Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un’enorme fuga di dati.
I ricercatori dell’Università della California, San Diego, e dell’Università del Maryland hanno scoperto che circa la metà di tutti i satelliti geostazionari trasmette informazioni senza alcuna protezione.
Nel corso di tre anni, hanno intercettato segnali utilizzando apparecchiature dal costo non superiore a 800 dollari e hanno scoperto migliaia di conversazioni telefoniche e messaggi di utenti T-Mobile, dati dell’esercito statunitense e messicano e comunicazioni interne di aziende energetiche e industriali.
Utilizzando una parabola satellitare standard sul tetto di un’università a La Jolla, il team ha puntato un ricevitore verso vari satelliti in orbita e ha decodificato i segnali provenienti dall’interno del raggio d’azione accessibile dalla California meridionale.
Intercettazioni satellitari e telefoniche (Fonte WIRED)
Hanno scoperto che conversazioni tra abbonati, dati Wi-Fi in volo, telemetria di strutture militari , corrispondenza dei dipendenti di importanti catene di vendita al dettaglio e transazioni bancarie venivano trasmessi via etere.
Tra le scoperte svolte dai ricercatori, come riportato nell’articolo di Wired, messaggi provenienti dai sistemi di comunicazione delle forze di sicurezza messicane, le coordinate di aerei ed elicotteri UH-60 Black Hawk e informazioni su piattaforme di rifornimento e reti elettriche.
I ricercatori hanno prestato particolare attenzione alle linee non protette degli operatori di telecomunicazioni. Hanno intercettato il traffico di backhauling (flussi di servizio tra stazioni base remote e la rete centrale) di tre aziende: T-Mobile, AT&T Mexico e Telmex. Durante nove ore di registrazione del traffico, T-Mobile è riuscita a raccogliere i numeri di oltre 2.700 utenti e il contenuto delle loro chiamate e messaggi in arrivo.
Dopo aver informato gli operatori, l’azienda americana ha rapidamente attivato la crittografia, ma molte linee in Messico sono rimaste aperte. AT&T ha confermato che la fuga di dati si è verificata a causa di una configurazione errata dei collegamenti satellitari in diverse aree remote del Paese.
I ricercatori hanno anche scoperto un’enorme quantità di dati militari e industriali. Da parte statunitense, sono state registrate comunicazioni navali non criptate, incluso il traffico internet con i nomi delle navi.
Le unità messicane, invece, hanno trasmesso comunicazioni radio non criptate con i centri di comando e informazioni di manutenzione per aerei e veicoli blindati. Il flusso di dati includeva anche documenti interni della rete elettrica statale, la CFE, contenenti informazioni su guasti, indirizzi dei clienti e rapporti sulla sicurezza.
Oltre alle strutture militari e agli operatori di telecomunicazioni, anche i sistemi aziendali erano a rischio. I ricercatori hanno registrato pacchetti non crittografati dalle reti di bordo delle compagnie aeree utilizzando apparecchiature Intelsat e Panasonic, che trasmettevano dati di navigazione dei passeggeri, metadati di servizio e persino flussi audio da trasmissioni di bordo. In alcuni casi, sono state scoperte e-mail interne di dipendenti Walmart in Messico, registri interni di sportelli bancomat Santander e traffico delle banche Banjercito e Banorte. Dopo essere state informate, la maggior parte delle organizzazioni ha crittografato i propri canali di trasmissione.
Gli esperti stimano che i dati ottenuti coprano solo circa il 15% di tutti i transponder satellitari operativi, ovvero il settore di cielo visibile dalla California. Ciò significa che una sorveglianza simile potrebbe essere facilmente implementata in qualsiasi parte del mondo utilizzando la stessa attrezzatura: un’antenna da 185 dollari, una staffa motorizzata da 140 dollari e un sintonizzatore TV da 230 dollari. Un’operazione del genere non richiede competenze professionali o attrezzature costose: richiede solo componenti domestici e tempo per l’installazione.
I ricercatori hanno riconosciuto che pubblicare apertamente su GitHub i loro strumenti, denominati “Don’t Look Up”, potrebbe facilitare la raccolta di tali dati da parte degli aggressori, ma consentirebbe anche agli operatori di telecomunicazioni e ai proprietari di infrastrutture di riconoscere la portata della minaccia e di implementare con urgenza la crittografia.
Secondo gli esperti, una parte significativa delle comunicazioni satellitari è ancora protetta dal principio “Don’t Look Up”, che consente già la sorveglianza di flussi di dati riservati provenienti dallo spazio, coprendo quasi l’intero pianeta.
L'articolo Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati proviene da il blog della sicurezza informatica.
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, progettata per garantire compatibilità con applicazioni legacy e portali governativi.
I Cyber criminali hanno sfruttato vulnerabilità zero-day nel motore JavaScript Chakra, abbinate a tecniche di social engineering, per eseguire codice remoto e ottenere il controllo completo dei dispositivi delle vittime.
“La nostra squadra di sicurezza ha ricevuto intelligence secondo cui attori malevoli stavano abusando della modalità IE in Edge per compromettere dispositivi ignari,” spiega Gareth Evans, responsabile della sicurezza di Microsoft Edge.
Gli attacchi seguivano uno schema ben preciso: gli utenti venivano indirizzati a siti web contraffatti, progettati per sembrare ufficiali, che li inducevano a caricare la pagina in modalità IE. Una volta attivata, la vulnerabilità in Chakra permetteva agli hacker di eseguire codice malevolo. In alcuni casi, una seconda falla veniva sfruttata per elevare privilegi, uscire dal browser e assumere il controllo completo del dispositivo. Microsoft ha confermato che la falla in Chakra resta non corretta al momento, rendendo la mitigazione immediata ancora più critica.
Per ridurre il rischio, Microsoft ha adottato misure di sicurezza rigorose:
- Rimozione dei pulsanti e delle scorciatoie rapide che permettevano l’attivazione immediata di IE Mode.
- Ora gli utenti devono navigare in Settings > Default Browser > Allow e definire manualmente quali pagine possono essere caricate in IE Mode.
- Questo approccio trasforma l’attivazione in un’azione intenzionale e controllata, riducendo drasticamente la possibilità di compromissione accidentale.
Le restrizioni non riguardano gli utenti enterprise, che continueranno a utilizzare IE Mode secondo le policy aziendali. Tuttavia, per gli utenti comuni Microsoft raccomanda di migrare a browser moderni e tecnologie aggiornate, più sicuri, affidabili e performanti.
Questo episodio evidenzia un principio fondamentale della sicurezza informatica: anche tecnologie obsolete, se integrate con sistemi moderni, possono rappresentare un rischio significativo. La gestione consapevole delle applicazioni legacy, insieme all’aggiornamento dei browser e alla formazione degli utenti, resta la difesa più efficace contro minacce sofisticate come questa.
Nonostante Internet Explorer sia obsoleto, le vulnerabilità della sua modalità di compatibilità in Edge evidenziano come anche tecnologie legacy possano costituire una minaccia concreta per la sicurezza di dispositivi e dati aziendali.
L'articolo Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge proviene da il blog della sicurezza informatica.
Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando
Uno scandalo è scoppiato nell’Assemblea Nazionale sudcoreana dopo che un deputato del Partito del Potere Popolare, ha mostrato un video deepfake con alti funzionari durante una seduta. Il video, creato utilizzando l’intelligenza artificiale, mostrava un “incontro segreto” tra il viceministro Bae Kyung-hoon e l’ex presidente della Commissione Giustizia.
Secondo il parlamentare, lo scopo del deepfake era quello di attirare l’attenzione sulla crescente minaccia di abuso dell’intelligenza artificiale e di dimostrare quanto sia facile creare un falso convincente. Tuttavia, i suoi colleghi parlamentari hanno ritenuto le azioni di Kim provocatorie e inaccettabili durante una sessione ufficiale.
Un tentativo di mettere in guardia dai rischi della tecnologia si è ritorto contro il suo promotore. I legislatori lo hanno accusato di aver offuscato il confine tra dimostrazioni educative e manipolazione, utilizzando persone reali.
La discussione verbale è rapidamente degenerata nel caos, con i membri del parlamento che si urlavano contro e la riunione del Comitato per la scienza, le TIC, la radiodiffusione e le comunicazioni è stata sospesa dopo un’ora e quindici minuti.
Il deputato ha affermato che ci sono innumerevoli casi simili di “abuso dell’intelligenza artificiale e dei suoi effetti collaterali” e ha insistito sul fatto che il video avesse il solo scopo di sensibilizzare l’opinione pubblica. Tuttavia, l’effetto è stato opposto: l‘attenzione del Parlamento si è spostata dalla sostanza della questione allo scandalo stesso.
L’incidente è diventato un chiaro esempio di come anche il tentativo di denunciare i pericoli delle tecnologie deepfake possa trasformarsi in disinformazione.
Incidenti simili stanno diventando sempre più comuni nella politica globale. Nel Regno Unito, nel 2024, sono circolati online più di cento video in cui l’ex Primo Ministro Rishi Sunak “parlava” con una voce generata dall’intelligenza artificiale.
I ricercatori della società Fenimore Harper hanno scoperto che i video hanno raggiunto oltre 400.000 utenti e imitavano lo stile dei reportage della BBC.
Nel caso della Corea del Sud, la situazione è stata particolarmente ironica: un parlamentare che aveva cercato di mettere in guardia dai rischi dell’intelligenza artificiale è diventato lui stesso vittima dei suoi effetti, non tecnologici, ma politici.
L'articolo Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando proviene da il blog della sicurezza informatica.
Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari
Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata ed eseguita su un solo computer. Progettato come piattaforma di apprendimento per il corso LLM101n di Eureka Labs, il progetto consente agli utenti di costruire il proprio modello linguistico “da zero all’interfaccia web” senza dipendenze ingombranti o infrastrutture complesse.
L’obiettivo di nanochat è dimostrare che un analogo base di ChatGPT può essere costruito in poche ore e per circa cento dollari. Lo script speedrun.sh esegue automaticamente tutti i passaggi, dalla tokenizzazione e dall’addestramento all’inferenza e al lancio di un’interfaccia web che può essere utilizzata per comunicare, proprio come ChatGPT.
Su un nodo con otto GPU NVIDIA H100, l’intero processo richiede circa quattro ore e costa 100 dollari (a 24 dollari all’ora). Una volta completato l’addestramento, è possibile aprire un server locale e porre al modello qualsiasi domanda, dalla poesia a domande fisiche come “perché il cielo è blu?”
Il progetto genera un report dettagliato (report.md) con parametri di training e risultati comparativi tra benchmark popolari, tra cui ARC, GSM8K, MMLU e HumanEval. Sebbene si tratti ancora di un livello di potenza “da scuola materna” rispetto ai LLM industriali, nanochat dimostra l’intero ciclo funzionale di un modello moderno, inclusi interfaccia, valutazione ed esperienza utente.
Karpathy sottolinea che sono in fase di sviluppo versioni più grandi, con prezzi di 300 e 1.000 dollari, che avvicineranno l’algoritmo ai livelli GPT-2. Il codice è ottimizzato per semplicità e trasparenza: niente configurazioni complesse, fabbriche di modelli o centinaia di parametri. Tutto è costruito attorno a un’unica base di codice coesa, facile da leggere, modificare ed eseguire.
NanoChat può essere eseguito anche su una singola scheda grafica, sebbene sia otto volte più lento rispetto a una 8×H100. Per GPU limitate, è sufficiente ridurre le dimensioni del batch per evitare di esaurire la memoria. Il progetto è interamente basato su PyTorch e dovrebbe funzionare sulla maggior parte delle piattaforme supportate.
Il ricercatore nel documento sottolinea che nanochat non è solo una demo, ma un benchmark di base, accessibile e riproducibile per studiare l’architettura di modelli linguistici di grandi dimensioni. Il suo design minimalista e open source lo rende adatto sia a studenti che a ricercatori che desiderano comprendere la struttura del moderno ChatGPT “in miniatura”.
L'articolo Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari proviene da il blog della sicurezza informatica.
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere trojan bancari, puntando a istituti di credito brasiliani ed a piattaforme di scambio di criptovalute.
Un malware autoreplicante, emerso il 29 settembre 2025, è dotato di avanzate tecniche evasive e di complesse catene di infezione multiphase, finalizzate a superare le attuali protezioni di sicurezza. La campagna di attacco ha avuto un impatto esteso, coinvolgendo più di 1.000 endpoint in oltre 400 ambienti clienti, dimostrando l’efficacia e la vasta portata della minaccia.
L’attacco scatta quando le vittime scaricano un archivio ZIP nocivo tramite WhatsApp Web da un contatto già infettato in precedenza. La componente di ingegneria sociale risulta essere particolarmente astuta in quanto il messaggio dichiara che il contenuto allegato può essere visionato esclusivamente su un computer, inducendo in tal modo i destinatari a scaricare ed eseguire il malware su sistemi desktop invece che su dispositivi mobili.
Durante le indagini su vari incidenti in Brasile, gli analisti di Sophos hanno rilevato il complesso meccanismo di infezione utilizzato dal malware. Tale approccio tattico consente al malware di funzionare in un contesto che ne permette la stabilità e l’attivazione completa delle funzionalità di payload.
L’esecuzione del malware inizia con un file LNK di Windows dannoso nascosto all’interno dell’archivio ZIP. Una volta eseguito, il file LNK contiene un comando Windows offuscato che crea ed esegue un comando PowerShell codificato in Base64.
I commenti in lingua portoghese incorporati nel codice di PowerShell rivelano l’intenzione dell’autore di “aggiungere un’esclusione in Microsoft Defender” e “disabilitare UAC” (controllo dell’account utente). Queste modifiche creano un ambiente permissivo in cui il malware può operare senza attivare avvisi di sicurezza o richiedere l’interazione dell’utente per operazioni privilegiate.
Questo script PowerShell di prima fase avvia segretamente un processo Explorer che scarica il payload di fase successiva dai server di comando e controllo, tra cui hxxps[:]//www.zapgrande[.]com, expansiveuser[.]com e sorvetenopote[.]com.
Gli artefici della minaccia mostrano una notevole familiarità con l’architettura di sicurezza di Windows e con le caratteristiche di PowerShell, utilizzando metodi di offuscamento che permettono al malware di funzionare indisturbato per tempi prolungati.
La campagna distribuisce due payload distinti a seconda delle caratteristiche del sistema infetto: uno strumento di automazione del browser Selenium legittimo con ChromeDriver corrispondente e un trojan bancario denominato Maverick.
La funzionalità del payload Selenium permette ai malintenzionati di gestire le sessioni del browser attualmente attive, rendendo più semplice l’intercettazione delle sessioni web di WhatsApp e l’attivazione del processo di auto-propagazione del worm.
L'articolo WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario proviene da il blog della sicurezza informatica.
Open letter: The EU must safeguard the independence of data protection authorities
EDRi and 40 civil society organisations urge the European Commission to assess the independence of Ireland’s newly appointed Data Protection Commissioner (DPC), who previously held a senior public affairs role at Meta. The appointment raises serious concerns about impartiality and the credibility of data protection enforcement in the EU.
The post Open letter: The EU must safeguard the independence of data protection authorities appeared first on European Digital Rights (EDRi).
Nuova destra, vecchio nazionalismo.
Quello che interessa alle forze politiche che organizzano le masse è molto spesso un riconoscimento identitario. Il tentativo, riuscito, di solleticare il narcisismo degli individui che hanno bisogno di rappresentarsi in uno spettacolo che li faccia sentire migliori, aderenti al proprio sè ideale, purtroppo piuttosto distante da quello impersonato durante la settimana lavorativa e nel tempo libero. Da questo orizzonte pre-politico di mobilitazione popolare le destre non hanno nessuna intenzione di uscire, perchè gli interessi che vanno a rappresentare sono soltanto quelli delle élites, e Trump negli USA lo ha mostrato senza dubbio. Il rilancio del nazionalismo sciovinista serve solo a vincere le elezioni e indirizzare i disoccupati verso l'arruolamento militare. Per le forze socialiste, invece, la sfida è proprio quella di canalizzare l'indignazione in protesta, governandola, per arrivare a costruire forme di organizzazione trasformativa su obiettivi condivisi. Continua a leggere→
Von Windows 10 auf Linux: Was tun, wenn der Computer nicht für Windows 11 geeignet ist?
Il fastidio della memoria
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-fast…
C’è un disagio profondo nella destra di governo ogni volta che si parla di memoria. Lo si è visto con chiarezza nelle parole della ministra Eugenia Roccella al convegno dell’Unione delle Comunità Ebraiche Italiane, quando ha definito le visite ad Auschwitz “gite”. Gite, come se si parlasse di una
La presidenza del Consiglio dice di ignorare chi abbia autorizzato Netanyahu a sorvolare l’Italia
quindi in italia non sappiamo neppure chi è delegato a prendere queste decisioni? o chi ne ha responsabilità? oppure chi le prende non ha la coerenza di sostenere le proprie decisioni pubblicamente? in entrambi i casi siamo un paese di buffoni. oppure è un altro atto illegale di israele?
quanto successo si può vedere in molto modi e molte cose possono essere possibili, ma in nessuno scenario l'italia ci fa una bella figura. siamo burattini.
dillo piccola meloncina che hai fatto tutto per arruffianarti trump. tanto sappiamo che sei così e niente cambi ma al massimo passi per coerente. che tu non ne sappia niente è pure giù grave.
GULMh - Siete pronti per un nuovo inizio?
gulmh.it/siete-pronti-per-un-n…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il fatidico giorno è arrivato, oggi, 14 ottobre 2025, Microsoft decreta la fine del supporto ufficiale a Windows...
C’è un buco nello scudo magnetico della Terra, e si allarga ogni anno di più
La missione Swarm dell’Agenzia Spaziale Europea scopre la “falla” sopra l’Atlantico. Satelliti a rischio e mistero nel cuore della TerraRoberto Zonca (Tiscali.it)
c'è già stato in india un servizio che tramite ai generava codice e poi si è scoperto che erano tanti poveri indianini sottopagati... che intendano seguire lo stesso modello?
il famoso criceto che gira la ruota praticamente
Scoperto il più piccolo grumo di materia oscura mai visto
Un telescopio radio globale rileva l'oggetto oscuro con massa minore mai trovato, un milione di volte il Sole, grazie al lensing gravitazionale.Antonello Buzzi (Tom's Hardware)
Elicotteri italiani per l’esercito americano? I dettagli dell’intesa tra Leonardo e Boeing
@Notizie dall'Italia e dal mondo
Nel cuore della competizione globale sull’addestramento militare, Leonardo e Boeing uniscono le forze per proporre all’Esercito statunitense una nuova formula di formazione dei piloti. L’intesa nasce dentro una gara che ridefinisce i confini
La guerra ibrida, l’industria e le opinioni pubbliche. Tutti i nodi della difesa europea al dibattito Ecfr
@Notizie dall'Italia e dal mondo
Da cosa dipenderà il mantenimento della pace in Europa? Sempre che quella attuale possa essere definita pace, la sua fine o il suo prosieguo saranno dettati anche da come si comporterà l’Europa stessa nei
Stavo domandandomi in quale altro posto peggiore si potrebbe nascere ma credo che la Palestina non abbia rivali.
Poliversity - Università ricerca e giornalismo reshared this.
Some random loong chaotic thoughts on fediverse clients and my experience
every now and then I return here on friendica to try and see if I like it as much as sharkey, not feeling any particular difference.
i'm realising the question is wrong-worded: basically the contents are the same, as long as I can follow the same ppl in both (or all three, if we want to add my Mastodon profile currently in standby), so it's only a matter of ui/ux and features on my end? Probably I think. And this is pretty much the good thing of the Fediverse, in theory; the bad thing is that the way this is delivered AND communicated outside of the fedi clique is not always the best imho
Couple days ago a friend managed to (MAYBE) comprehensibly explain me how federation btw instances works, and it kinda doesn't feel that optimal, or basically good. And, notwithstanding all the hashtags, antennas, or any other stuff, I still can't find a quick, simple way to tailor my feed; I understand the control etc but there must be a way to keep control of my presence while not having to spend a week to set it up -and see it doesn't work-.
Ho da mesi un account su questa istanza Friendica e da qualche settimana anche uno su un'istanza Mastodon.
A me sembra che Friendica sia una spanna sopra come usabilità, mi domando perché sia Mastodon la piattaforma più usata nel Fediverso.
C'è qualcuno che ha un account su entrambe le piattaforme, preferisce Mastodon e può spiegarmi perché?
Magari sto sbagliando qualcosa io...
reshared this
L'app non la uso, ci ho provato più volte ma non ci riesco proprio.
Per fortuna anche dal telefono il sito web è usabilissimo, mi trovo bene e non sento il bisogno di un'app.
L’Afghanistan si avvicina all’India ma esplode lo scontro con il Pakistan
@Notizie dall'Italia e dal mondo
Mentre l’India e l’Afghanistan si avvicinano, tra l’Afghanistan e il Pakistan è esplosa nei giorni scorsi una gravissima crisi, con ricadute non indifferenti per gli equilibri dell’Asia meridionale
L'articolo L’Afghanistan si avvicina all’India ma esplode lo scontro
La California prova a regolare l’IA (nonostante Trump e le Big Tech)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il presidente Usa Donald Trump è contrario alla regolamentazione dell'IA ma il suo impatto sulla salute mentale dei più giovani e delle persone vulnerabili non si può più ignorare. Almeno per lo
Fabrizio reshared this.
Hanno creato un deserto e la chiamano pace 😬
Ieri mentre facevo un lavoretto domestico seguivo distrattamente la diretta di Rai 1 dedicata al "Giorno della Pace". Uno spettacolo veramente indegno. A parte vabbe', i deliri di Trump alla Knesset, le battute, le risatine, le spallate di complicità con i suoi partners in crime già andate in mondovisione. Poi il modo in cui ha trattato Meloni, da sottoposta due volte, una perché donna l'altra perché premier di un paese vassallo. Ma a dire il vero mentre lui delirava e si vantava di questo e di quello come un bambino di sette anni la cosa che ho trovato più raccapricciante era il tono trionfalistico e i commenti dei vari presentatori e ospiti della diretta. Esperti e giornalisti vari che si affannavano a consacrare la vittoria del capo tribù. Mentre ascoltavo sbigottito tutto questa mostra di servilismo ogni tanto buttavo un occhio e queste persone che sproloquiavano le immaginavo con la bocca sporca di merda, come in certe scene di Salò di Pasolini per intenderci. Raccapricciante. Molinari in particolare mi ha fatto venire i conati di vomito. Abbiamo veramente raggiunto uno dei momenti più bui e vergognosi della nostra storia occidentale. Spero riusciremo presto ad uscire da questo abisso e a raddrizzare un pochino la rotta, altrimenti l'unica cosa che possiamo aspettarci è l'arrivo del crollo definitivo e di un nuovo medioevo.
🤖: L'espressione "hanno creato un deserto e la chiamano pace" è la traduzione o una rielaborazione della frase latina "Ubi solitudinem faciunt, pacem appellant" (tradotto anche come "dove fanno il deserto, lo chiamano pace").
Questa frase fu pronunciata, secondo lo storico romano Publio Cornelio Tacito, dal capo dei Caledoni, Calgaco, nel suo discorso contro l'imperialismo romano, riportato nell'opera Agricola. La citazione completa, attribuita a Calgaco, è spesso resa come: "Rubano, massacrano, rapinano e, con falso nome, lo chiamano impero; infine, dove hanno fatto il deserto, lo chiamano pace" (Auferre, trucidare, rapere falsis nominibus imperium, atque ubi solitudinem faciunt, pacem appellant).
L'immagine mostra uno screenshot di una trasmissione televisiva. Al centro dell'immagine c'è un rettangolo blu scuro con il testo bianco "IL GIORNO DELLA PACE". All'interno del rettangolo si vede una vista aerea di una città. La città sembra essere densamente popolata con edifici ravvicinati. In basso a destra si trova il logo "TGI". Nell'angolo in basso a sinistra c'è la parola "ica".
Alt-text: L'immagine mostra uno screenshot di una trasmissione televisiva con un rettangolo blu scuro che contiene il testo "IL GIORNO DELLA PACE" sopra una vista aerea di una città. Il logo "TGI" si trova nell'angolo in basso a destra e la parola "ica" nell'angolo in basso a sinistra. L'immagine mostra una vista dall'alto di una città densamente popolata con molti edifici.
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.138 Wh
REPORTAGE. Siria. Nei campi con i prigionieri dell’Isis anche due giovani italiane
@Notizie dall'Italia e dal mondo
Silvia Casadei è andata ad Al Hol e Roj, dove da anni si trovano centinaia di famiglie di miliziani dell'Isis uccisi. Le italiane sono combattute tra la possibilità di tornare in Europa e il desiderio di vivere in una società fondata sui
PREMIO DI POESIA ELIO PAGLIARANI: SINTESI DELLE INFORMAZIONI
slowforward.net/2025/10/05/xi-…
reshared this
sostenere le librerie indipendenti: iniziando da ‘mannaggia’, di perugia, che ha un ricchissimo catalogo online e spedisce in tutta italia
sostenere le librerie indipendenti: iniziando da ‘mannaggia’, di perugia, che ha un ricchissimo catalogo online e spedisce in tutta italia | differx
!! ordinare libri di editori indipendenti da librerie indipendenti !!differx.noblogs.org
reshared this
differx.noblogs.org/2025/10/14…
reshared this
Don Letts The Rebel Dread at Echo Beach
iyezine.com/va-don-letts-the-r…
@Musica Agorà #musica #reggae #musicareggae
VA - Don Letts The Rebel Dread at Echo Beach
Scopri "Don Letts The Rebel Dread at Echo Beach", una raccolta che celebra il meglio del dub digitale con selezioni d'autore dal catalogo della leggendaria etichetta.Massimo Argo (In Your Eyes ezine)
reshared this
Gaza, non c’è pace senza giustizia
@Giornalismo e disordine informativo
articolo21.org/2025/10/gaza-no…
L’importanza della giornata di ieri è sotto gli occhi di tutti, è un passo simbolico verso la pace e la riparazione delle ferite di Gaza. Il mondo ha assistito a un momento di profonda rilevanza storica: la firma di un accordo di pace che mira a mettere fine a decenni di
freezonemagazine.com/rubriche/…
Iniziamo con la definizione del termine Reunion data dall’Oxford Advanced Learner’s Dictionary. “incontro, dopo un lungo periodo di separazione, di persone che in altri tempi sono stati amici (nel nostro caso sono fratelli) o che hanno lavorato insieme“. Il 27 agosto scorso è stata annunciata la reunion degli Oasis o meglio dei fratelli coltelli Liam […]
L'articolo Reunions tra business
freezonemagazine.com/rubriche/…
Con questo concerto inauguro il recupero del materiale video degli anni 90 che ho registrato in vari concerti, qui in particolare alla rassegna storica di Musica in Collina ad Olgiate Comasco per iniziativa del compianto amico Giulio Bianchi. Quindi questa documentazione è soprattutto un omaggio che voglio fare all’impegno e alla passione che hanno contraddistinto […]
L'articolo David
Afghanistan e Pakistan, combattimenti alla frontiera con decine di morti
@Notizie dall'Italia e dal mondo
Decine di soldati uccisi e postazioni occupate in entrambe le direzioni, mentre Islamabad e Kabul chiudono i valichi di frontiera e rafforzano la sicurezza lungo il confine settentrionale
L'articolo Afghanistan e Pakistan, combattimenti alla frontiera con decine
La “Pax americana” imposta dall’alto da Washington
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-pax-…
La collocazione dei capi di stato dietro il lungo tavolo marrone di Shrarm el sheik dice tutto. Al centro , a condurre tutta la cerimonia, quasi fosse il padrone di casa, il trionfatore assoluto: Donald Trump. In prima fila i
GAZA. Concluso scambio ostaggi israeliani-prigionieri politici palestinesi
@Notizie dall'Italia e dal mondo
Consegnati alla Croce Rossa i 20 israeliani. Scarcerati 2000 prigionieri palestinesi. Durante il discorso di Trump alla Knesset, due deputati della sinistra, Ayman Odeh e Ofer Cassif, sono stati espulsi per aver mostrato un cartello con la scritta
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
#USA-#Cina, l'escalation impossibile
USA-Cina, l’escalation impossibile
La risposta cinese alle ultime decisioni dell’amministrazione Trump sulle restrizioni all’export di microchip con tecnologia statunitense sembra segnare un punto di svolta nella “guerra commerciale” in corso, con gravi incognite e possibili destabili…www.altrenotizie.org
Le strumentalizzazioni di una ministra, il silenzio delle comunità ebraiche. Meno male che c’è Liliana Segre
@Giornalismo e disordine informativo
articolo21.org/2025/10/le-stru…
La terribile doppia accusa della Ministra Roccella –
Big Brother Awards: Überwachungs-Oscar geht an Innenminister Dobrindt
FREE ASSANGE Italia
Giornalisti palestinesi premiati a Roma, appello a Tajani - Città Nuova https://share.google/FEK1NSvoyPb1SUZJjTelegram
𝕊𝕟𝕠𝕨
in reply to Il Trenino • • •Il Trenino reshared this.
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐
Unknown parent • • •Il Trenino reshared this.
Luca Sironi (temporaneo x BS)
in reply to 𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 • • •@PaoloParti @francina1909 @snow ma si riesce a fare convivere le due cose ?
buongiorno
Il Trenino reshared this.
Ingordi Channel
in reply to Il Trenino • • •Il Trenino reshared this.
𝕊𝕟𝕠𝕨
in reply to Ingordi Channel • • •Il Trenino reshared this.
Il Trenino
in reply to Luca Sironi (temporaneo x BS) • •𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 reshared this.
Il Trenino
in reply to 𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 • •Luca Sironi (temporaneo x BS)
in reply to Il Trenino • • •@francina1909 @snow @PaoloParti
- ai 'vecchi' thread e' stato aggiunto l'indirizzo del trenino
- ho messo il follow all'indirizzo del trenino
- mi aspettavo di ricevere da quel momento in poi due copie, una dal thread, una dal trenino
- non mi sembra
- a quel punto avrei chiesto la rimozione del mio indirizzo dalla catena, e le avrei lette solo dal trenino.
- il senso, per come l'avevo capito io, era di togliere i propri indirizzi personali, regalando più caratteri per scrivere agli altri.
Ma forse funziona solo per i thread nuovi ?
Il che vuol dire che se tutti non fanno esaurire i thread vecchi non scrivendo per un paio di giorni, abbiamo peggiorato le cose
no ?
boh
Il Trenino reshared this.
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐
in reply to Luca Sironi (temporaneo x BS) • • •Il Trenino reshared this.
Luca Sironi (temporaneo x BS)
in reply to 𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 • • •Ma non l'hanno capito, ho provato a spiegarlo.
Ho anche provato a fare partire un thread di buongiorno io (mettendo in copia esplicita tutti gli altri).
Nessuno fa partire un thread nuovo ricordandosi tutti gli indirizzi, fanno tutti reply a quello che ha fatto partire Ciube tot anni fa.
Se non ti coordini con Luca per azzerare quelli, non ci si può togliere dall'altro
Il Trenino reshared this.
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐
in reply to Luca Sironi (temporaneo x BS) • • •Il Trenino reshared this.
Luca Sironi (temporaneo x BS)
in reply to 𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 • • •@PaoloParti
🤦
non *deve* usarlo, deve semplicemente fare esaurire il thread attuale (perche' basterebbe un giorno) e farne partire uno nuovo con tutte le persone in copia, gruppo incluso
vabbeh, ci rinuncio!
Il Trenino reshared this.
Matteo Zenatti
in reply to Luca Sironi (temporaneo x BS) • • •Il Trenino reshared this.
𝕊𝕟𝕠𝕨
Unknown parent • • •Il Trenino reshared this.
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐
in reply to Matteo Zenatti • • •Il Trenino reshared this.
LasolitaLaura
in reply to Il Trenino • • •Il Trenino reshared this.
Il Trenino
in reply to LasolitaLaura • •Boosto qualunque thread mi citi nel suo primo post.
Quando Mastodon diventerà compatibile, per essere boostato automaticamente bisognerà per forza seguirmi e avere ricevuto il follow back, dopo di che boosterò i thread in cui verrò citato, con visibilità limitata a chi mi segue.