[2026-03-06] La Gardensia di AISM @ Luoghi vari
La Gardensia di AISM
Luoghi vari - Biella
(venerdì, 6 marzo 09:00)
Distribuzione di piantine di gardenie e di ortensie a fronte di offerta minima di € 15 per sostenere l'Associazione Italiana Sclerosi Multipla.
Exploits and vulnerabilities in Q4 2025
The fourth quarter of 2025 went down as one of the most intense periods on record for high-profile, critical vulnerability disclosures, hitting popular libraries and mainstream applications. Several of these vulnerabilities were picked up by attackers and exploited in the wild almost immediately.
In this report, we dive into the statistics on published vulnerabilities and exploits, as well as the known vulnerabilities leveraged with popular C2 frameworks throughout Q4 2025.
Statistics on registered vulnerabilities
This section contains statistics on registered vulnerabilities. The data is taken from cve.org.
Let’s take a look at the number of registered CVEs for each month over the last five years, up to and including the end of 2025. As predicted in our last report, Q4 saw a higher number of registered vulnerabilities than the same period in 2024, and the year-end totals also cleared the bar set the previous year.
Total published vulnerabilities by month from 2021 through 2025 (download)
Now, let’s look at the number of new critical vulnerabilities (CVSS > 8.9) for that same period.
Total number of published critical vulnerabilities by month from 2021 to 2025< (download)
The graph shows that the volume of critical vulnerabilities remains quite substantial; however, in the second half of the year, we saw those numbers dip back down to levels seen in 2023. This was due to vulnerability churn: a handful of published security issues were revoked. The widespread adoption of secure development practices and the move toward safer languages also pushed those numbers down, though even that couldn’t stop the overall flood of vulnerabilities.
Exploitation statistics
This section contains statistics on the use of exploits in Q4 2025. The data is based on open sources and our telemetry.
Windows and Linux vulnerability exploitation
In Q4 2025, the most prevalent exploits targeted the exact same vulnerabilities that dominated the threat landscape throughout the rest of the year. These were exploits targeting Microsoft Office products with unpatched security flaws.
Kaspersky solutions detected the most exploits on the Windows platform for the following vulnerabilities:
- CVE-2018-0802: a remote code execution vulnerability in Equation Editor.
- CVE-2017-11882: another remote code execution vulnerability, also affecting Equation Editor.
- CVE-2017-0199: a vulnerability in Microsoft Office and WordPad that allows an attacker to assume control of the system.
The list has remained unchanged for years.
We also see that attackers continue to adapt exploits for directory traversal vulnerabilities (CWE-35) when unpacking archives in WinRAR. They are being heavily leveraged to gain initial access via malicious archives on the Windows operating system:
- CVE-2023-38831: a vulnerability stemming from the improper handling of objects within an archive.
- CVE-2025-6218 (formerly ZDI-CAN-27198): a vulnerability that enables an attacker to specify a relative path and extract files into an arbitrary directory. This can lead to arbitrary code execution. We covered this vulnerability in detail in our Q2 2025 report.
- CVE-2025-8088: a vulnerability we analyzed in our previous report, analogous to CVE-2025-6218. The attackers used NTFS streams to circumvent controls on the directory into which files were being unpacked.
As in the previous quarter, we see a rise in the use of archiver exploits, with fresh vulnerabilities increasingly appearing in attacks.
Below are the exploit detection trends for Windows users over the last two years.
Dynamics of the number of Windows users encountering exploits, Q1 2024 – Q4 2025. The number of users who encountered exploits in Q1 2024 is taken as 100% (download)
The vulnerabilities listed here can be used to gain initial access to a vulnerable system. This highlights the critical importance of timely security updates for all affected software.
On Linux-based devices, the most frequently detected exploits targeted the following vulnerabilities:
- CVE-2022-0847, also known as Dirty Pipe: a vulnerability that allows privilege escalation and enables attackers to take control of running applications.
- CVE-2019-13272: a vulnerability caused by improper handling of privilege inheritance, which can be exploited to achieve privilege escalation.
- CVE-2021-22555: a heap overflow vulnerability in the Netfilter kernel subsystem.
- CVE-2023-32233: another vulnerability in the Netfilter subsystem that creates a use-after-free condition, allowing for privilege escalation due to the improper handling of network requests.
Dynamics of the number of Linux users encountering exploits, Q1 2024 – Q4 2025. The number of users who encountered exploits in Q1 2024 is taken as 100% (download)
We are seeing a massive surge in Linux-based exploit attempts: in Q4, the number of affected users doubled compared to Q3. Our statistics show that the final quarter of the year accounted for more than half of all Linux exploit attacks recorded for the entire year. This surge is primarily driven by the rapidly growing number of Linux-based consumer devices. This trend naturally attracts the attention of threat actors, making the installation of security patches critically important.
Most common published exploits
The distribution of published exploits by software type in Q4 2025 largely mirrors the patterns observed in the previous quarter. The majority of exploits we investigate through our monitoring of public research, news, and PoCs continue to target vulnerabilities within operating systems.
Distribution of published exploits by platform, Q1 2025 (download)
Distribution of published exploits by platform, Q2 2025 (download)
Distribution of published exploits by platform, Q3 2025 (download)
Distribution of published exploits by platform, Q4 2025 (download)
In Q4 2025, no public exploits for Microsoft Office products emerged; the bulk of the vulnerabilities were issues discovered in system components. When calculating our statistics, we placed these in the OS category.
Vulnerability exploitation in APT attacks
We analyzed which vulnerabilities were utilized in APT attacks during Q4 2025. The following rankings draw on our telemetry, research, and open-source data.
TOP 10 vulnerabilities exploited in APT attacks, Q4 2025 (download)
In Q4 2025, APT attacks most frequently exploited fresh vulnerabilities published within the last six months. We believe that these CVEs will remain favorites among attackers for a long time, as fixing them may require significant structural changes to the vulnerable applications or the user’s system. Often, replacing or updating the affected components requires a significant amount of resources. Consequently, the probability of an attack through such vulnerabilities may persist. Some of these new vulnerabilities are likely to become frequent tools for lateral movement within user infrastructure, as the corresponding security flaws have been discovered in network services that are accessible without authentication. This heavy exploitation of very recently registered vulnerabilities highlights the ability of threat actors to rapidly implement new techniques and adapt old ones for their attacks. Therefore, we strongly recommend applying the security patches provided by vendors.
C2 frameworks
In this section, we will look at the most popular C2 frameworks used by threat actors and analyze the vulnerabilities whose exploits interacted with C2 agents in APT attacks.
The chart below shows the frequency of known C2 framework usage in attacks against users during Q4 2025, according to open sources.
TOP 10 C2 frameworks used by APTs to compromise user systems in Q4 2025 (download)
Despite the significant footprints it can leave when used in its default configuration, Sliver continues to hold the top spot among the most common C2 frameworks in our Q4 2025 analysis. Mythic and Havoc were second and third, respectively. After reviewing open sources and analyzing malicious C2 agent samples that contained exploits, we found that the following vulnerabilities were used in APT attacks involving the C2 frameworks mentioned above:
- CVE-2025-55182: a React2Shell vulnerability in React Server Components that allows an unauthenticated user to send commands directly to the server and execute them from RAM.
- CVE-2023-36884: a vulnerability in the Windows Search component that allows the execution of commands on a system, bypassing security mechanisms built into Microsoft Office applications.
- CVE-2025-53770: a critical insecure deserialization vulnerability in Microsoft SharePoint that allows an unauthenticated user to execute commands on the server.
- CVE-2020-1472, also known as Zerologon, allows for compromising a vulnerable domain controller and executing commands as a privileged user.
- CVE-2021-34527, also known as PrintNightmare, exploits flaws in the Windows print spooler subsystem, enabling remote access to a vulnerable OS and high-privilege command execution.
- CVE-2025-8088 and CVE-2025-6218 are similar directory-traversal vulnerabilities that allow extracting files from an archive to a predefined path without the archiving utility notifying the user.
The set of vulnerabilities described above suggests that attackers have been using them for initial access and early-stage maneuvers in vulnerable systems to create a springboard for deploying a C2 agent. The list of vulnerabilities includes both zero-days and well-known, established security issues.
Notable vulnerabilities
This section highlights the most noteworthy vulnerabilities that were publicly disclosed in Q4 2025 and have a publicly available description.
React2Shell (CVE-2025-55182): a vulnerability in React Server Components
We typically describe vulnerabilities affecting a specific application. CVE-2025-55182 stood out as an exception, as it was discovered in React, a library primarily used for building web applications. This means that exploiting the vulnerability could potentially disrupt a vast number of applications that rely on the library. The vulnerability itself lies in the interaction mechanism between the client and server components, which is built on sending serialized objects. If an attacker sends serialized data containing malicious functionality, they can execute JavaScript commands directly on the server, bypassing all client-side request validation. Technical details about this vulnerability and an example of how Kaspersky solutions detect it can be found in our article.
CVE-2025-54100: command injection during the execution of curl (Invoke-WebRequest)
This vulnerability represents a data-handling flaw that occurs when retrieving information from a remote server: when executing the curl or Invoke-WebRequest command, Windows launches Internet Explorer in the background. This can lead to a cross-site scripting (XSS) attack.
CVE-2025-11001: a vulnerability in 7-Zip
This vulnerability reinforces the trend of exploiting security flaws found in file archivers. The core of CVE-2025-11001 lies in the incorrect handling of symbolic links. An attacker can craft an archive so that when it is extracted into an arbitrary directory, its contents end up in the location pointed to by a symbolic link. The likelihood of exploiting this vulnerability is significantly reduced because utilizing such functionality requires the user opening the archive to possess system administrator privileges.
This vulnerability was associated with a wave of misleading news reports claiming it was being used in real-world attacks against end users. This misconception stemmed from an error in the security bulletin.
RediShell (CVE-2025-49844): a vulnerability in Redis
The year 2025 saw a surge in high-profile vulnerabilities, several of which were significant enough to earn a unique nickname. This was the case with CVE-2025-49844, also known as RediShell, which was unveiled during a hacking competition. This vulnerability is a use-after-free issue related to how the load command functions within Lua interpreter scripts. To execute the attack, an attacker needs to prepare a malicious script and load it into the interpreter.
As with any named vulnerability, RediShell was immediately weaponized by threat actors and spammers, albeit in a somewhat unconventional manner. Because technical details were initially scarce following its disclosure, the internet was flooded with fake PoC exploits and scanners claiming to test for the vulnerability. In the best-case scenario, these tools were non-functional; in the worst, they infected the system. Notably, these fraudulent projects were frequently generated using LLMs. They followed a standardized template and often cross-referenced source code from other identical fake repositories.
CVE-2025-24990: a vulnerability in the ltmdm64.sys driver
Driver vulnerabilities are often discovered in legitimate third-party applications that have been part of the official OS distribution for a long time. Thus, CVE-2025-24990 has existed within code shipped by Microsoft throughout nearly the entire history of Windows. The vulnerable driver has been shipped since at least Windows 7 as a third-party driver for Agere Modem. According to Microsoft, this driver is no longer supported and, following the discovery of the flaw, was removed from the OS distribution entirely.
The vulnerability itself is straightforward: insecure handling of IOCTL codes leading to a null pointer dereference. Successful exploitation can lead to arbitrary command execution or a system crash resulting in a blue screen of death (BSOD) on modern systems.
CVE-2025-59287: a vulnerability in Windows Server Update Services (WSUS)
CVE-2025-59287 represents a textbook case of insecure deserialization. Exploitation is possible without any form of authentication; due to its ease of use, this vulnerability rapidly gained traction among threat actors. Technical details and detection methodologies for our product suite have been covered in our previous advisories.
Conclusion and advice
In Q4 2025, the rate of vulnerability registration has shown no signs of slowing down. Consequently, consistent monitoring and the timely application of security patches have become more critical than ever. To ensure resilient defense, it is vital to regularly assess and remediate known vulnerabilities while implementing technology designed to mitigate the impact of potential exploits.
Continuous monitoring of infrastructure, including the network perimeter, allows for the timely identification of threats and prevents them from escalating. Effective security also demands tracking the current threat landscape and applying preventative measures to minimize risks associated with system flaws. Kaspersky Next serves as a reliable partner in this process, providing real-time identification and detailed mapping of vulnerabilities within the environment.
Securing the workplace remains a top priority. Protecting corporate devices requires the adoption of solutions capable of blocking malware and preventing it from spreading. Beyond basic measures, organizations should implement adaptive systems that allow for the rapid deployment of security updates and the automation of patch management workflows.
[2026-03-06] Fiori in fil di ferro 2.0 l'ortensia @ Zubiena - Chiostro delle illusioni
Fiori in fil di ferro 2.0 l'ortensia
Zubiena - Chiostro delle illusioni - Via Pietro Micca 5
(venerdì, 6 marzo 18:00)
Fiori in Fil di Ferro 2.0 è la nuova edizione del nostro workshop dedicato alla lavorazione dei fiori in fil di ferro.
Il corso è aperto a tutti, sia a chi desidera apprendere per la prima volta questa tecnica, sia a chi ha già partecipato ai nostri workshop e vuole ampliare le proprie competenze realizzando nuovi fiori.
In questa edizione ogni partecipante creerà un’ortensia in fil di ferro, fiore inedito rispetto ai corsi precedenti.
Il workshop si svolge in un ambiente unico, accogliente e familiare, dove sentirsi a casa è parte dell’esperienza. Il Chiostro delle Illusioni diventa così uno spazio di condivisione, ascolto e creatività, in cui le mani lavorano e la mente si libera.
Prenotazione obbligatoria.
[2026-03-07] Alchèmica @ Biellese e Canavese
Alchèmica
Biellese e Canavese - Biellese e Canavese
(sabato, 7 marzo 09:00)
Il Festival delle Protagoniste del Gusto.
Trames reshared this.
GNOME 50 Release Candidate tutte le novità
linuxeasy.org/gnome-50-release…
GNOME 50 è quasi realtà: la Release Candidate porta con sé nuove funzioni, ottimizzazioni grafiche, miglioramenti per l’accessibilità e tante rifiniture L'articolo GNOME 50 Release Candidate tutte le novità è su Linux Easy.
like this
GNU/Linux Italia reshared this.
Filomena Gallo interviene all’evento “L’agenda di Valeria” dedicato a Valeria Fedeli
Filomena Gallo, avvocata cassazionista e Segretaria nazionale dell’Associazione Luca Coscioni, parteciperà all’incontro “L’agenda di Valeria – Un 8 marzo rivolto al futuro, dedicato a Valeria Fedeli”, promosso da Roma Capitale – Municipio IX insieme all’associazione Le Contemporanee.
Spazio culturale La Vaccheria, Via Giovanni l’Eltore 35, Roma
Domenica 8 marzo 2026
Ore 16:45
L’iniziativa rappresenta un momento di confronto e memoria attiva dedicato alle battaglie politiche e civili di Valeria Fedeli, figura centrale nella promozione dei diritti delle donne, della libertà, della democrazia e dei diritti civili e sociali. All’evento interverranno numerose personalità del mondo politico, culturale e dell’attivismo civile, tra cui Elly Schlein, Francesca Comencini, Flavia Fratello, Lara Ghiglione, Marco Bentivogli, Chiara Gribaudo, Paola Tavella, Francesco Luccisano, Rosanna Oliva, Andrea Catizone, Goffredo Buccini, Fabrizia Giuliani, Graziella Falconi, Alessandra Bocchetti, Livia Turco, Carla Cantone, Loredana Taddei, Patrizia Prestipino, Titti Di Salvo, Valeria Manieri e Cristina Molinari. Sono inoltre previsti messaggi di Emma Bonino, Maria Latella e Giovanna Melandri.
L'articolo Filomena Gallo interviene all’evento “L’agenda di Valeria” dedicato a Valeria Fedeli proviene da Associazione Luca Coscioni.
KI-gestützte Videoüberwachung: CCC warnt Berlin vor automatischer Verhaltenserkennung
[2026-03-06] Concerto Accademia Perosi - Louis Lortie @ Biella - Sala concerti, primo piano, Accademia Perosi
Concerto Accademia Perosi - Louis Lortie
Biella - Sala concerti, primo piano, Accademia Perosi - Biella, Corso del Piazzo, 24, 13900 Biella BI
(venerdì, 6 marzo 20:45)
Louis Lortie si è guadagnato una reputazione internazionale come musicista versatile, acclamato dalla critica per la nuova prospettiva e l'individualità che apporta ai grandi maestri del repertorio pianistico. Richiesto in cinque continenti da oltre trent'anni, Louis Lortie si esibisce con le orchestre più prestigiose e nelle principali sale da concerto di tutto il mondo. Artista prolifico, ha prodotto più di 45 registrazioni per Chandos Records che includono i pilastri della letteratura pianistica. È seguito da oltre 300.000 ascoltatori al mese sulle piattaforme di streaming e ha generato oltre 6 milioni di stream nel 2022.
In Gran Bretagna, il suo rapporto di lunga data con la BBC, le orchestre BBC Symphony e BBC Philharmonic ha prodotto numerose registrazioni e concerti, oltre a più di dieci inviti ai BBC Proms. Nel suo Canada natale, per mezzo secolo, ha suonato regolarmente con tutte le principali orchestre: Montreal, Toronto, Vancouver, Ottawa e Calgary. Stretto collaboratore di Kurt Masur, è stato solista regolare con l'Orchestre National de France e l'orchestra del Gewandhaus durante il suo mandato di Direttore Musicale. Ha inoltre collaborato con la Deutsche Sinfonieorchester Berlin, la Dresden Philharmonic Orchestra, la Leipzig MDR Orchestra in Germania e negli Stati Uniti, la Philadelphia Orchestra, la Dallas Symphony, la San Diego Symphony, la St. Louis Symphony e la New Jersey Symphony. Oltreoceano, le sue collaborazioni includono la Shanghai Symphony Orchestra, dove è stato Artista in Residenza, la Hong Kong Philharmonic Orchestra e la National Symphony Orchestra di Taiwan, così come le Adelaide Symphony Orchestra e Sydney Symphony Orchestra e l'Orquestra Sinfônica do Estado de São Paulo in Brasile. Tra i suoi collaboratori abituali ci sono, tra gli altri, Yannick Nézet-Séguin, Edward Gardner, Sir Andrew Davis, Jaap Van Zweden, Simone Young, Antoni Wit e Thierry Fischer.
In recital e musica da camera, Louis Lortie si esibisce regolarmente alla Wigmore Hall di Londra, alla Philharmonie di Parigi, al Concertgebouw di Amsterdam, alla Carnegie Hall, alla Chicago Symphony Hall, al Beethovenfest di Bonn e al Liszt Festival Raiding. È particolarmente ricercato per la sua integrale degli Anni di Pellegrinaggio di Liszt in una sera, per gli Studi di Chopin (integrali) in una sera, o per i suoi cicli di sonate di Beethoven; l'ultimo è stato filmato alla Salle Bourgie di Montreal e trasmesso da Medici TV nel 2021. Da oltre vent'anni, con Hélène Mercier, il duo Lortie-Mercier propone nuove prospettive sul repertorio per quattro mani e due pianoforti in concerto, oltre che per le sue numerose registrazioni.
La sua discografia, pubblicata in esclusiva per Chandos, include, nel repertorio per pianoforte solo, 7 volumi di opere di Chopin, le 32 sonate di Beethoven, l'opera completa di Ravel, gli Anni di Pellegrinaggio di Liszt e due volumi di opere di Fauré. Con Edward Gardner ha registrato il Concerto e Variazioni su un tema di Paganini di Lutoslawksi con la BBC Symphony Orchestra, particolarmente elogiato dalla critica, così come i concerti completi di Saint-Saëns con l'Orchester Philharmonique de la BBC o il concerto di Vaughan Williams con la Toronto Symphony Orchestra e Peter Oundjian.
Louis Lortie è co-fondatore e direttore artistico del LacMus Festival, che si tiene ogni anno dal 2017 sul Lago di Como. È stato maestro in residenza presso la Cappella Musicale Regina Elisabetta di Bruxelles dal 2017 al 2022; continua a guidare pianisti di talento eccezionale, presentando la nuova generazione attraverso cicli di concerti, tra cui recentemente un ciclo di sinfonie di Beethoven/Liszt alla Wigmore Hall e al Dresden International Festival, nonché la Skrjabin Marathon al LacMus e al Bolzano Bozen Festival.
Louis Lortie debuttò con l'Orchestra Sinfonica di Montreal all'età di tredici anni e nel 1984 vinse il primo premio del Concorso Busoni e il quarto premio del Concorso di Leeds. Studiò con Yvonne Hubert (a sua volta allieva del leggendario Alfred Cortot) e con Dieter Weber a Vienna, e poi con Léon Fleisher. Fu insignito del titolo di "Ufficiale dell'Ordine del Canada" nel 1992 e di "Chevalier Ordre national du Québec" nel 1997, e ricevette una laurea honoris causa dall'Università di Laval nello stesso anno.
Building a Heading Sensor Resistant To Magnetic Disturbances
Light aircraft often use a heading indicator as a way to know where they’re going. Retired instrumentation engineer [Don Welch] recreated a heading indicator of his own, using cheap off-the-shelf hardware to get the job done.
The heart of the build is a Teensy 4.0 microcontroller. It’s paired with a BNO085 inertial measurement unit (IMU), which combines a 3-axis gyro, 3-axis accelerometer, and 3-axis magnetometer into a single package. [Don] wanted to build a heading indicator that was immune to magnetic disturbances, so ignored the magnetometer readings entirely, using the rest of the IMU data instead.
Upon startup, the Teensy 4.0 initializes a small round TFT display, and draws the usual compass rose with North at the top of the display. Any motion after this will update the heading display accordingly, with [Don] noting the IMU has a fast update rate of 200 Hz for excellent motion tracking. The device does not self-calibrate to magnetic North; instead, an encoder can be used to calibrate the device to match a magnetic compass you have on hand. Or, you can just ensure it’s already facing North when you turn it on.
Thanks to the power of the Teensy 4.0 and the rapid updates of the BNO085, the display updates are nicely smooth and responsive. However, [Don] notes that it’s probably not quite an aircraft-spec build. We’ve featured some interesting investigations of just how much you can expect out of MEMS-based sensors like these before, too.
youtube.com/embed/UoS7PKGJVlE?…
freezonemagazine.com/articoli/…
“La casa, o quel che ne resta, sovrasta la valle; le sue finestre, quattro grandi occhi vuoti, vegliano a est del massiccio delle Tre-Fauci. Le Fontane, villaggio minuscolo, macchiano il paesaggio, gessetto alla deriva nel bel mezzo di un mare vegetale e calcareo. La foresta sputa uomini come semini, i boschi frusciano, scie di nebbia […]
L'articolo Cécile Coulon – Tre
Se non ti hanno nominato responsabile del trattamento, fallo tu!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/rdt/
In questo periodo, seguire i provvedimenti emessi dall'Autorità Garante è noioso tanto quanto guardare un canale della RAI: barboso, inutile, ripetitivo, privo di contenuti. Si leggono solo provvedimenti fotocopia, sanzioni a privati, macellai e baristi
Privacy Pride reshared this.
"Asked whether Americans should be worried about retaliatory attacks at home, Trump acknowledges the possibility.
“I guess,” he says. “But I think they’re worried about that all the time. We think about it all the time. We plan for it. But yeah, you know, we expect some things. Like I said, some people will die. When you go to war, some people will die."
L’escalation degli impatti umanitari della guerra di Stati Uniti e Israele contro l’Iran
@Notizie dall'Italia e dal mondo
Le conseguenze della guerra in rapida espansione saranno ampie e devastanti in numerosi contesti, da Libano e Gaza fino all'Asia, avverte il The New Humanitarian
L'articolo L’escalation degli impatti umanitari della guerra di Stati
reshared this
The Cross and the Olive Tree: Cultivating Palestinian Theology amid Gaza
La teologia palestinese, come ogni teologia che nasce ai margini, ci ricorda che Dio ha una grande cura di tutti i suoi figli, in particolare di coloro che subiscono oppressione e violenza. Essa non solo mette in discussione i discorsi teologici che legittimano l’espropriazione del popolo palestinese, ma nutre anche spiritualmente la vita palestinese di fronte alle forze che cercano di sradicarla.
È motivo di consolazione constatare che, nonostante l’ennesima ondata di violenza, una nuova generazione di giovani teologi è oggi in condizione di pensare e di parlare, di agire e di esercitare il proprio ministero. Come scrivono i due Curatori, la teologia cristiana palestinese deve passare «dalla semplice conservazione a un’azione responsabile» (p. 134). Fin dall’inizio essi dichiarano: «Vorremmo che questo libro non dovesse esistere» (p. xvii), perché è radicato nella tragedia palestinese. Una delle autrici dei testi, Marah Sarji, spiega che questo scritto intende interrogarsi su «ciò che i corpi torturati possono insegnarci sulla croce, e se la divinità possa essere riconosciuta in mezzo a una violenza incessante» (p. 39).
Di particolare rilievo è l’attenzione riservata alle donne palestinesi come «luogo» di riflessione teologica. Yousef AlKhouri, nello scritto intitolato «Teita’s Faith», riflette su Gaza, la sua città natale. Richiamando la figura delle proprie nonne (teita in arabo significa «nonna»), egli le descrive con affetto come fonte di resilienza e di sapienza di fronte alla violenza. «Il loro amore incrollabile per il loro Signore, per la loro terra, per i loro vicini e persino per i loro nemici incarna una vita cristiforme che aspira a portare giustizia, pace e riconciliazione» (p. 23). Anche Marah Sarji sottolinea questa attenzione alle donne, scrivendo: «Esse continuano a riflettere l’amore divino verso i loro familiari […]. Le donne incarnano la verità della vita e dell’amore in mezzo alla distruzione» (p. 42).
Daniel Munayer mostra come si potrebbe operare per la riconciliazione in mezzo agli orrori. È consapevole che molti sforzi per la «riconciliazione» sono radicati proprio nelle strutture dello status quo. Proliferano organizzazioni dai bilanci gonfiati, che si definiscono costruttrici di pace; tuttavia, esse non sono in grado di trasformare la realtà, perché non hanno preso le distanze dai discorsi e dalle pratiche che intendono combattere.
Munayer esorta quanti operano per la riconciliazione in Palestina/Israele a intraprendere un discernimento radicale. Gli ebrei israeliani devono criticare le ideologie sioniste che hanno provocato la catastrofe palestinese, rinunciando ai privilegi che lo status quo conferisce loro e pagando il prezzo richiesto dall’uguaglianza e dalla giustizia, compresi i risarcimenti, il riconoscimento pubblico della violenza coloniale e un pentimento che attraversi le generazioni.
D’altra parte, Munayer mette in guardia anche gli oppressi: devono evitare una resistenza all’oppressione che li trasformi a loro volta in oppressori. «Una visione di liberazione senza riconciliazione rischia di diventare un semplice rovesciamento di ruoli, in cui gli oppressi adottano le strutture e le pratiche degli oppressori per diventare i nuovi dominatori della terra e del popolo» (p. 88). L’unica via possibile consiste nel superare la «dicotomia nativo-colono» (p. 90), creando una nuova realtà saldamente fondata sui valori dell’uguaglianza, della giustizia e della pace per tutti.
Lamma Mansour riflette sul ruolo dell’immaginazione in mezzo alla catastrofe. Spiega come un’immaginazione del regno di Dio basata sul Vangelo possa fungere da ponte necessario «tra il già e il non ancora». Contestualizzare questa tensione fondamentale del cristianesimo nello spazio della Palestina contemporanea apre un orizzonte nel cuore stesso dell’orrore. La lotta per preservare l’immaginazione significa «riappropriarsi del regno del possibile che i sistemi di dominio hanno deliberatamente ristretto» (p. 66). Nello spazio così riconquistato, l’immaginazione può «rompere la disperazione, il cinismo e il fatalismo, che spesso mettono radici nel cuore di chi vive sotto l’oppressione» (p. 70). Mansour parla di una «immaginazione profetica» (p. 65), capace di ispirare anche in mezzo alle rovine, offrendo una visione che va oltre gli orizzonti chiusi della conquista e della distruzione.
The post The Cross and the Olive Tree: Cultivating Palestinian Theology amid Gaza first appeared on La Civiltà Cattolica.
Betrug, Fakeshops, Heilungsmythen: Verbraucherschützer melden, Plattformen schweigen
Ebike Charges At Car Charging Stations
Electric vehicles are everywhere these days, and with them comes along a whole slew of charging infrastructure. The fastest of these are high-power machines that can deliver enough energy to charge a car in well under an hour, but there are plenty of slower chargers available that take much longer. These don’t tend to require any specialized equipment which makes them easier to install in homes and other places where there isn’t as much power available. In fact, these chargers generally amount to fancy extension cords, and [Matt Gray] realized he could use these to do other things like charge his electric bicycle.
To begin the build, [Matt] started with an electric car charging socket and designed a housing for it with CAD software. The housing also holds the actual battery charger for his VanMoof bicycle, connected internally directly to the car charging socket. These lower powered chargers don’t require any communication from the vehicle either, which simplifies the process considerably. They do still need to be turned on via a smartphone app so the energy can be metered and billed, but with all that out of the way [Matt] was able to take his test rig out to a lamppost charger and boil a kettle of water.
After the kettle experiment, he worked on miniaturizing his project so it fits more conveniently inside the 3D-printed enclosure on the rear rack of his bicycle. The only real inconvenience of this project, though, is that since these chargers are meant for passenger vehicles they’re a bit bulky for smaller vehicles like e-bikes. But this will greatly expand [Matt]’s ability to use his ebike for longer trips, and car charging infrastructure like this has started being used in all kinds of other novel ways as well.
youtube.com/embed/i6IyukCIia8?…
California’s Problematic Attempt to add Age-Verification to Software
Last year California’s Digital Age Assurance Act (AB 1043) was signed into law, requiring among other things that operating system providers implement an API for age verification purposes. With the implementation date of January 1, 2027 slowly encroaching this now has people understandably agitated. So what are the requirements, and what will its impact be, as it affects not only OS developers but also application stores and developers?
The required features for OS developers include an interface at account setup during which the person indicates which of the four age brackets they fit into. This age category then has to be used by application developers and application stores to filter access to the software. Penalties for non-compliance go up to $2,500 per affected child if the cause is neglect and up to $7,500 if the violation was intentional.
As noted in the Tom’s Hardware article, CA governor Newsom issued a statement when signing the unanimously passed bill, saying that he hopes the bill gets amended due to how problematic it would be to implement and unintended effects. Of course, the bigger question is whether this change requires more than adding a few input fields and checkboxes to an OS’ account setup and an API call or two.
When we look at the full text of this very short bill, the major questions are whether this bill has any teeth at all. From reading the bill’s text, we can see that the person creating the account is merely asked to provide their birth date, age or both. This makes it at first glance as effective as those ‘pick your age’ selection boxes before entering an age-gated part of a website. What would make this new ‘age-verification feature’ any more reliable than that?
Although the OS developer is required to provide this input option and an API feature of undefined nature that provides the age bracket in some format via some method, the onus is seemingly never put on the user who creates or uses the OS account. Enforcement as defined in section 1798.503 is defined as a vague ‘[a] person that violates this title’, who shall have a civil action lawsuit filed against them. What happens if a 9-year old child indicates that they’re actually 35, for example? Or when a user account is shared on a family computer?
All taken together, this bill looks from all angles to add a lot of nuisance and potential for catching civil lawsuit flak for in particular FOSS developers, all in order to circuitously reimplement the much beloved age dropdown selection widget that’s been around since at least the 1990s.
They could give this bill real teeth by requiring that photo ID is required for registering an (online-only) OS account, much like with the recent social media restrictions and Discord age-verification kerfuffle, but that’d run right over the ‘privacy-preserving’ elements in this same bill.
Questo gruppo nei prossimi giorni verrà disattivato.
Ringrazio tutti coloro che l'hanno utilizzato.
È stata una bella esperienza.
Se vorrete potrete seguirmi tramite l'account @𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐.
Questo gruppo nei prossimi giorni verrà disattivato.
Ringrazio tutti coloro che l'hanno utilizzato.
È stata una bella esperienza.
Se vorrete potrete seguirmi tramite l'account @𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐.
Prevent your Denon Receiver Turning on From Rogue Nvidia Shield CEC Requests
In theory HDMI’s CEC feature is great, as it gives HDMI devices the ability to do useful things such as turning on multiple HDMI devices with a single remote control. Of course, such a feature will inevitably feature bugs. A case in point is the Nvidia Shield which has often been reported to turn on other HDMI devices that should stay off. After getting ticked off by such issues one time too many, [Matt] decided to implement a network firewall project to prevent his receiver from getting messed with by the Shield.
The project is a Python-based network service that listens for the responsible rogue HDMI-CEC Zone 2 requests and talks with a Denon/Marantz receiver to prevent it from turning on unnecessarily. Of course, when you want these Zone 2 requests to do their thing you need to disable the script.
That said, HDMI-CEC is such a PITA that people keep running into issues like these over and over again, to the point where people are simply disabling the feature altogether. That said, Nvidia did recently release a Shield update that’s claimed to fix CEC issues, so maybe this is one CEC bug down already.
[2026-03-06] AGIAMO ORA PER FERMARE LA GUERRA! @ Bussero M2
AGIAMO ORA PER FERMARE LA GUERRA!
Bussero M2 - Piazza De Gasperi
(venerdì, 6 marzo 18:00)
MARTESANA CONTRO LE GUERRE
Agiamo ora per fermare la guerra infinita!
Dopo Jugoslavia, Afganistan, Iraq, Palestina, Venezuela, ora Iran (e tanti altri), siamo ancora disposti a farci prendere in giro dalle "guerre umanitarie"?
La verità è che queste guerre hanno prodotto milioni di morti, feriti, profughi e hanno peggiorato le condizioni di vita dei paesi colpiti, portando tanti dollari all'industria delle armi e petrolio agli Stati Uniti.
Al di là delle questioni interne ad ogni paese, il punto fondamentale qui è un altro: il sistema della guerra perpetua usa i nostri soldi e il sangue dei popoli per ingrassare le proprie tasche. L'attacco diretto e voluto alla scuola, dove sono state uccise più di cento bambine, mostra quanto la liberazione della donna non sia nei pensieri di Trump e Netanyahu (come se ci fosse bisogno di dimostrarlo, visto il nutrito e abominevole club di Epstein). Come gli attacchi agli ospedali, pratiche già viste nel genocidio del popolo palestinese.
Dopo l'attacco terroristico di USA e Israele all'Iran, altri paesi come Francia, UK e Germania invece che condannarlo, si pongono di collaborare in varie forme; dall'Italia si alzano in volo aerei da guerra statunitensi, mentre per la nostra Costituzione ciò andrebbe impedito e andrebbe inibito lo spazio aereo ai signori della guerra. Loro non si fermeranno: l'ex Primo Ministro israeliano, Naftali Bennett, ha affermato che la Turchia "è la prossima" dopo che l'Iran sarà sconfitto.
Il nostro compito è mettere i nostri governanti di fronte alle loro responsabilità, è mobilitarci per fermare questa follia che assomiglia sempre di più alla terza guerra mondiale, che segnerebbe la fine dell'umanità stessa.
Il re è nudo e mostra la sua faccia più feroce e distopica: è giunto il momento di riprendere in mano il nostro destino, dato che ci governa e ce lo vuole negare.
Non saremo complici, non saremo sudditi: saremo un popolo consapevole che un mondo diverso è possibile, necessario e urgente. Questo ha bisogno di tutto il nostro impegno e della nostra forza; è il momento di agire.
Unisciti a noi! Venerdì 6 marzo, presidio contro la guerra infinita alla metropolitana di Bussero, ore 18.
Quali sono i partiti curdi nel Rojhilat (Kurdistan orientale) e quali sono i loro obiettivi?
Sei partiti politici curdi attivi nel Rojhilat (Kurdistan orientale) hanno formato un’alleanza congiunta per proteggere il popolo e difendere le conquiste curde. Di quali partiti si tratta e quali sono i loro obiettivi?
Gli attacchi aerei statunitensi e israeliani contro l’Iran continuano per il sesto giorno. Il 22 febbraio, cinque partiti politici curdi attivi nel Rojhilat (Kurdistan iraniano) hanno deciso di combattere insieme sotto il nome di “Alleanza delle Forze Politiche del Kurdistan iraniano”.
I partiti politici curdi che operano nel Rojhilat (Kurdistan orientale) hanno formato un’alleanza politica comune per proteggere il popolo e difendere le conquiste curde. Partiti con posizioni politiche, slogan e una lunga storia di lotta diversi si sono uniti attorno a un obiettivo nazionale e hanno deciso di agire con una posizione politica comune.
Partiti che aderiscono all’alleanza
Partito della vita libera del Kurdistan (PJAK), Partito della libertà del Kurdistan (PAK), Partito democratico del Kurdistan iraniano, Organizzazione di lotta del Kurdistan iraniano (Sazman-ı Xebat) e Komeleya Zehmetkêşan ya Kurdistanê (Comunità dei lavoratori del Kurdistan).
Ieri anche la Comunità rivoluzionaria dei lavoratori del Kurdistan iraniano ha annunciato la sua adesione all’alleanza. In una dichiarazione l’organizzazione ha affermato: “Abbiamo deciso di aderire all’alleanza per il bene del nostro popolo”. I membri dell’alleanza hanno anche annunciato di accogliere con favore questa decisione.
Tutto questo porta a sei il numero dei partiti nell’alleanza
*Partito per la vita libera del Kurdistan (PJAK): fondato nel 2004 il partito svolge le sue attività basandosi sulle idee del suo leader, Abdullah Öcalan. Il partito è governato da un sistema di co-presidenti. Attualmente i suoi co-presidenti sono Peyman Viyan ed Emîr Kerîmî. Il PJAK si concentra in particolare sulla liberazione delle donne e su un modello di autogoverno democratico.
*Partito democratico del Kurdistan Iraniano (HDKA): uno dei più antichi partiti politici del Rojhilatê Kurdistan. Venne fondato a Mahabad nel 1945 con lo slogan “Democrazia per l’Iran, autonomia per il Kurdistan”. Il segretario generale del partito è Mustafa Hijri.
*Partito democratico del Kurdistan Iraniano: fondato nel 1969, questo partito ha un orientamento socialdemocratico. Guidato da Abdullah Mohtadi, il partito privilegia la cooperazione con le forze di opposizione in Iran.
*Partito per la libertà del Kurdistan (PAK): Fondato nel 1991, il leader del partito è Huseyn Yezdan Pena. Lo slogan del partito è “Indipendenza del Kurdistan” e la separazione del Kurdistan Rojhilatê dall’Iran. In questo senso è considerato un partito con una linea più nazionalista e radicale rispetto ai partiti dell’alleanza.
*Comunità dei lavoratori del Kurdistan: fondata nel 2007 in seguito di una una scissione all’interno di un’altra comunità. Si concentra sui diritti dei lavoratori, sui poveri e sulla politica socialista. Il segretario generale del partito è Reza Kebî.
*Organizzazione per la lotta del Kurdistan iraniano (Sazman-ı Xebat): fondata nel 1980, questa organizzazione è descritta come un movimento nazional-religioso. Pur sostenendo la separazione tra religione e Stato, sottolinea anche la preservazione dei valori religiosi della società curda. Il segretario generale dell’organizzazione è Babêşêx Huseynî. Si distingue come l’unica forza politica islamica all’interno dell’alleanza.
L'articolo Quali sono i partiti curdi nel Rojhilat (Kurdistan orientale) e quali sono i loro obiettivi? proviene da Retekurdistan.it.
Le forze curde negano le notizie di una presunta offensiva terrestre contro l’Iran
I media internazionali hanno riportato la notizia di una presunta offensiva di terra da parte dei combattenti curdi nell’Iran nordoccidentale. I partiti curdi hanno negato queste affermazioni.
Le notizie diffuse dai media internazionali su una presunta offensiva terrestre da parte dei combattenti curdi nell’Iran nordoccidentale sono state smentite dalle organizzazioni curde. Rappresentanti di diverse forze curde hanno dichiarato che le notizie non corrispondono alla realtà. In precedenza, diversi media internazionali avevano affermato che i combattenti curdi avevano lanciato un’operazione militare contro il regime iraniano nel Kurdistan orientale.
L’emittente israeliana i24News ha riportato, citando un funzionario statunitense, la conferma di un attacco in territorio iraniano. Anche un giornalista dell’emittente statunitense Axios ha inizialmente dichiarato sui social media di aver ricevuto conferma da un alto funzionario statunitense, ma in seguito ha cancellato il suo post. Un giornalista di Fox News ha scritto sulla piattaforma X, citando una fonte statunitense, che “migliaia di curdi iracheni” avevano lanciato un’offensiva di terra in Iran.
Tuttavia, un rappresentante del Partito per la Vita Libera del Kurdistan (PJAK) ha dichiarato ad ANF che queste affermazioni non corrispondono alla realtà. Anche il Partito Democratico del Kurdistan-Iran (PDKI) e Komala hanno respinto le segnalazioni di tali attività militari durante le apparizioni televisive. Secondo il rappresentante del PJAK, non vi sono inoltre indicazioni di movimenti di forze provenienti dal Kurdistan meridionale (regione del Kurdistan iracheno) che potrebbero essere coinvolte in tale operazione.
Anche il governo della regione del Kurdistan ha smentito. Aziz Ahmed, vice capo dell’ufficio del primo ministro, ha dichiarato in risposta al servizio di Fox News: “Non un solo curdo iracheno ha attraversato il confine. Questa notizia è completamente infondata”.
L'articolo Le forze curde negano le notizie di una presunta offensiva terrestre contro l’Iran proviene da Retekurdistan.it.
In Iran i prigionieri curdi vengono trasferiti senza informare le loro famiglie
Kurdistan Human Rights Network ha dichiarato che 18 prigionieri curdi sono stati trasferiti da Mahabad alla prigione di Miandoab contro la loro volontà e senza informare le loro famiglie.
Ha dichiarato che i prigionieri curdi di Mahabad sono stati trasferiti segretamente nel carcere di Miandoab, situato tra Urmia e Mahabad. Un comunicato sul sito web della rete afferma che almeno 18 prigionieri curdi sono stati trasferiti mercoledì dal carcere di Mahabad al carcere di Miandoab senza alcuna notifica né a loro né alle loro famiglie.
Protesta dei detenuti
La dichiarazione afferma che la misura era stata implementata a seguito del bombardamento di una base militare vicino alla prigione di Mahabad e che altri prigionieri, le cui celle erano chiuse, avevano protestato contro quella situazione. La protesta è stata poi repressa dalle forze speciali con l’uso di gas lacrimogeni. La dichiarazione prosegue: “A circa 100 prigionieri, insieme a diversi prigionieri politici che scontavano pene brevi, è stato concesso un permesso di 15 giorni o la libertà temporanea su cauzione o con licenze commerciali. La maggior parte dei 18 prigionieri politici trasferiti erano detenuti che scontavano pene superiori ai 10 anni. Mercoledì sono stati condotti nel cortile della prigione e, poche ore dopo, trasportati alla prigione di Miandoab con un convoglio delle forze speciali”.
Nella dichiarazione si sottolinea che, con l’aumento degli attacchi aerei negli ultimi cinque giorni, le misure di sicurezza in varie prigioni del Kurdistan sono state notevolmente rafforzate.
Tutte le attività sociali sono vietate
La dichiarazione sottolinea che il numero di guardie nei reparti è stato aumentato più volte, le porte dei reparti erano chiuse a chiave e l’accesso alla palestra e alla biblioteca era vietato. Aggiunge: “Inoltre, le forze del Corpo delle guardie rivoluzionarie iraniane (Sepah) sono state dispiegate nel carcere centrale di Urmia. Durante questo periodo, centinaia di persone, per lo più arrestate per ‘crimini’ generici, sono state rilasciate condizionalmente su cauzione o hanno ottenuto licenze commerciali, o un permesso di 15 giorni”.
L'articolo In Iran i prigionieri curdi vengono trasferiti senza informare le loro famiglie proviene da Retekurdistan.it.
"As part of our commitment to supporting ICE, we will be adding a ‘Support ICE’ donation button to the footer of every email sent through our platform."#Cybersecurity #ICE
Mario Riccio interviene all’incontro “Il senso dell’ultimo passo” a Bosisio Parini
Mario Riccio, Consigliere dell’Associazione Luca Coscioni, anestesista che nel 2006 assistette Piergiorgio Welby, sarà tra i protagonisti dell’incontro pubblico “Il senso dell’ultimo passo. Etica e fine vita: prospettive a confronto”, promosso dalla Cooperativa Accoglienza e Lavoro – Comunità Sorella Amelia di Molteno, in collaborazione con il Comune di Bosisio Parini.
Aula Magna Centro Studi Giuseppe Parini, Via Andrea Appiani 10, Bosisio Parini
Giovedì 5 marzo 2026
Ore 20:30
L’incontro sarà introdotto dai saluti istituzionali del Sindaco Paolo Gilardi, del Sottosegretario alla Regione Lombardia Mauro Piazza e di Christian Broch, presidente della Cooperativa Accoglienza e Lavoro di Molteno. Interverranno inoltre: Carlo Piazza, responsabile della Segreteria Politica del Sottosegretario alla Presidenza di Regione Lombardia; Don Tullio Proserpio, cappellano clinico dell’Istituto Nazionale dei Tumori di Milano; Gianlorenzo Scaccabarozzi, professore di Medicina e Cure Palliative e direttore scientifico del Centro Studi Medicina della Complessità e Cure Palliative Virgilio Floriani. A moderare l’incontro sarà Angelo Villa, psicoanalista e direttore scientifico di Accoglienza e Lavoro Molteno.
L'articolo Mario Riccio interviene all’incontro “Il senso dell’ultimo passo” a Bosisio Parini proviene da Associazione Luca Coscioni.
Il pasticcio della destra sulla Legge per la Montagna
La legge 12 settembre 2025 nr. 131 (detta “Legge sulla montagna”) è la cartina di tornasole della politica della destra italiana. Si spara alto, si aspetta la reazione e poi si torna indietro, fino quasi al punto di partenza, tanto poi nel bilancio per gli allocchi si menziona tra le cose fatte anche se, di fatto, non ci sono fatti.
La legge in oggetto disciplina agevolazioni e contributi per quei comuni che vengono definiti “montani” per contrastarne lo spopolamento e agevolarne lo sviluppo. È chiaro che esserci è un vantaggio: la vecchia classificazione ne prevedeva oltre 4000, la nuova li aveva ridotti a 2844.
L’artefice di tutto ciò è Calderoli, quello del porcellum, delle magliette anti-islam, dei cartoni di leggi inutili bruciati in piazza (senza poi effettivamente abolirle quelle leggi).
“Montagna è chi montagna fa”, direbbe Forrest Gump, e Forrest Calderoli stabilisce che la montagna è quando il territorio è situato sopra i 600 metri sopra il livello del mare. In questo modo taglia fuori praticamente tutto l’Appennino e una parte del territorio alpino, soprattutto in Piemonte. Che poi questo coincida con molti territori in cui la Lega è meno forte è un nostro retropensiero da comunisti.
Apriti cielo, mezza Italia in subbuglio perché la classificazione montana non definisce semplicemente una morfologia ma anche la situazione della logistica, dei collegamenti viari, dello spopolamento e dell’accesso alle tecnologie digitali. E in questo il territorio italiano, soprattutto al centro sud, ha un deficit strutturale atavico.
Calderoli, sensibile alle ragioni di chiunque, persevera nella scelta del parametro (montagna = altezza sul livello del mare) e abbassa i metri portandoli da 600 a 350. Bene, ma non benissimo. Una parte di comuni gioisce ma ce ne sono diversi che sono ancora fuori (29 nelle Marche, ad esempio, tra cui alcuni importanti come Urbino).
La Lega è a posto ma Fratelli d’Italia, il cui elettorato e i cui sindaci sono stati massicciamente colpiti dal provvedimento, non ancora. Ecco allora che si muovono i vertici (Acquaroli e Fioravanti nelle Marche) per pressare il montanaro Calderoli e portarlo a più miti consigli.
E Calderoli, naturalmente, cede, o almeno fa finta, dicendo che sì, se siete tutti d’accordo possiamo rivedere i criteri, che comunque i benefici economici li possiamo mantenere anche sui comuni che non rientrano etc etc etc, insomma: sei mesi di fuffa per tornare al punto di partenza, togliendo energie, risorse, impegno a problemi seri e non rinviabili.
Nel frattempo, due comuni che prima non erano montani ora lo sono diventati. Indovinate chi li governa? No, sbagliato, non è il centrosinistra!
Luca Angeloni
Possibile Marche
L'articolo Il pasticcio della destra sulla Legge per la Montagna proviene da Possibile.
Ministero dell'Istruzione
📣 Al via la terza edizione del #Concorso “Da uno sguardo: film di studentesse e studenti sulla violenza contro le donne”, promosso dal #MIM, dal Dipartimento per le Pari Opportunità della Presidenza del Consiglio dei Ministri e dal Ministero della Cu…Telegram
Umfragen zum Social-Media-Verbot: Wer schlau fragt, bekommt schlaue Antworten
Interview zur Bits & Bäume Konferenz: „Wir wollen gemeinsam darüber diskutieren, welche digitale Zukunft wir anstreben“
Right Click File: la funzione che mancava a Ubuntu con GNOME
linuxeasy.org/right-click-file…
Right Click File porta su Ubuntu con GNOME la possibilità di creare file dal menu contestuale L'articolo Right Click File: la funzione che mancava a Ubuntu con GNOME è su Linux Easy.
GNU/Linux Italia reshared this.
Parliamo di compassione
No.
Quella non è compassione, è spesso solo evitare il conflitto.
La vera compassione è molto più scomoda.
Perché la compassione non è solo gentilezza, è gentilezza con gli occhi aperti.
Significa vedere il dolore di qualcuno senza scappare, senza giudicare immediatamente e senza trasformarlo subito in una sentenza.
E questo è difficile.
Perché quando qualcuno soffre, o quando qualcuno sbaglia, il cervello fa una cosa automatica, cioè giudica.
“Se l’è cercata.”
“Doveva pensarci prima.”
“Io non avrei fatto così.”
Il giudizio è veloce, la compassione invece richiede lavoro.
Perché per essere compassionevole devi fare qualcosa che l’ego odia, devi metterti nei panni dell’altro senza perdere i tuoi.
Devi sentire, comprendere, ma non devi diventare cieco.
La compassione non è giustificare tutto, né essere ingenui e neanche permettere a chiunque di farti del male.
È riconoscere che gli esseri umani sono complicati, imperfetti, confusi proprio come te.
Dentro la compassione c’è empatia, gentilezza e anche passione.
Perché “com-passione” significa letteralmente soffrire con.
E soffrire con qualcuno richiede presenza.
Non puoi farlo distrattamente o mentre stai pensando a quanto sei superiore.
Devi stare lì, con la fragilità dell’altro e con la tua.
E la verità è che la compassione è difficile proprio perché ti costringe a ricordare una che la distanza tra te e chi sbaglia non è poi così grande.
Non è debolezza questa, è maturità emotiva.
È la capacità di vedere la complessità dove il giudizio vede solo colpa.
E in un mondo che reagisce sempre più in fretta, sempre più duramente, sempre più superficialmente, la compassione non è sentimentalismo, è forza.
#mymindfulnesspath #lamindfulnesspertutti #mindfulnessitalia #mindfulness #compassione #consapevolezza #benessere #lifecoaching #emozioni #emoatia #gentilezza
𝓐𝓾𝓻𝓮𝓵𝓲𝓸 likes this.
Mental Wellbeing Channel reshared this.
𝐋'𝐔𝐍𝐈𝐎𝐍𝐄 𝐂𝐎𝐍𝐅𝐄𝐑𝐌𝐀 𝐒𝐀𝐁𝐀𝐓𝐎 𝟕 𝐒𝐀𝐑𝐄𝐌𝐎 𝐀𝐃 𝐀𝐋𝐁𝐀𝐍𝐎 𝐋𝐀𝐙𝐈𝐀𝐋𝐄.
𝐈𝐍 𝐀𝐍𝐓𝐄𝐏𝐑𝐈𝐌𝐀 𝐋' 𝐀𝐆𝐆𝐈𝐎𝐑𝐍𝐀𝐌𝐄𝐍𝐓𝐎 𝐃𝐄𝐋𝐋𝐀 𝐏𝐄𝐓𝐈𝐙𝐈𝐎𝐍𝐄 𝐏𝐑𝐈𝐌𝐀 𝐃𝐄𝐋 𝐍𝐔𝐎𝐕𝐎 𝐈𝐍𝐕𝐈𝐎 𝐀 𝐁𝐑𝐔𝐗𝐄𝐋𝐋𝐄𝐒
La notizia della mancata partecipazione di Virginia Raggi e Dario Tamburano all'iniziativa di sabato 7 marzo ci amareggia ma preferiamo non entrare nelle dinamiche politiche locali. Ci amareggia perché con Dario Tamburano, che insieme a Ignazio Marino ha sostenuto la nostra petizione popolare forte delle oltre 13 mila firme in commissione petizione, avremmo voluto condividere i prossimi passi nell'azione al Parlamento europeo.
Sabato 7 marzo, infatti, presenteremo pubblicamente in assoluta anteprima il documento di aggiornamento della petizione che invieremo a Bruxelles lunedì 9 marzo.
Oltre a confermare la nostra partecipazione all'iniziativa perché ove si contesta l'inceneritore là troverete sempre l'Unione dei comitati, quali che siano state le ragioni della decisione, continuiamo ad auspicare un ripensamento e quindi la partecipazione di Dario Tamburano e di Virginia Raggi.
A tutti gli attivisti e sostenitori chiediamo di partecipare numerosi all'iniziativa per conoscere il documento di aggiornamento; come hanno sostenuto la petizione con le loro firme crediamo che non possa esserci nulla di più forte di una bella sala partecipata a far da cornice al rilancio della petizione popolare contro l'inceneritore.
𝐀𝐌𝐁𝐈𝐄𝐍𝐓𝐄 𝐄 𝐓𝐄𝐑𝐑𝐈𝐓𝐎𝐑𝐈𝐎 - 𝐋𝐄 𝐀𝐙𝐈𝐎𝐍𝐈 𝐂𝐎𝐍𝐓𝐑𝐎 𝐋’𝐈𝐍𝐂𝐄𝐍𝐄𝐑𝐈𝐓𝐎𝐑𝐄
𝐒𝐀𝐁𝐀𝐓𝐎 𝟕 𝐌𝐀𝐑𝐙𝐎 𝟐𝟎𝟐𝟔 𝐎𝐑𝐄 𝟏𝟖:𝟎𝟎
𝐒𝐀𝐋𝐀 𝐍𝐎𝐁𝐈𝐋𝐄 𝐃𝐈 𝐏𝐀𝐋𝐀𝐙𝐙𝐎 𝐒𝐀𝐕𝐄𝐋𝐋𝐈
𝐏𝐢𝐚𝐳𝐳𝐚 𝐂𝐨𝐬𝐭𝐢𝐭𝐮𝐞𝐧𝐭𝐞, 𝟏 – 𝐀𝐋𝐁𝐀𝐍𝐎 𝐋𝐀𝐙𝐈𝐀𝐋𝐄
𝐒𝐞𝐠𝐮𝐢𝐜𝐢 𝐞 𝐝𝐢𝐟𝐞𝐧𝐝𝐢𝐚𝐦𝐨 𝐢𝐧𝐬𝐢𝐞𝐦𝐞 𝐢𝐥 𝐧𝐨𝐬𝐭𝐫𝐨 𝐭𝐞𝐫𝐫𝐢𝐭𝐨𝐫𝐢𝐨.
#termovalorizzatore #raccoltadifferenziata #ambiente #climatechange #inceneritore #ecologia #zerowaste
possibile.com/il-pasticcio-del…
La legge 12 settembre 2025 nr. 131 (detta “Legge sulla montagna”) è la cartina di tornasole della politica della destra italiana. Si spara alto, si aspetta la reazione e poi si torna indietro, fino quasi al punto di partenza.
L'articolo Il pasticcio della destra
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 marzo, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.