Salta al contenuto principale



Israele dev’essere fermato


@Giornalismo e disordine informativo
articolo21.org/2025/08/israele…
Di fronte al bombardamento odierno dell’ospedale Nasser di Khan Younis, costato la vita ad almeno venti palestinesi, tra cui cinque operatori dell’informazione, anche chi finora non aveva voluto vedere o aveva trovato le scuse più improbabili per giustificare il genocidio portato avanti

marcog reshared this.



Flock said it has "paused all federal pilots" after police departments said they didn't realize they were sharing access with Customs and Border Patrol.

Flock said it has "paused all federal pilots" after police departments said they didnx27;t realize they were sharing access with Customs and Border Patrol.#Flock


CBP Had Access to More than 80,000 Flock AI Cameras Nationwide


Customs and Border Protection (CBP) regularly searched more than 80,000 Flock automated license plate reader (ALPR) cameras, according to data released by three police departments. The data shows that CBP’s access to Flock’s network is far more robust and widespread than has been previously reported. One of the police departments 404 Media spoke to said it did not know or understand that it was sharing data with CBP, and Flock told 404 Media Monday that it has “paused all federal pilots.”

In May, 404 Media reported that local police were performing lookups across Flock on behalf of ICE, because that part of the Department of Homeland Security did not have its own direct access. Now, the newly obtained data and local media reporting reveals that CBP had the ability to perform Flock lookups by itself.

Last week, 9 News in Colorado reported that CBP has direct access to Flock’s ALPR backend “through a pilot program.” In that article, 9 News revealed that the Loveland, Colorado police department was sharing access to its Flock cameras directly with CBP. At the time, Flock said that this was through what 9 News described as a “one-to-one” data sharing agreement through that pilot program, making it sound like these agreements were rare and limited:

“The company now acknowledges the connection exists through a previously publicly undisclosed program that allows Border Patrol access to a Flock account to send invitations to police departments nationwide for one-to-one data sharing, and that Loveland accepted the invitation,” 9 News wrote. “A spokesperson for Flock said agencies across the country have been approached and have agreed to the invitation. The spokesperson added that U.S. Border Patrol is not on the nationwide Flock sharing network, comprised of local law enforcement agencies across the country. Loveland Police says it is on the national network.”

New data obtained using three separate public records requests from three different police departments gives some insight into how widespread these “one-to-one” data sharing agreements actually are. The data shows that in most cases, CBP had access to more Flock cameras than the average police department, that it is regularly using that access, and that, functionally, there is no difference between Flock’s “nationwide network” and the network of cameras that CBP has access to.

According to data obtained from the Boulder, Colorado Police Department by William Freeman, the creator of a crowdsourced map of Flock devices called DeFlock, CBP ran at least 118 Flock network searches between May 13 and June 13 of this year. Each of these searches encompassed at least 6,315 individual Flock networks (a “network” is a specific police department or city’s cameras) and at least 82,000 individual Flock devices. Data obtained in separate requests from the Prosser Police Department and Chehalis Police Department, both in Washington state, also show CBP searching a huge number of networks and devices.

A spokesperson for the Boulder Police Department told 404 Media that “Boulder Police Department does not have any agreement with U.S. Border Patrol for Flock searches. We were not aware of these specific searches at the time they occurred. Prior to June 2025, the Boulder Police Department had Flock's national look-up feature enabled, which allowed other agencies from across the U.S. who also had contracts with Flock to search our data if they could articulate a legitimate law enforcement purpose. We do not currently share data with U.S. Border Patrol. In June 2025, we deactivated the national look-up feature specifically to maintain tighter control over Boulder Police Department data access. You can learn more about how we share Flock information on our FAQ page.”

A Flock spokesperson told 404 Media Monday that it sent an email to all of its customers clarifying how information is shared from agencies to other agencies. It said this is an excerpt from that email about its sharing options:

“The Flock platform provides flexible options for sharing:

National sharing

  1. Opt into Flock’s national sharing network. Access via the national lookup tool is limited—users can only see results if they perform a full plate search and a positive match exists within the network of participating, opt-in agencies. This ensures data privacy while enabling broader collaboration when needed.
  2. Share with agencies in specific states only
    1. Share with agencies with similar laws (for example, regarding immigration enforcement and data)


  3. Share within your state only or within a certain distance
    1. You can share information with communities within a specified mile radius, with the entire state, or a combination of both—for example, sharing with cities within 150 miles of Kansas City (which would include cities in Missouri and neighboring states) and / or all communities statewide simultaneously.


  4. Share 1:1
    1. Share only with specific agencies you have selected


  5. Don’t share at all”

In a blog post Monday, Flock CEO Garrett Langley said Flock has paused all federal pilots.

“While it is true that Flock does not presently have a contractual relationship with any U.S. Department of Homeland Security agencies, we have engaged in limited pilots with the U.S. Customs and Border Protection (CBP) and Homeland Security Investigations (HSI), to assist those agencies in combatting human trafficking and fentanyl distribution,” Langley wrote. “We clearly communicated poorly. We also didn’t create distinct permissions and protocols in the Flock system to ensure local compliance for federal agency users […] All federal customers will be designated within Flock as a distinct ‘Federal’ user category in the system. This distinction will give local agencies better information to determine their sharing settings.”

A Flock employee who does not agree with the way Flock allows for widespread data sharing told 404 Media that Flock has defended itself internally by saying it tries to follow the law. 404 Media granted the source anonymity because they are not authorized to speak to the press.

“They will defend it as they have been by saying Flock follows the law and if these officials are doing law abiding official work then Flock will allow it,” they said. “However Flock will also say that they advise customers to ensure they have their sharing settings set appropriately to prevent them from sharing data they didn’t intend to. The question more in my mind is the fact that law in America is arguably changing, so will Flock just go along with whatever the customers want?”

The data shows that CBP has tapped directly into Flock’s huge network of license plate reading cameras, which passively scan the license plate, color, and model of vehicles that drive by them, then make a timestamped record of where that car was spotted. These cameras were marketed to cities and towns as a way of finding stolen cars or solving property crime locally, but over time, individual cities’ cameras have been connected to Flock’s national network to create a huge surveillance apparatus spanning the entire country that is being used to investigate all sorts of crimes and is now being used for immigration enforcement. As we reported in May, Immigrations and Customs Enforcement (ICE) has been gaining access to this network through a side door, by asking local police who have access to the cameras to run searches for them.

9 News’s reporting and the newly released audit reports shared with 404 Media show that CBP now has direct access to much of Flock’s system and does not have to ask local police to run searches. It also shows that CBP had access to at least one other police department system in Colorado, in this case Boulder, which is a state whose laws forbid sharing license plate reader data with the federal government for immigration enforcement. Boulder’s Flock settings also state that it is not supposed to be used for immigration enforcement.

This story and our earlier stories, including another about a Texas official who searched nationwide for a woman who self-administered an abortion, were reported using Flock “Network Audits” released by police departments who have bought Flock cameras and have access to Flock’s network. They are essentially a huge spreadsheet of every time that the department’s camera data was searched; it shows which officer searched the data, what law enforcement department ran the search, the number of networks and cameras included in the search, the time and date of the search, the license plate, and a “reason” for the search. These audit logs allow us to see who has access to Flock’s systems, how wide their access is, how often they are searching the system, and what they are searching for.

The audit logs show that whatever system Flock is using to enroll local police departments’ cameras into the network that CBP is searching does not have any meaningful pushback, because the data shows that CBP has access to as many or more cameras as any other police department. Freeman analyzed the searches done by CBP on June 13 compared to searches done by other police departments on that same day, and found that CBP had a higher number of average cameras searched than local police departments.

“The average number of organizations searched by any agency per query is 6,049, with a max of 7,090,” Freeman told 404 Media. “That average includes small numbers like statewide searches. When I filter by searches by Border Patrol for the same date, their average number of networks searched is 6,429, with a max of 6,438. The reason for the maximum being larger than the national network is likely because some agencies have access to more cameras than just the national network (in-state cameras). Despite this, we still see that the count of networks searched by Border Patrol outnumbers that of all agencies, so if it’s not the national network, then this ‘pilot program’ must have opted everyone in the nation in by default.”

CBP did not immediately respond to a request for comment.




ICYMI: New Monthly Meetings for New Members


ICYMI

During the August 24th meeting, it was announced that the United States Pirate Party would begin hosting new member meetings for anyone interested in joining the party.

While our Pirate National Committee meetings over IRC (hosted bi-weekly on weeks between our meetings livestreamed to YouTube) are open to the public, we understand some people might feel more comfortable asking questions in a more direct, personable manner.

As well, not everyone who wants to get involved with the party knows where to start or, in some cases, feel comfortable joining the US Pirate Party Discord Server (which is otherwise the most effective way to get in contact with the party).

The answer? On the first Friday of every month, the United States Pirate Party will host not one, not three, but TWO meetings for those interested in getting involved with the USPP.

The meetings will provide a low stress, open invitation opportunity for those who have questions or inquiries about their state party, information on how to get involved, on-the-ground work and everything in-between.

The meetings will be held the first Friday on the month, starting Sept. 5th, with the two meetings taking place at NoonET and 5pmET.

You are encouraged to be there, or lest you invoke your status as a “square”.

And as always, thank you for your continued support of the United States Pirate Party.

Vote Pirate. Victory is Arrrs.


uspirates.org/icymi-new-monthl…



CVE-2025-43300: come un’immagine ha violato le difese di Apple


@Informatica (Italy e non Italy 😁)
Un file DNG, apparentemente innocuo, si è trasformato in una chiave universale per violare uno dei sistemi più blindati al mondo: l’ecosistema Apple. La vulnerabilità CVE-2025-43300, scoperta nel modulo RawCamera.bundle, ha dimostrato come un semplice errore di parsing possa aprire le porte



Gli accordi spezzati


@Giornalismo e disordine informativo
articolo21.org/2025/08/gli-acc…
Un romanzo articolato in diversi ‘album’ ricchi di suggestioni che procedono senza una sequenza obbligata. Con un linguaggio articolato più poetico che narrativo, le storie narrate sono un mix travolgente di presente, passato, sogni, rimpianti e ricordi in cui a prevalere sono tristezza e malinconia. Il primo



Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica


Mentre Microsoft sta promuovendo la sua linea di prodotti Copilot basata sull’intelligenza artificiale per rendere gli utenti più produttivi e pratici, è stata scoperta una falla preoccupante in M365 che mina le fondamenta della sicurezza e della trasparenza legale. Il problema è che Copilot è riuscito ad accedere ai file degli utenti senza lasciare alcuna traccia nei registri di controllo, e Microsoft non ha provveduto a informare i clienti.

La vulnerabilità è stata scoperta per caso: il 4 luglio, un ricercatore di sicurezza di Pistachio ha notato che, utilizzando Copilot per recuperare un riepilogo da un file, la richiesta veniva visualizzata correttamente nel registro di controllo. Tuttavia, se la richiesta era formulata in modo diverso, in modo che Copilot non restituisse un collegamento al file, l’accesso scompariva completamente dal registro. Ciò creava una falla che consentiva a un aggressore di leggere il contenuto del documento senza lasciare traccia digitale.

Successivamente è emerso che un problema simile era stato scoperto un anno prima dal CTO di Zenity. Ciononostante, Microsoft ha corretto il bug solo nell’agosto 2025, dopo una seconda segnalazione indipendente.

Tuttavia, anche dopo aver riconosciuto il problema, l’azienda ha rifiutato di inviare una notifica o di rilasciare un CVE, l’identificatore di vulnerabilità comunemente utilizzato. La spiegazione fornita tramite il Microsoft Incident Response Center (MSRC) era che la correzione veniva distribuita automaticamente e non richiedeva l’intervento del cliente.

Questo approccio ha creato confusione tra gli esperti. In primo luogo, Microsoft ha chiaramente violato le proprie regole di gestione degli incidenti: pur disponendo di una guida formale, l’azienda non ha segnalato le modifiche nelle fasi di revisione di una segnalazione e si è comportata come se gli stati formali esistessero solo per finta, non riflettendo la reale situazione.

In secondo luogo, classificare la vulnerabilità come “importante” ma non “critica” viene utilizzato come scusa per evitare la divulgazione, ignorando un fatto fondamentale: la mancanza di voci di registro può verificarsi accidentalmente, senza intenti malevoli, semplicemente a causa del comportamento di Copilot.

La comunità quindi ha iniziato a pensare chee implicazioni potrebbero riguardare qualsiasi organizzazione che abbia utilizzato M365 Copilot prima del 18 agosto 2025. Se un’azienda si affida al registro di controllo per conformarsi a normative come l’HIPAA o per condurre indagini interne sugli incidenti, rischia di prendere decisioni incomplete o errate. Ciò è particolarmente pericoloso per gli utenti aziendali, in cui i dati relativi all’accesso a file sensibili possono essere critici in caso di audit, cause legali o verifiche.

Mentre Microsoft continua ad ampliare l’uso dell’intelligenza artificiale nei suoi prodotti, la domanda rimane: quanti altri di questi “problemi silenziosi” si nascondono dietro le interfacce intuitive di Copilot?

L'articolo Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica proviene da il blog della sicurezza informatica.



Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity


Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva.

Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e uno proattivo può determinare il successo o il fallimento di una strategia difensiva. Mentre gli Indicatori di Compromissione (IoC) rappresentano ormai uno strumento consolidato ma limitato principalmente a certificare un’attacco già avvenuto, gli Indicatori di Attacco (IoA) sono emersi come un vero e proprio game changer nella lotta alle minacce informatiche.

La vera rivoluzione degli IoA risiede nella loro capacità di interpretare il comportamento dei Threat Actor piuttosto che limitarsi a catalogare evidenze postume. Si tratta di un cambio di paradigma fondamentale: se gli IoC ti dicono “sei stato attaccato” (sigh!), gli IoA ti avvertono “stanno per attaccarti”.

Gli IoA infatti rappresentano pattern di attività che indicano un attacco in corso o in fase di preparazione, ancor prima che l’attacco raggiunga il suo obiettivo. Gli IoA si basano sull’osservazione di tecniche, tattiche e procedure (TTP) utilizzate dai threat actor.

CrowdStrike, colosso americano della cybersecurity focalizzato su threat intelligence e rilevamento proattivo delle minacce, spiega la differenza tra IoC e IoA con un esempio efficace: in una rapina in banca, gli IoC sono le tracce lasciate dopo l’evento – come un cappello dei Baltimore Ravens, un trapano e dell’azoto liquido. Ma cosa accade se lo stesso rapinatore torna con un cappello da cowboy e un piede di porco? In quel caso, riesce comunque nel colpo, perché chi sorveglia si è basato solo su vecchi indicatori (gli IoC), ormai inutili per fermarlo.

Come scritto prima un IoA riflette, al contrario, una serie di azioni che un cybercriminale (o rapinatore) deve necessariamente compiere per avere successo: entrare nella banca, disattivare gli allarmi, accedere alla cassaforte, e così via.

Il punto di forza dell’approccio basato sugli IoA è la capacità di osservare e analizzare in tempo reale ciò che accade sulla rete, monitorando i comportamenti mentre si manifestano. In questo modo, a differenza degli IoC che reagiscono a un attacco già avvenuto, gli IoA consentono di intervenire in anticipo e bloccare l’attacco prima che provochi danni.

I threat actor utilizzano tecniche sempre più sofisticate, rapide e mirate. Per eludere i controlli, modificano continuamente gli IoC e sfruttano file legittimi del sistema operativo (i cosiddetti LOLBin), che non possono essere semplicemente bloccati senza compromettere il funzionamento dei sistemi. Al contrario, le TTP (Tattiche, Tecniche e Procedure) su cui si basano – come lo sfruttamento di vulnerabilità note o l’uso malevolo di strumenti legittimi, ad esempio msbuild.exe per eseguire codice dannoso direttamente in memoria e aggirare gli antivirus – sono molto più difficili da mascherare. Per questo motivo, risultano più affidabili e durature nel tempo per individuare comportamenti anomali e prevenire gli attacchi.

Adottare un approccio basato sul comportamento dei Threat Actor permette di identificare attività sospette in tempo reale, bloccare attacchi nella loro fase iniziale e rilevare anche minacce sconosciute come gli zero-day.

Gli IoA sono categorizzati in base allo scopo delle azioni osservate: ad esempio, scansioni di porte non autorizzate suggeriscono attività di Reconnaissance, mentre tentativi di brute-force su RDP o accessi da località insolite indicano spesso una fase di Initial Access. Allo stesso modo, comunicazioni anomale verso server esterni possono rivelare la presenza di un canale C2 (Command and Control Server).

Un caso d’uso esemplificativo è quello di Morphing Meerkat.

Nel 2024 è stato identificato un Threat Actor noto con il nome in codice Morphing Meerkat, specializzato nell’offerta di servizi di phishing-as-a-service (PHaaS). La loro piattaforma, scoperta grazie a un’attività di OSINT e threat hunting avanzato, consente a chiunque, dietro pagamento, di lanciare campagne di phishing sofisticate, con moduli pronti all’uso.

es. di analisi comportamentale del Threat Actor Morphing Meerkat

Grazie all’analisi degli IoA è stato possibile identificare attività anomale tra le quali possiamo ricordare la falsificazione del mittente email; l’adozione del protocollo DoH (DNS over HTTPS) per cifrare le richieste DNS; la creazione di pagine phishing dinamiche sfruttando informazioni ottenute interrogando i record MX DNS e reindirizzamento verso infrastrutture legittime

È proprio in questo contesto che l’esperienza di Olympos Consulting fa la differenza. Combinando behavioral analysis avanzato con threat intelligence derivata da fonti OSINT e dark web, il nostro approccio trasforma dati apparentemente eterogenei in un sistema di Early Warning efficace.

In questo specifico caso abbiamo generato alert tempestivi per i clienti prima che l’attacco avesse effetto ed abbiamo suggerito tecniche di rilevamento comportamentale fornendo una lista azioni per interrompere la kill chain al primo passo.

Esempi di azioni suggerite: disabilitare l’uso di DoH nei browser permessi in azienda attraverso Group Policy; filtrare i DNS per bloccare gli endpoint DoH noti (es. Cloudflare, Google, Quad9); abilitare la decrittaura SSL/TLS sui Secure Web Gateway (SWG) per analizzare il traffico cifrato DoH.

Questa metodologia trasforma la cybersecurity da costoso esercizio di remediation a strategia predittiva.

Come si può capire dagli esempi fatti, l’utilizzo degli IoA permette di passare dalla reazione all’azione. Una cybersecurity proattiva si basa sulla capacità di prevedere i comportamenti del nemico ed interrompere la kill chain prima che l’attacco raggiunga la fase finale, migliorando la resilienza aziendale.

In un mondo dove gli attacchi zero-day e le campagne polimorfiche (ed il nome Morphing Meerkat la dice lunga) sono diventati la norma. Affidarsi a soluzioni convenzionali significa condannarsi all’obsolescenza. Olympos Consulting, con il suo mix unico di competenze tecniche e intelligence operativa, offre alle aziende la possibilità non solo di difendersi, ma di farlo con un vantaggio temporale che spesso fa la differenza tra un incidente contenuto e una violazione catastrofica.

La cybersecurity del futuro non sarà decisa da chi ha i migliori strumenti per documentare gli attacchi subiti, ma da chi saprà interpretare per primo le intenzioni degli avversari. In questa nuova era, l’analisi comportamentale dei cybercriminali rappresenta la chiave di volta e Olympos Consulting si conferma come partner strategico per quelle organizzazioni che intendono davvero trasformare la propria postura di sicurezza da passiva a predittiva. Gli Indicatori di Attacco rappresentano il tassello mancante per costruire una difesa davvero efficace. Vuoi scoprire come? Scrivici oggi stesso a “info [@] olymposconsulting [.] it” e a trasforma la tua strategia di cybersecurity con l’aiuto dei nostri esperti.

L'articolo Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity proviene da il blog della sicurezza informatica.



Butta Melta Stops Rock-solid Butter From Tearing Your Toast


Ever ruin a perfectly serviceable piece of toast by trying (and failing) to spread a little pat of rock-solid butter? [John Dingley] doesn’t! Not since he created the Butta Melta to cozily snug a single butter serving right up against a warm beverage, softening it just enough to get nice and spreadable. Just insert one of those foil-wrapped pats of butter into the Melta, hang its chin on the edge of your mug, and you’ll have evenly softened butter in no time.

The Butta Melta is intentionally designed with a bit of personality, but also has a features we think are worth highlighting. One is the way it’s clearly designed with 3D printing in mind, making it an easy print on just about any machine in no time at all. The second is the presence of the hinge point which really helps the Butta Melta conform to a variety of cup designs, holding the payload as close as possible to the heat regardless of cup shape. A couple of minutes next to a hot beverage is all it takes for the butter to soften enough to become easily spreadable.

You may remember [John] (aka [XenonJohn]) from his experimental self-balancing scooters, or from a documentary he made about domestic ventilator development during COVID. He taught himself video editing and production to make that, and couldn’t resist using those skills to turn a video demo of the Butta Melta into a mock home shopping style advertisement. Watch it below, embedded just under the page break, then print one and save yourself from the tyranny of torn toast.

youtube.com/embed/hc3DUhguNoI?…


hackaday.com/2025/08/25/butta-…



80s Nostalgia AI Slop Is Boomerfying the Masses for a Past That Never Existed#AISlop


80s Nostalgia AI Slop Is Boomerfying the Masses for a Past That Never Existed


The latest bleak new AI slop niche are “nostalgia” videos about how good the 1980s and 1990s were. There are many accounts spamming these out, but the general format is all basically the same. A procession of young people with feathered hair wonder at how terrible 2025 is and tell the viewer they should come back to the 1980s, where things are better. This video is emblematic of the form:

@nostalgia_vsh
let's go back 🥺 #lestgoback #nostalgia #nostalgic #childhood #80sbaby #2000s
♬ snowfall - Øneheart & reidenshi

In a typical ‘80s slop video, a teenager from the era tells the viewer that there’s no Instagram 40 years ago and everyone played outside until the street lights came on. “It’s all real here, no filters, no screens.” In another, two women eat pizza in a mall and talk about how terrible the future will be. “I bet your malls don’t feel alive in 2025,” one says.

These videos, like a lot of AI slop, do not try to hide that they are AI generated, and show that there is unfortunately a market for people endlessly scrolling social media looking to astral project themselves into a hallucinatory past that never existed. This is Mark Zuckerberg’s fucked up metaverse, living here and now on Mark Zuckerberg’s AI slop app.
playlist.megaphone.fm?p=TBIEA2…
The most popular current ones focus on 1980s nostalgia, but there are accounts that focus on the 70s, 90s, and early 2000s. These differ from standard internet nostalgia, which has been popular for many years—from BuzzFeed’s “Only 90s kids will remember this” listicles to “look at this old tech” Instagram accounts, the popularity of emo nights, “When We Were Young” music festivals—because they are primarily about aggrandizing a past that never existed or that was only good for specific segments of society.

These videos are awful AI-generated slop, yes, but it’s more than that. Reactionary nostalgia, a desire to return to a fake past or a time when you were young and things were better, is part of why the world is so fucked right now. It is, literally, the basis of MAGA. Worse, these videos about the “past” tell us a lot about our present and future: one where AI encourages our worst impulses and allows users to escape from reality into a slopified world that narrowly targets whatever reality we’d like to burrow into without dealing with the problems of the present.

1980s slop nostalgia is particularly popular at the moment, with these fake videos boomerfying Gen Xers and elder millennials in real time, though such nostalgia is coming for us all, and nostalgia for earlier releases of Roblox and Call of Duty—the ancient days of, like, 2021—are already going viral. It’s normal to look back at the time when you were young and your knees didn’t hurt with rose tinted glasses. It’s as if a generation read Ready Player One as an instruction manual instead of a warning (or instead of vapid surface-level nonsense that was one long reference rather than a coherent narrative).

These AI-generated slop videos are the latest expression of a common political theme: nostalgia for an imagined past. Dissatisfaction with the current moment is a normal reaction to the horrifying conditions under which we all live. The National Guard is occupying Washington DC, technology is dividing and surveling us in ways we never imagined, and our political leaders are feckless and corrupt. If you aren’t disturbed by where we are right now, you’re not paying attention.

A rejection of modernity and a call to return to the past has long been a feature of authoritarian and fascist political movements. So when we see an AI generated woman in stonewashed denim with hair by Aqua Net White tell us how good things were 40 years ago, we remember the political figures from the Reagan-era calling for a return to the 1950s.

Nostalgia is a poisonous political force. Things were not better “back then,” they were just different. Often they were worse. These 1980s AI slop videos have the same energy as online right weirdos with Roman bust avatars calling for us to “retvrn” and “embrace tradition.” Their political project uses the aesthetic of the past to sell a future where minorities are marginalized, women have no political power, and white guys are in charge. That’s how they think it all worked in the past and they’d love for it to happen again.

The ‘80s AI slop videos have a sinister air beyond their invocation of reactionary politics. “Dude, it’s 1985 and the release of the film The Goonies. Forget 2025 and come here. We want you here,” a strong-jawed white guy asks from his front lawn while a slowed down and distorted version of Aquatic Ambience from Donkey Kong Country plays. “Come to 1985, I miss ya,” a young man with feathered hair says in the back of a pickup truck as the sun sets. The surreal nature of these videos, this bizarre ask to time travel to the past, has cultish just-drink-the-Kool-Aid vibes.

What is the ask here, exactly? What does it mean for someone with dreams of an imagined past to go back to the 1980s where these ghoulish AI-crafted simulacrums dwell? In the Black Mirror episode San Junipero, Mackenzie Davis finds comfort in a simulation of a stereotypical 1980s southern California town. She loses herself in the fantasy. She’s also dying. For her, heaven was a place on earth, a data center where she could live until someone turned the lights off.

Those viewing these endless AI-generated TikToks and Reels are, however, very much alive. They can go outside. They can put the phone down and get to know their neighbors. They don’t have to doom scroll. They can log off and work for a better world in their community. They can reach out to an old friend or make new ones.Or they can load up another short form video and fill themselves with fuzzy feelings about how much better things were 40 years ago, back before all this technology, back when they were young, and where they think the world seemed to make more sense. AI allows us to sink into that nostalgic feeling. We have the technology, right now, to form digital wombs from a comforting and misremembered past.

It is worth mentioning that the people making these videos are also human beings with agency and goals, too. And their goals, universally, are to spam the internet for the purposes of making money. Over in the Discord communities where people talk about what types of AI slop works on social media, “nostalgia” is treated as a popular, moneymaking niche like any other. “Any EDITOR that can make Nostalgia videos?” one message we saw reads. “Need video editor to for nostalgia welcome back to 20xx videos.”

“Some ideas i got right now are nostalgia, money motivation, self improvement and maybe streamer clips,” another says.

A top purveyor of this nostalgia slop is the Instagram account “purestnostalgia,” which is full of these videos. That account is run by a guy named Josh Crowe who looks to be in his 20s and claims to live in Bali: “In the process of becoming a billionaire,” his profile reads.




Pi Port Protection PCB


We’re used to interfaces such as I2C and one-wire as easy ways to hook up sensors and other peripherals to microcontrollers. While they’re fine within the confines of a small project, they do have a few limitations. [Vinnie] ran straight into those limitations while using a Raspberry Pi with agricultural sensors. The interfaces needed to work over long cable runs, and to be protected from ESD due to lightning strikes. The solution? A custom Pi interface board packing differential drivers and protection circuits aplenty.

The I2C connection is isolated using an ISO1541 bus isolator from TI, feeding a PCA9615DP differential I2C bus driver from NXP. 1-wire is handled by a Dallas DS2482S 1-wire bus master and an ESD protection diode network. Even the 5-volt power supply is delivered through an isolated module.

Whether or not you need this Raspberry Pi board, this is still an interesting project for anyone working with these interfaces. If you’re interested, we’ve looked at differential I2C in the past.


hackaday.com/2025/08/25/pi-por…



Altri 4 giornalisti martirizzati in seguito al bombardamento israeliano sull'ospedale Nasser -...

Altri 4 giornalisti martirizzati in seguito al bombardamento israeliano sull'ospedale Nasser - Gaza

Il numero totale di giornalisti uccisi dal 7 ottobre è salito a 241.

"israele" stato terrorista!!!!

Gazzetta del Cadavere reshared this.





#USA, l'esercito del presidente


altrenotizie.org/primo-piano/1…


Il card. Pietro Parolin, segretario di Stato Vaticano, ha inaugurato oggi a Napoli la 75ª Settimana liturgica nazionale, evento che proseguirà fino al 28 agosto. Nella sua prolusione, il porporato ha sviluppato il tema “In te abbiamo sperato.


“La 75ª Settimana liturgica nazionale promossa dal Centro di azione liturgica in collaborazione con l’arcidiocesi di Napoli mi offre l’occasione per esprimere vivo apprezzamento a quanti, nella Chiesa italiana, si adoperano per l’animazione liturgica…


"È molto bello che questa Settimana liturgica si focalizzi sul tema della speranza. Non solo Napoli, ma il mondo intero oggi ha bisogno di speranza". Lo ha detto il card.


In occasione dei primi vespri che hanno aperto la 75ª Settimana liturgica nazionale, sono stati esposti in via del tutto eccezionale nella cattedrale, a Napoli, il busto e l’ampolla con il sangue di San Gennaro. Alle ore 17.


"In questa 75ª Settimana liturgica nazionale, dobbiamo ancora più riflettere sulla liturgia come occasione per rifornirci di speranza, e per imparare a condividerla con tutti, soprattutto con coloro che fanno fatica a ritrovarla", "con tutti coloro c…


Three sources described how AI is writing alerts for Citizen and broadcasting them without prior human review. In one case AI mistranslated “motor vehicle accident” to “murder vehicle accident.”#News


Citizen Is Using AI to Generate Crime Alerts With No Human Review. It’s Making a Lot of Mistakes


Crime-awareness app Citizen is using AI to write alerts that go live on the platform without any prior human review, leading to factual inaccuracies, the publication of gory details about crimes, and the exposure of sensitive data such as peoples’ license plates and names, 404 Media has learned.

The news comes as Citizen recently laid off more than a dozen unionized employees, with some sources believing the firings are related to Citizen’s increased use of AI and the shifting of some tasks to overseas workers. It also comes as New York City enters a more formal partnership with the app.

💡
Do you know anything else about how Citizen or others are using AI? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

“Speed was the name of the game,” one source told 404 Media. “The AI was capturing, packaging, and shipping out an initial notification without our initial input. It was then our job to go in and add context from subsequent clips or, in instances where privacy was compromised, go in and edit that information out,” they added, meaning after the alert had already been pushed out to Citizen’s users.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.




Ransomware und IT-Störungen: Wir brauchen ein kommunales Lagebild zur Informationssicherheit


netzpolitik.org/2025/ransomwar…



Vi racconto un esperimento in Italia di democrazia algoritmica dal basso

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il nostro paese ha lanciato le Giurie di Comunità dell’AI, iniziativa dell’Eniahttps://www.startmag.it/innovazione/vi-racconto-un-esperimento-in-italia-di-democrazia-algoritmica-dal-basso/



Fentanyl: La Molecola del Diavolo in America


Un podcast intitolato "Fentanyl, la molecola del diavolo", prodotto da Il Sole 24 Ore e narrato da Biagio Simonetta esplora l'epidemia di Fentanyl negli Stati Uniti, evidenziando come questo potente oppioide sintetico, inizialmente un farmaco per il dolore, sia diventato una piaga sociale che trasforma le persone in "zombie". Il racconto approfondisce le cause di questa crisi, dalle prescrizioni eccessive di oppioidi da parte delle case farmaceutiche ai canali di produzione e traffico gestiti dai cartelli messicani con precursori provenienti dall'Asia. Viene anche esaminato l'impatto economico, sociale e politico del Fentanil, nonché i rischi di una sua diffusione in Europa e in Italia, dove sono già stati registrati i primi casi di consumo illecito.

Rinviando all'ascolto dei complessivi sette episodi del podcast, disponibile sulle principali piattaforme e sul sito del giornale a questo indirizzo podcast.ilsole24ore.com/serie/… , l'occasione è utile per fare il punto - oltre che sulla crisi del fentanyl negli Stati Uniti - sulla sua potenziale minaccia per l'Europa. Le cause, come abbiamo accenato, sono complesse e multifattoriali, e vanno dall'eccessiva prescrizione di farmaci al traffico internazionale di sostanze sintetiche.


Come nasce l'epidemia da fentanyl

Origine e sviluppo della crisi Inizialmente, l'epidemia di oppioidi negli Stati Uniti è nata da una massiccia e incontrollata prescrizione di farmaci antidolorifici a base di oppioidi come Percocet e OxyContin. Questi farmaci, sebbene efficaci per il dolore cronico, hanno creato una generazione di persone dipendenti. La situazione è stata aggravata da una "tempesta perfetta" di fattori:


  • una generazione che raggiungeva l'età con dolori cronici dovuti a lavori manuali nelle fabbriche e miniere.
  • miglioramenti nelle terapie oncologiche che portavano a trattamenti più lunghi e dolorosi.
  • una crescente sensibilità medica verso il dolore del paziente, che ha portato a un aumento delle prescrizioni di oppioidi.
  • le case farmaceutiche, come la Purdue Pharma (produttrice di OxyContin), hanno aggressivamente promosso questi farmaci presentandoli come sicuri ed efficaci, mentre i medici erano incentivati a prescriverli e i pazienti li richiedevano attivamente.
  • il sistema sanitario americano, quasi interamente privato, ha visto medici che prescrivevano, case farmaceutiche che producevano e assicurazioni che rimborsavano, creando un ciclo in cui "tutti erano apparentemente contenti e nessuno si accorgeva di anomalie, abusi, eccessi".


Quando le restrizioni governative hanno reso più difficile l'accesso agli oppioidi legali, molti consumatori si sono rivolti al mercato nero, prima all'eroina e poi al fentanyl, che è diventato il passo successivo.

Il Fentanyl: la molecola del diavolo
Il fentanyl è un oppioide sintetico sviluppato negli anni '60 come potente analgesico. È un farmaco eccezionale per il trattamento del dolore acuto o cronico, usato anche in sala operatoria per la sua azione rapidissima (30-90 secondi). Tuttavia, la sua potenza estrema (circa 50 volte più potente dell'eroina e 100 volte più potente della morfina) lo rende letale se usato in modo non controllato. Basta una dose di 2 milligrammi per uccidere una persona.


Produzione in Messico e precursori chimici da Cina ed India

Per gli aspetti che maggiormente interessano il nostro blog, un focus particolare va fatto specificamente riguardo alla produzione in Messico e alla provenienza dei precursori chimici dall'Asia.

Produzione in Messico
La produzione di fentanyl in Messico è dominata da due principali cartelli della droga: il cartello di Sinaloa e il cartello Jalisco Nueva Generación (CJNG). Il CJNG è considerato l'organizzazione criminale più potente del Messico, controllando porti fondamentali come Manzanillo e Lázaro Cárdenas, cruciali per la ricezione dei precursori chimici.

I laboratori messicani si trovano principalmente lungo la costa del Pacifico, in stati come Jalisco, Michoacán, Guanajuato e Zacatecas. Questi non sono semplici capanni fumanti, ma spesso sono capanni mimetizzati tra la vegetazione, ranch abbandonati o case anonime alla periferia delle città, operando con un alto livello di professionalità. I cartelli hanno assunto chimici esperti per migliorare le formule e la conoscenza della produzione è stata affinata nel tempo. Lavorano a ritmi incessanti, spesso di notte, con finestre coperte, e usano presse a mano per compattare le pillole.

Un punto di dibattito riguarda il ruolo del Messico nella produzione. Il governo messicano sostiene di limitarsi a trasportare fentanyl già processato dall'Asia, mentre la DEA (l'Agenzia americana anti-roga) afferma che in Messico esistono laboratori per la lavorazione del fentanyl.

Provenienza dei precursori chimici dall'Asia (Cina e India)
I precursori chimici, ovvero le molecole di base necessarie per la sintesi del fentanyl, provengono in gran parte dalla Cina e dall'India.


  • Produzione legale: Decine di aziende farmaceutiche ufficialmente registrate in zone industriali cinesi come Guangzu, Shenzhen e Wuhan producono queste molecole, che sono perfettamente legali nei loro paesi d'origine.
  • Vendita e spedizione: I precursori vengono venduti liberamente sul mercato chimico, spesso etichettati come "prodotti per la ricerca". Vengono ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali.
  • Itinerario e difficoltà di intercettazione: Una volta in viaggio, questi precursori possono cambiare destinazione più volte, passando per snodi come Singapore, Panama, Rotterdam, Belize e Canada prima di arrivare in Messico. Sono estremamente difficili da intercettare perché:


    • Richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi).
    • Non hanno un odore, rendendoli non intercettabili dai cani antidroga alle frontiere.
    • Possono viaggiare tramite canali ufficiali o come "prodotti per la ricerca", bypassando i controlli doganali.
    • La loro sintesi chimica è relativamente semplice e non dipende da fattori agricoli (come i campi di papaveri per l'oppio), garantendo una produzione rapida, veloce e in grandi quantità.


La redditività e il traffico: Un chilogrammo di fentanyl puro può essere prodotto a meno di $1000, ma genera guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività ha rivoluzionato le dinamiche del narcotraffico. Una volta prodotto in Messico, il fentanyl viene impacchettato in piccoli carichi (1-2 kg) e nascosto in modi ingegnosi (batterie d'auto, scocche di televisori, piatti di ceramica). Viene poi trasportato attraverso il confine statunitense da corrieri umani, spesso ragazzini messicani o cittadini americani reclutati tra i tossicodipendenti e i disperati.


La minaccia del fentanyl per Europa ed Italia: reale e silenziosa

La minaccia del fentanyl per l'Europa, e in particolare per l'Italia, è una preoccupazione crescente, nonostante finora il Vecchio Continente sia stato in gran parte risparmiato da un'epidemia paragonabile a quella statunitense.

Riguardo a questa minaccia si deve tener conto, in primis, delle differenze nell'approccio al farmaco come fattore protettivo iniziale:


  • L'Europa, a differenza degli Stati Uniti, ha un approccio al farmaco diverso che, per fortuna, ha contribuito a evitare una dipendenza di massa iniziale. Negli Stati Uniti, l'epidemia è nata da una massiccia e incontrollata prescrizione di antidolorifici oppioidi, spinta da case farmaceutiche, medici e un sistema sanitario privato.
  • In Italia, un farmaco come il Fentanil non si trova facilmente in farmacia come negli Stati Uniti. Lo si trova, ad esempio, sotto forma di cerotto per il dolore. L'uso di oppioidi in ambito intraoperatorio e post-operatorio in Europa è sempre stato diverso rispetto agli Stati Uniti.

    Segnali di allarme e casi specifici in Italia e Europa

  • Nonostante la minore diffusione, ci sono però già casi di tossicodipendenza in Italia legati al fentanyl. Alcune persone ottengono il cerotto di fentanyl tramite prescrizioni e lo masticano per assorbire la sostanza, aggiungendolo a volte al metadone.
  • Sono stati registrati pochi casi di decesso riconosciuti con presenza di fentanyl tra le sostanze d'abuso in Italia, si parla di una decina di casi o meno. Tuttavia, negli ospedali italiani arrivano soggetti che risultano positivi al fentanyl.
  • È stato segnalato un episodio in cui a Perugia è stato riscontrato un campione di sostanza rivelatosi fentanyl.
  • Un caso di cronaca ha visto un piacentino coinvolto nello spaccio internazionale di fentanyl, che veniva fatto arrivare in carceri statunitensi tramite pagine di libri impregnate della sostanza, con canali di approvvigionamento anche dalla Cina.
  • Il giornalista italocanadese Antonio Nicaso ha evidenziato che il Canada, in proporzione, ha più vittime di overdose da fentanyl degli Stati Uniti. Ha anche espresso la preoccupazione che l'epidemia possa arrivare in Europa, con il rischio che l'Europa diventi "destinataria anche del fentanyl o quantomeno di un fentanyl meno letale".


    Rimane il fatto che il fentanyl è una minaccia persistente per l'Europa, per una serie di motivazioni:

  • Facilità di produzione e traffico: Il fentanyl è un oppioide sintetico che non richiede piantagioni come l'oppio, ma può essere sintetizzato in laboratorio con precursori chimici che arrivano principalmente da Cina e India.
  • Invisibilità e difficoltà di intercettazione: I precursori chimici possono essere ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali, spesso etichettati come "prodotti per la ricerca". Sono difficili da intercettare perché richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi), non hanno un odore (indetectabili dai cani antidroga) e viaggiano tramite canali che aggirano i controlli doganali.
  • Altissima potenza: Essendo circa 50 volte più potente dell'eroina e 100 volte più potente della morfina, basta una dose minima di 2 mg per essere letale. La sua azione rapida (30-90 secondi) crea una forte dipendenza psicologica.
  • Redditività: I cartelli messicani producono il fentanyl a un costo inferiore ai 1000 dollari al chilo, generando guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività lo rende estremamente attraente per le organizzazioni criminali.

    Le sfide per l'Europa e l'Italia

    In conclusione:

  • Le organizzazioni criminali, come la rete criminale canadese di origine cinese "Bit Circle Boys", sono coinvolte nell'importazione di precursori chimici e fentanyl, sfruttando porti come quello di Vancouver. Se le mafie italiane dovessero interessarsi al fentanyl, potrebbe esserci un'escalation. Attualmente, il basso costo e la breve durata del "cliente" di fentanyl potrebbero renderlo meno attraente per alcune mafie rispetto alla cocaina. Tuttavia, un fentanyl meno letale potrebbe cambiare questo scenario.
  • L'Italia sta monitorando la situazione con "antenne alte", controllando sequestri, acquisti, intercettazioni e gli effetti sulla salute delle persone. Tuttavia, c'è il timore che, avendo "disimparato alcune attenzioni di base" dall'era dell'eroina, l'Italia possa trovarsi impreparata di fronte a una "supereroina" come il fentanyl.
  • Un'altra preoccupazione attuale per l'Italia e parte dell'Europa è il consumo di crack, per il quale non esistono antidoti o trattamenti efficaci come il metadone, o il Narcan per gli oppioidi.


In sintesi, la minaccia del fentanyl in Europa e Italia è reale e silenziosa. Sebbene i sistemi di controllo sui farmaci abbiano finora agito da scudo, le caratteristiche intrinseche del fentanyl (potenza, basso costo, facilità di produzione e difficoltà di intercettazione) lo rendono un pericolo imminente. I segnali di presenza ci sono già, e gli esperti avvertono che è fondamentale non abbassare la guardia e aumentare l'informazione, in particolare nelle scuole, perché "senza informazione questa guerra la perdiamo prima ancora di combatterla".

#fentanyl #fentanil
@Podcast

fabrizio reshared this.



sembra qualcosa che potrebbe dire putin


L’Italia nella stabilizzazione dell’Ucraina. Il ruolo politico-militare dello sminamento

@Notizie dall'Italia e dal mondo

Roma intende rafforzare il proprio peso politico e operativo nel contesto europeo e internazionale. Dopo i recenti sviluppi diplomatici, l’obiettivo è portare competenze tecniche e credibilità politica a sostegno di una pace duratura. A




Quindi... abbiamo ragazzi e ragazze che vorrebbero fare Medicina ma noi li scartiamo perché non abbiamo abbastanza posti nelle università.

Poi però facciamo arrivare medici da Cuba.

Mi sembra tutto molto intelligente...


Un'altra regione italiana senza medici che va a chiederli a Cuba - Il Post
https://www.ilpost.it/2025/08/25/molise-sanita-medici-cuba/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost





Da vari video circolati online, e verificati tra gli altri da CNN, si vede che gli attacchi sono stati due, uno in fila all’altro: il primo ha colpito il quarto piano dell’ospedale, il secondo è avvenuto quando i primi soccorritori erano già arrivati sul posto. In uno di questi si vede chiaramente come la seconda esplosione abbia coinvolto anche loro.


Israele ha bombardato un ospedale nel sud della Striscia di Gaza - Il Post
https://www.ilpost.it/2025/08/25/israele-bomabrdamento-ospedale-khan-yunis-uccisi-giornalisti/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




ALTERNATIVE #06: INVIO VIA CHAT


(ovvero: si può mandare un vocale per email?!)

Ci stiamo abituando a mandare tutto via chat.
Foto, video, audio, documenti di testo... per non parlare dei vocali, con cui riempiamo letteralmente le memorie dei telefoni!

Molto spesso non c'è bisogno di conservare tutto (conversazioni che un tempo sarebbero avenute per tefefono ora diventano interminabili scambi di vocali), o meglio: anziché ricordare il contenuto di una conversazione, ci capita di dover cercare e riascoltare i vocali dove si dicono cose importanti, persi in mezzo a quelli che potevamo benissimo cancellare...

E se vi dicessi che ci sono modi per inviare facilmente tutte queste cose con un link anche al di fuori delle chat?
Per chi, come me, ha deciso di uscire dal mondo Meta – e rinunciare perciò anche a WhatsApp, scoprire di poter inviare messagi vocali, oltre che ogni sorta di file, con un semplice link (e senza registrarsi o accedere a servizi) può fare la differenza e rendere la transizione molto più agevole.

Per esempio, inviare un'immagine come SMS ha un costo (nel mio caso, 50 centesimi), e lo stesso vale per ogni contenuto che usa il formato MMS. Per inviare un link, invece, basta un semplice SMS (solitamente incluso nel proprio piano standard).
Per quanto riguarda le email, lo spazio di archiviazione spesso finisce a causa di allegati pesanti che potevano benissimo essere inviati con un servizio temporaneo – e poi eventualmente salvati in locale dal ricevente.

Le soluzioni che presento sono molto più snelle dei servizi generici di trasferimento file, sono in genere dedicate a un solo tipo di contenuto e offrono una scadenza breve, perfetta per scambi rapidi o in tempo reale.

Per ognuna di esse troverete nelle immagini una guida intuitiva all'utilizzo.
Raccomando di fare attenzione a diffondere dati sensibili poiché questi servizi non sono in genere crittografati e i link (per quanto anonimi e costituiti da sequenze casuali) sono accessibili pubblicamente.

1) MESSAGGI VOCALI e file audio (Vocaroo)

Questo sito permette di registrare audio in tempo reale e conservarlo online, fornendo infine un link da inviare per permettere ad altri di ascoltarlo.
N.B.: dalle mie prove, l'audio risulta migliore disabilitando l'opzione "Rimuovi il rumore di fondo", accessibile toccando l'icona a forma di ingranaggio.

Con il pulsante Carica/Registra in alto a destra si può passare alla funzione di caricamento di un file audio già esistente.

2) VIDEO (Streamable)

I video sono i maggiori responsabili del consumo di memoria su tutti i nostri dispositivi e spesso li vediamo una volta sola, ma rimangono nel telefono per sempre.
Con Streamable si può caricare un video con un clic e senza registrazione e ottenere un link dove sarà visibile (senza sottoscrizione) per 2 giorni. Registrando un account gratuito, i video possono rimanere online per 90 giorni e si otengono alcuni vantaggi. Il sito offre piani a pagamento per soluzioni avanzate di hosting video.

3) IMMAGINI e album fotografici (Lutim)

Lutim è un'applicazione web open source ed è l'unico servizio tra quelli presentati che crittografa il contenuto dei file sul server (le immagini restano comunque visibili pubblicamente a chi ha il link).
È possibile caricare in modo semplice numerose immagini in una sola operazione (basta selezionarle insieme all'atto del caricamento) e condividere il link alla galleria che le contiene tutte.

È presente in varie istanze, che differiscono a volte per le possibilità che offrono (scelta del tempo di permanenza online e altro).

Istanze senza registrazione:
lutim.lagout.org
pic.infini.fr
img.tedomum.net

4) ALTRI FILE (Litterbox)

Questo servizio di upload temporaneo è il modo più rapido per inviare (quasi) ogni tipo di file* (dal pdf, al documento OpenDocument, ad altri tipi inclusi immagini, audio e video), purché di dimensione inferiore a 1 Gb. La scadenza va da un'ora a 3 giorni (si può decidere al momento del caricamento). I file non sono crittografati.

*) sono esclusi: .exe, .scr, .cpl, .doc*, .jar

reshared this



Come mai la Russia si sente minacciata a ovest dalla Nato, ma non nelle isole Diomede dove a pochi kilometri c’è iI suo storico nemico, gli USA?

la russia non si sente realmente minacciata. sa bene che nessuno ha mai anche solo lontanamente pensato di invadere la russia. il problema è il contrario, ossia come difendere il resto del mondo dall'imperialismo russo. i paesi attualmente confinanti sono davvero sfortunati. domani saranno sfortunati quelli confinanti con i paesi attualmente confinanti. e così via.

anche se spero che senza invasioni, come è già successo per l'urss, io spero che la russia collassi e si sminuzzi da sola tanti minuscoli staterelli. come merita di essere. il mondo potrebbe essere solo migliore.

l'apporto russo come nazione al progresso del mondo è stato minimo.



Che succede ai microchip di Nvidia in Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha sospeso la produzione dei microchip H20 destinati alla Cina. L'azienda sembra voler rispondere alle preoccupazioni sulla sicurezza sollevate da Pechino, ma è già al lavoro su un processore startmag.it/innovazione/nvidia…







Ia, tutti i piani di Meta con il cloud di Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta investirà oltre 10 miliardi di dollari in Google Cloud per potenziare le sue infrastrutture di intelligenza artificiale, siglando il primo grande accordo tra le due società rivali nel settore startmag.it/innovazione/meta-g…

reshared this



Quando inizio 15 giorni di ferie mi sembrano così tanti che penso non finiranno mai.

Il giorno che rientro in ufficio mi sembra che siano iniziati il giorno prima.



È incredibile quanto la società civile sia più avanti della politica, e non mi riferisco alla politica che sta al governo.


Tantissime barche si preparano a salpare verso Gaza per rompere l’assedio
Il lancio principale avverrà dalla Spagna il 31 agosto, seguito da ulteriori partenze dalla Tunisia e da altri Paesi il 4 settembre. Parteciperanno delegazioni da oltre 44 Paesi
La missione della Global Sumud Flotilla è umanitaria ma anche profondamente etica chiedendo la fine dell’assedio, delle tattiche di fame, della disumanizzazione sistemica dei palestinesi e del genocidio.

luce.lanazione.it/attualita/gl…




The Speed of The Stars esce il 19 settembre il nuovo album
freezonemagazine.com/news/the-…
Dopo l’uscita del loro album di debutto nel 2023, Steve Kilbey dei The Church e Frank Kearns dei Cactus World News tornano con un nuovissimo album del gruppo da loro formato gli Speed Of The Stars, intitolato In While Italy Dreamed… Kilbey e Kearns sono affiancati dal batterista Barton Price, ex membro delle band australiane […]
L'articolo


PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE

@Informatica (Italy e non Italy 😁)

Palantír. Ricordatevi di questo nome. Si tratta di un’azienda statunitense. Non è chiaro cosa faccia, ma lo fa molto bene...
L'articolo PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE proviene da GIANO NEWS.
#TECNOLOGIA

reshared this



Ancora vandalismi sulle Alpi piemontesi: ultimo episodio sul Monte Basodino, tra la Val d'Ossola e il Canton Ticino

quotidianopiemontese.it/2025/0…

Per il Cai non sono azioni isolate. Ignoti i responsabili


Una questione di famiglia


@Giornalismo e disordine informativo
articolo21.org/2025/08/una-que…
Un romanzo profondo e toccante sull’amore, sul perdono e sul pregiudizio che, nell’Inghilterra degli anni ’80, ha portato alla separazione di centinaia di madri omosessuali dai propri figli. Heron è un uomo mite e un marito affidabile; sua moglie Dawn ha 23 anni, due meno di lui. È il 1982 e la

Alfonso reshared this.



“La bottega del caffè” di Carlo Goldoni a Ragusa


@Giornalismo e disordine informativo
articolo21.org/2025/08/la-bott…
Scalinata del Castello di Donnafugata, Ragusa. Compagnia Godot di Bisegna e Bonaccorso. “La bottega del caffè”, di Carlo Goldoni. Scena e regia di Vittorio Bonaccorso. Costumi di Federica Bisegna. Con Federica Bisegna, Vittorio



Le bugie di #Trump sul #Venezuela


altrenotizie.org/primo-piano/1…


Ed è per quello che ve ne dovete andare e lasciare le cariche parlamentari a persone serie