Salta al contenuto principale



Switch Switch 2 to CRT


Have you ever imagined what the Nintendo Switch would look like if Nintendo had produced it in the mid-1990s? [Joel Creates] evidently did, because that’s exactly what this retro CRT-toting Switch 2 dock looks like.

Yes, it is portable, thanks to a 100W power bank torn apart and built into the 3D printed case. The full-color CRT comes from a portable TV, so it’s got portability in its heritage. Fitting all that chunky CRT goodness into a hand-held was, of course, a challenge. [Joel] credits AI slop with inspiring the 45-degree angle he eventually settled on. However, the idea of recessing handles inside the case so it could be thick enough but still comfortable to hold was all base-model H.Sap brainpower. There are shoulder controls hidden in those recesses, too, for the games that can use them.

We particularly like the cartridge-like way the Switch 2 slides into place with a satisfying click as its USB-C port connects. It’s plugging into an extension cable that leads to the guts of an official Nintendo dock, buried deeply (and conveniently) inside the 3D-printed box, stacked neatly with the HDMI-to-VGA and VGA-to-Composite converters [Joel] needed to get a nice 4:3 image on the CRT. No word on if he blows on the Switch 2 before plugging it in, but we certainly would.

We’ve featured plenty of portable game systems over the years, and some have been very well done, like this exquisitely done PS2 conversion — but very few have brought CRTs to the party. This retrofitted Game Boy is about the only exception, and [Joel] calls it out in his video as inspiration.

It looks like this is the first Switch 2 hack we’ve featured (with the exception of a teardown or two), so if you know of more, please let us know.

youtube.com/embed/wcym2tHiWT4?…


hackaday.com/2025/11/10/switch…



An Unnecessary (But Cool) Processor


[Bob] calls his custom 16-bit computer “Bob’s Unnecessary Retro Processor” or BURP for short. While we suppose it is technically unnecessary, we love the look of it, and we hope he just used it to get the quirky acronym.

When we build custom CPUs they look suspiciously like FPGA development boards, but not BURP. We immediately thought of the IMSAI and the H8 when we saw it, but [Bob] points out it also borrows from the PDP-11.

On the other hand, none of those computers had gorgeous dot matrix LED disassemblers on the front panel. The computer uses its own language, CHASM, which is a bit like assembly language and a bit like C.

The case is a tank. At first, [Bob] didn’t use all TTL chips but didn’t want to go as far as FPGAs, so he settled for CPLDs, which were smaller forerunners to modern FPGAs. However, his microcode ROM is a… well… umm… 32-bit microcontroller. But he swears to us it is used only as a ROM that he can program without hassle. This wasn’t entirely successful, so he finally bit the bullet and switched to an FPGA. There are still some CPU-emulated ROMs in the new system. There are also CPUs dealing with the front panel (especially the disassembler) and managing USB and mass storage.

Unlike some homebrew computers, BURP can address 64K of memory, has 16 registers, and clocks at a respectable 2.1 million instructions per second. There are 99 instructions in 27 broad categories.

While we know it was unnecessary, we liked it. There aren’t plans for the build that hwe could find, but there were a lot of ideas we’d like to borrow next time we’re building a toy CPU. We’ve seen builds that were a Z-80 (or other CPU) with a microcontroller for all the other parts. Or, just emulate everything. We don’t judge. Building your own CPU is a feat if you use relays, tubes, transistors, ICs, or even software.

youtube.com/embed/6GI3cAsZgF0?…


hackaday.com/2025/11/10/an-unn…

Gazzetta del Cadavere reshared this.



Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio


HAEA, una sussidiaria del gruppo sudcoreano Hyundai Motor Group con sede in California, USA, fornisce soluzioni e servizi IT personalizzati per l’industria automobilistica, in particolare alle filiali Hyundai e Kia.

Queste soluzioni includono telematica per veicoli, aggiornamenti over-the-air (OTA), mappatura, connettività dei veicoli, sistemi embedded e sistemi di guida autonoma. L’azienda fornisce anche sistemi aziendali per gli stabilimenti automobilistici, inclusi sistemi di vendita ed ERP, nonché piattaforme di produzione digitale.

L’HAEA ha riferito che gli aggressori sono riusciti a violare la sua rete il 22 febbraio e hanno mantenuto l’accesso non autorizzato al sistema per 10 giorni prima di essere scoperti il 2 marzo.

Un’indagine interna ha rivelato che gli hacker hanno avuto accesso a parti del database degli utenti durante questo periodo, potenzialmente trapelando numeri di previdenza sociale e informazioni sulla patente di guida.

L’azienda ha inviato informative agli uffici dei procuratori generali di diversi stati degli Stati Uniti.

Non è ancora chiaro se la violazione abbia interessato solo dipendenti o clienti/utenti, né quante persone siano state colpite. HAEA ha annunciato due anni di monitoraggio gratuito del credito per i proprietari di veicoli interessati e consiglia agli utenti di abilitare l’autenticazione a più fattori e di diffidare delle email di phishing e delle attività insolite sugli account.

Negli ultimi anni Hyundai ha subito diversi incidenti di sicurezza informatica, tra cui un attacco ransomware da parte di Black Basta, che sosteneva di aver violato le operazioni europee di Hyundai e rubato fino a 3 TB di dati; e incidenti di sicurezza nelle sue filiali italiane e francesi, in cui sono trapelate informazioni sensibili come indirizzi e-mail degli utenti, indirizzi e numeri di identificazione dei veicoli.

Inoltre, i ricercatori hanno scoperto significative vulnerabilità in termini di privacy e sicurezza nell’app complementare di Hyundai per i proprietari di Kia e Hyundai, che consentono il controllo remoto non autorizzato del veicolo. Anche il sistema antifurto integrato si è recentemente rivelato inefficace.

L'articolo Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio proviene da Red Hot Cyber.



Il #MIM ha avviato una consultazione pubblica per raccogliere la voce dei cittadini sull’impatto, nella loro vita formativa, sociale e lavorativa, delle norme sugli ITS Academy.
#MIM


“Il linguaggio mistico non è teologico ma è autogenerante e l'esperienza della mistica cristiana è sempre data all'interno della rivelazione". Lo ha detto, oggi pomeriggio, l’arcivescovo di Benevento, mons.


This week we have a conversation between Sam and two of the leaders of the independent volunteer archiving project Save Our Signs, an effort to archive national park signs and monument placards.#Podcast #interview #saveoursigns #archiving #archives


Podcast: A Massive Archiving Effort at National Parks (with Jenny McBurney and Lynda Kellam)


If you’ve been to a national park in the U.S. recently, you might have noticed some odd new signs about “beauty” and “grandeur.” Or, some signs you were used to seeing might now be missing completely. An executive order issued earlier this year put the history and educational aspects of the parks system under threat–but a group of librarians stepped in to save it.

This week we have a conversation between Sam and two of the leaders of the independent volunteer archiving project Save Our Signs, an effort to archive national park signs and monument placards. It’s a community collaboration project co-founded by a group of librarians, public historians, and data experts in partnership with the Data Rescue Project and Safeguarding Research & Culture.
playlist.megaphone.fm?p=TBIEA2…
Lynda Kellam leads the Research Data and Digital Scholarship team at the University of Pennsylvania Libraries and is a founding organizer of the Data Rescue Project. Jenny McBurney is the Government Publications Librarian and Regional Depository Coordinator at the University of Minnesota Libraries. In this episode, they discuss turning “frustration, dismay and disbelief” at parks history under threat into action: compiling more than 10,000 images from over 300 national parks into a database to be preserved for the people.

Listen to the weekly podcast on Apple Podcasts, Spotify, or YouTube.

Become a paid subscriber for early access to these interview episodes and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/xrCElwgY5Co?…





Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027


I ricercatori hanno scoperto diverse librerie nel registro pubblico NuGet contenenti codice che si attiverà nel 2027 e nel 2028. I pacchetti infetti prendono di mira tre noti motori di archiviazione dati .NET (Microsoft SQL Server, PostgreSQL e SQLite) e un componente è specificamente mascherato da libreria per funzionare con i controller Siemens S7.

Gli analisti di Socket hanno trovato nove pacchetti pubblicati dall’account shanhai666. A prima vista, le librerie sembravano funzionare normalmente: quasi tutto il codice (circa il 99%) svolgeva funzioni utili, quindi gli sviluppatori potrebbero non aver notato nulla di sospetto. Tuttavia, ogni libreria conteneva un piccolo frammento di logica dannosa, un modulo di circa 20 righe, incorporato nelle chiamate standard dell’applicazione.

La tecnica di iniezione si basa su metodi di estensione C#. Queste estensioni vengono eseguite ogni volta che viene chiamata un’operazione sul database o durante l’interazione con il PLC, consentendo l’inserimento del blocco dannoso nel flusso di esecuzione senza modificare le interfacce dell’applicazione.

Internamente, viene verificata la data di sistema: se rientra in un intervallo strettamente definito (dall’8 agosto 2027 al 29 novembre 2028), viene avviato un generatore di numeri casuali compreso tra 1 e 100. Se il valore è superiore a 80 (circa il 20% dei casi), viene chiamato Process.GetCurrentProcess().Kill(), che termina immediatamente il processo corrente.

Per le applicazioni server e i servizi con transazioni frequenti, questo comportamento si traduce in improvvisi guasti del servizio e interruzioni nell’elaborazione delle richieste. Nei sistemi industriali, una logica simile può interrompere la comunicazione con le apparecchiature e disabilitare i nodi di controllo critici.

Un rischio separato è rappresentato dal pacchetto Sharp7Extend, che si spaccia per un’estensione della popolare libreria Sharp7, una soluzione .NET per la comunicazione con i PLC Siemens S7 . L’aggressore ha deliberatamente utilizzato un nome simile, sperando che gli sviluppatori lo trovassero durante la ricerca di “miglioramenti” per Sharp7. Questa libreria sostitutiva implementa due diversi metodi di attacco.

Il primo schema prevede la terminazione immediata della sessione: quando viene chiamata una funzione di transazione, nel 20% dei casi si verifica una terminazione forzata, interrompendo la comunicazione con il controller. Questa modalità è valida fino al 6 giugno 2028. Il secondo schema è più complesso: il modulo tenta di leggere un valore di configurazione inesistente, interrompendo l’inizializzazione. Viene quindi attivato un filtro di scrittura e impostato un ritardo artificiale da 30 a 90 minuti. Dopo l’intervallo specificato, i parametri in scrittura che rientrano nel filtro hanno una probabilità dell’80% di essere corrotti. Le conseguenze sono che gli attuatori non ricevono comandi, i setpoint non vengono aggiornati, i sistemi di protezione non funzionano e i parametri di processo rimangono invariati o assumono valori errati.

La combinazione di interruzione immediata del processo e danneggiamento ritardato rende l’attacco in più fasi: prima vengono interrotti il monitoraggio e la comunicazione, poi viene introdotto un errore nascosto nella logica di controllo, che si manifesta in seguito e provoca errori di sicurezza e di processo.

Al momento della pubblicazione, i ricercatori hanno notato che l’account shanhai666 ospitava inizialmente 12 pacchetti, ma solo nove includevano il payload dannoso. Dopo un massiccio download (circa 9.500), questi account e pacchetti sono stati rimossi dal catalogo. Tuttavia, il rischio permane: i progetti che hanno già accettato tali dipendenze potrebbero essere compromessi all’attivazione dei trigger.

Di seguito sono riportati alcuni consigli pratici per i team di sviluppo e gli operatori di reti industriali. Innanzitutto, esaminate immediatamente l’elenco di tutte le dipendenze e verificate la presenza dei seguenti pacchetti: SqlUnicorn.Core, SqlDbRepository, SqlLiteRepository, SqlUnicornCoreTest, SqlUnicornCore, SqlRepository, MyDbRepository, MCDbRepository e Sharp7Extend.

Se viene trovata una corrispondenza, disinstallate il componente, eseguite il rollback a una build sicura e ripristinate le applicazioni da un backup verificato. In secondo luogo, eseguite l’inventario dei download e delle build per assicurarvi che la vostra build toolchain non abbia recuperato versioni infette.

Gli autori del rapporto sottolineano che le motivazioni e le origini della campagna sono ancora sconosciute, ma l’esecuzione stessa dimostra un attacco ben congegnato alla supply chain del software. Un piccolo frammento dannoso incorporato in librerie attendibili potrebbe causare gravi interruzioni sia all’infrastruttura IT che alla produzione industriale se non vengono adottate misure urgenti per rilevare e mitigare la minaccia.

L'articolo Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027 proviene da Red Hot Cyber.

reshared this



Dialogo: Cei-Pisai, presentate a Roma “Schede per conoscere l’islam”. Don Savina (Cei), “uno strumento che promuove cultura e conoscenza come vero antidoto a ogni forma di pregiudizio”


Tv2000, domani 11 novembre, alle ore 17, trasmette in diretta dalla chiesa di Sant’Anselmo all’Aventino a Roma, la messa presieduta da Papa Lene XIV in occasione del 125° anniversario della dedicazione.


I think this is really important.

#fediverse
#mastodon


The continued growth of mastodon.social is putting the #Fediverse in danger (here's why: fedi.tips/its-a-really-bad-ide…).

The quickest, easiest and most effective way to solve this would be if the official apps & website stopped promoting mastodon.social, and instead promoted a rotating selection from a pool of reliable servers with solid track records.

If you're comfortable using Github, please give thumbs up to all these:
- github.com/mastodon/mastodon-a…
- github.com/mastodon/mastodon-i…
- github.com/mastodon/joinmastod…




La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile


Questo è il quarto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla diffusione non consensuale di immagini intime e le sue implicazioni legali e sociali.

La diffusione non consensuale di immagini intime, nota come revenge porn, è una delle manifestazioni più insidiose e pervasive della Violenza di Genere Online (VGO). Nel dibattito legale e criminologico, si preferisce la denominazione più neutra di Non-Consensual Sharing of Intimate Images (NCII) per riconoscerlo pienamente come un atto di sopraffazione e un meccanismo di controllo a matrice prevalentemente maschile. Sebbene l’NCII possa colpire chiunque, i dati statistici indicano chiaramente una fortissima prevalenza femminile tra le vittime, confermando che questo reato è un sintomo digitale della violenza strutturale di genere.

L’ Art. 612-ter e la sua ratio


Le cronache riportano sempre più frequentemente notizie riguardanti la pubblicazione non autorizzata, sul web, di foto o video intimi ed espliciti, a scopo di vendetta. Fino al 2019, in assenza di una norma specifica, condotte di questo tipo venivano spesso qualificate ai sensi dell’Art. 595, comma 3, c.p. (diffamazione aggravata), in quanto arrecate con qualsiasi altro mezzo di pubblicità. Tale disposizione, tuttavia, non era sufficiente ad arginare il fenomeno, poiché la condotta, pur non essendo nella maggior parte dei casi legata a un profitto, era più assimilabile a una forma di estorsione emotiva e morale. Ciò che rendeva tale comportamento ancora più odioso era il fatto che il “ricatto” riguardava la sfera sessuale dell’individuo, portandolo, talvolta, al compimento di gesti estremi.

Il fenomeno trova ora riconoscimento giuridico attraverso l’introduzione dell’articolo 612-ter c.p. (Diffusione illecita di immagini o video sessualmente espliciti), inquadrato nel cosiddetto Codice Rosso (Legge 69/2019). La sua collocazione sistematica all’interno dei delitti contro la libertà morale conferma la sua natura di reato legato alla sopraffazione, dove la lesione della riservatezza del dato intimo è strumentale a un’aggressione più profonda alla dignità e alla libertà di autodeterminazione della vittima.

Attraverso il primo comma dell’Art. 612-ter c.p., si punisce, salvo che il fatto costituisca più grave reato (clausola di sussidiarietà, rilevante ad esempio nei rapporti con la pornografia minorile ex Art. 600-ter c.p.), chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza consenso delle persone rappresentate.

L’analisi della giurisprudenza di legittimità ha progressivamente definito gli elementi costitutivi di questo reato, fornendo chiarezza interpretativa essenziale per l’attività giudiziaria. La Corte di Cassazione ha chiarito che il contenuto deve essere “sessualmente esplicito”, e non è limitato alla ripresa di atti sessuali completi o organi genitali, ma può riguardare anche altre parti erogene del corpo, come i seni o i glutei, se mostrate nude o in un contesto tale da evocare chiaramente la sessualità (Cass., Sez. V, sent. n. 14927/23). Un altro requisito fondamentale è che il materiale fosse “destinato a rimanere privato”. Su questo punto, la giurisprudenza ha escluso l’applicabilità del reato quando le immagini non erano destinate a una sfera privata, come nel caso di un atto sessuale ripreso in un bagno pubblico di una discoteca (Tribunale di Reggio Emilia, Sez. GIP/GUP, sent. n. 528/2021). Dalla mia esperienza nei procedimenti penali, è cruciale sottolineare che il consenso iniziale alla creazione o a una condivisione ristretta del materiale è irrilevante di fronte all’atto di diffusione successiva e non autorizzata. Questa interpretazione smantella efficacemente le classiche argomentazioni difensive basate sul presunto “consenso implicito” della vittima, ponendo l’accento sulla violazione della libertà di autodeterminazione attuale.

Il secondo comma estende la punibilità anche al cosiddetto diffusore secondario, ovvero chi riceve o acquisisce il materiale e lo diffonde a sua volta. Questo passaggio è significativo: non punisce una diffusione meramente accidentale, ma colpisce chi sceglie consapevolmente di amplificare l’offesa, in quanto è richiesto il dolo specifico di recare nocumento (nel caso di specie, rappresentato dalla volontà di minarne la reputazione aggredendone la moralità – Cass., Sez. V, sent. n. 14927/23). Come avvocato, ho potuto osservare in molti procedimenti come questa condotta si inserisca in un quadro più ampio di controllo coercitivo post-separazione, trasformando la diffusione illecita in uno strumento di vera e propria persecuzione.

Il terzo comma prevede che la pena sia aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa, oppure se i fatti sono commessi attraverso strumenti informatici o telematici. Sicuramente saggia è la scelta di punire in forma aggravata il delitto se perpetrato attraverso la rete, considerata che questa è la forma di revenge porn più frequente e per la quale si chiedeva maggiore tutela. Il comma 4, invece, determina un aumento di pena se i fatti sono commessi in danno di persona in condizione di infermità fisica o psichica o in danno di una donna in stato di gravidanza.

L’Art. 612-ter c.p. è riconosciuto come un reato plurioffensivo. Nonostante sia collocato tra i delitti che ledono la libertà morale, incide su più sfere giuridiche:

  1. libertà morale e privacy;
  2. sfera sessuale della vittima (a causa del carattere esplicito dei materiali).

Questo riconoscimento è essenziale per la quantificazione del risarcimento civile, poiché non si tratta di un mero danno alla reputazione astratta, ma di un attacco che configura un grave danno non patrimoniale, impattando sull’integrità identitaria e l’autonomia sessuale della persona.

Il reato è istantaneo e si consuma con il primo invio dei contenuti sessualmente espliciti (Cass., Sez. V, sent. n. 14927/23). Analogamente al reato di stalking, il termine per la proposizione della querela è di 6 mesi e la remissione di querela può essere soltanto processuale.

Infine, la Corte di Cassazione ha definitivamente chiarito che il revenge porn costituisce un reato autonomo e non è assorbito dagli atti persecutori (stalking), ma è plausibile il concorso formale tra l’Art. 612-bis e l’Art. 612-ter c.p., considerando che i beni giuridici protetti dalle rispettive norme incriminatrici non risultano totalmente sovrapponibili.

In sede processuale, l’onere per la vittima non è banale. La raccolta delle prove digitali relative alla diffusione è un momento cruciale: per l’ammissibilità in Tribunale, è indispensabile che il materiale (immagini, chat, pagine web) sia raccolto in modo inalterabile, autentico e conforme alle best practice della Digital Forensics. Nel mio duplice ruolo di avvocato e docente, riscontro che in molti casi, l’assenza di standard forensi rigorosi ha purtroppo portato all’esclusione della prova, negando la giustizia a causa di un difetto tecnico nell’acquisizione dei dati e perpetuando una vittimizzazione processuale.

La sfida dei deepfakes e l’evoluzione normativa


Il panorama del revenge porn è stato rapidamente trasformato dall’avanzamento dei sistemi di Intelligenza Artificiale (IA) generativa, che consentono la creazione e diffusione di contenuti multimediali alterati o falsificati (deepfakes).

L’ordinamento italiano ha risposto a questa sfida con il nuovo reato di Manipolazione artificiale di immagini e video (Art. 612-quater c.p.), introdotto con la Legge 132/2025. Questa norma colma una lacuna: il 612-ter, infatti, richiedeva che le immagini fossero state “realizzate o sottratte” e “destinate a rimanere private”, requisiti che non si applicavano a un deepfake, un’immagine mai realmente esistente.

Il nuovo Art. 612-quater punisce specificamente la diffusione lesiva di contenuti generati o alterati con IA, assicurando che l’abuso sessuale virtuale non trovi immunità e rafforzando l’attenzione del sistema legale sulla dignità sessuale e la libertà morale della persona.

La gravità del fenomeno è costantemente confermata da casi di cronaca che coinvolgono l’uso sistematico dell’IA per creare contenuti sessualmente espliciti non consensuali a danno di donne in ruoli pubblici. Piattaforme, come i forum che utilizzano tecnologie “AI undress anybody,” sono state individuate per aver diffuso decine di scatti manipolati digitalmente che ritraggono conduttrici, cantanti, attrici e politiche.

Questi siti operano spesso in spazi non controllati, come forum con milioni di utenti e sezioni dedicate a personaggi noti, dove l’iscrizione richiede solo l’autodichiarazione di maggiore età. Nonostante l’amarezza per la violazione subita, alcune vittime hanno denunciato pubblicamente l’atto come “una violenza e un abuso che marchia la dignità”.

L’atto di “spogliare” virtualmente un volto e un corpo, senza consenso, è stato definito,giustamente, come uno “stupro virtuale”, sottolineando che grazie alla nuova legge (Art. 612-quater c.p.), chi violenta con un clic è ora un criminale punibile con pene assai severe.

Strumenti di tutela e la necessità di un cambio di prospettiva


Il contrasto al revenge porn si basa su un doppio livello di intervento: l’azione penale (repressiva) e l’azione amministrativa d’urgenza.

Un pilastro fondamentale per la prevenzione e la rimozione rapida è l’intervento del Garante per la protezione dei dati personali, previsto dall’Art. 144-bis del Codice Privacy. Questa procedura consente alla vittima di presentare una segnalazione urgente. Il Garante adotta un provvedimento entro quarantotto ore per contenere la diffusione potenziale. Il blocco avviene attraverso l’impronta hash, un codice univoco che consente alle piattaforme di identificare e bloccare automaticamente qualsiasi tentativo futuro di ricaricare lo stesso file, garantendo una protezione continua contro la viralità.

Nonostante la robustezza del quadro normativo, l’aumento esponenziale dei reati registrati indica che la norma repressiva non basta. Il problema non è solo legale, ma profondamente culturale, alimentato dalla vittimizzazione secondaria (Victim Blaming): l’atto di colpevolizzare la vittima per aver acconsentito alla produzione del materiale.

Per trasformare le leggi in una tutela effettiva, come sostengo nel mio lavoro accademico e professionale, è necessario un impegno strategico che comprenda:

  • formazione specialistica per il sistema giudiziario, per affrontare il trauma specifico indotto dal revenge porn e contrastare la vittimizzazione secondaria;
  • prevenzione educativa digitale e affettiva nelle scuole, per affrontare il tema del consenso e decostruire gli stereotipi di genere;
  • supporto multidisciplinare integrato, che affianchi l’azione d’urgenza del Garante e le indagini con servizi psicologici e legali per il recupero dal grave danno psico-fisico.

L’efficacia finale del contrasto risiede nel superare il divario tra la sofisticazione delle leggi e l’arretratezza culturale, garantendo che la dignità sessuale e la libertà morale delle persone, soprattutto delle donne, siano protette con la stessa velocità con cui un’immagine può diventare virale.

L'articolo La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile proviene da Red Hot Cyber.




Ypsilanti, Michigan has officially decided to fight against the construction of a 'high-performance computing facility' that would service a nuclear weapons laboratory 1,500 miles away.

Ypsilanti, Michigan has officially decided to fight against the construction of a x27;high-performance computing facilityx27; that would service a nuclear weapons laboratory 1,500 miles away.#News


A Small Town Is Fighting a $1.2 Billion AI Datacenter for America's Nuclear Weapon Scientists


Ypsilanti, Michigan resident KJ Pedri doesn’t want her town to be the site of a new $1.2 billion data center, a massive collaborative project between the University of Michigan and America’s nuclear weapons scientists at Los Alamos National Laboratories (LANL) in New Mexico.

“My grandfather was a rocket scientist who worked on Trinity,” Pedri said at a recent Ypsilanti city council meeting, referring to the first successful detonation of a nuclear bomb. “He died a violent, lonely, alcoholic. So when I think about the jobs the data center will bring to our area, I think about the impact of introducing nuclear technology to the world and deploying it on civilians. And the impact that that had on my family, the impact on the health and well-being of my family from living next to a nuclear test site and the spiritual impact that it had on my family for generations. This project is furthering inhumanity, this project is furthering destruction, and we don’t need more nuclear weapons built by our citizens.”
playlist.megaphone.fm?p=TBIEA2…
At the Ypsilanti city council meeting where Pedri spoke, the town voted to officially fight against the construction of the data center. The University of Michigan says the project is not a data center, but a “high-performance computing facility” and it promises it won’t be used to “manufacture nuclear weapons.” The distinction and assertion are ringing hollow for Ypsilanti residents who oppose construction of the data center, have questions about what it would mean for the environment and the power grid, and want to know why a nuclear weapons lab 24 hours away by car wants to build an AI facility in their small town.

“What I think galls me the most is that this major institution in our community, which has done numerous wonderful things, is making decisions with—as I can tell—no consideration for its host community and no consideration for its neighboring jurisdictions,” Ypsilanti councilman Patrick McLean said during a recent council meeting. “I think the process of siting this facility stinks.”

For others on the council, the fight is more personal.

“I’m a Japanese American with strong ties to my family in Japan and the existential threat of nuclear weapons is not lost on me, as my family has been directly impacted,” Amber Fellows, a Ypsilanti Township councilmember who led the charge in opposition to the data center, told 404 Media. “The thing that is most troubling about this is that the nuclear weapons that we, as Americans, witnessed 80 years ago are still being proliferated and modernized without question.”

It’s a classic David and Goliath story. On one side is Ypsilanti (called Ypsi by its residents), which has a population just north of 20,000 and situated about 40 minutes outside of Detroit. On the other is the University of Michigan and Los Alamos National Laboratories (LANL), American scientists famous for nuclear weapons and, lately, pushing the boundaries of AI.

The University of Michigan first announced the Los Alamos data center, what it called an “AI research facility,” last year. According to a press release from the university, the data center will cost $1.25 billion and take up between 220,000 to 240,000 square feet. “The university is currently assessing the viability of locating the facility in Ypsilanti Township,” the press release said.
Signs in an Ypsilanti yard.
On October 21, the Ypsilanti City Council considered a proposal to officially oppose the data center and the people of the area explained why they wanted it passed. One woman cited environmental and ethical concerns. “Third is the moral problem of having our city resources towards aiding the development of nuclear arms,” she said. “The city of Ypsilanti has a good track record of being on the right side of history and, more often than not, does the right thing. If this resolution passed, it would be a continuation of that tradition.”

A man worried about what the facility would do to the physical health of citizens and talked about what happened in other communities where data centers were built. “People have poisoned air and poisoned water and are getting headaches from the generators,” he said. “There’s also reports around the country of energy bills skyrocketing when data centers come in. There’s also reports around the country of local grids becoming much less reliable when the data centers come in…we don’t need to see what it’s like to have a data center in Ypsi. We could just not do that.”

The resolution passed. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

Ypsi has a lot of reasons to be concerned. Data centers tend to bring rising power bills, horrible noise, and dwindling drinking water to every community they touch. “The fact that U of M is using Ypsilanti as a dumping ground, a sacrifice zone, is unacceptable,” Fellows said.

Ypsi’s resolution focused on a different angle though: nuclear weapons. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

As part of the resolution, Ypsilanti Township is applying to join the Mayors for Peace initiative, an international organization of cities opposed to nuclear weapons and founded by the former mayor of Hiroshima. Fellows learned about Mayors for Peace when she visited Hiroshima last year.


0:00
/1:46

This town has officially decided to fight against the construction of an AI data center that would service a nuclear weapons laboratory 1,500 miles away. Amber Fellows, a Ypsilanti Township councilmember, tells us why. Via 404 Media on Instagram

Both LANL and the University of Michigan have been vague about what the data center will be used for, but have said it will include one facility for classified federal research and another for non-classified research which students and faculty will have access to. “Applications include the discovery and design of new materials, calculations on climate preparedness and sustainability,” it said in an FAQ about the data center. “Industries such as mobility, national security, aerospace, life sciences and finance can benefit from advanced modeling and simulation capabilities.”

The university FAQ said that the data center will not be used to manufacture nuclear weapons. “Manufacturing” nuclear weapons specifically refers to their creation, something that’s hard to do and only occurs at a handful of specialized facilities across America. I asked both LANL and the University of Michigan if the data generated by the facility would be used in nuclear weapons science in any way. Neither answered the question.

“The federal facility is for research and high-performance computing,” the FAQ said. “It will focus on scientific computation to address various national challenges, including cybersecurity, nuclear and other emerging threats, biohazards, and clean energy solutions.”

LANL is going all in on AI. It partnered with OpenAI to use the company’s frontier models in research and recently announced a partnership with NVIDIA to build two new super computers named “Mission” and “Vision.” It’s true that LANL’s scientific output covers a range of issues but its overwhelming focus, and budget allocation, is nuclear weapons. LANL requested a budget of $5.79 billion in 2026. 84 percent of that is earmarked for nuclear weapons. Only $40 million of the LANL budget is set aside for “science,” according to government documents.

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

“The fact is we don’t really know because Los Alamos and U of M are unwilling to spell out exactly what’s going to happen,” Fellows said. When LANL declined to comment for this story, it told 404 Media to direct its question to the University of Michigan.

The university pointed 404 Media to the FAQ page about the project. “You'll see in the FAQs that the locations being considered are not within the city of Ypsilanti,” it said.

It’s an odd statement given that this is what’s in the FAQ: “The university is currently assessing the viability of locating the facility in Ypsilanti Township on the north side of Textile Road, directly across the street from the Ford Rawsonville Components plant and adjacent to the LG Energy Solutions plant.”

It’s true that this is not technically in the city of Ypsilanti but rather Ypsilanti Township, a collection of communities that almost entirely surrounds the city itself. For Fellows, it’s a distinction without a difference. “[Univeristy of Michigan] can build it in Barton Hills and see how the city of Ann Arbor feels about it,” she said, referencing a village that borders the township where the university's home city of Ann Arbor.

“The university has, and will continue to, explore other sites if they are viable in the timeframe needed for successful completion of the project,” Kay Jarvis, the university’s director of public affairs, told 404 Media.

Fellows said that Ypsilanti will fight the data center with everything it has. “We’re putting pressure on the Ypsi township board to use whatever tools they have to deny permits…and to stand up for their community,” she said. “We’re also putting pressure on the U of M board of trustees, the county, our state legislature that approved these projects and funded them with public funds. We’re identifying all the different entities that have made this project possible so far and putting pressure on them to reverse action.”

For Fellows, the fight is existential. It’s not just about the environmental concerns around the construction project. “I was under the belief that the prevailing consensus was that nuclear weapons are wrong and they should be drawn down as fast as possible. I’m trying to use what little power I have to work towards that goal,” she said.


#News #x27

Breaking News Channel reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.





#NoiSiamoLeScuole racconta di due interventi, grazie a un finanziamento #PNRR, nel comune di Monte San Giovanni Campano, in provincia di Frosinone: la nuova scuola dell’infanzia e primaria della frazione La Lucca e il nuovo nido comunale Ape Maia.


ASSOCIAZIONE DEI PALESTINESI IN ITALIA
Roma, 10 novembre 2025

Distruggere un patrimonio umano: Gaza sotto attacco
Appello politico-umanitario per la protezione della popolazione e del patrimonio culturale di Gaza

Negli ultimi due anni, la Striscia di Gaza è stata sottoposta a un’offensiva militare senza precedenti che ha colpito la popolazione civile e distrutto ogni aspetto della vita sociale palestinese.
L’aggressione ha assunto diverse forme, incidendo su tutti i settori: il genocidio dei cittadini gazawi, la distruzione totale delle infrastrutture civili, dell’istruzione, del sistema economico e industriale, dell’agricoltura, della vegetazione, dei luoghi religiosi e del patrimonio architettonico e culturale.
Moschee, chiese e siti storici — tra cui la Grande Moschea Omari e il bagno turco ottomano (Hamam al-Sammara) — sono stati gravemente danneggiati o distrutti.
Questa distruzione sistematica rappresenta una violazione della Convenzione dell’Aia del 1954 sulla protezione dei beni culturali nei conflitti armati e mina i principi fondamentali del diritto internazionale umanitario.
L’Associazione dei Palestinesi in Italia chiede:
1. Un cessate il fuoco immediato e l’apertura di corridoi umanitari sicuri.
2. La protezione internazionale dei siti culturali e religiosi di Gaza, sotto supervisione UNESCO.
3. L’attivazione di sanzioni e indagini internazionali contro i responsabili della distruzione di vite umane e del patrimonio culturale.
4. Il sostegno alla ricostruzione civile, educativa e culturale del popolo palestinese.
Difendere Gaza significa difendere l’umanità, la memoria e la cultura universale.
L’Italia e l’Unione Europea hanno il dovere morale e politico di agire.

Associazione dei Palestinese in Italia (API)

Fonti principali:
• UNESCO – Preliminary Assessment of Damage to Cultural Heritage in Gaza (2024)
• Human Rights Watch – Crimini contro l’umanità a Gaza (2024)
• The Art Newspaper – Oltre 100 siti culturali distrutti nella Striscia di Gaza (2023)



La bozza interna della Commissione europea demolisce i principi fondamentali del GDPR La Commissione europea ha segretamente avviato una riforma potenzialmente massiccia del GDPR. noybs offre una prima panoramica delle modifiche proposte. mr10 November 2025


noyb.eu/it/eu-commission-about…




Wind Farms, Whistleblowers, and Nuclear Reactors: News from the Slovenian Pirates


As part of our ongoing effort to connect the international Pirate community, we are reviewing and translating recent news from various Pirate Parties into English. This week, we highlight important reports from the Pirate Party of Slovenia, covering issues of corruption in green energy projects, technological sovereignty, and energy policy in Europe. As will be noted, much of their news is not country specific but reflects wider European issues. We look forward to sharing more news from PPSI and all of the Pirate parties around the world.

New suspicion of abuse and corruption related to wind farms

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]Here is the English translation of the requested article:

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]

piratskastranka.si/nov-sum-zlo…

In Norway, it was discovered that a manufacturer could remotely shut down 850 buses

Although Norwegian taxpayers paid for these buses, they are not completely under their control.

Such practices are not limited only to China. Many Western manufacturers, with the notorious American company John Deere being a prime example, have for years implemented similar mechanisms for remote vehicle control.

Farmers can have their tractors disabled remotely, for instance, if they are late with a leasing payment or try to repair the machine themselves without official service.

We increasingly encounter products that we physically purchase, yet manufacturers, through pre-installed software, protections, and remote control, take away real control over what we have bought.

If we buy a product, we must have full control over it. We must have the right to use, repair, and modify the product without restrictions from the manufacturer.

Such cases should be understood as a warning that Europe needs to strengthen technological sovereignty and protect the right to repair.]

piratskastranka.si/na-norveske…

Germans demolish nuclear power plant that could operate for another 30 years

German policy has decided to shut down all nuclear power plants in the country, and Grafenrheinfeld was closed as part of this plan in 2015.

The plant operated for only 33 years, although it could have easily operated for another 30 years or even longer.

During its operation, it prevented emissions of more than 300 million tons of CO2 through clean energy production.

Germany’s Green Party forced the early closure of nuclear power plants by manipulating data and reports.

Just as they rushed to shut down nuclear power plants, they are now hastily dismantling them.

This will deprive future German governments of the option to simply restore and restart the shut-down nuclear reactors.

It is a waste of the future—a climatic, economic, and energy crime.]

piratskastranka.si/nemci-rusij…


pp-international.net/2025/11/p…



Sulla separazione delle carriere


Credo che la separazione delle carriere sia un po' come i centri migranti in Albania: non servono a nulla ma sono utilissimi ai partiti di destra per eccitare il loro elettorato.

Detto questo...

La separazione delle carriere è una proposta di cui si era discusso anche nella bicamerale tra Berlusconi e D'Alema, e la sinistra mi sembra di poter dire fosse fondamentalmente d'accordo (gli interventi finali dei vari membri della Commissione Bicamerale sono qui: documenti.camera.it/leg16/doss…).

Del resto, l'utilità di evitare che chi ha lavorato anni a cercare indizi e prove di colpevolezza (il pubblico ministero) possa cambiare casacca e diventare quello che deve dare un giudizio terzo e imparziale su una persona rinviata a giudizio (il giudice) è una cosa talmente logica che non mi meraviglia si siano trovati d'accordo persino D'Alema e Berlusconi.

Poi le cose sono cambiate, Berlusconi ha iniziato la sua battaglia contro la magistratura, la riforma della giustizia (separazione delle carriere compresa) è diventato il suo randello politico, e il PD (allora PDS) ha dovuto fare marcia indietro e diventare contrario (questo per l'aurea regola che se piove e un fascista dice che piove, anche se sei bagnato fradicio tu devi dire che c'è il sole altrimenti stai dando ragione a un fascista).

Entrando nel merito, la critica secondo cui la separazione delle carriere porterebbe i PM sotto il controllo del governo a me sembra infondata. Non ho mai trovato nessuno che mi spiegasse COME potrebbe succedere nei fatti che evitando ad un PM di diventare giudice, e a un giudice di diventare PM, il PM passerebbe sotto il controllo dell'esecutivo. E nessuno riesce neanche a spiegarmi perché questa paura c'è solo per il PM; il provvedimento è perfettamente simmetrico, si vieta al giudice di diventare PM e al PM di diventare giudice, ma nella valutazione del rischio c'è una rottura di questa simmetria e l'unico rischio di cui si parla è la perdita di imparzialità del PM, il giudice ne sarebbe immune.

Altro elemento importante: la separazione delle carriere esiste già, è qui tra noi. La legge attuale prevede che un magistrato (PM o giudice) possa cambiare strada UNA VOLTA SOLA nella sua carriera e SOLO nei primi nove anni. Prima la legge era molto più permissiva ma poi Mario Draghi (anche qui... in un governo sostenuto dalla sinistra) ha ristretto le possibilità di questi cambi di carriera e da allora è possibile cambiare solo una volta e solo nei primi nove anni.

Infine, quanti magistrati ci sono ogni anno che fanno questo cambio di carriera? Una ventina su circa 10.000, ovvero circa un paio ogni mille magistrati.

Quindi in sostanza, abbiamo una parte politica che è partita lancia in resta per spostare la realtà di mezzo millimetro più in là, raccontando di chissà quali vantaggi, e una parte politica che è partita lancia in resta in direzione opposta per non fargliela spostare di mezzo millimetro più in là, paventando chissà quali disastri per la tenuta democratica del Paese.

Mi sembra tutto un po' surreale.



Perché i nuovi sottomarini pakistani cambiano gli equilibri dell’Indo-Med

@Notizie dall'Italia e dal mondo

La flotta di sottomarini della classe Hangor, basata sul collaudato progetto cinese Yuan Type 39B, segna una nuova generazione rispetto ai vecchi sottomarini pakistani delle classi Khalid e Hashmat. In base all’accordo firmato nel 2015, Islamabad ha ordinato otto



Gaffe di Daniela Santanchè: esalta un articolo pensando faccia i complimenti all’Italia ma è esattamente l’opposto


@Politica interna, europea e internazionale
Gaffe di Daniela Santanché che ha condiviso sui social un articolo del Telegraph che racconta la storia di una famiglia inglese, la quale, dopo aver girato il mondo, ha deciso di trasferirsi in Italia. Un pezzo celebrato dalla ministra del Turismo con





Ombre (pesanti) di fascismo. E il fenomeno-Colosimo


@Giornalismo e disordine informativo
articolo21.org/2025/11/ombre-p…
Cosa c’entrano la Colosimo, il busto di Mussolini con la patrimoniale? Molto di più di quanto non possa sembrare. C’è chi lo fa con garbo sbarazzino (Colosimo), c’è chi lo fa con disprezzo ridanciano (La Russa), c’è chi lo fa



Rivoluzione nel procurement Usa. Ecco cosa cambia con la riforma Hegseth

@Notizie dall'Italia e dal mondo

Gli Usa procedono spediti nel rilancio della loro base industriale della Difesa. In un discorso ai vertici delle Forze armate e delle più importanti aziende del settore, il segretario alla Difesa, Pete Hegseth, ha annunciato una delle riforme più ambiziose degli ultimi



Guerra ibrida, la sfida permanente che chiama in causa tutti noi. Scrive Serino

@Notizie dall'Italia e dal mondo

Nel presente momento storico, il confronto tra Nazioni o Alleanze, per effetto della cosiddetta guerra ibrida, è diventato permanente. Senza entrare in tecnicismi e cercando di restare comprensibili, la guerra ibrida combina modalità convenzionali – la guerra




Il rogo burocratico dell’UE antepone l’IA alla protezione della privacy

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I piani dell’UE di ridurre il volume della propria legislazione potrebbero aiutare le aziende tecnologiche ad acquisire molti più dati per addestrare l’intelligenza artificiale, ma

Maronno Winchester reshared this.



e cosa fa putin? invade l'ucraina. e poi dice che non è vero che sia un pazzo...


Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia


@Notizie dall'Italia e dal mondo
Il governo della Thailandia ha deciso di sospendere la tregua con la Cambogia mediata dal presidente statunitense Donald Trump, si rialza la tensione tra i due paesi
L'articolo Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia



a me pare ambiguo il discorso del presidente più che l'articolo della BBC.... se uno parlando dice tutto e il contrario di tutto, nel tentativo di rendere comprensibile quanto detto da trump, è quasi inevitabile che la frase venga distorta. E' un po' come tirare la pietra e nascondere la mano... in fondo poco conta se trump dopo aver incitato i suoi sostenitori all'odio ha anche detto loro di essere corretti. e comunque sappiamo come ragiona trump: cieco odio verso chi non è bianco, ricco, uomo e etero.

in ogni caso va anche notato che per strumentalizzazioni più gravi in italia non succede mai niente a giornalisti corrotti.



Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


noblogo.org/transit/salari-da-…


Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


(178)

(Gio)

La recente affermazione del ministro Giancarlo Giorgetti secondo cui”...chi guadagna duemila euro al mese non è ricco” segna un punto di non ritorno nella distanza crescente tra la retorica economica del governo Meloni e la realtà materiale del Paese.

È una frase che, lungi dal voler interpretare la complessità sociale italiana, rivela una visione distorta e verticalista della società, nella quale la normalità economica viene definita dall’alto e mai dal vissuto reale dei cittadini. Gli indicatori ufficiali delineano un quadro desolante. L’ISTAT ha certificato nel 2024 un record di povertà assoluta che coinvolge oltre 9,8 per cento delle famiglie, un dato che traduce in cifre concrete il fallimento delle politiche redistributive degli ultimi anni.

La Banca d’Italia, nel suo più recente rapporto, evidenzia come la quota di reddito detenuta dal 10 per cento più ricco continui a crescere, mentre i salari medi, corretti per l’inflazione, hanno perso potere d’acquisto ininterrottamente dal 1990. L’OCSE conferma: l’Italia è uno dei pochi Paesi dell’area euro in cui i salari reali non solo ristagnano, ma arretrano.

(Gio2)

La comunicazione dell’esecutivo continua a insistere su un racconto trionfalistico, in cui i lievi aumenti lordi ottenuti grazie a misure temporanee vengono presentati come conquiste epocali. È una narrativa costruita più per compiacere gli elettori che per affrontare la sostanza del problema. Il lavoratore povero, colui che guadagna meno di mille euro al mese, rimane il simbolo di un’Italia abbandonata, priva di un salario minimo, sacrificata sull’altare dell’austerità e dell’ortodossia liberista.

A questa cecità strutturale si aggiunge l’opposizione ideologica alla patrimoniale, ribadita più volte dalla presidente Meloni: “Finché governerà la Destra, non ci sarà una tassa sui patrimoni.” Questa posizione, sotto le mentite spoglie della difesa del ceto medio, protegge in realtà la ricchezza accumulata e perpetua un modello fiscale regressivo, che spreme chi lavora e tutela chi possiede.

In nome di un’idea di libertà economica, si legittima l’ingiustizia.

Così il governo esibisce propagandisticamente successi inesistenti, mentre l’Italia reale affonda in una spirale di insicurezza, bassi redditi e disuguaglianze crescenti. La distanza tra la narrazione ufficiale e le condizioni concrete del Paese non è più un disallineamento etico, ma una frattura politica e morale profonda. Continuare a negarla significa non solo sbagliare analisi economica: significa schierarsi contro la dignità di chi lavora.

#Blog #Italia #Economia #GovernoMeloni #Diseguaglianze #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




LATINOAMERICA. La rubrica mensile di Pagine Esteri – Novembre


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di novembre dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri –pagineesteri.it/2025/11/10/ame…



Inizia la Cop30 per l’ambiente: proteste, scarse speranze e un grande assente


@Notizie dall'Italia e dal mondo
Si terrà dal 10 al 21 novembre a Belém, in Brasile. Ma i piani di contrasto al cambiamento climatico dei Paesi aderenti sembrano troppo blandi per salvare il pianeta da un disastro annunciato. Poco incisivo anche l’impegno dell’Unione Europea, che promette



pensierino del lunedì mattina...
in questo mondo social in cui tutt* (o quasi) sono giudicanti, perfett*, bell* e pure intelligenti, io voglio concedermi il lusso di essere ingiudicabile, imperfetto, brutto e pure ignorante
sul brutto (ma anche sull'ignorante), tra l'altro, sono avanti più di mezzo secolo
Buon lunedì



Il #9novembre del 1989, con la caduta del #MurodiBerlino, ha inizio la fine dei regimi comunisti nell'Europa dell'Est. In questa data, simbolo della liberazione delle nazioni oppresse dal totalitarismo, celebriamo il Giorno della Libertà.