accelerare i loro sforzi per installare un reattore a fissione nucleare sul suolo lunare entro il 2030. Secondo Duffy, a sua



CBP's use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.

CBPx27;s use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.#Podcast



Emails obtained by 404 Media show the LAPD was interested in GeoSpy, an AI tool that can quickly figure out where a photo was taken.#FOIA
#FOIA




Recensione : Mark Solotroff – In Search of Total Placelessness


Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total Placelessness
#musica

iyezine.com/mark-solotroff-in-…

@Musica Agorà



Recensione : The Unknowns – Looking from the outside


The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!

iyezine.com/the-unknowns-looki…

#musica @Musica Agorà




Perplexity divorerà Chrome di Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nell'agone dell'Intelligenza artificiale va in scena la riedizione della lotta di Davide contro il gigante Golia: Perplexity (che farebbe gola ad Apple) pronta a sborsare 34,5 miliardi di dollari pur di accaparrarsi il browser di Google Chrome. Mountain View





Ivan Pozzoni. Kolektivne NSEAE
freezonemagazine.com/articoli/…
È difficile racchiudere in una definizione sintetica una figura di alto livello e versatile come quella di Ivan Pozzoni, ma bisogna comunque partire da un punto inequivocabile: siamo di fronte ad un grande poeta e soprattutto uno dei più originali, innovativi, degli anni 2000 della poesia italiana, versante sul quale la nostra poesia contemporanea, non […]
L'articolo Ivan Pozzoni.




come ho già scritto il risultato, per un paese che importa praticamente tutto, prodotti finiti e semilavorati, è più o meno come aver inserito anche negli usa l'IVA e non al 22%... un'imposta indiretta. a noi piace piangersi addosso ma a piangere sono soprattutto i cittadini usa.

reshared this



Lezioni di conversazione in italiano


Uso spesso podcast e video di persone di madrelingua inglese per migliorare la conoscenza della lingua.

Mi piacerebbe restituire il favore.

Ho pensato che magari da qualche parte sul pianeta c'è qualcuno che studia italiano a cui potrebbe fare altrettanto comodo avere uno sparring partner, quindi non podcast e video ma vere conversazioni on-line (gratuite).

Non so da che parte partire per far arrivare la notizia a chi potrebbe essere interessato, voi come fareste?

reshared this

in reply to alephoto85

@alephoto85

Sì in effetti è una buona idea, non ci avevo pensato. Grazie.

Anche se a me piacerebbe di più farlo con gente che sta dall'altra parte del mondo, così potrei approfittarne per farmi raccontare qualcosa di come vivono laggiù 😀

in reply to Max - Poliverso 🇪🇺🇮🇹

capisco! Ci sta effettivamente! Sono sicuro però che anche chi arriva qui da lontano avrà qualcosa da raccontare in merito.

Se trovo altre cose online ti scrivo ma adesso mi vengono in mente solo quelle 😅

Questa voce è stata modificata (6 mesi fa)


L’Italia investe nelle startup tecnologiche israeliane


@Notizie dall'Italia e dal mondo
La Cassa Depositi e Prestiti destina decine di milioni di euro a imprese israeliane di intelligenza artificiale e calcolo quantistico. L’obiettivo è attrarre in Italia competenze e innovazione, dimenticando la distruzione di Gaza
L'articolo L’Italia investe nelle startup tecnologiche israeliane




Arrestato in Colombia il narcotrafficante Federico Starnone, anche grazie alla rete anti-'Ndrangheta I-CAN di Interpol


Si tratta di un latitante 44enne, ricercato dalle autorità italiane per i reati di associazione a delinquere finalizzata al traffico internazionale di sostanze stupefacenti con le aggravanti connesse a due distinti tentativi di importazione di ingenti quantitativi di cocaina dal Sudamerica.

E' ritenuto legato alla 'Ndrangheta. E' stato catturato in un appartamento nel quartiere residenziale di Cali.

A carico di Starnone è stata già emessa una sentenza di condanna a 5 anni e mezzo per reati di droga. L'uomo è stato catturato dalla polizia colombiana mentre si trovava in un appartamento nel quartiere residenziale nel capoluogo del dipartimento Valle del Cauca.

Essenziale l'apporto del progetto INTERPOL Cooperation Against ‘Ndrangheta (I-CAN).

Si tratta di un'iniziativa lanciata dall'Italia e dall'INTERPOL nel gennaio 2020 per contrastare la minaccia globale rappresentata dalla ‘Ndrangheta, come noto un'organizzazione criminale transnazionale altamente organizzata e potente.

Finanziato dal Dipartimento della Pubblica Sicurezza italiano, il progetto mira a rafforzare la cooperazione internazionale tra forze di polizia sfruttando le capacità dell'INTERPOL di condividere intelligence, competenze e best practice, trasformando così le informazioni in arresti e smantellando le reti criminali.

Avviato a Reggio Calabria l'obiettivo principale del progetto è stato - da subito - quello di istituire un sistema globale di allerta precoce contro questo "nemico invisibile". I-CAN opera attraverso una rete di paesi pilota, che inizialmente includevano Australia, Argentina, Brasile, Canada, Colombia, Francia, Germania, Italia, Svizzera, Stati Uniti e Uruguay, che si è espanso a 13, tra cui Austria, Belgio e Spagna.

Il progetto facilita operazioni coordinate transfrontaliere, come dimostrato dall'operazione globale del 2020 che ha portato all'arresto di sei latitanti legati alla 'Ndrangheta in Albania, Argentina e Costa Rica, con conseguente sequestro di 400 kg di cocaina e smantellamento del clan Bellocco. Le operazioni successive hanno continuato a dare risultati, tra cui l'arresto nel 2023 di un latitante di 16 anni, Edgardo Greco, in Francia, con il supporto di I-CAN.

Il progetto si è evoluto oltre la sua fase iniziale, con iniziative in corso tra cui la Conferenza I-CAN del 2022 a Roma, che ha riunito le forze dell'ordine di 14 paesi per definire una strategia unitaria contro la 'Ndrangheta, oggi considerata un'entità criminale "silenziosa e pervasiva" che si infiltra nelle economie legittime attraverso la corruzione e il riciclaggio di denaro.

Il successo del progetto si basa su una combinazione di condivisione di intelligence, coordinamento internazionale e utilizzo di strumenti analitici avanzati per esplorare dati provenienti da diverse fonti, consentendo indagini transnazionali. Il suo quadro continua a sostenere gli sforzi in corso, tra cui il progetto I-FORCE, incentrato sulla cooperazione regionale nell'Europa orientale e sudorientale.


#ndrangheta #ican #interpol #iforce

@Attualità e Geopolitica - Gruppo di discussione

reshared this



#Trump e #Putin al caminetto


altrenotizie.org/primo-piano/1…