Salta al contenuto principale



non ti so rispondere. forse siamo troppo abituati a nascondere la testa sotto la sabbia. avessi il telecomando per me l'umanità sarebbe kaput. troppo stupidi, crudeli, criminali. quante persone oneste ci sono nel mondo? qualche decina?
in reply to simona

Sicuramente di più. Ma a comandare sono gli altri.
in reply to simona

no guarda... chi ferma il mondo e si impone è chi comanda. lasciamo perdere la favola dei siamo tanti buoni ma pochi cattivi ci comandano. a questa favola non crede nessuno. quello che succede ad israele è colpa degli israeliani e del mondo. non ci sono scuse. non esistono brave persone che però sono vittime degli altri e non fanno nulla. è come quando mi dicono che gli uomini non sono maschilisti. che ci sono tante brave persone. e però le manifestazioni le fanno solo i cattivi e si muovono solo i cattivi. e quindi alla fine se ne deduce che mediamente sono tutti maschilisti (tra quelli che lo sono e quelli che comunque non sono interessati a fare niente od opporsi). se si una "brava persona" ma non fai niente semplicemente non sei una brava persona. quindi alla fine persone da salvare? zero. qualcuno mi spiega perché anche un solo spillo continui ancora ad arrivare ad israele? dopotutto israle di suo produce abbastanza poco. pensano solo alla guerra. e poi i "coloni"... ma cosa più giustificare l'esistenza in vita dei coloni israeliani? la loro esistenza stessa è la dimostrazione di un sopruso e di una violenza. mica sono in territorio israeliano. siccome esistono i "coloni" allora israele è colpevole. punto. è una invasione anche quella. non è neppure difficile dimostrare che israele è dalla parte del torto... eppure tutti si girano dall'altra parte. perché questa cosa la dico solo io?


Watch Bondo Putty Get Sprayed Onto 3D Prints


3D prints destined for presentation need smooth surfaces, and that usually means sanding. [Uncle Jessy] came across an idea he decided to try out for himself: spraying Bondo spot putty onto a 3D print. Bondo spot putty comes from a tube, cures quickly, and sands smoothly. It’s commonly used to hide defects and give 3D prints a great finish. Could spraying liquified Bondo putty onto a 3D print save time, or act as a cheat code for hiding layer lines? [Uncle Jessy] decided to find out.
Gaps and larger flaws still need to be filled by hand, but spray application seems to be a big time saver if nothing else.
The first step is to turn the distinctive red putty into something that can be sprayed through a cheap, ten dollar airbrush. That part was as easy as squeezing putty into a cup and mixing in acetone in that-looks-about-right proportions. A little test spray showed everything working as expected, so [Uncle Jessy] used an iron man mask (smooth surfaces on the outside, textured inside) for a trial run.

Spraying the liquified Bondo putty looks about as easy as spraying paint. The distinctive red makes it easy to see coverage, and it cures very rapidly. It’s super easy to quickly give an object an even coating — even in textured and uneven spots — which is an advantage all on its own. To get a truly smooth surface one still needs to do some sanding, but the application itself looks super easy.

Is it worth doing? [Uncle Jessy] says it depends. First of all, aerosolizing Bondo requires attention to be paid to safety. There’s also a fair bit of setup involved (and a bit of mess) so it might not be worth the hassle for small pieces, but for larger objects it seems like a huge time saver. It certainly seems to cover layer lines nicely, but one is still left with a Bondo-coated object in the end that might require additional sanding, so it’s not necessarily a cheat code for a finished product.

If you think the procedure might be useful, check out the video (embedded below) for a walkthrough. Just remember to do it in a well-ventilated area and wear appropriate PPE.

An alternative to applying Bondo is brush application of UV resin, but we’ve also seen interesting results from non-planar ironing.

youtube.com/embed/dj6PETgwqgY?…


hackaday.com/2025/08/31/watch-…



Due scrittori che con Berio e con le sue idee di fusione parola-musica hanno avuto tanto a che fare adrianomaini.altervista.org/du…


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!

Ad Albano piazza San Pietro fino alle 12.30, a Genzano Piazza Francioni fino alle 13 e a Tor San Lorenzo Piazza Falcone e Borsellino tutto il giorno (ore 20.00).





GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi


Ospitando progetti falsi su piattaforme di sviluppo popolari (GitHub e GitLab), gli aggressori inducono gli utenti a eseguire payload dannosi che estraggono componenti aggiuntivi da un repository controllato dagli hacker. Di conseguenza, trojan di accesso remoto e spyware vengono scaricati sui dispositivi delle vittime.

Gli analisti di Positive Technologies hanno presentato un rapporto sulle minacce informatiche per la prima metà del 2025. Secondo i loro dati, il metodo principale per attaccare con successo le organizzazioni rimane il malware: è stato utilizzato nel 63% dei casi.

Allo stesso tempo, la quota di distribuzione di malware tramite siti web ha raggiunto il 13%: quasi il doppio rispetto allo stesso periodo del 2024. Secondo i ricercatori, il numero record di tali attacchi in tre anni è dovuto alla crescente popolarità di strategie mirate agli sviluppatori. Compromettendo repository aperti e typosquatting, i criminali si infiltrano nelle catene di approvvigionamento.

Ad esempio, in Russia, Brasile e Turchia, una campagna dannosa mascherata da centinaia di progetti open source ha preso di mira giocatori e investitori in criptovalute, scaricando sui loro dispositivi un infostealer che ruba indirizzi di portafogli crittografici, dati personali e bancari.

Nel frattempo, almeno 233 vittime negli Stati Uniti, in Europa e in Asia sono state colpite da una campagna del gruppo nordcoreano Lazarus, che ha impiantato un programma JavaScript nei sistemi degli sviluppatori, progettato per raccogliere informazioni di sistema.

“Le tattiche dei gruppi APT si stanno evolvendo: si passa dal phishing di massa ad attacchi mirati agli sviluppatori. Il loro nuovo obiettivo sono le supply chain di diverse tecnologie. Introducendo malware nei processi di sviluppo, gli aggressori sferrano un doppio colpo: colpiscono non solo la vittima stessa, ma anche i progetti a cui sono associati. Prevediamo che questa tendenza acquisirà slancio: gli attacchi alle aziende IT e agli sviluppatori con l’obiettivo di indebolire le supply chain si verificheranno più spesso”, commenta Anastasia Osipova, analista junior del gruppo di ricerca Positive Technologies.

Il rapporto rileva inoltre che dall’inizio dell’anno gli aggressori hanno utilizzato attivamente tecniche di typosquatting negli ecosistemi open source, sfruttando gli errori degli utenti durante l’inserimento dei nomi dei pacchetti.

Ad esempio, gli esperti avevano precedentemente identificato una campagna dannosa nel repository PyPI che prendeva di mira sviluppatori, specialisti di ML e appassionati interessati a integrare DeepSeek nei loro sistemi. I pacchetti dannosi deepseeek e deepseekai potevano raccogliere dati sull’utente e sul suo computer, oltre a rubare variabili d’ambiente.

L'articolo GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi proviene da il blog della sicurezza informatica.



Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera


Meta si è ritrovata al centro di uno scandalo dopo che un’indagine di Reuters che ha rivelato che sulle piattaforme dell’azienda venivano distribuiti chatbot dotati di intelligenza artificiale che imitavano le celebrità. Questi personaggi virtuali, creati sia dagli utenti che dai dipendenti di Meta, copiavano le sembianze di Taylor Swift, Scarlett Johansson, Anne Hathaway, Selena Gomez e altre senza il loro consenso.

I bot non solo fingevano di essere persone reali, ma flirtavano attivamente con i loro interlocutori e, in alcuni casi, generavano immagini a sfondo sessuale. Particolarmente scandaloso era il fatto che fossero stati creati avatar di attori minorenni, tra cui il sedicenne Walker Scobell. Uno dei bot inviava foto di lui in spiaggia e le commentava con le parole: “Carino, eh?”

Meta ha riconosciuto che i suoi strumenti non erano progettati per produrre tali contenuti. Andy Stone, portavoce dell’azienda, ha affermato che le violazioni erano dovute a un malfunzionamento dei suoi controlli. Secondo lui, la generazione di immagini di personaggi pubblici è consentita, ma la politica aziendale proibisce scene di nudo o intime. Poco prima della pubblicazione dell’indagine, Meta ha rimosso circa una dozzina di questi bot.

Gli avvocati sottolineano che casi simili potrebbero violare il diritto di utilizzo dell’immagine. Il professore della Stanford University Mark Lemley ha ricordato che le leggi della California proibiscono l’uso commerciale dell’aspetto di qualcun altro senza autorizzazione. Un’eccezione è rappresentata dalle nuove opere creative; tuttavia, ha osservato, è improbabile che ciò si applichi a questa situazione.

Anche il sindacato SAG-AFTRA ha espresso preoccupazione. Il suo direttore esecutivo, Duncan Crabtree-Ireland, ha avvertito che tali chatbot potrebbero creare legami dolorosi tra fan e star e aumentare il rischio di molestie da parte di persone instabili. Il team di Anne Hathaway ha confermato che l’attrice è a conoscenza della situazione e sta valutando possibili misure. I rappresentanti degli altri artisti hanno rifiutato di commentare.

L’indagine di Reuters ha anche rivelato il coinvolgimento di un dipendente di Meta. Uno dei responsabili di prodotto della divisione di intelligenza artificiale generativa ha creato chatbot che ritraevano Taylor Swift e il pilota automobilistico Lewis Hamilton, oltre ad altri personaggi virtuali, da una dominatrice a un simulatore dell’Impero Romano che offriva all’utente il ruolo di una ragazza diciottenne venduta come schiava sessuale. Ufficialmente, questi bot erano stati presentati come test, ma in realtà hanno raccolto oltre 10 milioni di interazioni con gli utenti.

Alcuni degli avatar stavano flirtando attivamente. Ad esempio, un bot ha scritto per conto di Swift: “Ti piacciono le bionde, Jeff? Forse dovremmo inventare una storia d’amore… su di te e una cantante bionda. La vuoi?”. In mezzo allo scandalo, è emersa anche una tragica storia: un residente del New Jersey di 76 anni è morto mentre si recava a New York per incontrare un chatbot che lo invitava. Il bot era una variante di un precedente personaggio virtuale basato su Kendall Jenner.

Meta ha promesso di rivedere le sue regole dopo che Reuters ha scoperto che le sue linee guida interne in precedenza consentivano dialoghi romantici o sensuali anche con i bambini. L’azienda ha poi affermato che la formulazione era errata. La situazione ha messo in luce il problema dell’abuso dell’intelligenza artificiale e la necessità di una rigorosa tutela dell’immagine degli artisti. SAG-AFTRA sta spingendo per una legge federale che sancisca il diritto delle star alla propria voce, al proprio aspetto e alla propria identità digitale per prevenire tali casi.

L'articolo Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera proviene da il blog della sicurezza informatica.



Caro affitti, CNA: “Assorbono il 44% del salario degli operai”

In Italia il peso dell’affitto sul reddito degli operai continua a farsi sentire: assorbe in media il 43,7% della retribuzione netta, ma a Milano sfiora il 65% e in città come Firenze, Roma e Bologna supera il 50%. È quanto emerge da un’analisi dell’Area studi e ricerche di Cna (Confederazione Nazionale dell’Artigianato e della Piccola e Media Impresa) su dati dell’Agenzia delle Entrate, che indica come solo a Torino (37,8%) e Napoli (34,4%) l’incidenza sia inferiore alla media nazionale. Si tratta di una situazione che inciderebbe anche sulle assunzioni: a Bolzano i lavoratori occupabili sono appena il 7,4% delle richieste e in un terzo delle province il mercato del lavoro appare saturo.

✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi. lindipendente.online/abbonamen…



Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux


Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione articolato in diverse fasi. L’operazione subdola prende di mira gli utenti con esche legate al recente scontro tra Pakistan e India, conosciuto con il nome di Operazione Sindoor, al fine di convincerli ad attivare file nocivi.

La campagna Sindoor Dropper evidenzia un’evoluzione nelle tecniche di attacco degli autori delle minacce, dimostrando una chiara attenzione agli ambienti Linux, meno presi di mira dalle campagne di phishing.

L’attacco inizia quando un utente apre un .desktopfile dannoso, denominato “Note_Warfare_Ops_Sindoor.pdf.desktop”, che si spaccia per un normale documento PDF . Secondo l’analisi del sistema Nextron, una volta eseguito, apre un PDF escamotage benigno per mantenere l’illusione di legittimità, mentre avvia silenziosamente in background un processo di infezione complesso e fortemente offuscato.

Il .desktopfile, riporta Nextron, scarica diversi componenti, tra cui un decryptor AES ( mayuw) e un downloader crittografato ( shjdfhd). Un tratto peculiare di questa attività è l’utilizzo di file desktop trasformati in strumenti offensivi, tecnica in precedenza attribuita al gruppo APT36, altresì noto come Transparent Tribe o Mythic Leopard, specializzato nelle minacce avanzate e persistenti.

Il processo in questione è stato ideato per sfuggire sia all’analisi statica sia a quella dinamica. Al momento della sua individuazione, il payload iniziale non aveva lasciato traccia su VirusTotal, risultando quindi non rilevato. Il decryptor, un binario Go compresso con UPX, viene intenzionalmente corrotto rimuovendo i suoi magic byte ELF, probabilmente per bypassare le scansioni di sicurezza su piattaforme come Google Docs. Il .desktopfile ripristina questi byte sul computer della vittima per rendere nuovamente eseguibile il binario.

Questo avvia un processo in più fasi in cui ogni componente decifra ed esegue il successivo. La catena include controlli anti-macchina virtuale di base, come la verifica dei nomi delle schede e dei fornitori, l’inserimento nella blacklist di specifici prefissi di indirizzi MAC e il controllo del tempo di attività della macchina.

Il payload finale è una versione riadattata di MeshAgent, uno strumento di amministrazione remota open source legittimo. Una volta implementato, MeshAgent si connette a un server di comando e controllo (C2) ospitato su un’istanza EC2 di Amazon Web Services (AWS) all’indirizzo wss://boss-servers.gov.in.indianbosssystems.ddns[.]net:443/agent.ashx.

Ciò fornisce all’aggressore l’accesso remoto completo al sistema compromesso, consentendogli di monitorare l’attività dell’utente, spostarsi lateralmente sulla rete ed esfiltrare dati sensibili, ha affermato Nextron.

L'articolo Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux proviene da il blog della sicurezza informatica.



Non solo Huawei: il piano della Cina per triplicare la produzione di microchip

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina sta lavorando per triplicare la sua produzione di microchip per l'intelligenza artificiale entro il 2026, in modo da ridurre la dipendenza da Nvidia (e non solo). Il piano ruota attorno a



Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza


Gli sforzi di mediazione guidati dalle nazioni arabe per garantire il rilascio degli israeliani detenuti da Hamas e un cessate il fuoco a Gaza sono stati interrotti da attacchi informatici provenienti dall’Iran, ha affermato un’azienda di sicurezza informatica.

Come riportato ieri nell’articolo che evidenziava gli attacchi scoperti dall’azienda israeliana Dream, i criminali informatici iraniani si sono infiltrati nelle reti diplomatiche in Medio Oriente durante i negoziati per il cessate il fuoco al Cairo e hanno compromesso comunicazioni internazionali sensibili.

La campagna di spear phishing, mascherata da comunicazione del Ministero degli Affari Esteri dell’Oman, è stata condotta dal gruppo Homeland Justice associato al Ministero dell’Intelligence e della Sicurezza dell’Iran, ha affermato. Era i destinatari dell’e-mail inviata dai presunti hacker iraniani figurano funzionari egiziani, rappresentanti degli Stati Uniti e del Qatar.

Dopo aver ottenuto l’accesso all’account di posta elettronica legittimo di un dipendente dell’ambasciata dell’Oman a Parigi, i criminali informatici hanno inviato e-mail che sembravano autentica corrispondenza diplomatica, ma erano infette da malware nascosti all’interno di documenti Word.

Secondo Dream, tra i destinatari dell’e-mail figurano funzionari egiziani impegnati nella mediazione per il cessate il fuoco, nonché rappresentanti degli Stati Uniti e del Qatar. Anche dieci organizzazioni internazionali, tra cui l’ONU, l’UNODC, l’UNICEF, la Banca Mondiale, l’Ordine di Malta e l’Unione Africana, sono state prese di mira dagli hacker iraniani, ha affermato la società.

Dream ha osservato che l’attacco informatico iraniano era simile a un attacco informatico del 2023 in Albania, anch’esso attribuito ad attori iraniani, suggerendo un modello geopolitico più ampio in cui gli strumenti informatici vengono utilizzati per interrompere l’impegno diplomatico. La rivelazione giunge in un momento in cui l’accordo di cessate il fuoco di Gaza è bloccato nel limbo a causa della mancanza di risposta da parte di Israele.

Il 18 agosto, Hamas aveva accettato l’accordo di cessate il fuoco, proposto dai mediatori del Qatar e dell’Egitto. L’accordo prevedeva la cessazione delle operazioni dell’esercito israeliano per 60 giorni, durante i quali si sarebbe ritirato per consentire l’ingresso degli aiuti umanitari. Come parte dell’accordo, metà dei restanti 50 prigionieri sarebbe stata scambiata con detenuti palestinesi.

L'articolo Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza proviene da il blog della sicurezza informatica.




Da dove pesca le informazioni l’IA?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se alcuni giornali provano a non far rubare i propri contenuti all'IA, ecco che questa, per rispondere agli utenti, si nutre dove può ma le fonti da cui attinge non sono sempre sinonimo di startmag.it/innovazione/da-dov…

RFanciola reshared this.



Palantir, numeri da primato e un manifesto per il potere digitale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l'ultima trimestrale Palantir ha superato le stime di Wall Street, ma a stupire è anche la lettera agli azionisti, firmata dal ceo Alex Karp, che può essere considerata "bizzarra e inquietante" come




Uno dei miei rimpianti è di non essere mai entrato in un centro sociale. Non ho la più pallida idea di come fosse lì dentro.

Però ho letto e sentito cose, e un centro sociale me l'immagino come un ritrovo di gente un po' strana, con idee un po' strane, e la voglia di starsene lontana da un mondo di squali.

Persone strane, sì, ma che se si facesse come dicono loro alla fine in questo mondo staremmo tutti un po' meglio.

'Sto Fediverso gli assomiglia un po', mi sa.

Max 🇪🇺🇮🇹 reshared this.



Cutrufelli, Il cuore affamato delle ragazze, Mondadori


@Giornalismo e disordine informativo
articolo21.org/2025/08/cutrufe…
Maria Rosa Cutrufelli, nella sua ormai ampia produzione, ha ricostruito con registri diversi le vicende di personaggi realmente esistiti (Maria Giudice nel libro omonimo, Olympe De Gouges in “La donna che visse per




Natale (Cda Rai): Chiocci ha comunque arrecato un danno al Tg1


@Giornalismo e disordine informativo
articolo21.org/2025/08/natale-…
“Qualunque sia la decisione che prenderà il direttore del Tg1, il danno che ha arrecato alla testata e alla Rai tutta è compiuto ed è grave. Gian Marco Chiocci ha certificato nella maniera più




Comunque ho risolto il problema delle password. Boom, definitivo. Niente gestori di password, niente foglietti sparsi per casa, niente file (sicurissimi 🤣) dai nomi improbabili... Tutto dint'a capa!
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)

reshared this

in reply to Tiziano :friendica:

🤦🏻‍♂️
No.
Ci sono passato anche io, tanti anni fa.
No.
Password manager.
Password diverse, illeggibili e non ricordabili per ogni sito.
Lunghe 20-25 caratteri o 4-5 parole (Cfr. it.m.wikipedia.org/wiki/Dicewa…).
Password più complessa ma ricordabile (Diceware, 7-8 parole) per il password manager stesso.

Se, invece, vuoi proprio proprio (ma vuoi proprio?!) andare verso la strada delle regole, almeno usa LessPass (Cfr. github.com/lesspass/lesspass/) o simili generatori di password senza stati.

in reply to Marco Bresciani

@AAMfP interessante, prenderò spunto. Al momento uso un password manager rigorosamente locale, tanto non devo sincronizzare le password su più dispositivi, con password di 16-20 caratteri casuali. Se so che sono password da usare anche altrove allora vado di frase+simbolo+colore+numero, tipo ParliMaiCoiRospiNelCuoreDellaNotte,viola24 (questa non è una password che ho mai usato), anche loro salvate nel password manager se no col cavolo che me le ricordo. Simile al diceware, credo
in reply to Sabrina Web 📎

@AAMfP e qui mi viene un dubbio: con quei siti bestemmiogeni che disabilitano il copia e incolla nel campo password funziona il password manager? Alcuni sì e altri no?
in reply to Tiziano :friendica:

Da due/tre anni uso questo metodo, pensavo di essere l'unico... 😁
Il problema principale, a mio avviso, sono i siti che non implementano 2FA con TOTP




Canzone della sera: Different Wheels, di @Snow.

C'è uno strato di polvere sulla sella
Nell'angolo dove il tempo è fermo e ordinato

Lo sguardo scorre gli schermi giorno dopo giorno
Mentre il suo vecchio amico se ne sta seduto tranquillo
La cromatura non cattura più la luce
Dal giorno in cui ha ricevuto la porta del medico

Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

Mi sta insegnando cose che non ho mai saputo
Sui sistemi e sui codici che passano attraverso
Le sue dita danzano sui tasti ora
Invece di afferrare le maniglie in qualche modo
Ma i suoi occhi hanno ancora quella scintilla dentro
Quando mi mostra i mondi dove può cavalcare

Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

Fratello, ti vedo trovare la tua strada
Attraverso le strade tortuose di un giorno diverso
Il tuo spirito è forte come sempre
Andando avanti, solo perché

Il garage può essere silenzioso, ma amico
Il tuo cuore ruggisce ancora più forte che può

Alcune libertà cambiano, ma non scompaiono.
Quando le strade si ridisegnano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

iv.duti.dev/watch?v=aW0nHbj9hF…

@Snow

reshared this



Nel cielo del Lido…


@Giornalismo e disordine informativo
articolo21.org/2025/08/nel-cie…
NEL CIELO DEL LIDO, quand’ero bambino, facevano volare piccoli aerei commerciali che lanciavano sulle nostre teste talloncini di plastica per acquistare giocattoli con lo sconto. Un giorno morì un ragazzino sugli scogli e quel sangue interruppe quell’assurdo lancio dal cielo. NEL CIELO SOPRA IL CAMPO DI



quando è definita moderna la sterile capacità di utilizzo di strumenti tecnologici evoluti, ma non la comprensione del mondo che ci circonda, la civiltà è giunta al capolinea.

reshared this



Ruben Scharnagl e Kuba Stroh, entrambi diciottenni provenienti dalla regione di Stoccarda, hanno scelto di trascorrere sei mesi nell’Abbazia di Montecassino per vivere un’esperienza di fede e volontariato.


31 agosto, Giornata internazionale di sensibilizzazione sull'overdose: in Europa preoccupa la cocaina


L' #overdose continua a mietere migliaia di vittime in Europa, sottolineando la necessità di un'azione urgente. La Giornata internazionale di sensibilizzazione sull'overdose (organizzata dal 2012 dall'ente australiano no-profit per la salute pubblica, il Penington Institute) cade il 31 agosto. L'agenzia europea per le droghe, l' #EUDA, segnala a riguardo la sua risorsa on-line sui decessi indotti da droghe in Europa, evidenziando la portata della crisi e identifica la cocaina, i nuovi oppioidi sintetici (nitazeni) e il consumo combinato di più sostanze come principali preoccupazioni.

In tutta l'UE, l'overdose rimane una delle principali cause di morte prevenibili tra i consumatori di droghe. Nel 2023, oltre 7.500 persone nell'UE hanno perso la vita per overdose, cifra che sale a circa 8.100 se si includono Turchia e Norvegia. In particolare, quattro vittime su cinque erano uomini, la maggior parte dei quali tra la fine dei trent'anni e l'inizio dei quarant'anni. Gli oppioidi sono stati coinvolti in oltre due terzi dei decessi indotti da droghe in Europa, sebbene i modelli nazionali varino. I decessi correlati al fentanil e ai suoi derivati sono rimasti stabili nel 2023, con alcuni casi collegati a farmaci derivati piuttosto che a fentanil illegale.

La cocaina è stata coinvolta in oltre un quarto dei decessi indotti da droghe nei 20 paesi che hanno fornito dati sia per il 2022 che per il 2023, con numeri in aumento da 956 nel 2022 a 1.051 nel 2023. In alcuni paesi, la cocaina è stata segnalata in percentuali più elevate di decessi indotti da droghe rispetto al resto d'Europa, tra cui Portogallo (65%), Spagna (60%) e Germania (30%). L'evidenza di un consumo di più sostanze era comune, con gli oppioidi presenti in molti decessi correlati alla cocaina.

Gli oppioidi nitazenici sono stati collegati a epidemie di avvelenamento localizzate in tutta Europa, in particolare in Estonia e Lettonia. In Estonia, i decessi indotti da droghe sono balzati da 82 casi nel 2022 a 119 nel 2023, con i nitazeni implicati in oltre la metà (52%) di questi decessi. La Lettonia ha registrato un aumento ancora più marcato, da 63 decessi nel 2022 a 154 nel 2023, con i nitazeni presenti in due terzi (66%) dei casi.

Si evidenzia anche il ruolo dei farmaci nei decessi per poliassunzione, con benzodiazepine rilevate in oltre un terzo dei casi nella maggior parte dei paesi che hanno riportato risultati autoptici. L'alcol è stato menzionato in oltre il 20% dei casi in almeno sei paesi e sono stati segnalati anche decessi correlati a farmaci oppioidi, come ossicodone e tramadolo.

L'EUDA sottolinea che i decessi per overdose sono influenzati da molti fattori, tra cui il tipo di droga, le modalità di utilizzo, le interruzioni del trattamento e la ridotta tolleranza. L'intento suicidario è stato segnalato più spesso tra i decessi indotti da droghe nelle donne rispetto agli uomini, sottolineando la necessità di una prevenzione attenta al genere.

Prevenire i decessi per overdose è una priorità della Strategia e del Piano d'azione dell'UE in materia di droga 2021-25, che include misure come la personalizzazione degli interventi per i gruppi ad alto rischio, l'aumento della disponibilità e dell'uso del naloxone e l'espansione dei trattamenti basati sull'evidenza.

#Giornatainternazionalesensibilizzazioneoverdose

@Attualità, Geopolitica e Satira

fabrizio reshared this.



Oggi a Orvieto la lettura dei giornalisti uccisi a Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/08/oggi-a-…
Oggi, davanti al Duomo di Orvieto, c’è stata la lettura pubblica dei nomi dei cronisti palestinesi assassinati a #Gaza. L’iniziativa è stata organizzata da Giuliano Santelli, portavoce di Articolo 21



Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio


“La partenza della Global Sumud Flotilla di domani da Genova è una risposta fondamentale al genocidio in corso a Gaza e alla complicità del nostro governo.”

Lo dichiara la segretaria nazionale di Possibile Francesca Druetti, che oggi è intervenuta a Genova, nella sede di Music For Peace, durante le iniziative legate alla partenza della missione internazionale per forzare il blocco degli aiuti umanitari a Gaza e portare sollievo alla popolazione civile.

“È bello — continua Druetti — vedere e poter sostenere la mobilitazione di questi giorni. Dopo anni in cui tutti noi abbiamo avuto prima o poi la sensazione di contrastare qualcosa di tanto più grande e di inamovibile, in cui la strada della politica o è mancata del tutto o è finita a fare muro contro muro dove l’altro muro è fatto di propaganda, di denaro, di invii di armi, di interi governi e di campagne stampa a senso unico. Adesso Meloni dice che “israele ha superato il limite”, ecco, ammesso che esistesse, questo limite da superare, lo ha superato con la complicità del nostro governo.”

“Se — conclude Druetti — troviamo inaccettabile che Israele, tra le altre cose, spari sulle persone che aspettano il cibo, dobbiamo smettere di vendergli le armi per farlo. Stessa cosa con gli ospedali, con dentro i giornalisti. Se troviamo inaccettabile che Israele si senta al di sopra del diritto internazionale, dell’onu, dell’umanità minima che bisognerebbe avere, dobbiamo smettere di avere rapporti con loro a tutti i livelli: le aziende, le università, i rapporti commerciali. Le dichiarazioni tardive di Meloni sono inutili, se non cambia qualcosa nelle azioni del governo.”

L'articolo Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio proviene da Possibile.



Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio
possibile.com/druetti-possibil…
Se - conclude Druetti - troviamo

Paolo B reshared this.




in italia come al solito il progresso sociale viene dopo la polvere


Don Gianfranco Poddighe, direttore del Servizio per la cooperazione missionaria tra le Chiese dell’arcidiocesi di Siena-Colle di Val D’Elsa-Montalcino e di Montepulciano-Chiusi-Pienza, ha ricevuto ieri, 29 agosto, la cittadinanza onoraria di Mangabei…



“Giubileo e Sinodalità: una Chiesa dal volto e dalla prassi mariana” è il tema del XXVI Congresso mariologico mariano internazionale, promosso dalla Pontificia Academia Mariana Internationalis (Pami) che si terrà a Roma, presso l’Auditorium Antonianu…


The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract


This Stunning Image of the Sun Could Unlock Mysterious Physics


Welcome back to the Abstract! What an extreme week it has been in science. We’ve got extreme adaptations and observations to spare today, so get ready for a visually spectacular tour of deep seas, deep time, and deep space.

First up, a study with an instant dopamine hit of a title: “Extreme armour in the world’s oldest ankylosaur.” Then, stories about two very different marine creatures that nonetheless share a penchant for brilliant outfits and toxic lifestyles; a baby picture that requires a 430-light-year zoom-in; and lastly, we must once again salute the Sun in all its roiling glory. Enjoy the peer-reviewed eye-candy!

Ankylosaurs: Swole from the start

Maidment, Susannah et al. “Extreme armour in the world’s oldest ankylosaur.” Nature.

Paleontologists have discovered an ankylosaur that is epic even by the high standards set by this family of giant walking tanks. Partial remains of Spicomellus—the oldest known ankylosaur, dating back 165 million years—reveal that the dinosaur had much more elaborate body armor than later generations, including a collar of bony spikes up to three feet long, and fused tail vertebrae indicating an early tail weapon.

Ankylosaurs are known for their short-limbed frames, clubbed tail weapons, and thick-plated body armor that puts Batman to shame. These dinosaurs, which could reach 30 feet from beak to club, are mostly known from Late Cretaceous fossils. As a consequence “their early evolution in the Early–Middle Jurassic is shrouded in mystery due to a poor fossil record” and “the evolution of their unusual body plan is effectively undocumented,” according to a new study.
“Bring it.” Concept art of Spicomellus. Image: © Matthew Dempsey
In October 2022, a local farmer in the Moroccan badlands discovered a partial skeleton that fills in this tantalizing gap. The fossils suggest that the plates, spikes, and weaponized tails were features of ankylosaurian anatomy from the Jurassic jump.

“The new specimen reveals extreme dermal armour modifications unlike those of any other vertebrate, extinct or extant,” said researchers led by Susannah Maidment of the National History Museum in London. “Given that Spicomellus is an early-diverging ankylosaur or ankylosaurid, this raises the possibility that ankylosaurs acquired this extravagant armour early in their evolutionary history, and this was reduced to a simpler arrangement in later forms.”
The Spicomellus puzzle set. Image: © Matthew Dempsey/ Maidment et al.
As you can see, this early ankylosaur was the living embodiment of the phrase “try me.” Two huge spikes, one of which is almost entirely preserved, flanked the “cervical half-ring” on the animal's neck. The fossils are so visually astonishing that at first glance, they almost look like an arsenal of spears, axes, and clubs from an ancient army.

The team doesn’t hide their amazement at the find, writing that “no known ankylosaur possesses any condition close to the extremely long pairs of spines on the cervical half-ring” and note that the fossils overturn “current understanding of tail club evolution in ankylosaurs, as these structures were previously thought to have evolved only in the Early Cretaceous.”

This incredible armor may have initially evolved as a sexual display that was adapted for defensive purposes by the rise of “multitonne predators” like T. rex. That might explain why the ornaments seemed to have simplified over time. Whatever the reason, the fossils demonstrate that ankylosaurs, as a lineage, were born ready for a fight.

In other news…

Now you sea(horse) me

Qu, Meng et al. “Symbiosis with and mimicry of corals were facilitated by immune gene loss and body remodeling in the pygmy seahorse.” Proceedings of the National Academy of Sciences.

We’ll move now from the extremely epic to the extremely twee. Pygmy seahorses, which measure no more than an inch, mimic the brightly-colored and venomous gorgonian corals that they symbiotically inhabit. Scientists have now discovered that these tiny animals achieved their extraordinary camouflage in part by discarding a host of genes involved in growth and immune response, perhaps because their protective coral habitats rendered those traits obsolete.
Basically we are very smol. Image: South China Sea Institute of Oceanology, Chinese Academy of Sciences
“We analyzed the tiny seahorse’s genome revealing the genomic bases of several adaptations to their mutualistic life,” said researchers led by Meng Qu of the South China Sea Institute of Oceanology, Chinese Academy of Sciences. The analysis suggests “that the protective function of corals may have permitted the pygmy seahorse to lose an exceptionally large number of immune genes.”

Living in a toxic environment can have its benefits, if you’re a seahorse. And that is the perfect segue to the next story…

When life hands you arsenic, make lemon-colored skin

Wang, Hao et al. “A deep-sea hydrothermal vent worm detoxifies arsenic and sulfur by intracellular biomineralization of orpiment (As2S3).” PLOS Biology.

After a long day, isn’t it nice to sink into a scalding bath of arsenic and hydrogen sulfide? That’s the self-care routine for Paralvinella hessleri, a deep sea worm that “is the only animal that colonizes the hottest part of deep-sea hydrothermal vents in the west pacific,” according to a new study.
Paralvinella hessleri. Wang H, et al., 2025, PLOS Biology, CC-BY 4.0 (creativecommons.org/licenses/b…)
So, how are these weirdos surviving what should be lethally toxic waters that exceed temperatures of 120°F? The answer is a "distinctive strategy” of “fighting poison with poison,” said researchers led by Hao Wang of the Center of Deep-Sea Research, Chinese Academy of Sciences. The worm stores the arsenic in its skin cells and mixes it with the sulfide to make a dazzling mineral, called orpiment, that provides its bright yellow hue.

“This process represents a remarkable adaptation to extreme chemical environments,” the researchers said. “The yellow granules observed within P. hessleri’s epithelial cells, which are the site of arsenic detoxification, appear to be the key to this adaptation.”

My own hypothesis is that this worm offers an example of convergent evolution with Freddie Mercury’s yellow jacket from Queen’s legendary 1986 Wembley Stadium performance.

Mind the protoplanetary gap

Close, Laird et al. Wide Separation Planets in Time (WISPIT): Discovery of a Gap Hα Protoplanet WISPIT 2b with MagAO-X. The Astrophysical Journal Letters.

Your baby photos are cute and all, but it’s going to be hard to top the pic that astronomers just snapped of a newborn planet 430 light years from Earth. This image marks the first time that a planet has been spotted forming within a protoplanetary disk, which is the dusty gassy material from which new worlds are born.
The protoplanet WISPIT 2b appears as a purple dot in a dust-free gap. Image: Laird Close, University of Arizona
Our “images of 2025 April 13 and April 16 discovered an accreting protoplanet,” said researchers led by Laird Close of the University of Arizona. “The ‘protoplanet’ called WISPIT 2b “appears to be clearing a dust-free gap between the two bright rings of dust—as long predicted by theory.”

If Earth is the pale blue dot, then WISPIT 2b is the funky purple blob. Though stray baby planets have been imaged before in the cavity between their host stars and the young disks, this amazing image offers the first glimpse of the most common mode of planetary formation, which occurs inside the dusty maelstrom.

Welcome to the Arcade of Coronal Loops

Tamburri, Cole et al. “Unveiling Unprecedented Fine Structure in Coronal Flare Loops with the DKIST.” The Astrophysical Journal Letters.

We’ll close with yet another cosmic photoshoot—this time of everyone’s favorite star, the Sun. from the Daniel K Inouye Solar Telescope (DKIST) in Hawaii. The telescope captured unprecedented pictures of a decaying solar flare at a key hydrogen-alpha (Hα) wavelength of 656.28 nanometers.

The images show coronal loops—dramatic plasma arches that can spark flares and ejections—at resolutions of just 13 miles, making them the smallest loops that have ever been observationally resolved. The pictures are mesmerizing, filled with sharp features like the “Arcade of Coronal Loops” (and note that the scale is measured in planet Earths) But they also represent a new phase in unlocking the mysterious physics that fuels solar flares and coronal mass ejections.

“This is initial evidence that the DKIST may be capable of resolving the fundamental scale of coronal loops,” said researchers led by Cole Tamburri of the University of Colorado Boulder. “The resolving power of the DKIST represents a significant step toward advancing modern flare models and our understanding of fine structure in the coronal magnetic field.”

May your weekend be as energetic as a coronal loop, but hopefully not as destructive.

Thanks for reading! See you next week.




Leone XIV ha ricevuto oggi nel Palazzo Apostolico Vaticano il presidente della Repubblica dello Zimbabwe, Emmerson Dambudzo Mnangagwa, che successivamente ha incontrato il cardinale Pietro Parolin, segretario di Stato, accompagnato da mons.




Tastiera Bomtempi 49 tasti - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Tastiera usata da mio figlio, scuola secondaria.
In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: bontempi.com/it/catalogo/tasti…

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Tastiera Bomtempi 49 tasti

Tastiera usata da mio figlio, scuola secondaria. In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: https://www.bontempi.com/it/catalogo/tastiere-digitali/49-key-digital-keyboard-15-4909.html

Luogo: Torino

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Si svolgerà dal 30 agosto al 7 settembre, tra Roma, Fiesole e Firenze, l’Assemblea annuale del Consiglio dei Giovani del Mediterraneo, voluto dalla Conferenza episcopale italiana come opera segno dopo il Forum di vescovi del Mediterraneo del 2022, co…


Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri”


@Notizie dall'Italia e dal mondo
I manifestanti chiedono protezione internazionale e inchieste indipendenti sulle stragi di civili in Siria
L'articolo Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri” proviene da Pagine Esteri.



Libri scolastici scuola secondaria - Questo è un post automatico da FediMercatino.it

Prezzo: 10 €

Vendo libri scuola secondaria anche singolarmente.
La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto.
La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Libri scolastici scuola secondaria

Vendo libri scuola secondaria anche singolarmente. La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto. La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

Price: 10 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Navigazione in libertà


La mia opinione su CoMaps e GMaps WV

Per la navigazione io uso questi due stromenti:
CoMaps: ottime navigatore anche offline, ma carente negli indirizzi e locali
GMaps WV[/b]: perfetto per trovare facilmente ogni destinazione.

🌖 perme una combo perfetta..


Adesso è possibile provare CoMaps, il fork di Organic Maps


CoMaps è un nuovissimo fork di Organic Maps creato e da pochi giorni è disponibile per essere scaricato anche da F-Droid.

lealternative.net/2025/06/16/a…


Il Mugnaio reshared this.






Stop the game: 20.000 firme per dire no a Italia-Israele
possibile.com/stop-the-game-ve…
Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli