Salta al contenuto principale



Microsoft, cosa è successo ai cavi sottomarini nel Mar Rosso

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Interruzioni ai cavi sottomarini nel Mar Rosso, dovute a cause ancora incerte, hanno provocato disservizi nell’accesso a Internet in alcune aree del Medio Oriente e dell'Asia, come annunciato sabato da Microsoft.



CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala


Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall’AI generativa. Gli attori delle minacce sfruttano gli agenti AI rendendo i sistemi autonomi il nuovo perimetro di attacco dell’ambiente aziendale

CrowdStrike ha pubblicato il Threat Hunting Report 2025, che rivela una nuova fase degli attacchi informatici moderni: gli avversari stanno sfruttando la GenAI per ampliare le operazioni e accelerare gli attacchi – prendendo sempre più di mira gli agenti di AI autonomi che stanno trasformando le attività aziendali. Il rapporto rivela come gli attori delle minacce stiano puntando agli strumenti utilizzati per sviluppare agenti AI – ottenendo accesso, rubando credenziali e diffondendo malware – un chiaro segnale che i sistemi autonomi e le identità generate dai sistemi sono diventati una componente centrale della superficie di attacco delle aziende.

Principali risultati emersi dal Threat Hunting Report


Basato sulle informazioni raccolte dagli esperti di threat hunting e analisti di intelligence di CrowdStrike, che monitorano oltre 265 avversari identificati, il report rivela che:

  • Gli avversari utilizzano l’AI come arma su larga scala: l’avversario FAMOUS CHOLLIMA, legato alla Corea del Nord, ha utilizzato l’AI generativa per automatizzare ogni fase del suo programma di attacchi perpetrati dall’interno delle aziende: dalla creazione di curriculum falsi alla conduzione di colloqui tramite deepfake, fino all’esecuzione di compiti tecnici sotto false identità. Le tattiche degli avversari potenziate dall’AI stanno trasformando le tradizionali minacce interne in operazioni scalabili e persistenti. L’avversario EMBER BEAR, di matrice russa, ha utilizzato l’IA generativa per amplificare le narrative filorusse, mentre l’avversario CHARMING KITTEN, legato all’Iran, ha impiegato esche di phishing create da LLM(Large Language Models) per colpire entità negli Stati Uniti e nell’Unione Europea.
  • L’AI agentica è la nuova superficie di attacco: CrowdStrike ha osservato diversi criminali informatici sfruttare le vulnerabilità negli strumenti utilizzati per costruire gli agenti di AI, ottenendo l’accesso senza autenticazione, stabilendo la persistenza, rubando le credenziali e diffondendo malware e ransomware. Questi attacchi dimostrano come la rivoluzione dell’AI agentica stia ridefinendo la superficie di attacco aziendale, trasformando i flussi di lavoro autonomi e le identità non umane nella nuova frontiera di violazione da parte degli avversari.
  • Il malware creato con l’AI generativa diventa realtà: gli attori eCrime e hacktivisti con competenze tecniche di basso livellostanno abusando dell’AI per generare script, risolvere problemi tecnici e creare malware, automatizzando compiti che in passato richiedevano competenze avanzate. Funklocker e SparkCat sono le prime prove che il malware sviluppato con l’AI generativa non è più solo teorico, è già una realtà.
  • SCATTERED SPIDER accelera gli attacchi cross-domain basati sull’identità: il gruppo è riemerso nel 2025 con tattiche più veloci e aggressive, sfruttando il vishing e l’impersonificazione dei team di supporto help desk per reimpostare le credenziali, aggirare l’MFA (autenticazione a più fattori) e muoversi lateralmente negli ambienti SaaS e cloud. In un caso, il gruppo è passato dall’accesso iniziale alla crittografia diffondendo ransomware in meno di 24 ore.
  • Gli avversari legati alla Cina guidano la continua ondata di attacchi al cloud: le intrusioni nel cloud sono aumentate del 136%, con gli avversari di matrice cinese responsabili del 40% di questa crescita.GENESIS PANDA eMURKY PANDA hanno eluso i sistemi di rilevamento sfruttando errori di configurazione del cloud e l’uso di accessi trusted.

“L’era dell’AI ha ridefinito il modo in cui le aziende operano e il modo in cui gli avversari attaccano. Stiamo vedendo i criminali usare l’AI generativa per ampliare le attività di social engineering, accelerare le operazioni e abbassare la barriera d’ingresso per le intrusioni manuali”

Ha affermato Adam Meyers, head of counter adversary operations, CrowdStrike.

“Allo stesso tempo, gli avversari stanno prendendo di mira proprio i sistemi di AI che le aziende stanno implementando. Ogni agente AI è un’identità sovrumana: autonoma, veloce e profondamente integrata, che li rende obiettivi di alto valore. Gli avversari trattano questi agenti come fossero infrastrutture, attaccandoli allo stesso modo in cui prendono di mira le piattaforme SaaS, le console cloud e gli account privilegiati. Proteggere la stessa AI che alimenta il business è il nuovo terreno su cui si sta evolvendo la guerra cibernetica oggi”.

Scarica il CrowdStrike 2025 Threat Hunting Report

L'articolo CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza


Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a ricevere un iPhone configurato specificamente per la ricerca sulla sicurezza hanno tempo fino al 31 ottobre 2025 per presentare domanda.

Dal 2020, Apple fornisce ai ricercatori speciali iPhone “jailbreakabili”. Nell’ambito del programma SRDP, i ricercatori ricevono un dispositivo che consente loro di analizzare la sicurezza di iOS senza dover bypassare le funzionalità di sicurezza attive su un normale telefono.

I partecipanti al programma ricevono l’accesso shell per eseguire qualsiasi strumento, nonché l’accesso anticipato a software e prodotti di sicurezza, oltre a strumenti speciali per aiutarli nel loro lavoro.

Gli iPhone distribuiti tramite l’SRDP vengono forniti ai ricercatori tramite un contratto di prestito rinnovabile di 12 mesi e non sono destinati all’uso personale.

Apple afferma che solo i ricercatori che hanno “una comprovata esperienza nell’individuazione di problemi di sicurezza su Apple o altri sistemi operativi e piattaforme moderni” possono partecipare al programma. I ricercatori che scoprono vulnerabilità tramite SRDP possono ottenere premi tramite il programma bug bounty di Apple.

Sebbene l’azienda condivida raramente le cifre dei pagamenti per il suo programma di ricompensa per le vulnerabilità, nel 2024 Apple ha dichiarato di aver ricompensato più di 100 ricercatori che hanno partecipato all’SRDP, con diversi pagamenti che hanno raggiunto i 500.000 dollari e una ricompensa media di quasi 18.000 dollari.

La pagina SRDP di Apple non indica ancora quale modello di iPhone verrà distribuito nell’ambito del programma 2026, ma i candidati più probabili sono l’iPhone 16 o il prossimo iPhone 17.

L'articolo Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza proviene da il blog della sicurezza informatica.



DK 10x01 - Due passi indietro, ma uno avanti


Google dichiarata monopolista se la cava con un nulla di fatto. E la Corte Generale dell'Unione dice che gli USA garantiscono un livello di protezione per i dati personali equivalente alla UE. Certo, e come no. Ma in questa desolazione, non scordiamoci che, a volte, semplici persone che fanno semplici scelte possono portare il cambiamento che fiumi di dollari impediscono.


spreaker.com/episode/dk-10x01-…



“Un inganno, una tragica illusione che nasconde l’assoluto disprezzo verso la persona umana, la sua integrità e libertà, e verso la vita stessa fin dal suo concepimento”.


Cookie senza consenso, maxi-sanzione da 325 milioni di euro a Google dalla CNIL: gli impatti


@Informatica (Italy e non Italy 😁)
La CNIL, l’Autorità francese per la protezione dei dati, accusa il colosso di Mountain View di aver inserito pubblicità tra le e-mail degli utenti Gmail senza il loro consenso e di aver condizionato la creazione di un account



Un anno dal Rapporto Draghi: in Europa ancora troppi vincoli e poca innovazione

@Politica interna, europea e internazionale

«Gli Stati Uniti incentivano, i cinesi pianificano, gli europei regolamentano.» Con questa massima Luca De Meo, ex AD del gruppo Renault, ritraeva il quadro desolante dell’automotive continentale nella sua Lettera all’Europa del marzo 2024: un



ILS Pavia - Paolo Zappatore relatore al Linux Day 2025


pavia.ils.org/news/paolo-zappa…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Diamo il benvenuto al prossimo relatore che terrà un talk al Linux Day 2025 di Pavia. Il noto divulgatore di tecnologia e open source su YouTube,


Paolo Zappatore relatore al Linux Day 2025


Paolo Zappatore relatore al Linux Day 2025 di Pavia
Diamo il benvenuto al prossimo relatore che terrà un talk al Linux Day 2025 di Pavia.

Il noto divulgatore di tecnologia e open source su YouTube, dal nome TechPaolo, sarà presente con un talk dal titolo “Linux open source per la green economy e la domotica”.

Maggiori Informazioni Qui




The Women I Love – Settembre 2025
freezonemagazine.com/rubriche/…
The Women I Love – n.1 Per questo mese di tarda estate suggerisco, con pochi tratti, sei dischi, sei modi diversi di intendere la musica d’autore al femminile. Da chi rielabora le tradizioni più antiche a chi plasma paesaggi sonori del futuro, tutte condividono un tratto essenziale: l’uso della voce come strumento narrativo, duttile e […]
L'articolo The Women I Love – Settembre 2025


Building a Rotary Evaporator for the Home Lab


A laboratory benchtop is shown. To the left, there is a distillation column above a collecting flask, with a tube leading from the flask to an adapter. The adapter has a frame holding a glass tube with a teflon stopper at one end, into which a smaller glass tube leads. At the other end of the larger tube is a round flask suspended in an oil bath.

The rotary evaporator (rotovap) rarely appears outside of well-provisioned chemistry labs. That means that despite being a fundamentally simple device, their cost generally puts them out of reach for amateur chemists. Nevertheless, they make it much more convenient to remove a solvent from a solution, so [Markus Bindhammer] designed and built his own.

Rotary evaporators have two flasks, one containing the solution to be evaporated, and one that collects the condensed solvent vapors. A rotary joint holds the evaporating flask partially immersed in a heated oil bath and connects the flask’s neck to a fixed vapor duct. Solvent vapors leave the first flask, travel through the duct, condense in a condenser, and collect in the second flask. A motor rotates the first flask, which spreads a thin layer of the solution across the flask walls, increasing the surface area and causing the liquid to evaporate more quickly.

Possibly the trickiest part of the apparatus is the rotary joint, which in [Markus]’s implementation is made of a ground-glass joint adapter surrounded by a 3D-printed gear adapter and two ball bearings. A Teflon stopper fits into one end of the adapter, the evaporation flask clips onto the other end, and a glass tube runs through the stopper. The ball bearings allow the adapter to rotate within a frame, the gear enables a motor to drive it, the Teflon stopper serves as a lubricated seal, and the non-rotating glass tube directs the solvent vapors into the condenser.

The flasks, condenser, and adapters were relatively inexpensive commercial glassware, and the frame that held them in place was primarily made of aluminium extrusion, with a few other pieces of miscellaneous hardware. In [Markus]’s test, the rotovap had no trouble evaporating isopropyl alcohol from one flask to the other.

This isn’t [Markus]’s first time turning a complex piece of scientific equipment into an amateur-accessible project, or, for that matter, making simpler equipment. He’s also taken on several major industrial chemistry processes.

youtube.com/embed/2_aZYARTpUw?…


hackaday.com/2025/09/08/buildi…



📚 L’#8settembre è la Giornata internazionale dell’alfabetizzazione.
Questa ricorrenza, istituita dall’Unesco, ha l’obiettivo di sensibilizzare sull’importanza del diritto all’alfabetizzazione.


“Durante quest’ anno giubilare vengono inseriti nell’elenco dei santi alcuni cristiani laici italiani proposti alla venerazione e all’imitazione del popolo cristiano, che diventano modelli di una ‘santità laicale’ che riguarda tutti i cristiani.


Nuovo focolaio di Ebola in Congo: dichiarata emergenza nella provincia del Kasai


@Notizie dall'Italia e dal mondo
Registrati 28 casi sospetti e 16 decessi tra cui 4 operatori sanitari: le autorità, con il supporto dell’Oms, accelerano la risposta per evitare una nuova crisi umanitaria.
L'articolo Nuovo focolaio di Ebola in Congo: dichiarata emergenza nella



S.G.Goodman – Planting By The Signs
freezonemagazine.com/articoli/…
Terzo album per quest’artista che arriva dalle pianure del Kentucky. Eppure questo è un disco che stà raccogliendo consensi generalizzati da critica, ascoltatori, ma anche musicisti. Non è un caso che Patterson Hood (Drive-By Truckers), lo metta in cima alle preferenze degli ascolti degli album usciti fino a questo momento dell’anno. Cos’ha quindi questo lavoro […]
L'articolo



L’unità dei cristiani


Il secondo volume della collana L’unità dei cristiani. Storia di un desiderio. XIX-XXI secolo, curata da Luca Ferracci e promossa dalla Fondazione per le scienze religiose (Fscire), si distingue come un contributo di assoluto rilievo nel panorama degli studi ecumenici. Intitolato Cammini di comunione, il volume affronta una fase cruciale del percorso ecumenico cristiano: quella che va dalla nascita del Consiglio ecumenico delle Chiese nel 1948 fino alla fine della «guerra fredda», includendo momenti fondativi come il Concilio Vaticano II e i principali dialoghi teologici bilaterali e multilaterali del secondo Novecento.

L’approccio adottato si discosta consapevolmente da una cronaca lineare degli eventi. La prospettiva scelta è quella di una storia del desiderio di unità tra i cristiani, inteso come forza teologica, spirituale e culturale che ha attraversato secoli e generazioni. Il volume si articola in due sezioni principali: «Le idee. In preparazione dell’imprevisto» e «Tempus visitationis. La primavera dell’ecumenismo».

La prima parte esplora le radici spirituali e intellettuali dell’ecumenismo, soffermandosi su figure come Paul Couturier, Dietrich Bonhoeffer, Karl Barth e su iniziative pionieristiche come le Giornate ecumeniche di Chevetogne o la Conferenza di Tambaram (1938). Ne emerge un quadro dinamico, in cui l’ecumenismo si configura come risposta teologica e antropologica alle fratture della modernità.

La seconda parte del volume si concentra sul consolidamento istituzionale del movimento ecumenico: la creazione del WCC (Consiglio Ecumenico delle Chiese), i gesti profetici di san Giovanni XXIII e Athenagoras, l’istituzione del Segretariato per l’unità dei cristiani, l’interazione tra Chiese nel contesto della «guerra fredda». Di particolare rilievo è l’attenzione riservata a esperienze ecclesiali «di frontiera», come Taizé, Bose, Chevetogne, che hanno incarnato forme originali di comunione e dialogo, spesso anticipando i tempi delle istituzioni ufficiali.

Il Curatore, con competenza metodologica e sensibilità teologica, non nasconde le ambivalenze del processo ecumenico. Il passaggio dalla fase profetica a quella istituzionale ha comportato anche rischi di burocratizzazione, appiattimento e perdita di tensione escatologica. Il volume segnala, in particolare a partire dagli anni Ottanta, una fase di rallentamento: i documenti frutto dei dialoghi – come il BEM (Battesimo Eucaristia Ministero) o le dichiarazioni dell’ARCIC (Commissione internazionale anglicano-cattolica) – faticano a essere recepiti, e nuove questioni etiche e culturali – sull’identità sessuale, l’ordinazione delle donne, l’autorità magisteriale – accentuano le divisioni, più ancora delle tradizionali divergenze dottrinali. Si registra inoltre un ritorno a posizioni confessionali rigide, spesso sostenute da movimenti fondamentalisti e identitari.

Questa lettura si accompagna a una lucida proposta ermeneutica: l’unità dei cristiani non è un traguardo amministrativo né un progetto strategico, ma un cammino spirituale, segnato da conversioni reciproche, da pazienza storica e da vigilanza teologica. Il desiderio di unità va compreso come realtà viva, che attraversa e a volte sopravvive agli apparati ecclesiastici. È questo desiderio, più che le strutture, a rappresentare la vera forza del movimento ecumenico.

Il valore del volume risiede anche nella sua impostazione scientifica: multidisciplinare, interconfessionale, fondata su fonti documentarie e interpretazioni di lungo periodo. Gli AA. dei contributi provengono da diversi ambiti teologici e storici, rappresentando la varietà delle confessioni cristiane. L’opera si presenta dunque come un tassello imprescindibile non solo per comprendere il passato dell’ecumenismo, ma anche per riflettere sulle sue prospettive future.

In un contesto contemporaneo segnato da nuove polarizzazioni, dal riemergere di barriere confessionali e dall’avanzare della secolarizzazione, Cammini di comunione ricorda che l’unità è ancora un desiderio attuale, benché fragile. La forza della proposta editoriale di Ferracci risiede proprio nel mostrare come questo desiderio, se custodito con consapevolezza critica e apertura spirituale, possa ancora rappresentare una risorsa profetica per il cristianesimo del XXI secolo.

In conclusione, si tratta di un volume di grande valore storiografico e teologico, destinato a costituire un punto di riferimento stabile per chi studia il fenomeno ecumenico e, più in generale, per chi si interroga sulla possibilità della comunione tra le Chiese cristiane in un tempo di crisi e trasformazione. Una lettura indispensabile per studiosi, pastori, credenti e per tutti coloro che, con intelligenza e speranza, rifiutano di rassegnarsi alla frammentazione della fede cristiana.

The post L’unità dei cristiani first appeared on La Civiltà Cattolica.




ISRAELE. La Corte Suprema lo riconosce: i prigionieri palestinesi soffrono la fame


@Notizie dall'Italia e dal mondo
Il tema del cibo si è imposto con urgenza, dopo che centinaia di testimonianze hanno parlato di razioni ridotte a livelli di mera sopravvivenza per decisione del ministro dell'ultradestra Itamar Ben Gvir
L'articolo ISRAELE. La Corte Suprema lo



USPP to host audio/video meetings in place of IRC


The US Pirates will be running a trial until at least November 9th to host public-facing meetings over Jitsi, or another IT committee tried platform instead of Internet Relay Chat (IRC). This means non Pirate National Committee members may join audio/video meetings opposed to PNC only – opening up the pathway for face-to-face meetings with the public.

So, if you are ready to join PNC and others via public audio and video, join our Discord to receive the public links as they’re posted!

During the September 7th meeting, members discussed the unnecessary, disgusting usage of ICE raids.

“There’s no proper way of doing an ICE raid,” said Captain Jolly Mitch.

Massachusetts Pirate Party has been performing FOIA requests for local ICE raids.

The US Pirate Party opposes all ICE Raids conducted without due process. They are inhumane, fascist, and un-American.

September 19th, Pirate Party of Greece and USPP will be together for Talk Like a Pirate Day.

Keep a lookout on our Discord, X, and the regular Spyglass articles.

Sincerely,
Ty Clifford, Vice Captain
Morgan Landry, Director of Online


uspirates.org/uspp-to-host-aud…



Una panoramica aggiornata degli sviluppi nel mondo dei cavi sottomarini e delle tecnologie attualmente implementate, a cura dell'operatore svizzero Swinog

Oltre il 90% del traffico Internet internazionale viene trasportato tramite cavi sottomarini e, secondo alcune fonti, il 99% del traffico intercontinentale viene trasportato tramite cavi sottomarini. Con la continua crescita della domanda di traffico, come si stanno sviluppando le tecnologie via cavo e di trasmissione per tenere il passo e quali sono le tecnologie più recenti attualmente implementate? Come stiamo massimizzando la capacità per coppia di fibra e per cavo?

swinog.ch/wp-content/uploads/2…

@Informatica (Italy e non Italy 😁)

informapirata ⁂ reshared this.



GUITAR GODDESS ARE BACK!
freezonemagazine.com/articoli/…
Ritornano le female guitar heroes con ottimi dischi per questo 2025, ecco 4 stars della chitarra elettrica e una della chitarra acustica. Rimangono fuori la giovanissima Grace Bowers che ha pubblicato il suo ottimo disco (Wine on Venus) lo scorso anno e altre chitarriste valenti come Jackie Venson e Molly Miller, mentre per tutte le […]
L'articolo GUITAR GODDESS ARE BACK! proviene da FREE ZONE MAG




magia e tecnologia


Stanotte è successa una di quelle cose che sfidano la logica. Il mio gatto stava male, ma io non ero con lui. Eppure, nel sonno, l'ho sognato in modo vivido: era sofferente, ferito da una faina. Una scena precisa, angosciante, che si è rivelata simile alla realtà.

Non è la prima volta che percepisco un legame così profondo con lui, un filo invisibile che sembra andare oltre lo spazio e il semplice affetto. Una sorta di comunicazione silenziosa, quasi telepatica.

Questo mi ha portato a una riflessione più ampia.. E se noi umani, con l'inarrestabile avanzata del progresso, avessimo perso qualcosa per strada? Se i nostri antenati possedessero capacità sensoriali ed empatiche che noi abbiamo dimenticato?

Credo che la tecnologia, pur donandoci poteri straordinari, abbia in un certo senso "riscritto" il nostro cervello. Ha sostituito l'istinto con l'algoritmo, l'intuizione con il dato, la magia con il codice. Ci ha resi incredibilmente razionali, ma forse anche più sordi a quelle frequenze emotive e primordiali che gli animali, come i gatti, usano ancora con naturalezza.

È come se avessimo potenziato al massimo certe aree del nostro cervello – quelle della logica, del calcolo, del linguaggio – lasciando che altre, più antiche e misteriose, si atrofizzassero. Quelle "antenne" che ci permettevano di sentire il mondo anziché analizzarlo.

Forse la vera magia non era altro che una connessione profonda con il mondo naturale, una connessione che ora cerchiamo di replicare, senza successo, attraverso uno schermo.



da immagine a 3d


Ho visto su youtube un video su Hitem3D, che è uno di qui siti che convertono immagini in oggetti 3D, ne avevo gia' provati in passato, ma non funzionavano ancora molto bene, pero' questo, ho messo questa immagine di una V7

e ho ottenuto questo:
hitem3d.ai/share/3d-models-gen…

mi ha un po stupito



Microsoft afferma che Azure è stata colpita dal taglio dei cavi nel Mar Rosso

Sabato Microsoft ha dichiarato che i clienti della sua piattaforma cloud Azure potrebbero riscontrare una latenza maggiore dopo che diversi cavi sottomarini sono stati tagliati nel Mar Rosso, come riportato da Bloomberg

In un aggiornamento sullo stato dei lavori, l'azienda ha affermato che il traffico che attraversa il Medio Oriente o che termina in Asia o in Europa è stato interessato. Non ha specificato chi abbia tagliato i cavi né perché.

@Informatica (Italy e non Italy 😁)

techcrunch.com/2025/09/07/micr…

informapirata ⁂ reshared this.




2 AL CORTEO
A ormai due giorni da "Liberi dai veleni di Roma" continua senza sosta la mobilitazione contro l'inceneritorista Gualtieri, sindaco della Ztl capace di dichiarare che la periferia fa schifo.
❗Deve essere questo il motivo per cui vuole costruire l'inceneritore a Santa Palomba o per il quale lascia che la Regione Lazio, a guida del presidente Rocca, autorizzi enormi discariche utilizzabili per smaltire le ceneri pesanti.
🔴 Martedì 9 settembre diamo la risposta che merita il sindaco tik toker, telecomandato dal potere della finanza.
‼️ "Liberi dai veleni di Roma" sarà il corteo della nostra riscossa contro il silenzio complice di chi nelle istituzioni, pur avendo ogni prerogativa per intervenire, resta a guardare.
🔴 Noi, invece, di restare a guardare non abbiamo nessunissima intenzione e quindi aspettiamo al corteo di martedì chiunque non vuole respirare i veleni di Roma si unisca a noi dell'Unione: basta stare a guardare!
Buona domenica!
Unione dei Comitati contro l'inceneritore


🎧 Chi sta pagando davvero le pensioni italiane 🎧

Davvero la pensione ce la paghiamo da soli, con i nostri soli contributi? E che problemi ha oggi il nostro sistema pensionistico? Ne parliamo nella nuova puntata di “Poteri forti”.

➡️ Ascolta il podcast
open.spotify.com/episode/1o2ee…

Comandante Virgola reshared this.





Macchinine assortite - Questo è un post automatico da FediMercatino.it

Prezzo: 0 €

Regalo modellini di automobili per bambini.
Anche singolarmente.

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Macchinine assortite

Regalo modellini di automobili per bambini. Anche singolarmente.

Luogo: Torino

Price: 0 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it


reshared this



Il governo centrale se ne fotte dei territori, i territori se ne fottono dei cittadini, ma come andiamo bene in questo Paese...

Il Parlamento ignora le proposte di legge delle regioni | Pagella Politica
pagellapolitica.it/articoli/pr…



Tanto lo stipendio lo prendono comunque, e che stipendio. Lavorare però poco, tipico dei nostri governanti.

Il Parlamento se la prende comoda dopo la pausa estiva | Pagella Politica
pagellapolitica.it/articoli/ri…







Come promesso nelle parole a braccio che hanno preceduto l'inizio della messa di canonizzazione di Pier Giorgio Frassati e Carlo Acutis, il Papa sta facendo il giro tra i vari settori della piazza delimitata dal colonnato del Bernini per salutare ade…