Exploding The Mystical Craftsman Myth
As a Hackaday writer, I see a lot of web pages, social media posts, videos, and other tips as part of my feed. The best ones I try to bring you here, assuming of course that one of my ever-vigilant colleagues hasn’t beaten me to it. Along the way I see the tropes of changing content creator fashion; those ridiculous pea-sized hand held microphones, or how all of a sudden everything has to be found in the woods. Some of them make me laugh, but there’s one I see a lot which has made me increasingly annoyed over the years. I’m talking of course about the craftsman myth.
No. The Last True Nuts And Bolts Are Not Being Made In Japan
If you don’t recognise the craftsman myth immediately, I’m sure you’ll be familiar with it even if you don’t realise it yet. It goes something like this: somewhere in Japan (or somewhere else perceived as old-timey in online audience terms like Appalachia, but it’s usually Japan), there’s a bloke in a tin shed who makes nuts and bolts.
But he’s not just any bloke in a tin shed who makes nuts and bolts, he’s a special master craftsman who makes nuts and bolts like no other. He’s about 120 years old and the last of a long line of nut and bolt makers entrusted with the secrets of nut and bolt making, father to son, since the 8th century. His tools are also mystical, passed down through the generations since they were forged by other mystical craftsmen centuries ago, and his forge is like no other, its hand-cranked bellows bring to life a fire using only the finest cedar driftwood charcoal. The charcoal is also made by a 120 year old master charcoal maker Japanese bloke whose line stretches back to the n’th century, yadda yadda. And when Takahashi-san finally shuffles off this mortal coil, that’s it for nuts and bolts, because the other nuts and bolts simply can’t compare to these special ones.Something that’s genuinely in decline where this is being written, this craftsman is making a cricket bat in India. Amit.kapil, CC BY-SA 4.0.
Purple prose aside, this type of media annoys me, because while Takahashi-san and his brother craftsmen in Appalachia and anywhere else in the world possess amazing skills and should without question be celebrated, the videos are not about that. Instead they’re using them as a cipher for pushing the line that The World Ain’t What It Used To Be, and along the way they spread the myth that either there are no blokes in tin sheds left wherever you live, or if there are, their skills are of no significance. Perhaps the saddest part of the whole thing is that there are truly disappearing crafts which should be highlighted, but they probably don’t generate half the YouTube clicks so we don’t see much of them.
Celebrate your Local Craftsmen
My dad was a craftsman in a tin shed, just like the ones in the videos but in central southern England. Partly as a result of this I have known and dealt with a lot of blokes in tin sheds throughout my lifetime, and I am certain I would feel right at home standing in that Japanese one.
Part of coming to terms with the disturbed legacy of my own dysfunctional family has come in evaluating what from them I recognise as part of me and what I don’t, and it’s in my dad’s workshop that I realise what made me. Like all of us, he instinctively made things, usually with great success but let’s face it, like all of us too, sometimes where just buying the damn thing would have made more sense. He had truly elite skills in his craft that I will never equal, just as in my line I have mastered construction techniques which weren’t even conceived when he took his apprenticeship.
But here’s the point, my dad was not unique, and all the other blokes in tin sheds were not necessarily the same age as he was. Indeed one of the loose community of blacksmiths around where I grew up was someone who was in another year at the same school as me when I was a teenager. Even the crafts weren’t all of the mystical tools variety, I am immediately thinking of the tin shed full of CNC machine tools, or the bloke running an injection moulding operation. Believe me, both of those last two are invaluable craftsmen to know when you need their services, but they don’t fit the myth, do they? They’re not exotic.
So by all means watch those YouTube videos showing faraway folks in tin sheds and their craft, you’ll see some amazing work. But please don’t buy the mystique, or the premise that they automatically represent a disappearing world. Your part of the world will have blokes in tin sheds doing things just as impressive and useful, whether they be hand-forging steel on the anvil or working it using cutting-edge technology, and we should be seeking them out rather than lamenting a probably made-up tale from the other side of the world.
Early 20th century Japanese craftsman: Elstner Hilton, CC BY 2.0 .
Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando credenziali e token di autenticazione agli utenti di Microsoft 365. Gli esperti di Barracuda stanno monitorando questa nuova minaccia da luglio 2025 e l’hanno denominata Whisper 2FA.
I ricercatori nell’ultimo mese, hanno rilevato quasi un milione di attacchi Whisper 2FA rivolti agli account all’interno di diverse campagne di phishing su larga scala: una cifra che rende Whisper il terzo kit di PhaaS più diffuso dopo Tycoon ed EvilProxy.
L’analisi tecnica di Barracuda dimostra che la funzionalità di Whisper 2FA è sia avanzata sia adattabile. Le sue caratteristiche innovative includono loop continui per rubare i token di autenticazione, diversi livelli di camuffamento e tattiche ingegnose per ostacolare l’analisi del codice malevolo e dei dati rubati. Una minaccia concreta per le organizzazioni che si sta evolvendo rapidamente.
Stando a quanto emerso, le caratteristiche principali di Whisper 2FA comprendono:
- Loop di furto delle credenziali. Whisper 2FA può ripetere continuamente il processo di furto delle credenziali di un account finché gli aggressori non sono certi di aver ottenuto un token di autenticazione a più fattori (MFA) funzionante. Per i difensori, ciò significa che nemmeno i codici scaduti o errati riescono a fermare l’attacco, poiché il kit di phishing continua a richiedere alla vittima di reinserire i propri dati e ricevere un nuovo codice fino a quando gli aggressori non ne ottengono uno funzionante. Inoltre, Whisper 2FA è stato progettato per adattarsi a qualsiasi metodo MFA utilizzato.
- Tattiche complesse per eludere il rilevamento e l’analisi. Queste includono più livelli di offuscamento, come la codifica e la crittografia del codice di attacco, l’impostazione di trappole per gli strumenti di analisi e il blocco delle scorciatoie da tastiera comunemente utilizzate per l’ispezione. Ciò rende difficile per gli addetti alla sicurezza e gli strumenti di difesa analizzare l’attività di Whisper 2FA e rilevare automaticamente azioni sospette e dannose.
- Una tattica di phishing versatile. Il form di phishing di Whisper 2FA invia tutti i dati inseriti dalla vittima ai cyber criminali, indipendentemente dal pulsante premuto dall’utente. I dati rubati vengono rapidamente manipolati e crittografati, rendendo difficile per chiunque monitori la rete rendersi immediatamente conto che i dati di accesso sono stati sottratti.
Il kit di phishing Whisper 2FA sta progredendo rapidamente sia in termini di complessità tecnica sia di strategie anti-rilevamento. L’analisi di Barracuda evidenzia come le prime varianti del kit presentassero commenti testuali aggiunti dagli sviluppatori, alcuni livelli di offuscamento e tecniche anti-analisi che si concentravano principalmente sulla disabilitazione del menu contestuale (tasto destro del mouse), utilizzato nell’ispezione del codice.
Al contrario, le varianti più recenti del kit individuate da Barracuda sono prive di commenti, l’offuscamento è diventato più denso e stratificato e sono state aggiunte nuove protezioni per rendere più difficile ai difensori analizzare o manomettere il sistema. Tra queste figurano trucchi per rilevare e bloccare gli strumenti di debugging, disabilitare le scorciatoie utilizzate dagli sviluppatori e mandare in tilt gli strumenti di ispezione. Inoltre, questa variante consente di convalidare i token di autenticazione in tempo reale attraverso il sistema di comando e controllo degli aggressori.
“Le caratteristiche e le funzionalità di Whisper 2FA dimostrano come i kit di phishing si siano evoluti da semplici strumenti per il furto di credenziali a sofisticate piattaforme di attacco”, afferma Saravanan Mohankumar, Manager, Threat Analysis team di Barracuda. “Combinando l’intercettazione dell’autenticazione multifattoriale in tempo reale, più livelli di offuscamento e tecniche anti-analisi, Whisper 2FA ostacola ulteriormente gli utenti e i team di sicurezza nel rilevamento delle frodi. Per rimanere protette, le organizzazioni devono superare le difese statiche e adottare strategie multilivello: formazione degli utenti, MFA resistente al phishing, monitoraggio continuo e condivisione delle informazioni sulle minacce”.
L’analisi di Whisper 2FA di Barracuda mostra alcune somiglianze con Salty 2FA, un nuovo PhaaS incentrato sul furto delle credenziali M365 segnalato di recente da AnyRun, ma anche notevoli differenze rispetto a rivali più vecchi e affermati come Evil Proxy, tra cui un sistema di furto delle credenziali semplificato e più difficile da rilevare.
Le nuove tecniche di offuscamento dei link malevoli di Tycoon
In un altro report recente, Barracuda ha anche portato alla luce nuove tecniche usate dal kit di Phishing-as-a-Service Tycoon per nascondere link malevoli nelle e-mail. In particolare, queste strategie sono pensate per offuscare, confondere e alterare la struttura dei link o degli URL e ingannare così i sistemi di rilevamento automatico assicurandosi che i link non vengano bloccati. Di seguito, alcuni esempi:
- Inserire una serie di spazi invisibili nel link dannoso, digitando ripetutamente il codice ” ” nella sua barra degli indirizzi;
- Aggiungere al link caratteri insoliti, come un simbolo “Unicode” che assomiglia a un punto ma non lo è;
- Inserire un indirizzo e-mail nascosto o un codice speciale alla fine del link;
- Elaborare un URL solo parzialmente ipertestuale o contenente elementi non validi, come due “https” o l’assenza di “//”, per nascondere la destinazione reale del link, assicurandosi che la parte attiva sembri innocua;
- Utilizzare il simbolo “@” nell’indirizzo del link. Infatti, tutto ciò che precede “@” viene trattato dai browser come “informazione utente”, quindi gli aggressori inseriscono in questa sezione un testo che appare affidabile e attendibile, come ad esempio “office365”. La destinazione effettiva del link si trova invece dopo il simbolo “@”;
- Utilizzare link web con simboli anomali, come barre rovesciate “” o il simbolo del dollaro “$”, che normalmente non vengono usati negli URL. Questi caratteri possono alterare il modo in cui gli strumenti di sicurezza leggono l’indirizzo, aiutando un link malevolo a sfuggire ai sistemi di rilevamento automatico;
- Creare un URL in cui la prima parte è innocua e ipertestuale, mentre la seconda parte, quella dannosa, appare come un semplice testo. Ma, poiché la parte dannosa non è collegata a nulla, non viene letta correttamente dagli strumenti di sicurezza.
L'articolo Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365 proviene da Red Hot Cyber.
In Argentina Trump fa la differenza
@Giornalismo e disordine informativo
articolo21.org/2025/10/in-arge…
Con tutte le sue particolarità, storiche e geografiche, l’Argentina è purtuttavia parte del sistema politico-culturale dell’Occidente. E ne condivide la crisi epocale che lo sconvolge. E’ ben noto, certo! Ma non è inutile rammentarlo. A maggior ragione al lettore
Giornalismo e disordine informativo reshared this.
Tutti i (megalomani) piani di Altman per OpenAI
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI punta a espandere il business con accordi governativi, nuovi servizi video e di shopping e investimenti record in potenza di calcolo per sostenere un piano da oltre mille miliardi di dollari. L'articolo del Financial Times estratto
Informatica (Italy e non Italy 😁) reshared this.
Essere antifascisti è un dovere. Oggi, ancora di più
@Giornalismo e disordine informativo
articolo21.org/2025/10/essere-…
L’aggressione a Alessandro Sahebi, avvenuta a Roma davanti alla compagna e al figlio di sei mesi, non è solo un episodio di cronaca ma un segnale profondo del punto in cui siamo arrivati come Paese. Tre uomini che
Giornalismo e disordine informativo reshared this.
Gli Usa mandano la superportaerei Ford al largo del Venezuela. Che sta succedendo
@Notizie dall'Italia e dal mondo
C’è sempre più metallo nelle acque dei Caraibi, ed è destinato ad aumentare. Nella giornata di venerdì, il segretario alla Difesa Usa, Pete Hegseth, ha ordinato il rischieramento della superportaerei Gerald R. Ford dall’Adriatico verso le acque antistanti il Venezuela. Nel frattempo,
Notizie dall'Italia e dal mondo reshared this.
Guerre di Rete - Dove è finita l'etichetta AI
@Informatica (Italy e non Italy 😁)
Comunicazioni dal cielo, in chiaro. Anche i cybercriminali russi non stanno tanto bene.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act
@Informatica (Italy e non Italy 😁)
Il Compliance Checker dell’AI Act, presentato dalla Commissione UE, è uno strumento online pensato per aiutare imprese e professionisti a orientarsi tra obblighi e regole introdotte dalla normativa europea. Ecco come funziona
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Imbavagliata anche la pagina facebook di Articolo 21. Perché?
@Giornalismo e disordine informativo
articolo21.org/2025/10/imbavag…
Da qualche settimana Facebook ha deciso di imbavagliare anche la pagina di Articolo 21. Ci hanno recapitato un avviso che avremmo violato i loro codici e che ci avrebbero considerato “sito non
Giornalismo e disordine informativo reshared this.
Zehn Jahre Landesverrat: Netzpolitischer Abend zum Thema Pressefreiheit
La programmazione della Biblioteca nazionale centrale di Firenze per il 2026
Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, ha presentato le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.
Sono stati illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.
Strategie per affrontare le sfide finanziarie e promuovere l’accesso alla cultura (ppt)
L'articolo La programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.
Connector-Free Zone: PCB Edge as USB-C Interfaces
Sometimes when you’re making a PCB that you plan on programming over USB, but you only plan on plugging in a couple of times, it would be nice to make that connection without another BOM item. Over on GitHub [AnasMalas] has released a PCB edge USB-C connection symbol/footprint to do just that!
This isn’t the first PCB edge USB-C connector we’ve seen, but this one has some nice features. It’s available in both KiCad and EasyEDA formats, allowing you to easily add it into your preferred ECAD software. As well as supporting multiple software packages, there are two versions included: a 10-pin and 14-pin version. The 10-pin version has, on each side, 2 USB voltage pins, 2 ground pins, and a CC1 or CC2 pin on its respective side; this version is ideal if you’re looking to just supply power via the connector. The 14-pin version has all the pins of the 10-pin version with the addition of four data-positive and data-negative pins needed to relay information to the board, ideal if you’re planning on programming a microcontroller with this connection.
One important note is that, while most PCBs default to 1.6 mm thickness, if you use this connector you’ll need to drop that down to ~0.8 mm to properly interface with a common USB cable. [AnasMalas] also suggests using ENIG board finish to preserve the connectors on your USB cable.
For such a small and common connector, USB-C holds a ton of potential. Be sure to check out our series all about USB-C for more details.
Thanks to [Ben] for the tip.
Cybercrime-Konvention: Menschenrechtsverletzungen über Grenzen hinweg
Roland Häder🇩🇪 likes this.
reshared this
Vascello o presagio? Cosa ci dice la nuova “Victory” di Singapore sulla guerra navale del futuro
@Notizie dall'Italia e dal mondo
Una nave che sembra provenire da Battlestar Galactica. Così il ministro della Difesa di Singapore Chan Chun Sing ha definito la “Victory”, primo dei sei esemplari della nuova classe di Multi-Role Combat Vessels (Mrcv) in
Notizie dall'Italia e dal mondo reshared this.
Spoofing dell’ID chiamante, un reato transnazionale. La posizione di Europol
Europol sostiene con urgenza un approccio europeo unificato per combattere il crescente problema dello spoofing dell’ID chiamante, una tecnica sempre più sfruttata dai criminali informatici per attività fraudolente e truffe di ingegneria sociale.
Questa pratica prevede che i criminali manipolino le informazioni visualizzate sul telefono del destinatario, facendo sembrare che la chiamata provenga da una fonte legittima, come una banca, un ente governativo o persino un membro della famiglia. La natura ingannevole di questi appelli ha portato a notevoli danni finanziari e sociali, con perdite globali stimate in circa 850 milioni di euro all’anno. Telefonate e SMS continuano a essere i principali vettori di queste truffe, rappresentando circa il 64% degli incidenti denunciati. Nascondendo la loro vera identità e posizione, i truffatori sono in grado di manipolare le vittime inducendole a rivelare informazioni personali, trasferire denaro o concedere l'accesso a dispositivi e account, il che rende estremamente difficile per le forze dell'ordine rintracciarli e perseguirli.
La natura senza confini dello spoofing dell’ID chiamante ha consentito alle reti criminali organizzate di operare in più giurisdizioni, complicando ulteriormente gli sforzi per combattere il problema. Queste reti spesso sfruttano le lacune giurisdizionali per evitare il rilevamento e il perseguimento giudiziario, utilizzando lo spoofing come strumento per impersonare entità fidate e ottenere la fiducia delle vittime. In alcuni casi, questa pratica è stata utilizzata nei cosiddetti incidenti di "schiacciamento", in cui vengono effettuate false chiamate di emergenza dall'indirizzo della vittima, portando a risposte di emergenza su larga scala. Le indagini hanno anche rivelato l'emergere di un modello di business "spoofing-as-a-service", che offre strumenti già pronti per impersonare forze dell'ordine o istituzioni finanziarie. Questi servizi sono spesso gestiti dall’estero, rendendo ancora più difficile per le autorità rintracciare e fermare gli autori dei reati.
Europol ha sottolineato che l’attuale squilibrio, in cui lo spoofing è facile da commettere ma difficile da indagare, è insostenibile. Per risolvere questo problema, Europol sollecita l’attuazione di misure che aumentino i costi e la complessità tecnica per i criminali che devono nascondersi dietro identità contraffatte, consentendo allo stesso tempo agli investigatori di agire rapidamente oltre confine. Una recente indagine Europol condotta in 23 paesi ha evidenziato le sfide significative nell’attuazione di misure efficaci contro lo spoofing dell’ID chiamante, lasciando circa 400 milioni di persone in tutta l’UE vulnerabili a questi tipi di attacchi.
Le forze dell’ordine hanno identificato diversi ostacoli importanti, tra cui una cooperazione limitata con gli operatori di telecomunicazioni, normative frammentate e una mancanza di strumenti tecnici per identificare e bloccare le chiamate contraffatte. Per affrontare queste sfide, Europol e i suoi partner hanno delineato tre priorità chiave:
- lo sviluppo di standard tecnici armonizzati per tracciare le chiamate fraudolente, verificare gli ID chiamanti legittimi e bloccare il traffico ingannevole;
- il rafforzamento della collaborazione transfrontaliera per migliorare la condivisione di informazioni e prove tra le forze dell’ordine, i regolatori e le parti interessate del settore;
- l’allineamento delle normative nazionali per consentire la tracciabilità legale, chiarire gli usi legittimi del mascheramento dell’ID chiamante e promuovere strumenti antifrode comprovati.
Sebbene le richieste misure anti-spoofing siano fondamentali, le forze dell’ordine sono anche consapevoli che i criminali continueranno ad adattare ed evolvere le loro tattiche. Le minacce emergenti come le truffe basate su SIM, i servizi prepagati anonimi e gli schemi di smishing (tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personali) richiederanno una vigilanza continua e una cooperazione intersettoriale. Le misure proposte da Europol sono in linea con la strategia ProtectEU, che mira a rafforzare la capacità collettiva dell’Europa di combattere la criminalità organizzata e proteggere i cittadini dalle minacce sia online che offline. Attraverso una continua collaborazione tra più soggetti interessati, l’Europa può lavorare per ripristinare l’integrità delle sue reti di comunicazione e ridurre il crescente danno causato dallo spoofing dell’ID chiamante.
fabrizio reshared this.
Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo più le competenze del programmatore volevo aiutare come traduttore.
Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo è "Accept all", non c'è verso di usare il sito senza prendersi tutti i cookie.
Sto sbagliando io qualcosa o davvero hanno scelto un sito così "unfriendly"?
like this
reshared this
Max - Poliverso 🇪🇺🇮🇹 likes this.
Poliverso Forum di supporto reshared this.
Max - Poliverso 🇪🇺🇮🇹 likes this.
Poliverso Forum di supporto reshared this.
These anti-facial recognition glasses technically work, but won’t save you from our surveillance dystopia.#News #idguard #Surveillance
Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico
Con la voce di Luciana Littizzetto e la testimonianza di Cristiano su come le DAT avrebbero potuto evitare una drammatica agonia
Lo spot sarà diffuso in 67 cinema e 306 schermi italiani, oltre che su TV, radio e quotidiani, per informare sull’importanza di depositare le Disposizioni Anticipate di Trattamento, rimediando all’assenza di campagne di informazione pubblica
L’Associazione Luca Coscioni lancia “Oggi scegli tu”, la più ampia campagna mai realizzata in Italia sul testamento biologico, diffusa in 67 cinema e 306 schermi in tutto il Paese, oltre che sui principali canali TV, radio e stampa nazionale, fino al 19 novembre.
L’obiettivo è informare i cittadini sul diritto, sancito dalla Legge 22 dicembre 2017, n. 219 (DAT), di decidere in anticipo come essere curati – o non curati – nel caso in cui, un giorno, non siano più in grado di esprimere la propria volontà.La legge riconosce a ogni persona il diritto fondamentale di scegliere liberamente e consapevolmente i trattamenti sanitari a cui sottoporsi o da cui astenersi, tutelando l’autodeterminazione fino alla fine della vita.
Al centro della campagna, lo spot “Oggi scegli tu”, prodotto grazie alle donazioni e al 5×1000, con la voce di Luciana Littizzetto.
Lo spot, realizzato con la direzione creativa di Flavio Avy Candeli e la regia di Anton Lucarelli, nasce dalla testimonianza di Cristiano, un cittadino piemontese che ha contattato l’Associazione dopo aver vissuto il dramma della compagna Patrizia, colpita da un ictus che l’ha resa incapace di comunicare le proprie volontà. Patrizia non aveva redatto le Disposizioni Anticipate di Trattamento (DAT), e così – in assenza di una sua scelta – sono stati lo Stato e i medici a decidere per lei.
“Patrizia non avrebbe voluto vivere in quelle condizioni, ma non aveva potuto scriverlo – racconta Cristiano –. Oggi voglio aiutare altri a non subire la stessa sorte”.
Lo spot invita tutti a informarsi e scegliere consapevolmente, offrendo la possibilità di scaricare gratuitamente un modello aggiornato di testamento biologico sul sito dell’Associazione Luca Coscioni curato da giuristi, esperti e medici.
Nel finale, la voce di Luciana Littizzetto accompagna il messaggio: “Scopri come fare il testamento biologico. Scarica il modello gratuito su associazionelucacoscioni.it. Oggi, scegli tu”.
Credits video “Oggi scegli tu”:
- Art direction: Carlotta Inferrera
- Copywriting: Cristiano Susta e Avy Candeli
- Regia: Anton Lucarelli
- DOP: Lorenzo Gonnelli
- Producer: Giovanni di Modica
- Musica: Vittorio Cosma/Music Production
- Audio: Disc2Disc
- Speaker: Luciana Littizzetto
- Direzione creativa: Avy Candeli
L'articolo Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico proviene da Associazione Luca Coscioni.
Politica, imprese e ricerca si confrontano agli Stati Generali della space economy. I dettagli
@Notizie dall'Italia e dal mondo
Si è ufficialmente aperta a Roma, presso il ministero degli Esteri, la seconda edizione degli Stati Generali della Space Economy, una tre giorni di confronto tra istituzioni, industria e mondo accademico sul futuro dell’economia
Notizie dall'Italia e dal mondo reshared this.
Milei vince nel deserto delle urne e riscrive la mappa politica argentina
@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la
Notizie dall'Italia e dal mondo reshared this.
Pubblica amministrazione, FLP: “Con Zangrillo la PA ha avuto un cambio di passo, ora servono investimenti strutturali e valorizzazione delle competenze”
@Politica interna, europea e internazionale
Lo stanziamento di circa 10 miliardi di euro per finanziare i rinnovi contrattuali del pubblico impiego
Politica interna, europea e internazionale reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
freezonemagazine.com/articoli/…
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti è stata accertata con un rimpallo continuo di responsabilità fra le autorità serbe e […]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo
𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: il meglio di 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 in poesia, narrativa, saggistica e drammaturgia ~ 𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓??
BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA
𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓𝒆 𝟭𝟔:𝟑𝟬 ~ 𝑺𝒂𝒍𝒂 𝑩𝒊𝒐-𝒃𝒊𝒃𝒍𝒊𝒐𝒈𝒓𝒂𝒇𝒊𝒄𝒂
𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎
La 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 𝐬𝐚𝐛𝐚𝐭𝐨 𝟐𝟓 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 a partire dalle ore 𝟭𝟔:𝟑𝟬 ospiterà l’evento 𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎, curatore del volume 𝐎𝐬𝐜𝐚𝐫 𝐖𝐢𝐥𝐝𝐞, 𝙄𝑳 𝒗𝙞𝒛𝙞𝒐 𝒔𝙪𝒑𝙧𝒆𝙢𝒐: 𝙡𝒆 𝒑𝙞𝒖̀ 𝒃𝙚𝒍𝙡𝒆 𝒑𝙖𝒈𝙞𝒏𝙚 𝙨𝒄𝙚𝒍𝙩𝒆 𝒅𝙖 𝙎𝒊𝙡𝒗𝙞𝒐 𝑹𝙖𝒇𝙛𝒐, Milano, De Piante, 2025.
#silvioraffo#oscarwilde#biblioteca#library#poetry#poesia#letteratura#cultura#roma#CulturalHeritage#libri#libros#books#literatureintranslation#eventi#traduzione#translation
#NoiSiamoLeScuole è dedicato alla nuova mensa della Scuola primaria “Sacro Cuore” di Palazzolo sull’Oglio (BS) e agli impianti sportivi all’aperto dell’IIS “Marconi” di Latina.
Qui tutti i dettagli ➡️mim.gov.
Ministero dell'Istruzione
#NoiSiamoLeScuole è dedicato alla nuova mensa della Scuola primaria “Sacro Cuore” di Palazzolo sull’Oglio (BS) e agli impianti sportivi all’aperto dell’IIS “Marconi” di Latina. Qui tutti i dettagli ➡️https://www.mim.gov.Telegram
beh certo occorre cautela, anche perché se anche solo qualcuna delle loro atomiche funzionasse sarebbe sufficiente a uccidere gente, ma qualche dubbio l'ho sempre avuto pure io. anche perché la manutenzione delle atomiche russe era ucraina.
e tutto questa ricerca di putin di mostrare che ha armi atomiche potenti sembra un po' il bisogno di apparire di chi non ce l'ha... anche per chi le ha basta la presenza... alla fine sono mortali ed efficaci anche nella loro versione base (quella ucraina per i russi, suppongo).
Costituzione e libertà di informazione. Appuntamento a Città della Pieve
@Giornalismo e disordine informativo
articolo21.org/2025/10/costitu…
“Costituzione e libertà di informazione” è il titolo dell’ incontro pubblico organizzato dal Presidio Articolo21 di Città della Pieve con Giuseppe Giulietti
Giornalismo e disordine informativo reshared this.
L’Irlanda ha una nuova presidente, di sinistra e pacifista
@Notizie dall'Italia e dal mondo
In Irlanda la candidata di sinistra Catherine Connolly ha vinto le presidenziali puntando sui temi sociali, la difesa della pace, la riunificazione e la solidarietà con il popolo palestinese. Ha saputo galvanizzare i giovani e mobilitare migliaia di attivisti
L'articolo L’Irlanda ha una nuova
Notizie dall'Italia e dal mondo reshared this.
Ciao mondo!
Ti diamo il benvenuto in WordPress. Questo è il tuo primo articolo. Modificalo o eliminalo e quindi inizia a scrivere!
GianK_hill
in reply to simona • • •Certo è curioso che debba mettere in mostra un missile che non cambiarebbe minimamente le sorti di un conflitto nucleare.