Salta al contenuto principale



"Vengano subito liberati gli ostaggi". È l’appello rivolto ieri da Leone XIV alla recita dell’Angelus, al termine della celebrazione della Solennità di Cristo Re dell’Universo in occasione del Giubileo dei cori e delle corali: "Ho appreso con immensa…


40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web


Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente allarmante è la vendita ripetuta di database di aziende con business online da parte di threat actors sui forum del dark web come nel caso di oggi di una azienda che si occupa di prodotti sanitari e di salute e bellezza.

Come evidenziato dall’immagine, in diverse occasioni sono stati messi in vendita interi archivi contenenti dati sensibili di clienti, tra cui:

  • Dati anagrafici: customer_id, firstname, lastname, email, indirizzi.
  • Informazioni di contatto: telephone, fax.
  • Credenziali parziali: password (spesso sotto forma di hash, ma la loro presenza aumenta il rischio di attacchi successivi come il credential stuffing).



Il fatto che lo stesso threat actor si riproponga periodicamente con la messa in vendita di nuovi o vecchi database dimostra come gli e-commerce continuino ad essere un bersaglio primario e come sia fondamentale per le aziende innalzare le proprie difese.

Misure Essenziali per Prevenire la Violazione dei Dati


Per evitare di diventare la prossima vittima di un attacco, è cruciale per le aziende di e-commerce implementare e mantenere un robusto sistema di sicurezza.

La sicurezza del database e del software richiede innanzitutto l’uso di crittografia avanzata: tutti i dati sensibili, come password e informazioni di pagamento, devono essere protetti mediante algoritmi robusti come BCrypt o Argon2 e non devono mai essere archiviati in chiaro. È consigliabile crittografare anche l’intero database. Un altro elemento fondamentale è la gestione costante di patch e aggiornamenti, perché mantenere aggiornati il core del sistema, i plugin, i temi e il DBMS rappresenta la prima linea di difesa contro vulnerabilità note, come quelle che permettono le SQL injection. Per rafforzare ulteriormente la protezione, è opportuno adottare un Web Application Firewall in grado di filtrare il traffico HTTP e bloccare tentativi comuni di attacco, tra cui XSS e SQL injection.

Anche la protezione degli accessi e dei processi di autenticazione è cruciale. L’autenticazione a più fattori dovrebbe essere attivata e obbligatoria per tutti gli accessi amministrativi, mentre l’uso di password complesse e la loro rotazione periodica contribuiscono a ridurre il rischio legato all’errore umano e a credenziali deboli. È altrettanto importante applicare il principio del minimo privilegio, consentendo l’accesso al database solo a chi ne ha reale necessità e limitando i permessi allo stretto indispensabile.

Per garantire un livello di sicurezza elevato è necessario anche un monitoraggio costante, attraverso sistemi di logging in grado di individuare rapidamente attività sospette o accessi non autorizzati. La gestione dei dati deve inoltre rispettare le normative vigenti, come il GDPR e, quando si trattano carte di pagamento, lo standard PCI-DSS. In quest’ottica diventa essenziale raccogliere solo i dati strettamente necessari. Alla protezione contribuiscono anche backup regolari e crittografati, conservati in luoghi sicuri o isolati, così da assicurare la continuità operativa in caso di attacco ransomware o violazione dei dati.

Infine, anche i clienti hanno un ruolo attivo nella prevenzione. Se un e-commerce subisce una violazione, il primo passo è cambiare immediatamente la password, soprattutto se utilizzata anche altrove. È sempre consigliabile usare password uniche per ogni servizio, preferibilmente con l’aiuto di un password manager.

Occorre inoltre prestare la massima attenzione a email, SMS o messaggi sospetti che fanno riferimento all’azienda compromessa, perché i criminali sfruttano spesso dati come nome, cognome ed email per costruire tentativi di phishing molto credibili.

L'articolo 40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web proviene da Red Hot Cyber.



"Il canto è proprio di chi ama". La celebrazione ieri in piazza San Pietro per la Solennità di Cristo Re dell’Universo, nel contesto del Giubileo dei cori e della ricorrenza diocesana della XL Giornata mondiale della gioventù, ha offerto a Leone XIV …


MAVIS STAPLES – Sad and Beautiful World
freezonemagazine.com/articoli/…
“Sad and Beautiful World”, titolo e messaggio in bottiglia di una Mavis Staples in gran forma: caro il mio mondo, sei triste e malgrado tutto anche molto bello. Donna più larga della vita Mavis Staples. Ottantasei anni (luglio 1939) per oltre sessanta di carriera, ultima sopravvissuta degli Staple Singers, famiglia musicale seminale di soul, gospel, […]
L'articolo MAVIS STAPLES


Attacco informatico a Eurofiber France: scopriamo cos’è successo


Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rilevato che i suoi sistemi erano stati violati dagli hacker criminali.

Il portale digitale, tramite cui quotidianamente si svolgono le comunicazioni tra clienti e assistenza tecnica, presentava una vulnerabilità. La rivendicazione della responsabilità per tale falla è stata attribuita ad un pirata informatico, noto con lo pseudonimo di ByteToBreach, che ha pubblicato la notizia nei forum underground.

Secondo quanto affermato dallo stesso, sono state ottenute informazioni riguardanti all’incirca 10.000 società ed enti pubblici, alcuni dei quali con un livello di sensibilità elevato.

Secondo l’azienda, la violazione dei dati ha interessato solo i clienti di Eurofiber France e delle sue filiali e non ha avuto ripercussioni sui clienti Eurofiber in Belgio, Germania o Paesi Bassi.

“Per le vendite indirette e i partner all’ingrosso in Francia, l’impatto è molto limitato, poiché la maggior parte utilizza sistemi separati”, ha affermato Eurofiber in un avviso di incidente sul suo sito web. Di seguito un estratto dal comunicato stampa.
novembre 2025 è stato rilevato un incidente di sicurezza informatica. L'incidente riguarda la piattaforma di gestione dei ticket utilizzata da Eurofiber France e dai suoi marchi regionali (Eurafibre, FullSave, Netiwan, Avelia), nonché il portale clienti ATE, che corrisponde alla divisione cloud di Eurofiber France, operante con il marchio Eurofiber Cloud Infra France. Una vulnerabilità software in questa piattaforma è stata sfruttata da un malintenzionato, con conseguente esfiltrazione di dati relativi a queste piattaforme.

Questo incidente è limitato ai clienti di Eurofiber France e dei marchi sopra menzionati, nonché ai clienti che utilizzano il portale ATE. Non riguarda i clienti che utilizzano i servizi di altre entità Eurofiber su piattaforme situate in Belgio, Germania o Paesi Bassi, incluso Eurofiber Cloud Infra nei Paesi Bassi.

Per le vendite indirette e i partner all'ingrosso in Francia, l'impatto è molto limitato, poiché la maggior parte utilizza sistemi separati.

Nelle prime ore successive al rilevamento, la piattaforma di ticketing e il portale ATE sono stati sottoposti a misure di sicurezza rafforzate e la vulnerabilità è stata risolta. Sono state implementate ulteriori misure per prevenire ulteriori violazioni dei dati e rafforzare la sicurezza del sistema. I nostri team, in collaborazione con esperti di sicurezza informatica, sono ora concentrati sul supporto ai clienti nella gestione dell'impatto di questo incidente.

Informazioni sensibili come dati bancari o dati critici archiviati in altri sistemi non sono state interessate da questo incidente. I servizi sono rimasti pienamente operativi durante l'attacco e non sono stati compromessi dall'aggressore.

I clienti sono stati informati non appena è stato rilevato l'incidente e continueremo a tenerli pienamente informati, sia con l'evolversi della situazione, sia regolarmente, caso per caso.

In conformità con gli obblighi di legge, Eurofiber France ha segnalato l'incidente alla CNIL (Autorità francese per la protezione dei dati personali ai sensi del GDPR), ha informato l'ANSSI (Agenzia nazionale francese per la sicurezza informatica) e ha presentato un reclamo per estorsione. Ribadiamo il nostro impegno per la protezione dei dati, la sicurezza informatica e la trasparenza. I nostri team rimangono pienamente mobilitati fino alla completa risoluzione dell'incidente.
L’attacco informatico ha preso di mira solo la filiale francese di Eurofiber Group, un operatore di telecomunicazioni belga-olandese noto per la gestione di una rete in fibra ottica di 76.000 chilometri attraverso Paesi Bassi, Belgio, Germania e Francia. La buona notizia è che l’incidente è rimasto confinato alla Francia. Gli altri paesi del gruppo non sono stati colpiti, né Eurofiber Cloud Infra nei Paesi Bassi.

In Francia, la piattaforma di biglietteria di Eurofiber France e dei suoi marchi regionali (Eurafibre, FullSave, Netiwan, Avelia) è stata compromessa, così come il portale clienti ATE collegato alla divisione cloud francese. L’aggressore ha sfruttato una vulnerabilità software per ottenere l’accesso. E si può affermare con certezza che la base clienti di Eurofiber France è piuttosto impressionante.

Eurofiber collabora con il Ministero dell’Interno e altri ministeri governativi, nonché con colossi come Airbus, Thales, Orange, TotalEnergies e persino la compagnia ferroviaria nazionale francese SNCF. Su un forum specializzato, l’hacker ByteToBreach afferma di possedere configurazioni VPN, oltre a password di sistemi interni, codice sorgente, certificati digitali e persino backup SQL. Il tipo di bottino che fa venire l’acquolina in bocca ai criminali informatici.

Oggi, il gruppo ByteToBreach minaccia di rendere pubblico tutto online se Eurofiber non pagherà le sue richieste di riscatto, il cui ammontare è sconosciuto. Una tattica classica di questo tipo, purtroppo collaudata come una macchina nel mondo dei moderni attacchi informatici.

Eurofiber afferma di aver reagito immediatamente. Entro poche ore dalla scoperta dell’intrusione, i team tecnici hanno bloccato il sistema di ticketing e l’ambiente cloud, hanno corretto la violazione e rafforzato tutte le misure di sicurezza. La vulnerabilità è stata ora corretta.

L’operatore sta anche cercando di rassicurare i clienti. Secondo loro, non sono stati rubati dati bancari, né sono trapelati dati “critici” archiviati altrove. L’azienda aggiunge che i servizi sono rimasti pienamente operativi per tutta la durata dell’operazione, senza alcuna interruzione. Tuttavia, è difficile sapere con precisione quali informazioni siano state rubate, poiché Eurofiber rimane vaga su questo punto, pur promettendo di informare individualmente i clienti interessati.

L'articolo Attacco informatico a Eurofiber France: scopriamo cos’è successo proviene da Red Hot Cyber.



Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam


Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono più un’ipotesi remota: sempre più aziende si trovano ad affrontare attacchi informatici, spesso mirati proprio ai sistemi che gestiscono la supply chain.

In particolare, il ransomware rappresenta una minaccia concreta, capace di bloccare operazioni critiche e compromettere l’accesso ai dati. Nonostante gli investimenti in soluzioni per il backup e la continuità operativa, molte organizzazioni faticano a rispettare i propri obiettivi di ripristino (RTO) quando si verificano questi eventi.

La visibilità come punto di partenza


Molti ambienti che supportano la supply chain sono un mosaico di sistemi eterogenei, componenti datati e soluzioni di terze parti difficili da monitorare. Questa complessità riduce la visibilità e rallenta la capacità di risposta in caso di attacco. A peggiorare la situazione, spesso IT e OT operano in compartimenti separati, senza una vera collaborazione. Essere “visibili” non significa solo sapere quando qualcosa si interrompe, ma anche conoscere le piattaforme in uso, le loro dipendenze e il modo in cui interagiscono tra loro. Solo con questa consapevolezza è possibile anticipare i problemi e reagire in modo coordinato.

I rischi dei sistemi “black box”


Molte organizzazioni si affidano a tecnologie che mostrano solo il risultato finale, ma non ciò che accade al loro interno. Questi sistemi “black box” rendono difficile capire l’origine di un malfunzionamento o di un attacco, allungando i tempi di diagnosi e recupero. Nei settori dove IT e OT non comunicano – come la produzione e la logistica – questo rischio è particolarmente alto.

La resilienza come capacità di recupero


La resilienza non si limita a prevenire gli incidenti: significa anche essere pronti a riprendersi rapidamente. Per farlo, serve sapere quali sistemi sono davvero critici, quanto può durare un’interruzione accettabile e come riportare tutto alla normalità in tempi brevi. Il backup è un alleato fondamentale, ma da solo non basta: serve una visione d’insieme delle interdipendenze tra sistemi e applicazioni. La resilienza riguarda il ripristino dell’operatività, non solo dei dati.

Maturità dei dati e collaborazione


Costruire una supply chain resiliente richiede un approccio integrato. IT e supply chain devono condividere obiettivi e linguaggio, in modo da comprendere meglio i rischi e reagire in modo coordinato. Ecco alcune buone pratiche da seguire:

  • Mappare le dipendenze tra sistemi interni
  • Verificare le integrazioni con i fornitori esterni
  • Simulare scenari di recupero
  • Documentare e formare i team
  • Promuovere la responsabilità condivisa tra i reparti


Partire da ciò che si controlla


Il primo passo concreto è migliorare la visibilità sui propri sistemi. Identificare le applicazioni più critiche, catalogare le dipendenze e colmare eventuali lacune permette di ridurre i rischi legati ai fornitori e di avere maggiore controllo su tutto l’ecosistema.

Oltre il backup per costruire una resilienza duratura


La vera resilienza operativa nasce dalla conoscenza profonda dei propri sistemi e dalla capacità di ripristinarli in modo rapido e sicuro. Con l’iniziativa Veeam è Molto di Più, Veeam invita aziende e professionisti della cybersecurity a superare la visione tradizionale del backup: non solo come semplice copia dei dati, ma come un pilastro strategico su cui costruire continuità, sicurezza e agilità del business.

In questo nuovo approccio, le organizzazioni devono essere in grado di ripristinare interi ambienti o sedi operative in tempi rapidi, garantire la portabilità dei dati tra cloud, infrastrutture virtuali e container, e proteggere lo storage con soluzioni sicure, immutabili e crittografate. È altrettanto importante poter operare in un modello di cloud ibrido che offra flessibilità, controllo e resilienza. La resilienza dei dati non è più solo una questione tecnica, ma una vera e propria necessità strategica per affrontare un futuro in cui le interruzioni – digitali o fisiche – non sono più un’eccezione, ma una costante del contesto in cui oggi operano le aziende.

L'articolo Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam proviene da Red Hot Cyber.



Expensive Batteries Hide Cheap Tricks


In our modern world full of planned obsolescence helping to fuel cycles of consumerism, the thing that really lets companies dial this up to the max is locked-down electronics and software. We all know the key players in this game whether it’s an automotive manufacturer, video game console producer, smart phone developer, or fruit-based computer company of choice, but there are some lesser known players desperately trying to make names for themselves in this arena too. Many power tool manufacturers like Milwaukee build sub-par battery packs that will wear out prematurely as [Tool Scientist] shows in this video.

Determining that these packs don’t actually balance their cells isn’t as straightforward as looking for leads going to the positive terminal of each. The microcontrollers running the electronics in these packs are hooked up, but it seems like it’s only to communicate status information about the batteries and not perform any balancing. [Tool Scientist] tested this hypothesis through a number of tests after purposefully adding an imbalance to a battery pack, first by monitoring i2c communications, measuring across a resistor expected to show a voltage drop during balancing, let a battery sit 21 days on a charger, and then performing a number of charge and discharge cycles. After all of that the imbalance was still there, leading to a conclusion that Milwaukee still doesn’t balance their battery packs.

Giving them the benefit of the doubt, it could be that most packs will be just fine after years without balancing, so the added cost of this feature isn’t worth it. This video was put out nearly a year ago, so it’s possible Milwaukee has made improvements since then. But a more realistic take, especially in a world dominated by subscription services and other methods of value extraction, is that Milwaukee is doing this so that users will end up having to buy more batteries. They already make user serviceability fairly difficult, so this would be in line with other actions they’ve taken. Or it could be chalked up to laziness, similar to the Nissan Leaf and its lack of active thermal management in its battery systems.

Thanks to [Polykit] for the tip!

youtube.com/embed/wG6W3hz8NMQ?…


hackaday.com/2025/11/23/expens…



Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale


Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro.

Una sfilza di interruzioni che ci hanno dimostrato una cosa molto seria: oggi, un errore stupido di configurazione interna o un pasticcio coi metadati è l’equivalente moderno di un massiccio blackout.

Sì, proprio così.

Nel giro di quattro settimane, si sono bloccati tutti e tre i giganti, e ogni volta il problema veniva da dentro, dall’infrastruttura stessa dei provider. Non è che c’era troppa gente, o il picco stagionale, o chissà quale attacco alla rete, no.

La cosa assurda, e un po’ inquietante, è che evidenzia quanto sono fragili questi sistemi, giganteschi ma delicati come cristallo, dove una piccola, piccolissima modifica a un componente può scatenare un inferno di conseguenze.

I primi a inciampare: AWS e il DNS


I tecnici AWS sono stati i primi a far partire la catena di eventi, il 20 ottobre. Era un problema del servizio DNS nella regione US-EAST-1 – sempre lei, tra l’altro, chissà perché capita sempre lì, ma vabbè. E da lì, amici, reazione a catena.

Il problema DNS ha scavallato il singolo cluster e si è diffuso. Messaggistica, giochi, piattaforme di streaming… tutto bloccato. L’errore in un componente core ti sbatte in faccia quanto migliaia di aziende, e noi tutti, dipendiamo da come funziona la meccanica interna del cloud. Non è rassicurante, nemmeno un pò.

Il turno di Azure, pochi giorni dopo


Nove giorni dopo, eccoci di nuovo. Tocca ad Azure. Era il 29 ottobre se non ricordo bene. Lì tutto è partito da una modifica sbagliata al sistema di distribuzione dei contenuti. Cloud Microsoft globale in tilt.

Anche i loro servizi, inclusi quelli proprietari tipo lo strumento di automazione 365 Copilot, sono andati a farsi benedire, e ovviamente anche tutte le app di terzi che usano Azure per i calcoli e l’autorizzazione. Una cosa banale nella configurazione ha mandato in avaria l’intera rete distribuita che fa girare un sacco di flussi di lavoro.

Cloudflare: il file che si gonfiava


Ma l’incidente più, non so, forse più eclatante è stato il blackout di Cloudflare. Sempre in autunno, eh. Lì la causa era un file di configurazione. Quello che dovrebbe filtrare il traffico strano, quello sospetto. Questo file, per qualche ragione è divenuto enorme, una cosa fuori scala.

Il modulo interno che gestisce la rete è andato in crash, di fatto. Cloudflare instrada il traffico per un numero immenso di risorse, capite? E se crolla anche solo una sezione, beh… X, ChatGPT, IKEA e Canva. Tutta roba grossa che si è interrotta per ‘sto file. Un errore interno che si è portato dietro mezzo internet.

Entriamo nell’era della “Nuova Interruzione di Corrente”


Il succo di tutta questa storia, il denominatore comune, è che il problema non è venuto fuori da solo. Niente di esterno. Solo cambiamenti interni, che succedono in processi automatizzati, roba di routine.

Internet, oggi, si è trasformato, dicono gli esperti – e hanno ragione, secondo me – in un sistema di sistemi interdipendenti: DNS, piani di controllo cloud, servizi di autenticazione... Tutto opera sulla stessa infrastruttura dei provider.

Se ne salta uno, l’altro ne risente subito. L’effetto cascata lo vedi senza neanche dover aspettare: è istantaneo.

L’automazione spinta, poi, e l’altissima densità di potenza di calcolo che è tutta concentrata in mano a questi giganti (sono pochi, sono pochi!) fa sì che un piccolo intervento, che magari a livello singolo sembra giusto, diventi la miccia per un’interruzione a catena. Tutto va velocissimo, non hai il tempo di intervenire manualmente.

Ecco perché, dicono gli esperti del settore – e questa è una bella immagine – questi errori di configurazione stanno diventando, di fatto, le interruzioni di corrente nell’era del calcolo distribuito: un passo falso, uno solo, e salta tutto, su servizi diversi.

Cosa fare, in pratica?


Insomma, questi incidenti hanno palesato una cosa semplice ma allo stesso tempo altamente preoccupante: la resilienza dei sistemi cloud non riesce a tenere il passo con quanto sono diventati scalabili. L’infrastruttura assomiglia sempre più a una rete elettrica ad alta tensione, che se superi una soglia, parte la reazione a catena.

Le aziende, dovranno per forza cambiare il modo di costruire le loro architetture.

Usare più provider indipendenti, non uno solo, per bilanciare e salvaguardare il loro “running”. Questi approcci aiutano a evitare situazioni in cui un singolo errore porta all’arresto completo dei processi critici.

E non vogliamo questo, vero? No, non lo vogliamo.

L'articolo Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale proviene da Red Hot Cyber.




Dopo la nuova marcia su Ravenna


@Giornalismo e disordine informativo
articolo21.org/2025/11/dopo-la…
Si è svolta tranquillamente la marcia su Ravenna del “Comitato per la Remigrazione”, in un quieto sabato d’autunno. Fugate le preoccupazioni della vigilia per l’ordine pubblico, i pallidi epigoni di Balbo, poco più di cent’anni dopo, sono sfilati mischiando vecchi e nuovi





Fox News si affida a Palantir per portare l’IA in redazione

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
La collaborazione di Fox News con Palantir punta a ottimizzare i flussi di lavoro digitali, senza cedere contenuti né delegare la produzione editoriale

startmag.it/innovazione/fox-ne…

Questa voce è stata modificata (1 settimana fa)

reshared this




Perché AI Overview di Google è una rovina per tutti?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Google AI Overview non è solo una catastrofe per gli editori, che in alcuni casi negli Usa hanno già visto crollare del 40-50% il traffico sui siti, ma anche per gli utenti che non si confrontano più con un motore di ricerca ma con “un'opinionista” che elabora



La Rosa Tatuata Live al Black Inside
freezonemagazine.com/articoli/…
Finisce la rassegna autunnale del Black Inside di Lonate Ceppino, la seconda edizione di AUTUNNO VISIONARIO intitolata LA POETICA DEL NORD OVEST, con un super concerto carico di energia e di ottima musica grazie a la Rosa Tatuata, band ligure che che dopo 6 anni si ripresenta live. Fin dal primo brano si è sentita […]
L'articolo La Rosa Tatuata Live al Black Inside proviene da FREE



L’Ue sta cambiando idea sulle norme per il digitale? Report Nyt

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Preoccupata per l'impatto della regolazione sulla crescita economica, la Commissione europea sta ridimensionando e semplificando le sue norme sull'intelligenza startmag.it/innovazione/commis…



The Apostolic Letter on the Nicene Creed: “Begotten, not made”: Pope Leo XIV renews the call for unity among Christian Churches in the Mediterranean


La Lettera apostolica sul Credo niceno: “Generato, non creato”, Leone XIV rilancia l’unità delle Chiese cristiane nel Mediterraneo


Facciamo Pace Tour, tappa a La Sapienza


@Giornalismo e disordine informativo
articolo21.org/2025/11/facciam…
L’aula magna di Sapienza Università di Roma ha ospitato l’ultima tappa di “Facciamo Pace Tour – Strumenti digitali e processi di Pace”. L’iniziativa è stata promossa dalla presidente Svetlana Celli dell’Assemblea capitolina nell’ambito delle iniziative



Media, 'Zelensky potrebbe andare in Usa a discutere piano'

sarebbe cadere in una trappola. vista l'ultima volta. sarebbe comunque trattato dall'alto in basso con sufficienza. rischierebbe di "non mostrare rispetto".
credo che possa solo fare finta di niente e sperare che passi con meno danni possibili. è chiaramente una cosa ridicola. con la russia al confine poi l'ucraina non può certo permettersi il disarmo. serve invece la massima deterrenza. ricordo poi che quando l'ucraina accettò il disarmo atomico, grande errore, furono garantite garanzia da usa e paesi europei... poi disattese. trump crede di essere furbo ma è solo in cretino.




La promulgazione delle leggi razziali cambiò anche in Sicilia l’esistenza degli ebrei collasgarba2.altervista.org/la…

Simon Perry reshared this.



Military Mobility. L’Europa verso uno “Schengen militare” per la Difesa comune

@Notizie dall'Italia e dal mondo

Nel contesto di sicurezza globale in rapida evoluzione, la military mobility è un elemento cruciale per garantire la capacità di deterrenza e di risposta dell’Europa. L’invasione russa dell’Ucraina ha fornito un nuovo senso di urgenza per assicurare movimenti



Campagna “Arance di Natale, arance per la vita”


Partono le prenotazioni della campagna “Arance di natale arance per la vita” 2025. C’e’ tempo fino al 3 dicembre!

La finalita’ e’ la ripresa dei lavori per il completamento dell’ospedale di Duhla, lavori che attualmente sono fermi per mancanza di fondi.
IBAN dell’Associazione Verso il Kurdistan: IT17 Q030 6909 6061 0000 0111 185 Causale: Campagna arance 2025

Prenotazioni entro il 3 dicembre.

Per info: Antonio 335 7564743 – Lucia 333 5627137

Per chi volesse dare un contributo liberale, la causale è: contributo volontario.

Associazione Verso il Kurdistan Odv

L'articolo Campagna “Arance di Natale, arance per la vita” proviene da Retekurdistan.it.



Arattai, il sogno indiano di indipendenza da WhatsApp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’autosufficienza tecnologica di Nuova Delhi dalle big tech americane passa anche da Arattai, il WhatsApp made in India sviluppato dalla multinazionale Zoho, che solo nell’ultimo mese è stato scaricato da 12 milioni di utenti.



direi che è spiegato piuttosto bene. aggiungo altre cose poi: quando tocchi qualcosa può avvenire una qualche reazione chimica oppure niente. se non succede niente le forze ti fermano. se succede qualcosa non è neppure che stai passando la parete ma la materia del tuo corpo sta reagendo con quella del muro e o ti stai fondendo con il muro formano un composto più stabile, oppure magari si formano gas o liquidi. insomma... in natura non esiste solo il muro che ti ferma la mano o tu ti fondi con il muro, ma molte altre reazioni chimiche ancora più spiacevoli. come potere da super-eroe quello di passare le pareti (senza specificare composte da cosa e in base a quali regole o reazioni) è pure più impossibile dell'invisibilità o della "parziale" super-forza.


Stanchi di lavorare? Tranquilli, tra poco ci sostituiranno i robot. Parola di Musk

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se la pensione sembra solo un lontano miraggio è perché non siamo lungimiranti come Elon Musk. Secondo lui infatti “tra 20 anni il lavoro sarà opzionale” e il denaro



è importante ricordare. c'erano persone su quella nave. davanti al porto di livorno. erano nei locali sicuri. ma nessuno è mai voluto andare a salvarli. e chi ci ha provato è stato degradato o scoraggiato. livorno, la città dove si può morire in mare davanti al porto per assenza di soccorso. e non è mai interessato capire a nessuno perché non si è mai voluto salvare quelle persone. onta e disonore per l'intera città (e lo dico da livornese).

reshared this




chissà cosa accadrebbe se la super ai tanto voluta da trump decidesse che il maggior pericolo per i cittadini usa è trump...




È l’ora della “Rinascita”: torna la storica rivista che vuole rilanciare il pensiero politico della sinistra


@Politica interna, europea e internazionale
È l’ora della Rinascita! Torna la storica rivista di cultura politica e influenza culturale che per quasi mezzo secolo è stata il più influente organo di confronto interno al PCI. Stamattina, in una sala stracolma di Palazzo Ripetta a Roma, Goffredo

in reply to EugenioLiberoBocca

@EugenioLiberoBocca come mai questa domanda? Comunque la neutralità delle notizie. Vengono date per quello che sono, poi sei tu lettore che devi capire ciò che sta accadendo é giusto o sbagliato. 😉


Il Garante si è giocato anche la trasparenza?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/traspare…
La bufera mediatica passerà. I consulenti del Garante Privacy sono al lavoro per minimizzare ogni cosa, per abbassare i toni, per disinnescare le polemiche, per distrarre l'attenzione, per cercare di far passare il tempo e uscire da questa shit-storm

Privacy Pride reshared this.



Si tiene martedì 25 novembre dalle 15.30 alle 17.30, nel Palazzo della Cancelleria a Roma, il Convegno nazionale sulle Comunità energetiche rinnovabili (Cer) promosse dagli enti religiosi.


I registri dell'FBI rivelano che il Bureau ha spiato una chat di gruppo Signal di attivisti per l'immigrazione

Il fatto che l'FBI tratti la a partecipazione civica come una minaccia terroristica fa capire il profondo disprezzo del regime di Trump anche per le più elementari libertà democratiche.

I documenti sono stati ottenuti da Property of the People , un'organizzazione governativa senza scopo di lucro per la trasparenza, tramite richieste di documenti pubblici.

theguardian.com/us-news/2025/n…

@Politica interna, europea e internazionale



Riceviamo e pubblichiamo: *Appello Umanitario ai Politici, alle Istituzioni Internazionali e alla Comunità Sanitaria*

La situazione sociosanitaria a Gaza ha superato ogni soglia di emergenza. Le evidenze più recenti, tra cui il drastico aumento dei casi di anemia grave nei bambini — che in alcuni rapporti supera l’80% nei minori di un anno — mostrano un quadro di malnutrizione acuta, collasso del sistema sanitario e rischi elevatissimi per la sopravvivenza di un’intera popolazione civile.

La combinazione di fattori critici — insicurezza alimentare estrema, scarsità di acqua potabile, interruzione dei servizi sanitari di base, sovraffollamento nei rifugi, diffusione di malattie infettive e impossibilità di accedere a cure salvavita — sta generando una crisi umanitaria senza precedenti nella regione.
Bambini, donne, anziani, persone con disabilità e malati cronici sono oggi esposti a condizioni incompatibili con la dignità umana e con i più elementari diritti alla salute e alla protezione.

Per queste ragioni, rivolgiamo un appello urgente:
1. Ai politici e alle istituzioni internazionali:
adottare misure immediate per garantire la protezione dei civili, facilitare un cessate il fuoco sostenibile e assicurare l’ingresso rapido, sicuro e senza restrizioni degli aiuti umanitari, in particolare alimenti terapeutici, farmaci essenziali, acqua potabile, carburante per le strutture sanitarie e dispositivi di emergenza.
2. Alla comunità sanitaria nazionale e internazionale:
rafforzare gli sforzi di risposta umanitaria attraverso équipe mediche, telemedicina, supporto psicologico, gestione della malnutrizione infantile, riabilitazione, monitoraggio epidemiologico e ricostruzione funzionale dei servizi primari di cura.
3. Alle organizzazioni umanitarie e alle reti professionali:
coordinare interventi basati su standard OMS per emergenze complesse, garantire continuità dell’assistenza e documentare con rigore scientifico l’impatto sanitario della crisi per orientare decisioni basate su evidenze.

Siamo di fronte a una crisi prevenibile e affrontabile, se supportata da volontà politica, interventi tempestivi e collaborazione internazionale.
La tutela della vita, della salute pubblica e della dignità umana deve essere una priorità assoluta, immediata e condivisa.

19 novembre 2025
Associazione dei Palestinesi in Italia (API)

gothant reshared this.



The remains of Theia are scattered deep inside the Earth and its satellite. By analyzing these remnants, scientists have proposed an origin.#TheAbstract


A Lost Planet Created the Moon. Now, We Know Where It Came From.


Welcome back to the Abstract! Here are the studies this week that overthrew the regime, survived outer space, smashed planets, and crafted an ancient mystery from clay.

First, a queen gets sprayed with acid—and that’s not even the most horrifying part of the story. Then: a moss garden that is out of this world, the big boom that made the Moon, and a breakthrough in the history of goose-human relations.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens, or subscribe to my personal newsletter the BeX Files.

What is this, a regime change for ants?


Shimada, Taku et al. “Socially parasitic ant queens chemically induce queen-matricide in host workers.” Current Biology.

Every so often, a study opens with such a forceful hook that it is simply best for me to stand aside and allow it to speak for itself. Thus:

“Matricide—the killing of a mother by her own genetic offspring—is rarely observed in nature, but not unheard-of. Among animal species in which offspring remain with their mothers, the benefits gained from maternal care are so substantial that eliminating the mother almost never pays, making matricide vastly rarer than infanticide.”

“Here, we report matricidal behavior in two ant species, Lasius flavus and Lasius japonicus, where workers kill resident queens (their mothers) after the latter have been sprayed with abdominal fluid by parasitic ant queens of the ants Lasius orientalis and Lasius umbratus.”

Mad props to this team for condensing an entire etymological epic into three sentences. Such murderous acts of dynastic usurpation were first observed by Taku Shimada, an ant enthusiast who runs a blog called Ant Room. Though matricide is sometimes part of a life cycle—like mommy spiders sacrificing their bodies for consumption by their offspring—there is no clear precedent for the newly-reported form of matricide, in which neither the young nor mother benefits from an evolutionary point of view.
youtube.com/embed/YarIl8JU-6A?…
In what reads like an unfolding horror, the invading parasitic queens “covertly approach the resident queen and spray multiple jets of abdominal fluid at her”—formic acid, as it turns out—that then “elicits abrupt attacks by host workers, which ultimately kill their own mother,” report Shimada and his colleagues.

“The parasitic queens are then accepted, receive care from the orphaned host workers and produce their own brood to found a new colony,” the team said. “Our findings are the first to document a novel host manipulation that prompts offspring to kill an otherwise indispensable mother.”

My blood is curdling and yet I cannot look away! Though this strategy is uniquely nightmarish, it is not uncommon for invading parasitic ants to execute queens in any number of creative ways. The parasites are just usually a bit more hands-on (or rather, tarsus-on) about the process.

“Queen-killing” has “evolved independently on multiple occasions across [ant species], indicating repeated evolutionary gains,” Shimada’s team said. “Until now, the only mechanistically documented solution was direct assault: the parasite throttles or beheads the host queen, a tactic that has arisen convergently in several lineages.”

When will we get an ant Shakespeare?! Someone needs to step up and claim that title, because these queens blow Lady MacBeth out of the water.

In other news…

That’s one small stem for a plant, one giant leaf for plant-kind


Maeng, Chang-hyun et al. “Extreme environmental tolerance and space survivability of the moss, Physcomitrium patens.” iScience,

Scientists simply love to expose extremophile life to the vacuum of space to, you know, see how well they do out there. In a new addition to this tradition, a study reports that spores from the moss Physcomitrium patens survived a full 283 days chilling on the outside of the International Space Station, which is generally not the side of an orbital habitat you want to be stuck on.
A reddish-brown spore similar to those used in the space exposure experiment. Image: Tomomichi Fujita
Even wilder, most of the spacefaring spores were reproductively successful upon their return to Earth. “Remarkably, even after 9 months of exposure to space conditions, over 80% of the encased spores germinated upon return to Earth,” said researchers led by Chang-hyun Maeng of Hokkaido University. “To the best of our knowledge, this is the first report demonstrating the survival of bryophytes”—the family to which mosses belong—”following exposure to space and subsequent return to the ground.”

Congratulations to these mosses for boldly growing where no moss has grown before.

Hints of a real-life ghost world


Hopp, Timo et al. “The Moon-forming impactor Theia originated from the inner Solar System.” Science.

Earth had barely been born before a Mars-sized planet, known as Theia, smashed into it some 4.5 billion years ago. The debris from the collision coalesced into what is now our Moon, which has played a key role in Earth’s habitability, so we owe our lives in part to this primordial punch-up.
undefinedKABLOWIE! Image: NASA/JPL-Caltech
Scientists have now revealed new details about Theia by measuring the chemical makeup of “lunar samples, terrestrial rocks, and meteorites…from which Theia and proto-­Earth might have formed,” according to a new study. They conclude that Theia likely originated in the inner solar system based on the chemical signatures that this shattered world left behind on the Moon and Earth.

“We found that all of Theia and most of Earth’s other constituent materials originated from the inner Solar System,” said researchers led by Timo Hopp of The University of Chicago and the Max Planck Institute for Solar System Research. “Our calculations suggest that Theia might have formed closer to the Sun than Earth did.”

Wherever its actual birthplace, what remains of Theia is buried on the Moon and as giant undigested slabs inside Earth’s mantle. Rest in pieces, sister.

Goosebumps of yore


Davin, Laurent et al. “A 12,000-year-old clay figurine of a woman and a goose marks symbolic innovations in Southwest Asia. Proceedings of the National Academy of Sciences.

You’ve heard of the albatross around your neck, but what about the goose on your back? A new study reports the discovery of a 12,000-year-old artifact in Israel that is the “earliest known figurine to depict a human–animal interaction” with its vision of a goose mysteriously draped over a woman’s spine and shoulders.

The tiny, inch-high figurine was recovered from a settlement built by the prehistoric Natufian culture and it may represent some kind of sex thing.
An image of the artifact, and an artistic reconstruction. Image: Davin, Laurent et al.
“We…suggest that by modeling a goose in this specific posture, the Natufian manufacturer intended to portray the trademark pattern of the gander’s mating behavior,” said researchers led by Laurent Davin of the Hebrew University of Jerusalem. “This kind of imagined mating between humans and animal spirits is typical of an animistic perspective, documented in cross-cultural archaeological and ethnographic records in specific situations” such as an “erotic dream” or “shamanistic vision.”

First, the bizarre Greek myth of Leda and the Swan, and now this? What is it about ancient cultures and weird waterfowl fantasies? In any case, my own interpretation is that the goose was just tired and needed a piggyback (or gaggle-back).

Thanks for reading! See you next week.