untitled asemics (differx, 2025)
untitled asemics / differx. 2025
differx.noblogs.org/2026/01/02…
reshared this
'A musica mia che r'è
‘A musica mia che r’è / Napoli centrale (live)
differx.noblogs.org/2026/01/02…
reshared this
ecco gli effetti di una parziale soluzione / differx. 2014
differx.noblogs.org/2026/01/02…
reshared this
differx.noblogs.org/2026/01/02…
reshared this
reshared this
Il 2025 è stato l’anno dell’Apple Vision Flop?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Proprio come Meta che ha iniziato a sacrificare il budget per visori e metaverso così da onorare gli impegni con la Casa Bianca anche Cupertino, che a Trump ha promesso investimenti da 600 miliardi di dollari sull'Ai, ha tirato il freno d'emergenza sulla produzione e sul
Informatica (Italy e non Italy 😁) reshared this.
Strategien für politisches Engagement: Vier Vorträge vom Hackerkongress, die Mut machen
[2026-01-02] Sabrosura Latina - Special Guest NIKO DEEJAY e MARTA @ Benna - Kostanten
Sabrosura Latina - Special Guest NIKO DEEJAY e MARTA
Benna - Kostanten - Benna, Strada Statale Trossi, 17
(venerdì, 2 gennaio 21:30)
[2026-01-03] Baby Dance! @ Bielmonte - Bar della Panoramica
Baby Dance!
Bielmonte - Bar della Panoramica - Frazione Bielmonte, 1, Piatto BI
(sabato, 3 gennaio 12:30)
[2026-01-04] Otra Events - Serata Latina @ Gaglianico - New Wood
Otra Events - Serata Latina
Gaglianico - New Wood - Via giacomo matteotti 129 Gaglianico
(domenica, 4 gennaio 21:30)
[2026-01-02] Safada DJ SET @ Gaglianico - New Wood
Safada DJ SET
Gaglianico - New Wood - Via giacomo matteotti 129 Gaglianico
(venerdì, 2 gennaio 22:00)
Dj SET e Animazione: Raggaeton, Dembow, Trap, Funk
[2026-01-02] Manu Trope - DJ SET @ Biella - Galileo
Manu Trope - DJ SET
Biella - Galileo - Via Galileo Galilei, 1, 13900 Biella BI
(venerdì, 2 gennaio 22:00)
Database di Condé Nast bucato dagli hacker e violati dati degli abbonati a Wired?
@Informatica (Italy e non Italy 😁)
Un hacker ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: il pirata informatico sostiene di avere in mano un malloppo assai più grande che
reshared this
Sportello informativo sulle iniziative dell’Associazione Luca Coscioni nel Lodigiano
URP del Comune di Lodi – Piazza Broletto
Sabato 10 gennaio 2026
Dalle ore 10:00 alle 12:00
La Cellula Coscioni di Lodi organizza un punto informativo aperto al pubblico per illustrare le attività dell’Associazione Luca Coscioni lodigiano, in particolare i temi trattati saranno:
Testamento biologico
Diritti sul fine vita
Salute riproduttiva
Disabilità
Un’occasione per incontrare gli attivisti della Cellula e conoscere le campagne in corso.
Per informazioni: cellulalodi@associazionelucacoscioni.it
L'articolo Sportello informativo sulle iniziative dell’Associazione Luca Coscioni nel Lodigiano proviene da Associazione Luca Coscioni.
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario.
Quest’anno, COBOL ha compiuto 66 anni e continua a supportare attività mission-critical: elaborazione delle fatture, gestione delle reti bancomat, compensazione delle carte di credito e liquidazione batch notturna. Dove COBOL risiede, si trovano tipicamente anche i mainframe: in banche, compagnie assicurative, sistemi governativi e grandi sistemi di contabilità e magazzino.
Ciò ha portato a una semplice domanda: quali tecnologie funzioneranno probabilmente tra 50 anni e oltre, anche se tutto intorno a noi cambiasse più volte? È importante considerare che il Cobol è cambiato nel tempo: l’attuale standard COBOL 2023 assomiglia poco alle prime versioni del linguaggio che Grace Hopper ha contribuito a creare, e i mainframe moderni hanno fatto molta strada dai primi sistemi IBM 701 e IBM/360. Ma la continuità rimane; sono le implementazioni a cambiare, non il percorso di sviluppo in sé.
Tra i linguaggi di programmazione, il C, che ha più di mezzo secolo, è un candidato promettente per la longevità. Pur avendo i suoi problemi di sicurezza , rimane estremamente valido in termini di velocità e versatilità: il C può essere utilizzato praticamente su qualsiasi architettura e in qualsiasi attività di basso livello.
Mentre si parla di Rust che sta gradualmente sostituendo il C nella programmazione di sistema, vale la pena ricordare che Rust è già arrivato su Linux, ma i principali punti di forza del C – velocità e portabilità – non sono scomparsi.
Un altro pilastro “indistruttibile” è SQL. È integrato in tutti i principali DBMS relazionali, accumulando enormi quantità di logica di business, stored procedure e query, rendendo praticamente impossibile sostituirli tutti in una volta. JavaScript e TypeScript sono una storia simile: sono spesso criticati e derisi, ma la piattaforma web si basa sulla compatibilità, il che significa che il linguaggio del browser rimarrà rilevante finché il web stesso sopravviverà.
Un livello separato di tecnologie longeve è associato non ai linguaggi, ma agli ecosistemi. Linux esisterà ancora nel 2100 e Git rimarrà lo strumento di sviluppo di base per molto tempo a venire. Sorprendentemente, accanto a loro ci sono gli editor “eterni” vi ed Emacs, così come Bash, che ha superato molti concorrenti e, per inerzia, continua a essere lo strumento standard in molti scenari.
Tra le soluzioni infrastrutturali più recenti, ma già consolidate, vale la pena sottolineare Kubernetes . Ha ricevuto la sua giusta dose di critiche, ma oggi è lo standard de facto per l’orchestrazione dei container cloud e il fondamento dell’approccio “cloud-native”, quindi l’inerzia del mercato è dalla sua parte. Nel mondo applicativo, Photoshop ha alte probabilità di rimanere valido: anche con alternative, l’ecosistema e le abitudini dei professionisti spesso prevalgono sulle argomentazioni ideologiche.
La parte più dolorosa del dibattito riguarda i formati di file. Una volta che un formato diventa uno standard industriale, persiste per anni e decenni, anche se esiste un sostituto più aperto e pratico. Esempi includono DOC e DOCX, che hanno soppiantato approcci più aperti, e PDF , apprezzato per il suo aspetto coerente dei documenti “ovunque e sempre”, ma che in pratica si scontra con una moltitudine di varianti e incompatibilità. Un esempio significativo proviene dall’industria musicale: dopo che un popolare standard di notazione proprietario è stato di fatto abbandonato, gli utenti hanno scoperto che migrare il lavoro accumulato verso altre soluzioni era estremamente difficile, e a volte impossibile, senza perdite.
La conclusione finale è semplice: gli standard aperti e il software open source hanno maggiori probabilità di sopravvivere per decenni, mentre le tecnologie legate a una singola azienda sono intrinsecamente fragili, anche se oggi sembrano “troppo grandi per fallire”.
L'articolo 66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario proviene da Red Hot Cyber.
Incontro informativo “Il Biotestamento” a Cura Carpignano, Pavia
Incontro informativo “Il Biotestamento” a Cura Carpignano Pavia
Villa Imbaldi, Via Vimanone 1 – Cura Carpignano (PV)
Venerdì 30 gennaio 2026
Ore 21:00
La Cellula Coscioni di Pavia organizza un incontro pubblico informativo dedicato al tema del biotestamento, con l’obiettivo di offrire ai cittadini strumenti per esercitare in modo consapevole il proprio diritto all’autodeterminazione nelle scelte di fine vita.
All’incontro interverranno:
Avv. Fabrizio Comini, Coordinatore Cellula Pavia
Dott. Roberto Imberti, rianimatore e farmacologo
Un’opportunità di confronto e informazione promossa in collaborazione con il Comune di Cura Carpignano.
L’ingresso è libero e aperto a tutta la cittadinanza.
L'articolo Incontro informativo “Il Biotestamento” a Cura Carpignano, Pavia proviene da Associazione Luca Coscioni.
Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)
Quando si parla della funzione del DPO è possibile escludere la possibilità di fare gioco di squadra, celebrando una sorte di one-person-band. Quando invece ci si trova a dover esercitare in modo sensato la funzione, allora è necessario ragionare su come fare gioco di squadra. Al di là dell’ovvia ricerca di sinergie con le ulteriori funzioni esterne o interne dell’organizzazione, è fondamentale infatti che venga garantita la capacità di svolgere i compiti attribuiti dall’art. 39 GDPR e, soprattutto, garantire la continuità della sorveglianza. Questo può comportare o lo stanziamento di risorse adeguato per coinvolgere altri professionisti o garantire alcuni collaboratori, o altrimenti la formazione di un team DPO.
Mentre il primo caso rientra nell’ambito dell’adeguatezza dello stanziamento di risorse che l’organizzazione deve fornire a supporto del DPO ai sensi dell’art. 38 par. 2 GDPR, nel secondo caso è invece chi si propone come DPO a dover fornire le evidenze necessarie a dimostrare la capacità di assolvere i propri compiti, come previsto dall’art. 37 par. 5 GDPR. Ovviamente, in entrambi i casi la responsabilità di adempiere agli obblighi previsti dal GDPR è e resta in capo all’organizzazione che deve comunque essere in grado di garantire l’effettività della funzione a partire dalla selezione e per tutto lo svolgimento dell’incarico.
Mentre la dotazione di risorse in termini di collaboratori a supporto del DPO è rimesso alla capacità dell’organizzazione di rispettare il GDPR e alla libertà di cui al principio di accountability, la formazione e conduzione del team DPO incontra necessariamente le regole proprie della funzione che vanno riferite più ad un “Office” che ad un singolo “Officer”.
Best practices per il team DPO.
La formazione del team DPO è presa in considerazione all’interno delle linee guida WP243 sui responsabili della protezione dei dati, indicando delle buone pratiche sia per favorire un’organizzazione trasparente e corretta sia per prevenire conflitti d’interesse. Ad esempio, è necessario non solo che ciascun componente del team possieda i requisiti per ricoprire l’incarico, ma che goda anche delle tutele previste dal GDPR fra cui principalmente quella dell’indipendenza funzionale prevista dall’art. 38 par. 3 GDPR.
Sul piano organizzativo, la ripartizione interna dei compiti è funzionale non solo per garantire l’efficienza del servizio ma anche per individuare un unico soggetto che faccia da referente per i vertici dell’organizzazione. Motivo per cui diventa opportuno dettagliare questo ambito all’interno del contratto di servizi (se esterno) o altrimenti nella descrizione del funzionamento dell’ufficio (se interno).
Quando il gioco di squadra è trasversale.
Ultimo ma non meno importante è l’aspetto invece del gioco di squadra fra DPO di diverse organizzazioni, il più delle volte nel rapporto titolare-responsabile (ma anche: fra contitolari, o titolari differenti). Poiché ciascun DPO svolge i propri compiti secondo un approccio risk-based nei confronti degli interessati, e gli interessati sono il comune denominatore dei trattamenti svolti fra questi soggetti differenti, è quanto mai opportuno – e invero, il più delle volte dimenticato – che si cooperi professionalmente in quanto si perseguono obiettivi se non proprio comuni quanto meno non divergenti: la garanzia della protezione dei dati personali degli interessati.
Questo comporta che nelle qualità personali espresse dallo svolgimento dei compiti sia riscontrabile anche quello spirito di leale collaborazione che invoca integrità e standard deontologici nel contribuire a dare efficace attuazione ai principi del GDPR e ai diritti degli interessati.
L'articolo Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR) proviene da Red Hot Cyber.
freezonemagazine.com/articoli/…
Ottimo colpo quello messo a segno dalla New Shot Records che, nella messe di uscite di quest’inizio 2026, rende disponibile, grazie alla disponibilità dell’artista stesso, un disco di difficile reperibilità come questo Waysides di Bob Woodruff, uscito solo in vinile blu giusto un anno fa, ma sparito rapidamente essendo stato pubblicato in un numero limitato […]
L'articolo Bob Woodruff – Waysides p
Ottimo
The Thinking Game e l’offensiva narrativa di Google
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Mentre il documentario “The Thinking Game” continuerà ad accumulare visualizzazioni, anche i concorrenti di Google sull'intelligenza artificiale si interrogheranno sull’importanza di veicolare i loro obiettivi, ma soprattutto la loro storia, attraverso prodotti simili.
reshared this
SIRIA. Gli attentati diventano la regola. L’ultimo ad Aleppo
@Notizie dall'Italia e dal mondo
La violenza rischia di diventare una costante e non una variabile, mentre apparati militari riciclati e milizie jihadiste contribuiscono a mantenere alte la tensione e l'instabilità
pagineesteri.it/2026/01/02/med…
Notizie dall'Italia e dal mondo reshared this.
Per Alberto Trentini
@Giornalismo e disordine informativo
articolo21.org/2026/01/per-alb…
Un arresto improvviso, una prigionia senza capo d’imputazione, una detenzione senza supporti legali e senza comprensibili prospettive giudiziarie, un limbo di solitudine e di sofferenza sospeso nel fluire dei giorni: la situazione-limite che Alberto Trentini vive da oltre 400 giorni ci fa sentire tutti più
reshared this
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
Se la risposta è SI, ti consigliamo di leggere questo articolo.
Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità, attacchi sempre più sofisticati e infrastrutture complesse rendono indispensabile comprendere come i criminali informatici agiscono, per poter mettere in sicurezza le organizzazioni.
È fondamentale disporre di specialisti in grado di comprendere come i criminal hacker aggirano le misure di sicurezza, così da individuare in anticipo vulnerabilità e potenziali vettori di attacco all’interno di un’infrastruttura informatica, prima che possano essere sfruttati da aggressori reali.
Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.
Pensa come un attaccante, agisci come un difensore
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici.
Per raggiungere questo obiettivo, è fondamentale conoscere il modo in cui gli hacker operano. Ed è proprio questo il “life motive” di questo corso: Pensa come un attaccante, agisci come un difensore. Solo comprendendo come i criminali informatici sfruttano i sistemi è possibile definire strategie coerenti ed efficaci per ostacolarli.
Non basta più conoscere la teoria. Per proteggere davvero un’infrastruttura digitale, occorre capire a fondo il comportamento degli aggressori che sono di fatto dei “tecnici”. Ogni vulnerabilità, ogni configurazione errata, ogni falla può diventare un punto di ingresso per un attacco. La capacità di anticipare le mosse di un hacker criminali e trasformare questa conoscenza in strategie difensive rappresenta oggi un vantaggio competitivo decisivo per le aziende.
Nel mondo del lavoro, la richiesta di professionisti specializzati in Offensive Security (che racchiude l’arte del penetration test e dell’ethical hacking) supera di gran lunga l’offerta. Il mercato della sicurezza informatica è in forte espansione e le aziende – dalle startup alle grandi multinazionali – sono costantemente alla ricerca di figure capaci di simulare gli attaccanti ed isolare i vettori di attacco per fare “prevenzione”. Le opportunità occupazionali sono enormi, concrete e destinate a crescere ancora per molti anni
Per rispondere a questa esigenza, Red Hot Cyber ha lanciato una nuova Live Class formativa: “Cyber Offensive Fundamentals”, una nuova Live Class pensata per chi desidera entrare davvero nel mondo della cybersecurity operativa.
Con un approccio estremamente pratico, laboratori tecnici e affiancamento diretto dei docenti, la Live Class guida passo dopo passo nella costruzione delle competenze essenziali per svolgere un penetration test in modo moderno, professionale ed etico.
Cosa tratterà il corso
Il corso offre un percorso completo che parte dalle basi e arriva alle tecniche operative utilizzate quotidianamente nelle tecniche di penetration test ed ethical hacking. Tra gli argomenti principali:
- Networking: modello OSI, indirizzamento IP, subnetting, protocolli fondamentali, analisi del traffico e sniffing controllato.
- Laboratori pratici: installazione di ambienti virtuali, Kali Linux, Metasploitable, Windows 10/11, configurazioni di rete isolate.
- Recon & OSINT: raccolta informazioni pubbliche, scansioni di rete, fingerprinting, attività di enumeration, utilizzo avanzato di Nmap, Nessus e analisi CVE/CVSS.
- Malware education: reverse shell, backdoor, persistenza, evasione e tecniche di rilevamento.
- Exploitation: attacchi controllati tramite exploit pubblici, Metasploit, payload e metodologie reali.
- Post-Exploitation: privilege escalation, movimento laterale, persistenza, password cracking, strumenti come LinPEAS e WinPEAS.
- WebApp Security: SQLi, XSS, RCE, traversal, testing con Burp Suite, esercitazioni su DVWA.
- Active Directory: architettura, autenticazioni, vettori d’attacco, strumenti professionali (BloodHound, nxc, Responder, Impacket).
Alla fine del percorso, i partecipanti affineranno la propria autonomia operativa, riuscendo a condurre un penetration test completo e documentato, dalla ricognizione iniziale alla post-exploitation.
Il docente: Alessio Lauro
A guidare i partecipanti in questo percorso tecnico ci sarà un professionista e docente che collabora con Red Hot Cyber da diverso tempo: Alessio Lauro. Si tratta di un ethical hacker specializzato da anni in penetration testing, sicurezza delle reti e analisi delle vulnerabilità. Possiede certificazioni internazionali e collabora come formatore con diversi enti professionali italiani. Unisce un approccio pratico a una forte attenzione all’attualità delle minacce moderne, portando in aula esempi concreti e metodologie operative utilizzate dai professionisti del settore.
Modalità di apprendimento
La Live Class segue un metodo formativo estremamente operativo:
- 40 ore di lezioni dal vivo, con interazione diretta con il docente;
- Laboratori tecnici isolati, replicabili in autonomia;
- Dimostrazioni passo-passo delle tecniche utilizzate negli scenari reali;
- Approccio learning-by-doing: ogni concetto teorico viene immediatamente applicato in pratica;
- Utilizzo degli stessi strumenti usati dai professionisti
Il corso rilascia inoltre la certificazione COF – Cyber Offensive Fundamentals di Red Hot Cyber, previo superamento dell’esame finale.
[em][em]Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.[/em][/em]
Difficoltà del corso
Il corso è di livello base, ma con una forte impronta operativa: non richiede competenze avanzate, ma è indispensabile avere:
- capacità di navigazione Internet,
- conoscenze minime di sicurezza informatica,
- familiarità con il computer e con i sistemi operativi.
È adatto sia a chi vuole entrare in ambito cybersecurity, sia a chi già lavora nel settore IT e desidera acquisire competenze offensive aggiornate. Il concetto sul quale si basa questo corso è semplice ma al tempo stesso a nostro avviso fondamentale: devi conoscere come operano tecnicamente gli avversari se vuoi poter difendere con efficacia una organizzazione.
Ingresso nel mondo del lavoro
Questa Live Class rappresenta un vero punto di accesso al mondo della sicurezza informatica offensiva e all’arte del penetration testing.
Pur essendo un corso base, permette di:
- costruire solide fondamenta tecniche,
- comprendere le logiche operative di un penetration test,
- utilizzare i principali strumenti professionali,
- familiarizzare con le tipologie reali di attacco e difesa,
- sviluppare un mindset da penetration tester.
Questo tipo di mestiere non conosce una meta e questo ricordatelo sempre.
Infatti, come spesso riportiamo, l‘”hacking è un percorso e non un destinazione”, ma il corso pone solide basi concrete per avviare una carriera nel settore, permettendo al discente di avviare un percorso in questo mondo altamente tecnologico.
Una volta completato il corso, sarà possibile per i partecipanti entrare a far parte di HackerHood Academy, un contesto strettamente legato al nostro collettivo di hacker etici noto come HackerHood. Questo spazio consentirà loro di familiarizzare con l’ambiente e con i professionisti del settore, favorendo la condivisione di esperienze, idee e traiettorie nel campo dell’hacking etico.
[em][em]Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.[/em][/em]
L'articolo Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class proviene da Red Hot Cyber.
Print Your Own Standardized Wire Spool Storage
Hardware hackers tend to have loads of hookup wire, and that led [firstgizmo] to design a 3D printable wire and cable spool storage system. As a bonus, it’s Gridfinity-compatible!The slot to capture loose ends is a nice touch, and the units can be assembled without external hardware.
There are a lot of little design touches we love. For example, we like the little notch into which the wire ends are held, which provides a way to secure the loose ends without any moving parts. Also, while at first glance these holders look like something that goes together with a few screws, they actually require no additional hardware and can be assembled entirely with printed parts. But should one wish to do so, [firstgizmo] has an alternate design that goes together with some M3 bolts instead.
Want to adjust something? The STEP files are included, which we always love to see because it makes modifications to the models so much more accessible. One thing that hasn’t changed over the years is that making engineering-type adjustments to STL files is awful, at best.
If there is one gotcha, it is that one must remove wire from their old spools and re-wind onto the new to use this system. However, [firstgizmo] tries to make that as easy as possible by providing two tools to make re-spooling easier: one for hand-cranking, and one for using a hand drill to do the work for you.
It’s a very thoughtful design, and as mentioned, can also be used with the Gridfinity system, which seems to open organizational floodgates in most people’s minds. Most of us are pinched for storage space, and small improvements in space-saving really, really add up.
Come sarà la nuova Pubblica amministrazione. Parla il ministro Zangrillo
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
L'intervista della rivista Start Magazine al ministro per la Pubblica amministrazione Paolo Zangrillo
Informatica (Italy e non Italy 😁) reshared this.
INCENERITORE - LE NOCIVITÀ
Video 7 di 11
N. 7 Gli interferenti endocrini
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#termovalorizzatore #energiapulita #copenhill #copenhagen #raccoltadifferenziata #ambiente #energia #climatechange #clima #denmark #energia #termovalorizzatori #ecologia
Aprire un'istanza Peertube
Il 2026 per me sarà l'anno in cui aprirò la mia istanza di Peertube.
Per ragioni di semplicità, di soldi (e quindi di spazio), NON consentirò a chi volesse eventualmente iscriversi di caricare i suoi video; caricherò video soltanto io (ma anzi, a pensarci bene a questo punto potrei anche NON consentire iscrizioni...).
Chiedo aiuto a chi ha già fatto questo percorso: come vi comportate per il GDPR? Visto che raccoglierei alcuni dati degli iscritti, che tipo di disclaimer sono obbligato a pubblicare nell'istanza?
E poi: cos'altro raccoglie l'istanza? Cookie tecnici? Indirizzi IP? Devo dichiarare su che infrastruttura si trovano?
Ringrazio chiunque vorrà darmi una mano per capire, o anche solo per condividere.
reshared this
La bolla dell’intelligenza artificiale esploderà nel 2026?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Piuttosto che chiedersi cosa l’intelligenza artificiale potrà offrire di straordinario nel futuro, il mercato si sta avviando con passo sempre più deciso a chiedersi quanto e come saprà rendere indietro gli enormi investimenti in proporzione. L'approfondimento di
reshared this
- Premesso che temo sarà inevitabile visto l'enorme massa di denaro investita e i ritorni apparentemente magri, troppo magri rispetto alle cifre monstre che ci hanno investito.....
- Premesso che per come hanno agito, senza il benchè minimo scrupolo, facendo man bassa di ogni dato possibile senza preoccuiparsi minimamente di diritti d'autore, privacy ecc. (ma se un pover crist scarica una serie Nerflix, peste lo colga) gli sta pure bene.....
- Premesso che ecologicamente i data center per l'AI sono un disastro megagalattico visto che consumano corrente elettrica e acqua come se non ci fosse un domani (e rischia di non esserci se continuano così)
Premesso tutto ciò il fatto che creino un tracollo dei mercati è l'ennesima sfiga che regaleranno al mondo.....perchè vorrà dire crisi finanziarie, Stati che stampano moneta a mazzi e annessa futura inflazione che andrà a pesare sui pover crist, mica sui miliardari che hanno creato sto disastro, instabilità politica ed economica (già ne abbiamo abbastanza) ecc.
Sono più avidi di Scrooge. Con l'AI si è vista la ricerca non per provare a cercare qualcosa di utile/positivo/sensato ecc. ma giusto per provare a ogni costo, senza nessuno scrupolo a far cassetto (e sognavano cassetti grandi come portaerei....)
Unica nota positiva: Trump e compagnia si sono molto esposti su questo fronte, magari prendono una bella batosta. Ben gli sta.
reshared this
INCENERITORE - LE NOCIVITÀ
Video 6 di 11
N. 5 Gli inquinanti eterni, i metalli
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita #Termovalorizzatore
INCENERITORE - LE NOCIVITÀ
Video 5 di 11
N. 5 Gli inquinanti eterni, le diossine
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita #Termovalorizzatore
The nonprofit research group Epoch AI is tracking the physical imprint of the technology that’s changing the world.#News
Leone XIV: Angelus, “apprezzamento per le innumerevoli iniziative” per la Giornata della pace, cita San Francesco - AgenSIR
“Esprimo il mio apprezzamento per le innumerevoli iniziative promosse in questa occasione in tutto il mondo”.M.Michela Nicolais (AgenSIR)
Happy New Years to All, Happy Birthday to the Pirate Movement
Today is the first day of 2026; more than halfway through this decade. The beginning of the year marks the beginning of a new goal for some, hoping to set forth a change for the better. While some take the New Year to jump into a lifestyle or commitment to change, others may not feel they are ready to jump in, even with the year resetting and the feeling of “fresh starts” anew.
You’re never ready. Sometimes you just need to take that opportunity to do.
It was 20 years ago today, on New Year’s Day of 2006, that the first Pirate Party came into being: the Pirate Party of Sweden. Formed in the wake of the Pirate Bay raid, Pirates from Sweden set forth in motion a movement dedicated to the protection of a free and open culture. It was young, future focused, privacy minded and willing to call out intellectual property on the farce it was.
Months after Sweden, on the campus of the University of Georgia, came the second ever Pirate Party: the United States Pirate Party.
While that event occurred on June 6th, 2006, and is an event we shall celebrate the anniversary of later this year during our 2026 Pirate National Conference in Boston, that is not the focus of this post.
Instead, as we go into our 20th year as a movement, the time must be taken to acknowledge some folks. Pirate Parties have popped up worldwide, and while the European peninsula plays host to the most Pirate Parties, it is far from a European movement.
We wish to take a moment to recognize the grassroots efforts of Pirates across the world that have worked to build up this movement.
To our partners in América, the Pirates of Argentina, Brazil and Chile, we are proud to stand with you all as representatives in the New World and in commitment to our own Pan-Americanist platform, dedicating ourselves to bring the United States from a paradigm of U.S. dominance to genuine collaboration and friendship. With you all, we hope to see ourselves as “the first four”, but not the “lone four”.
To our friends in Greece, who provide a fire and energy this movement so desperately needs to continue to grow and thrive. Thank you for speaking up in defense of our movement and refusing to compromise on our ideals. The U.S. Pirate Party greatly looks forward to your success and progress towards the future.
To our candidates, some of whom we have announced and endorsed and some of whom we have yet to tell you about: thank you for believing in this movement. Thank you for caring about your neighbors. Thank you for fighting for a society and culture that is truly free and open.
To the volunteers within the United States Pirate Party: you are the beating heart of this vessel. This ship doesn’t run without their crew, and to our volunteers actively seeking to form Pirate Parties in their state: it is your leadership that is making the difference. Whether you are from one of our PNC member states like Arizona, California, Florida, Illinois, Indiana, Massachusetts, Pennsylvania or Texas, or one of the volunteers from Alabama, Colorado, the DMV, Kansas. Idaho, Michigan, Montana, Nevada, New York, North Carolina, Ohio or West Virginia. Your work is recognized and appreciated to the highest degree.
To our leadership in Young Pirates USA, thank you for taking the time to build up the next generation of Pirate. We look forward to having a more lively YPUSA in the coming years.
To supporters of the Pirate Party, be it the United States or elsewhere: you have seen us grow from a seemingly single issue party to one more fleshed out and unique. No long just privacy, copyright and patents, but also Pan-Americanism, police reform and clean water. This party is a living, breathing reflection of all those who have taken the time to contribute. We hope you can see your reflection from the polish we plan to apply in 2026.
The Pirate Party’s goal was always fighting for “a free and open culture”. Adding clean water, police reform and Pan-Americanism were natural expansions of that idea. Protecting the commons, your privacy, your neighbors and our communities from overreach and profit-first-and-only-minded corporations.
It has been said that the Pirate Party is a bit of an open source project itself; people come in and out and contribute as much or as little as they’d like. It is here I believe our strengths truly lay.
To those looking from the outside in: thank you for checking us out! Maybe you thought we were a joke party (because Pirate Party is a silly name). Maybe you were convinced we existed but did little to nothing. While you might think a slow burn towards success isn’t ideal, I counter by saying that surviving twenty years is only the first obstacle. Sometimes parties and organizations linger before finding their footing, an example being the Democratic Socialists of America. While I am not insinuating we are next in line for that type of relevance, I insist that we are not stagnant in the background. If you have gotten so far as to visit our website or read this article, I invite you to check out our platform. You might not realize it, but our goals aren’t “for Pirates”; they’re for everyone. It just so happens everyone might just be a Pirate.
In the middle of this War on Privacy waged against the average citizen, assisted by the post-Citizens United major parties, in collaboration with those seeking to profit off of your data, we cannot afford to stop pushing. It’s been a long time coming, but I know a change is gonna come.
We have plenty in 2026 and beyond for supporters to sink their teeth into. Beyond volunteer opportunities, we look forward to running more candidates (including what is looking to be a record number of Pirates running in 2026), holding more camera walks, organizing more protests, creating more literature, and giving you all the more reason to Vote Pirate.
Happy New Years to all, and Happy Birthday to this movement we call our own. May these next twenty years be even more fruitful than the first, and may the change we all wish to see come by our hands and hard work.
Because, after all: if not you, then who?
The Taming of Net Politics: HateAid as a Cautionary Tale for Digital Freedom
By Babak Tubis
The U.S. sanctions on HateAid’s leaders in December 2025 have ignited a fierce transatlantic debate. One side frames it as an attack on European digital sovereignty and the fight against online hate, while the other celebrates it as a blow against “state‑sponsored censorship.”
Both narratives, however, miss the deeper structural problem which has been emerging for years: HateAid has become a textbook example of the “gezähmte Netzpolitik” — the taming of internet politics — where independent, pluralistic activism is gradually replaced by conformist, institutionally dependent structures. This is evidenced by its state funding and privileged role as a Trusted Flagger under the Digital Services Act (DSA).
Its vulnerability in the current geopolitical crossfire is not an accident, but the logical consequence of choices made long ago. [1][2][3][11]
Crisis, Stress, and the Symptomatic Response
Overlapping crises like the pandemic and the war in Ukraine create a collective stress that heightens vulnerability to manipulation, as discussed in the lecture ‘Fakten und Fiktionen – Wie die Gesellschaft durch Unsicherheit gestresst wird,’ at the Hack the Promise Festival 2024.
Political responses often remain symptomatic: censorship that once was justified by copyright is now sold as “defence of democracy” against fake news and propaganda—a seductive one‑size‑fits‑all solution that avoids dealing with deeper causes such as diffuse fears and erosion of pluralism. This shift has led to parts of net activism being used to legitimize greater control rather than to defend an open discourse—a pattern I have observed in German net policy debates on surveillance and civil rights. [4][1]
“HateAid fits this pattern perfectly. As a state‑funded organisation with accelerated flagging privileges under the DSA’s trusted‑flagger framework, it has moved from grassroots support for victims of online violence into a semi‑institutional role inside the regulatory apparatus.”
This trend was already criticised as part of a broader willingness of net‑political actors to exchange independence for access and symbolic influence, as noted in the Tübingen talk “Digitalität und Mündigkeit.” Such institutional ties may open doors in Brussels and Berlin, but they create dependencies that make actors like HateAid a pawn in geopolitical contests between Washington, Brussels, and Berlin. [2][1]
A Self-Inflicted Vulnerability?
Please do not get me wrong! Helping people against the wingnuts on the internet is important, but the current sanctions exposed this fragility. We need to be aware of the juristic and political dangers for the public debate which can evolve by this, as Franz Josef Linder already pointed out in November 2024 on Verfassungsblog. [10]
Large parts of the German and European political establishment reacted with almost unanimous outrage, yet from a Pirate perspective, this looks like a self‑inflicted vulnerability. When activism trades its rebellious spirit for institutional integration, it becomes exposed to pressure from all sides — not only from autocracies like Russia and China, but also from allies using legal and financial levers in transatlantic disputes.
Pirate Parties International underlined the broader relevance of this critique when they republished the Basel 2024 lecture in English in July 2025. They argued that Pirate Parties must move beyond purely reactive activism toward a more reflective, mature politics that emphasises:
- Civic education and resilience.
- Pluralistic discourse instead of technocratic content control.
- The courage to tolerate contradiction without sacrificing the fight against hate. [5][1]
Reclaiming the “Forgotten Promise”
The internet’s original promise of egalitarian participation—which media scholar Tarek Barkouni described as the idea that everyone with a connection could participate equally—has largely been displaced by surveillance‑capitalist business models. Barkouni showed how early hopes were undermined first by the commercialisation of Web 2.0 and then by platforms whose core logic is advertising revenue, not democratic discourse. [6]
Meaningful change in complex systems requires precision rather than revolutionary arson. As argued at the 2025 “Hack the System – wenigstens ein bisschen” talk, we need metaphorical “hackers” who understand socio-technical systems and repair their fragility—not “arsonists” who burn everything down in the name of purity. [7]
Drawing on Kant’s call for Mündigkeit — the courage to think without external tutelage — we must reject the comfort of simple narratives and “trusted” gatekeepers. [2][6][1][8][11]
The Strategic Choice for 2026
As a member of the federal board of Piratenpartei Deutschland and the European Pirate Party (PPEU), I see this debate as a concrete strategic choice for Pirates ahead of our 2026 program renewal. Either we let ourselves be integrated as “responsible stakeholders” into flawed systems, or we rebuild an independent, uncomfortable digital‑rights movement that resists both state and corporate pressure. [3][4][1]
The HateAid case is a warning signal. Reclaiming the internet’s emancipatory promise requires emancipating net activism itself: from gatekeepers, from status‑seeking conformity, and from dogmas that confuse access with power. [1][8]
Let us hack the system — at least a little — before the system finishes hacking us.
Babak Tubis is a member of the Federal Board (Beisitzer) of Piratenpartei Deutschland, a board member of the European Pirate Party (PPEU), and active on digital rights, migration, and democracy issues.
References
- European Pirates – Board
- Wikipedia – Pirate Party Germany
- Piratenpartei Vorstand – Beisitzer
- Piraten Herne – Palantir Warnung
- PPI – Board Congratulations
- Piratenpartei Facebook
- Hack the Promise Info
- CCC Media – Digitalität und Mündigkeit
- PPI – Basel 2024 Reflections
- Verfassungsblog – Trusted Flagger
- Piratenpartei Innenpolitik – HateAid Sanctions
Gazzetta del Cadavere reshared this.
Happy Public Domain Day 2026!
Since 2019, every January 1st, the public domain frees more works that copyright laws kept locked up. On this glorious Public Domain Day, works created in 1930 and sound recordings from 1925 are made available to everyone in the United States, at least, to use as they wish. We are free to enjoy and share these works without paying anyone for them. We can create new works from these old works by remixing them or repurposing them to our heart’s content.
This January 1st is special for Pirates because it is the 20th anniversary of the founding of the Swedish Pirate Party. It is fitting that both events should occur on the same day and we wish the Swedish Pirates a happy 20th anniversary!
As a celebration for this year’s Public Domain Day, the Internet Archive has a contest to explore and reimagine the creative treasures entering the public domain, especially works from 1930 that entered the public domain on January 1. Contestants must upload a 2-3 minute short film to the Internet Archive that uses at least one work published in 1930 that joined the public domain on January 1, 2026. This could be a poem, book, film, musical composition, painting, photograph or any other work that is now in the Public Domain. All submissions must be submitted by January 7, 2026 at 11:59pm PST. You can find more details on the contest at the Internet Archive.
As they do every year, Jennifer Jenkins and James Boyle of the Duke University Center for the Study of the Public Domain have a detailed, but brief list, of what new public domain works we have. A number of characters are now in the public domain, including Betty Boop, Disney’s Rover (later renamed Pluto) and Blondie and Dagwood. Below is a short list with links to copies at the Internet Archive and elsewhere.
Books
- William Faulkner, As I Lay Dying – At the Internet Archive
- Dashiell Hammett, The Maltese Falcon (the full book version) – At the Internet Archive
- Agatha Christie, The Murder at the Vicarage (the first novel featuring Miss Marple) – At the Internet Archive
- Carolyn Keene, the first four Nancy Drew books – At the Internet Archive
- Watty Piper, [em]The Little Engine That Could[/em] (the popular illustrated version, with drawings by Lois Lenski) – At the Internet Archive
- John Dos Passos, The 42nd Parallel
- Edna Ferber, Cimarron – At the Internet Archive
- Dorothy L. Sayers, Strong Poison – At the Internet Archive
- Olaf Stapledon, Last and First Men
Films
- All Quiet on the Western Front, directed by Lewis Milestone (winner of the Academy Award for Best Picture) – At the Internet Archive
- King of Jazz, directed by John Murray Anderson (musical revue featuring Paul Whiteman and Bing Crosby’s first feature-film appearance) – At the Internet Archive
- Animal Crackers, directed by Victor Heerman (starring the Marx Brothers)
- Soup to Nuts, directed by Benjamin Stoloff (written by Rube Goldberg, featuring later members of The Three Stooges) – At the Internet Archive
- Morocco, directed by Josef von Sternberg (starring Gary Cooper, Marlene Dietrich, and Adolphe Menjou) – At the Internet Archive
- Anna Christie, directed by Clarence Brown (Greta Garbo’s first talkie) – At the Internet Archive
- Murder!, directed by Alfred Hitchcock – At the Internet Archive
- L’Âge d’Or, directed by Luis Buñuel, written by Buñuel and Salvador Dalí – At the Internet Archive
- Whoopee!, directed by Thornton Freeland
Musical Compositions
- Four Songs – I Got Rhythm, I’ve Got a Crush on You, But Not for Me, and Embraceable You – with lyrics by Ira Gershwin, music by George Gershwin
- Dream a Little Dream of Me, lyrics by Gus Kahn, music by Fabian Andre and Wilbur Schwandt
- On the Sunny Side of the Street, lyrics by Dorothy Fields, music by Jimmy McHugh
- Just a Gigolo (the first English translation), original German lyrics by Julius Brammer, English translation by Irving Caesar, music by Leonello Casucci
- The Royal Welch Fusiliers, by John Philip Sousa
Sound Recordings
- Nobody Knows the Trouble I’ve Seen, recorded by Marian Anderson
- Yes Sir, That’s My Baby, recorded by Gene Austin – At the Internet Archive
- You’ve Been A Good Old Wagon, recorded by Bessie Smith
- The St. Louis Blues, recorded by Bessie Smith, featuring Louis Armstrong
- Fascinating Rhythm, recorded by the Paul Whiteman Orchestra
- I’ll See You in My Dreams, recorded by Isham Jones, with Ray Miller’s Orchestra
- Everybody Loves My Baby (but My Baby Don’t Love Nobody but Me), recorded by Clarence Williams’ Blue Five – Recording
We’ll talk about Public Domain Day on the next Pirate News. See you then!
Image Credit: Public Domain
masspirates.org/blog/2026/01/0…
reshared this
The Taming of Net Politics: HateAid as a Cautionary Tale for Digital Freedom
By Babak Tubis
The U.S. sanctions on HateAid’s leaders in December 2025 have ignited a fierce transatlantic debate. One side frames it as an attack on European digital sovereignty and the fight against online hate, while the other celebrates it as a blow against “state‑sponsored censorship.” Both narratives, however, miss the deeper structural problem which has been emerging for years: HateAid has become a textbook example of the “gezähmte Netzpolitik” — the taming of internet politics — where independent, pluralistic activism is gradually replaced by conformist, institutionally dependent structures, evidenced by its state funding and privileged role as a Trusted Flagger under the Digital Services Act (DSA). Its vulnerability in the current geopolitical crossfire is not an accident, but the logical consequence of choices made long ago.[1][2][3]
[11]Overlapping crises like the pandemic and the war in Ukraine create a collective stress that heightens vulnerability to manipulation, as discussed in the lecture ‘Fakten und Fiktionen – Wie die Gesellschaft durch Unsicherheit gestresst wird,’ at the Hack the Promise Festival 2024.
Political responses often remain symptomatic: censorship that once was justified by copyright is now sold as “defence of democracy” against fake news and propaganda, a seductive **one‑size‑fits‑all** solution that avoids dealing with deeper causes such as diffuse fears and erosion of pluralism. This shift has led to parts of net activism being used to legitimize greater control rather than to defend an open discourse—a pattern I have observed in German net policy debates on surveillance and civil rights.[4]
[1]HateAid fits this pattern perfectly. As a state‑funded organisation with accelerated flagging privileges under the DSA’s trusted‑flagger framework, it has moved from grassroots support for victims of online violence into a semi‑institutional role inside the regulatory apparatus.This trend was already criticised as part of a broader willingness of net‑political actors to exchange independence for access and symbolic influence as in the Tübingen talk “Digitalität und Mündigkeit”.
Such institutional ties may open doors in Brussels and Berlin, but they create dependencies that make actors like HateAid a pawn in geopolitical contests between Washington, Brussels, and Berlin.[2]
[1]Please do not get me wrong! Helping people against the wingnuts on the internet is important, but the current sanctions exposed this fragility. We need to be aware of the juristic and political dangers for the public debate which can evolve by this, as Franz Josef Linder already pointed out in November 2024 on Verfassungsblog.
[10]Large parts of the German and European political establishment reacted with almost unanimous outrage, denouncing an “authoritarian attack on free speech and democracy,” yet from a Pirate perspective this looks like a self‑inflicted vulnerability. When activism trades its rebellious spirit for institutional integration, it becomes exposed to pressure from all sides — not only from autocracies like Russia and China, but also from allies using legal and financial levers in transatlantic disputes. The result is not stronqger protection against hate and disinformation, but a weakened, easily divided digital‑rights landscape in an era of information warfare and hybrid conflict.[1]
[2]Pirate Parties International underlined the broader relevance of this critique when they republished the Basel 2024 lecture in English in July 2025, highlighting its “valuable programmatic impulses” for Pirates worldwide and explicitly linking it to a needed strategic shift in net politics.[9] They argued that Pirate Parties must move beyond purely reactive activism toward a more reflective, mature politics that emphasises civic education, resilience, and pluralistic discourse instead of technocratic content control. This does not mean abandoning the fight against online hate; it means insisting that this fight must not sacrifice the core values of digital freedom: openness, independence, and the courage to tolerate contradiction.[5]
[1]The internet’s original promise of egalitarian participation, which media scholar Tarek Barkouni described as the idea that everyone with a connection could participate equally in political communication, has largely been displaced by surveillance‑capitalist business models and recommendation‑driven attention economies. Barkouni showed how early hopes for a self‑organised, pluralistic digital public sphere were undermined first by the commercialisation of Web 2.0 and then by platforms whose core logic is advertising revenue and data extraction, not democratic discourse. This “forgotten promise” can only be redeemed if digital movements emancipate themselves from these logics and gatekeepers and deliberately rebuild spaces where pluralism and contradiction take precedence over engagement metrics.
[6]Meaningful change in complex systems requires precision rather than revolutionary arson, as argued in 2025 at the “Hack the System – wenigstens ein bisschen” talk at the Hack the Promise Festival in Basel.[7] We need metaphorical “hackers” who understand socio-technical systems and repair their fragility—not “arsonists” who burn everything down in the name of purity.
Dogmatism—from both censorship advocates and free-speech absolutists—only creates false comfort. Worse, it opens the door and invites for new forms of authoritarianism disguised as expert knowledge.[1]
[8]Drawing on Kant’s call for Mündigkeit — the courage to think without external tutelage — the talks in Basel and Tübingen argued for intellectual independence. In a stressed digital society, this means rejecting the comfort of simple narratives and “trusted” gatekeepers to instead defend pluralism and contradiction. Viewed through Barkouni’s diagnosis of “forgotten” social media ideals, the internet’s original promise becomes the benchmark that reveals the failure of today’s tamed net politics. [2][6][1][8]
[11]As a member of the federal board of Piratenpartei Deutschland and the European Pirate Party (PPEU), I see this debate not as abstract theory, but as a concrete strategic choice for Pirates ahead of our 2026 program renewal. Either we let ourselves be integrated as “responsible stakeholders” into flawed systems of platform governance and security politics, or we rebuild an independent, uncomfortable digital‑rights movement that resists both state and corporate pressure — much like our warnings on Palantir surveillance.[3][4]
[1]The HateAid case is therefore more than a bilateral quarrel. It is a warning signal for the entire digital‑rights community that has allowed itself to be tamed — through state funding, regulatory privileges, and the lure of being “responsible stakeholders” rather than inconvenient troublemakers. If net politics continues down this path, Pirate concerns about information warfare, latent societal stress, and authoritarian reflexes will remain analytically correct but politically ineffective, we need to change this, for the sake of a free society which can protect its freedom even against a populism which seeks to destroy the fundaments of the public debate. Reclaiming the internet’s emancipatory promise requires emancipating net activism itself: from gatekeepers, from status‑seeking conformity, and from dogmas that confuse access with power.[1]
[8]Let us fight for a stronger, free, united Europe also in the digital realm. Let us hack the system — at least a little — before the system finishes hacking us.
[1]*Babak Tubis is a member of the Federal Board (Beisitzer) of Piratenpartei Deutschland, a board member of the European Pirate Party (PPEU), and active on digital rights, migration, and democracy issues.*[3][5]
[1][1](europeanpirates.eu/board/)
[2](en.wikipedia.org/wiki/Pirate_P…)
[3](vorstand.piratenpartei.de/vors…)
[4](piraten-herne.de/piratenpartei…)
[5](pp-international.net/2025/10/c…)
[6](facebook.com/Piratenpartei/?lo…)
[7](https://t.co/7Ydpu7aw9m)
[8](media.ccc.de/v/tdf4-28-digital…)
[9](pp-international.net/2025/07/h…)
[10](verfassungsblog.de/trusted-fla…)
[11](innenpolitik.piratenpartei.de/…)
False flag. La Cia corregge Trump, che manda un pizzino a Putin
Il presidente americano, che aveva creduto alle accuse di Mosca sull'attacco alla residenza dello zar, fa marcia indietro e condivide un editoriale velenos…Giulia Belardelli (HuffPost Italia)
Assisi, Articolo 21 a fari accesi nella notte delle storie di Trentini, Paciolla, Regeni e Rocchelli
@Giornalismo e disordine informativo
articolo21.org/2026/01/assisi-…
La storia di Alberto Trentini ripresa dal Tgr del veneto e dal Tg3 che ha
Giornalismo e disordine informativo reshared this.
Quale client per Android?
Amici di Friendica, posso chiedervi quale client per smartphone usate?
Io a Raccoon ci ho rinunciato, non funzionava quasi mai e l'interfaccia era molto, molto caotica.
Mi arrangio con l'interfaccia standard e phanpy, ma in effetti non conosco alternative (che magari ci sono).
Grazie a chi vorrà suggerirmi.
La mamma di Alberto Trentini scrive al Papa: ci appelliamo alle Sue preghiere e alla Sua mediazione
@Giornalismo e disordine informativo
articolo21.org/2026/01/la-mamm…
Santo Padre, mi rivolgo a lei e mi scuso per rubare parte del Suo tempo
Giornalismo e disordine informativo reshared this.
Jones
in reply to Simon Perry • • •FAQ | JoinPeerTube
JoinPeerTubeSimon Perry likes this.
Simon Perry
in reply to Jones • •Tiziano
in reply to Simon Perry • • •Simon Perry likes this.