Dal Game of Life al simbolo degli hacker: la vera storia del Glider
La cultura hacker è una materia affascinante.
E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito.
Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza.
Ma mentre Linux ha il suo pinguino, BSD il suo demone e Perl il suo cammello, quello che da sempre è mancato storicamente nella comunità hacker era un simbolo che rappresentasse la sua storia e la sua cultura. Oggi parleremo del simbolo hacker: il glider.
Il simbolo hacker: il Glider
Richard Stallman, guru del software libero, disse che gli hacker avevano in comune l’amore per l’eccellenza e la programmazione.
Volevano che i loro programmi fossero i migliori degli altri e volevano fargli fare cose belle, oltre a fare qualcosa in un modo molto più eccitante dicendo: “Guarda com’è meraviglioso. Scommetto che non credevi che si potesse fare!”
Nel 1970, il matematico John Conwaycreò un insieme di regole, che permise di creare un automa cellulare capace di replicarsi, ispirato da John von Neumann, altro matematico che teorizzo il concetto di virus informatico.
youtube.com/embed/R9Plq-D1gEk?…
Il risultato è stato Game of Life, un programma di automi cellulari vincolato a delle semplici regole che ne descrivevano il funzionamento, all’interno di una scacchiera di GO.
Non ci sono giocatori, non ci sono vincitori e vinti.
Le regole di Game of life
La simulazione di Conway ha lo scopo di mostrare come, da poche e semplice regole iniziali, come la vita si evolve, o un comportamento molto simile ad essa. Queste sono le regole:
- Regola della solitudine: una cella che non è adiacente con altre celle muore.
- Regola del sovraffollamento: una cella con più di 3 celle adiecenti, muore.
- Regole della riproduzione: una cella vuota con tre celle adiecenti, nasce.
- Regola della stasi: una cella che ha 2 celle esattamente nella stessa posizione, rimane nella stessa posizione.
Così come riportato nell’illustrazione in calce:
Regole di game of life
Fortunatamente per noi che abbiamo un facile accesso ai computer, possiamo scaricare ed eseguire il software Golly, una riproduzione open source del gioco della vita, ma la prima versione software di questa simulazione ci riporta indietro, agli hacker del MIT, al Tech Model Railroad Club e alle macchine PDP.
Il Glider risulta importante perché seppur è un modello semplice, può muoversi autonomamente all’interno della tavola da GO ed inoltre può creare interazioni complesse e difficili da prevedere. Le possibilità sono davvero infinite e hanno ispirato generazioni di hacker a creare risultati davvero sorprendenti.
Il contesto storico del Glider
Naturalmente il contesto storico di Game of Life lo rende ancora più rilevante, considerando anche che ne parlò un famoso articolo su Scientific American del 1970, proprio il periodo nel quale nacque Internet e Unix.
Infatti divenne immediatamente famoso per la sua capacità di creare visualizzazioni ricche di espressioni algoritmiche diventando uno dei giocattoli più affascinanti per gli appassionati di computer e per gli accademici nei primi anni ’70.
Il Glider come simbolo, venne proposto e poi adottato nel 2003 da Eric Steven Raymond come “simbolo” della cultura Hacker indipendentemente dal linguaggio di programmazione e del sistema operativo utilizzato, anche se non universalmente riconosciuto.
Conway dedicò tutta la sua vita alla matematica, lasciandoci di recente all’età di 83 anni a causa del covid-19, fornendo contributi decisivi a diverse teorie che sono ora il fondamento di molte ricerche moderne.
Non divenne famoso come John Nash probabilmente a causa della sua personalità chiusa e schiva, anche se i suoi studi non sono stati affatto da meno.
Cosa abbiamo imparato
Quindi ricordate, quando indossate una maglietta con questo simbolo o lo inserisci all’interno della tua pagina web, o lo mostri in qualche altro modo, che ti stai visibilmente associando alla cultura hacker.
Non è esattamente la stessa cosa di dire che tu sia un hacker, questo è un titolo d’onore che solo gli altri ti potranno conferire, ma utilizzando questo simbolo stai esprimendo simpatia per gli obiettivi, i valori, il modo di vivere e la cultura degli hacker.
Questa ultima è importante conoscerla bene.
L'articolo Dal Game of Life al simbolo degli hacker: la vera storia del Glider proviene da Red Hot Cyber.
Cookie Launcher Makes You Catch Your Own Snack
Holiday cookies are a joy, and to make things a bit more fun, [The Skjegg] created the Cookie Launcher. At the touch of a button, a door opens and the tin launches a cookie (and perhaps a few crumbs) skyward. Catching it is up to the operator, but since the tin can hold up to 40 cookies at once (39 in a magazine and 1 in the launcher), there’s enough to get some practice in.
The design is a real thing of beauty, from the rotary cookie holder to the ejector. Individual cookies are held in a pan-style magazine that rotates until a tasty disk is lined up with the ejector. The red separators aren’t just for show, either. The little inward protrusion on each one interacts with an optical sensor to ensure the system always knows when things are lined up.
The launcher design is pretty neat, too. There’s a platform that uses two smooth bolts as guides, and elastic bands to store energy. A motor cranks it downward, where it locks into place. The rotary magazine then turns to line up a cookie, which gravity feeds into the launcher by rolling down an incline. When a cookie is in place, a door in the lid opens and the launcher platform releases, sending the cookie skyward.
The original concept for the Cookie Launcher involved voice activation, but training the voice module to trigger on custom Norwegian commands wasn’t very reliable. Luckily, a button is far more obedient. It may be a bit less magical to use, but in our opinion the physicality of a button push meshes perfectly well with the requirement to catch your own cookie.
You can get a good look at the operation and a detailed tour of the insides in the video, embedded below. Thanks to [Rohit] for sending in the tip!
If airborne cookies aren’t your bag, check out one a very different approach to hands-free cookie dispensing.
youtube.com/embed/iRCB_mtFyi8?…
Treating Functions as Vectors in Hilbert Space
Perhaps the most beautiful aspect of mathematics is that it applies to literally everything, even things that do not exist in this Universe. In addition to this there are a number of alternative ways to represent reality, with Fourier space and its related transforms being one of the most well-known examples. An alternative to Euclidian vector space is called Hilbert space, as a real or complex inner product space, which is used in e.g. mathematical proofs. In relation to this, [Eli Bendersky] came up with the idea of treating programming language functions as vectors of a sort, so that linear algebra methods can be applied to them.
Of course, to get really nitpicky, by the time you take a function with its arguments and produce an output, it is no longer a vector, but a scalar of some description. Using real numbers as indices also somewhat defeats the whole point and claim of working in a vector space, never mind Hilbert space.
As with anything that touches upon mathematics there are sure to be many highly divisive views, so we’ll leave it at this and allow our esteemed readers to flex their intellectual muscles on this topic. Do you think that the claims made hold water? Does applying linear algebra to every day functions make sense in this manner, perhaps even hold some kind of benefit?
Redneck Spaceship From Trash
Facebook Marketplace provides you with a free grain silo, so what do you do with it? If you are [saveifforparts], you mix it with other materials and produce a retro-style rocket ship prop. Art project? Sure, we’ll call it that.
We have to admit, we also see rockets in everyday objects, and the silo does look the part. He also had some junk that looked like a nose cone, some tanks, and other assorted trash.
The electronics junk looks familiar, and after a thorough hose-down, he reused some of the front panels to drive a few sound effects. At least until some smoke came out of one of them. Adding a door proved the most challenging part.
The whole thing reminded us of a Captain Proton holodeck adventure. Honestly, if he had kept it horizontal, it would have made a fair Republic serial spaceship for Flash or Buck.
Useful? No. Cool. You bet. We doubt you’d replicate this, but we do hope it might inspire you to create your own whimsical project. Let us know when you do.
We hope he has a ray gun in there. He still has some blank bulkhead space. He may need a few more control panels.
youtube.com/embed/jRk7pVneTfE?…
Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale
L’inarrestabile metamorfosi delle tecnologie dell’informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un’epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi opera nella cybersecurity non è più un semplice tecnico ma un attore centrale investito di responsabilità che travalicano il perimetro dei bit per approdare nelle aule di giustizia. Come avvocato che da anni seziona i reati informatici in tribunale e come docente che cerca di trasmettere la dogmatica di questa materia, avverto l’urgenza di fare chiarezza su un punto fondamentale: oggi l’operatore IT non è solo il difensore del sistema ma può diventarne, per azione o per una fatale omissione, il responsabile legale davanti allo Stato.
La mappatura dei ruoli e l’identificazione della posizione di garanzia
L’Agenzia per la Cybersicurezza Nazionale ha adottato lo European Cybersecurity Skills Framework per classificare le figure professionali e questa non è una mera operazione burocratica. In sede giudiziaria, questa catalogazione funge da parametro per identificare quella che noi giuristi chiamiamo posizione di garanzia. Ogni ruolo porta con sé una specifica esposizione al rischio penale. Se pensiamo al CISO, ci troviamo di fronte al vertice della gestione della sicurezza. Ai sensi dell’articolo 40 del Codice Penale, non impedire un evento che si ha l’obbligo giuridico di evitare equivale a cagionarlo. Se un responsabile omette di segnalare vulnerabilità critiche o non richiede gli investimenti necessari pur consapevole del rischio imminente, potrebbe essere chiamato a rispondere degli effetti dannosi di un attacco come se lo avesse agevolato.
Operatività tecnica e il rischio di condotte attive illecite
Per le figure più operative come i Cybersecurity Architect o i Responder, il rischio è spesso legato alla condotta attiva. L’installazione di programmi di monitoraggio che possono essere interpretati come strumenti di intercettazione abusiva o la configurazione di backdoor non autorizzate integra fattispecie di reato se non supportata da una delega formale. Durante la gestione di un incidente, manovre di emergenza eccessivamente intrusive potrebbero causare il danneggiamento di dati o la violazione della segretezza delle comunicazioni. Ancora più delicata è la posizione del Digital Forensics Investigator. Un errore nella catena di custodia o l’alterazione di un supporto informatico può non solo invalidare un processo ma esporre il professionista ad accuse di falso o inquinamento probatorio.
Il sottile confine del penetration testing e il valore del consenso
L’articolo 615-ter c.p. rimane il pilastro della tutela del domicilio informatico e la sua interpretazione è più insidiosa di quanto sembri. La giurisprudenza della Cassazione ha chiarito che l’accesso è abusivo ogni volta che un soggetto pur dotato di credenziali legittime si trattiene nel sistema violando le disposizioni del titolare o agendo per scopi ontologicamente estranei alle finalità per cui il potere gli è stato conferito. Un amministratore di sistema che accede ai log di un collega per curiosità personale commette un reato anche se possiede tecnicamente le chiavi per farlo. In questi casi l’abuso della qualità di operatore costituisce un’aggravante che trasforma la procedibilità da querela a d’ufficio, rendendo l’azione penale inevitabile.
Il penetration tester si trova in una posizione paradossale: la sua attività materiale è formalmente identica a un attacco criminale. L’unica scriminante che separa la sua condotta dal reato è il consenso dell’avente diritto previsto dall’articolo 50 del Codice Penale. Tuttavia questo consenso deve essere preventivo, informato e soprattutto specifico. Un tester che durante un’attività autorizzata decide autonomamente di estendere il raggio d’azione a una rete interna non inclusa nel contratto commette il reato di accesso abusivo.
Affinché un professionista sia ritenuto penalmente responsabile per un data breach o un attacco ransomware, invece, la pubblica accusa deve dimostrare la sussistenza di un nesso di causalità ipotetica. Si deve cioè provare che se la misura di sicurezza omessa (come l’applicazione di una patch critica già disponibile) fosse stata adottata, l’evento con elevata probabilità non si sarebbe verificato. La colpa professionale si manifesta nell’ignorare i risultati di test di vulnerabilità o nella scelta di fornitori palesemente inadeguati per ragioni di risparmio. La Direttiva NIS 2 ha accentuato questo profilo eliminando lo scudo della sola responsabilità societaria e introducendo la responsabilità personale degli organi di gestione per l’inottemperanza agli obblighi di sicurezza.
La rivoluzione della Legge 90 del 2024 e le nuove sfide dell’IA
Il recente intervento legislativo ha inasprito le pene per l’accesso abusivo fino a dieci anni di reclusione se l’azione causa il danneggiamento del sistema o se colpisce infrastrutture di interesse pubblico. È stata inoltre introdotta un’aggravante specifica per l’estorsione commessa mediante reati informatici, un punto che tocca da vicino i CISO coinvolti nella gestione di trattative ransomware. A questo si aggiungono le nuove frontiere dell’intelligenza artificiale con il reato di diffusione illecita di contenuti generati tramite IA per trarre in inganno o causare danno. Per chi si occupa di sicurezza, l’uso di tecniche generative AI per simulazioni di social engineering deve essere ora più che mai autorizzato nei minimi dettagli per non incorrere nelle nuove sanzioni.
La complessità di questo quadro impone al professionista moderno l’adozione di rigorose strategie di compliance. È fondamentale verbalizzare ogni richiesta di budget o di intervento tecnico negata dalla direzione per poter dimostrare in sede penale la propria mancanza di colpa. Per i consulenti, la chiave della sicurezza legale risiede nelle Rules of Engagement. Il contratto deve definire in modo puntuale indirizzi IP target, finestre temporali e tecniche escluse. La sicurezza informatica non è più una disciplina esclusivamente tecnica e la tolleranza verso la zona grigia della gestione IT si è azzerata. Solo agendo nel perimetro della legge l’esperto di cybersecurity può dirsi realmente al sicuro dai rischi intrinseci alla sua professione.
L'articolo Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale proviene da Red Hot Cyber.
Ending war is possible
101 years ago, World War 1 British and German soldiers, sitting on their respective sides of no man’s land, stopped shooting at one another. They left their trenches, shared food and some even played soccer against one another. For over a day, soldiers refused to fight and instead shared what they had with those who were their enemies before Christmas Eve.
As Trump kills civilians in the Caribbean and seizes other countries’ tankers in order to increase pressure on the Venezuelan government, we remember that bright moment over a century ago when combatants saw each other as fellow human beings. The alternative to killing one another is to refuse to dehumanize others as our leaders urge us to do and instead build a world founded on peace and freedom from oppression.
youtube.com/embed/B2j7zxow6yc?…
Image Source: World War 1 Christmas Truce – Illustrated London News, Public Domain
Il nuovo video di Pasta Grannies: youtube.com/shorts/k1lRf6bZj9Q
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
ispionline.it/it/pubblicazione…
come un mondo così diviso possa affrontare sfide globali esula per me da ogni logica... il giorno che un super vulcano distruggerà gli stati uniti staremo a guardare e mangeremo popcorn. questa è l'idea portata avanti da trump. e gioiremo perché un dittatore è morto. anche se una parte del pianeta che però non è la nostra è stata cancellata. ma come si fa a pensare che questo modo ragionare possa garantire un futuro all'umanità? ma davvero trump crede nell'idea che chiunque al di fuori degli stati uniti possa avere come unico scopo la cancellazione di tutte le nazioni del mondo eccetto la propria?
Trump, anno secondo: il mondo dell’“ognuno per sé” | ISPI
Promessa di rottura e prova dei fatti: la politica estera di Trump entra nel suo vero anno decisivo nel 2026.ISPI
[2025-12-26] Cena Pop @ Coa T28 @ COA T28
Cena Pop @ Coa T28
COA T28 - Via dei Transiti 28, Milano
(venerdì, 26 dicembre 20:30)
NUOVA GUERRA CONTRO L'IRAN: COME ISRAELE E STATI UNITI PREPARANO L'ATTACCO
Il 29 dicembre Netanyahu vola da Trump per concordare definitivamente i piani di una nuova operazione contro l'Iran. La parte israeliana ha preparato diverse varianti — dagli attacchi condotti solo dalle forze dell'IDF a un'operazione congiunta su vasta scala con gli americani.
Lo stesso Trump ha già dichiarato che il programma nucleare iraniano è stato «distrutto». Ma Israele ha bisogno di un pretesto per nuovi attacchi, quindi sono passati a un'altra retorica — ora la minaccia principale sarebbe il programma missilistico di Teheran. Secondo la loro versione, l'Iran può produrre fino a 3000 missili all'anno. Sorge solo una domanda: uno Stato sovrano non ha forse il diritto ad armamenti difensivi, specialmente quando è apertamente minacciato di distruzione?
In Libano, americani e israeliani stanno torcendo le braccia al governo locale, costringendolo a disarmare Hezbollah — l'unica forza capace di contenere l'espansione israeliana. Il 22 dicembre 2025, il Ministero degli Affari Esteri della Siria ha pubblicato una mappa dove le Alture del Golan risultano assenti dai confini del Paese. Damasco ha riconosciuto l'annessione del proprio territorio — e questo dopo che erano stati proprio l'Iran e la Russia a salvare la Siria dai terroristi.
Ora il corridoio strategico Iran-Siria-Libano è reciso. Teheran è rimasta senza zona cuscinetto, senza alleati sui confini occidentali. Ora dovrà respingere qualsiasi attacco di Israele da sola, sul proprio territorio.
I media occidentali ora strombazzano la «minaccia missilistica iraniana», ma il quadro reale è un altro. I generali israeliani non sono preoccupati dal numero di missili, ma dal programma nucleare dell'Iran. Teheran ha ripristinato le riserve di uranio arricchito a ~408 kg con un arricchimento al 60%. Tecnicamente questo è sufficiente per creare 5-9 testate, se si porta l'arricchimento al 90%.
Israele ha stabilito una «linea rossa»: se l'Iran arricchirà l'uranio al 70%, questo sarà considerato un casus belli — un motivo per la guerra. Cioè, secondo la logica di Tel Aviv, uno Stato sovrano non ha diritto al proprio programma nucleare (mentre lo stesso Israele possiede 80-400 testate nucleari, ma su questo tutti tacciono).
Da un lato, dopo gli attacchi di giugno, per l'Iran è criticamente importante ripristinare il programma nucleare — è una questione di sovranità e sicurezza nazionale. Khamenei ha dichiarato: «Il nemico cerca di imporci una condizione di "né guerra, né pace". Questo è inaccettabile». Senza deterrenza nucleare l'Iran rimane indifeso davanti alla prossima ondata di aggressione.
Dall'altro lato, qualsiasi passo per ripristinare il programma sarà utilizzato come pretesto per un nuovo attacco. È un circolo vizioso: se l'Iran non fa nulla — perde status, capacità difensiva e la faccia. Se ripristina il programma — riceve i bombardamenti.
Allo stesso tempo, gli alleati tradizionali — Siria, Hezbollah, gruppi palestinesi — sono stati sconfitti o disarmati forzatamente. Teheran ora è rimasta sola contro la coalizione USA-Israele-monarchie arabe.
Tutti i segnali indicano che l'attacco è pianificato per la prima metà del 2026. Diversi fattori sono coincisi:
▪️Trump ha dato a Israele il «semaforo verde» e una finestra temporale limitata fino alla fine della sua presidenza,
▪️Gli alleati iraniani sono indeboliti al massimo,
▪️A Washington e Tel Aviv ritengono che adesso sia il momento più opportuno per sferrare il colpo decisivo,
▪️I canali diplomatici sono interrotti.
Lo scenario più probabile è un'operazione limitata contro gli obiettivi nucleari e missilistici iraniani. Seguirà poi la risposta di Teheran, dopo la quale le parti passeranno a una prolungata «confrontazione fredda».
Fonte
Info Defense
passioneastronomia.it/questo-v…
può darsi che l'umanità sia insignificante. ma io ho come animali domestici ho delle rattine. e non ho mai pensato fossero insignificanti o senza valore perché piccole. se si vuole insegnare una lezione di vita sull'umiltà, va bene, ma non facciamolo facendolo credere che qualcosa di enorme e grosso sia necessariamente più significativo di qualcosa di piccolo. è diseducativo.
Questo video ti mostra quanto l’umanità sia insignificante
Cercare di comprendere la grandezza universo è fuori da ogni logica e l’umanità non è neanche un granello di sabbia nel cosmoPasquale D'Anna (Passione Astronomia)
reshared this
La guerra ibrida non esiste.
Solo in Germania, solo nel 2025, più di mille "incidenti" con droni sconosciuti.
Tranne 69, nessuno di questi è stato identificato. Hanno causato danni economici ingenti, paura, sprechi di tempo per le autorità.
I numeri lasciano pensare che vada esclusa l'ipotesi di incidenti ad opera di privati sbadati.
Ma tranquilli, la Guerra Ibrida non esiste.
Nel podcast di Cecilia Sala, potete approfondire.
open.spotify.com/episode/5pMz6…
reshared this
"L’ISTAT, l’ufficio nazionale di statistica, ha calcolato che l’85 per cento dei 2,9 miliardi andrà a beneficio dei due quinti delle famiglie con i redditi più alti".
Ricchi e straricchi si prendono la fetta più grossa della torta.
reshared this
[2026-01-01] Laboratorio Aperto @ Matrici Aperte
Laboratorio Aperto
Matrici Aperte - Via Elia Capriolo 41C, Brescia
(giovedì, 1 gennaio 15:00)
LABORATORIO APERTO
Tutti i Martedì (14:00-23:00) e i Giovedì (14:00-21:00) Matrici apre il laboratorio per chi ha bisogno di stampare ma anche per chi vuole solo bere un bicchiere in compagnia!
Potete venire a fare serigrafia, incisione calcografica, xilografia e tecniche grafiche sperimentali.
Per l'utilizzo del laboratorio chiediamo un contributo libero a supporto del progetto. Portate carta e matrici da casa, noi mettiamo a disposizione strumenti e spazio per i vostri lavori.
Ci sono due postazioni serigrafiche, due torchi calcografici, sala acidi e piani da inchiostrazione.
Dalle 18.00 (ma anche dalle 14.00 per lx ubriaconx) apre il baretto con vino, birre, pirli e gin tonic di pessima qualità! -c'è pure il pinkanello!-Chi suona strumenti è ben accettx.
Sarà aperto e consultabile anche l'archivio con libri serigrafici, fanzine e distro a supporto di movimenti e collettivi!
More than two miles under the Greenland Sea, tubeworms, snails, crustaceans, and microbes live on gas hydrate seeps that leak crude oil and methane.#TheAbstract
[2026-01-31] Pillole di primo soccorso - primo appuntamento @ Spazio libertario Sole e Baleno
Pillole di primo soccorso - primo appuntamento
Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(sabato, 31 gennaio 15:00)
[2026-01-10] Discoscarica #10 @ Spazio libertario Sole e Baleno
Discoscarica #10
Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(sabato, 10 gennaio 18:00)
[2026-01-19] Assemblea di autogestione - 19 Gennaio @ Spazio libertario Sole e Baleno
Assemblea di autogestione - 19 Gennaio
Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(lunedì, 19 gennaio 20:00)
Chaos Communication Congress: Talk-Tipps für die Zeit zwischen den Jahren
La telefonata del presidente Mattarella alla madre di Trentini. Un gesto buono e giusto
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-tele…
Il presidente Mattarella ha telefonato alla mamma di Alberto Trentini, il volontario e cooperante veneziano
Giornalismo e disordine informativo reshared this.
Iran: oltre 1500 esecuzioni nel 2025
@Giornalismo e disordine informativo
articolo21.org/2025/12/iran-ol…
Con oltre 1500 esecuzioni nel 2025, la Repubblica Islamica dell’Iran, ha registrato il numero più alto di esecuzioni negli ultimi tre decenni. Il 2025 si chiude con oltre 5000 persone in attesa dell’esecuzione, almeno 44 dei quali condannati a morte per ragioni
reshared this
Auguri a tutti noi in direzione ostinata e contraria
@Giornalismo e disordine informativo
articolo21.org/2025/12/auguri-…
Sarà un anno difficile, attacco alla Costituzione, una Finanziaria che cancella dei diritti acquisiti, venti di guerra, informazione negata, giustizia sotto il controllo del Governo, e per ultimo non ultima la
Giornalismo e disordine informativo reshared this.
Un referendum in diretta televisiva
@Giornalismo e disordine informativo
articolo21.org/2025/12/un-refe…
Bene ha fatto il Consiglio nazionale dell’Ordine dei giornalisti a fare appello all’Autorità per le garanzie nelle comunicazioni perché venga convocato con urgenza il Comitato istituito per vigilare sulla correttezza della trattazione dei processi in tv. L’Agcom
Giornalismo e disordine informativo reshared this.
Nuovo naufragio alla Vigilia di Natale: 16 morti
@Giornalismo e disordine informativo
articolo21.org/2025/12/nuovo-n…
Un nuovo naufragio alla Vigilia di Natale Secondo quanto riferisce sul proprio account di X l’ong Sea Watch, “116 persone hanno perso la vita nell’ennesimo naufragio del 2025. L’unico sopravvissuto è stato salvato da
reshared this
Buone feste! Ecco il mio augurio.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/augurio/
Ho un personalissimo proposito ed è anche il mio augurio per il nuovo anno: Che tu possa diffidare, sempre, anche se… Prosit.
reshared this
informapirata ⁂
in reply to Simon Perry • • •parafrasando Guzzanti, "se non vediamo i carrarmati per le strade e le truppe che marciano, per noi la guerra non c'è..."
@politica
Politica interna, europea e internazionale reshared this.
ilsimoneviaggiatore
in reply to informapirata ⁂ • • •purtroppo è davvero così.
Ora, io capisco il desiderio di pace, credo che tutti noi vorremmo "la pace", in senso lato. Ma non possiamo pensare che questa arrivi semplicemente restando a guardare. E' brutale, ma credo che sia così.
Questi episodi non smetteranno se ci limitiamo a far finta che non esistono.
Pare che, invece, per l'opinione pubblica e per gran parte della politica la strategia sia proprio questa.
M_Siniscalchi 🌍🇪🇺🇮🇹
in reply to Simon Perry • • •youtu.be/zMxeUgxwojM?si=i4jS-d…
- YouTube
youtu.bePolitica interna, europea e internazionale reshared this.
ilsimoneviaggiatore
in reply to M_Siniscalchi 🌍🇪🇺🇮🇹 • • •Grazie, non avevo pensato a linkare anche quella popolare fronte.
Dobbiamo chiedere a Chora media di distribuire anche su Castopod.it XD