Jellybean Mac Hides Modern PC
The iMac G3 is an absolute icon of industrial design, as (or perhaps more) era-defining than the Mac Classic before it. In the modern day, if your old iMac even boots, well, you can’t do much with it. [Rick Norcross] got a hold of a dead (hopefully irreparable) specimen, and stuffed a modern PC inside of it.
From the outside, it’s suprizingly hard to tell. Of course the CRT had to go, replaced with a 15″ ELO panel that fits well after being de-bezeled. (If its resolution is only 1024 x 768, well, it’s also only 15″, and that pixel density matches the case.) An M-ATX motherboard squeezes right in, above a modular PSU. Cooling comes from a 140 mm case fan placed under the original handle. Of course you can’t have an old Mac without a startup chime, and [Rick] obliges by including an Adafruit FX board wired to the internal speakers, set to chime on power-up while the PC components are booting.
These sorts of mods have proven controversial in the past– certainly there’s good reason to want to preserve aging hardware–but perhaps with this generation of iMac it won’t raise the same ire as when someone guts a Mac Classic. We’ve seen the same treatment given to a G4 iMac, but somehow the lamp doesn’t quite have the same place in our hearts as the redoubtable jellybean.
3D Printed TPU Bellows with PLA Interface Layers
Of all FDM filament types, flexible ones such as TPU invite a whole new way of thinking, as well as applications. Case in point the TPU-based bellows that the [Functional Part Friday] channel on YouTube recently demonstrated.
The idea is quite straightforward: you print TPU and PLA in alternating layers, making sure that the TPU is connected to its previous layer in an alternating fashion. After printing, you peel the PLA and TPU apart, remove the PLA layers and presto, you got yourself bellows.
There were some issues along the way, of course. Case in point the differences between TPU from different brands (Sainsmart, Sunlu) that caused some headaches, and most of all the incompatibility between the Bambu Lab AMS and TPU that led to incredibly brittle TPU prints. This required bypassing the feed mechanism in the AMS, which subsequently went down a rabbit hole of preventing the PTFE tube from getting sucked into the AMS. Being able to print TPU & PLA at the same time also requires a printer with two independent extruders like the Bambu Lab H2D used here, as both materials do not mix in any way. Great news for H2D and IDEX printer owners, of course.
As for practical applications for bellows, beyond printing your own 1900s-era camera, accordion or hand air bellows, you can also create lathe way covers and so on.
youtube.com/embed/UFrWfnwD3aU?…
Wireless USB Autopsy
It might seem strange to people like us, but normal people hate wires. Really hate wires. A lot. So it makes sense that with so many wireless technologies, there should be a way to do USB over wireless. There is, but it really hasn’t caught on outside of a few small pockets. [Cameron Kaiser] wants to share why he thinks the technology never went anywhere.
Wireless USB makes sense. We have high-speed wireless networking. Bluetooth doesn’t handle that kind of speed, but forms a workable wireless network. In the background, of course, would be competing standards.
Texas Instruments and Intel wanted to use multiband orthogonal frequency-division multiplexing (MB-OFDM) to carry data using a large number of subcarriers. Motorola (later Freescale), HP, and others were backing the competing direct sequence ultra-wideband or DS-UWB. Attempts to come up with a common system degenerated.
This led to two systems W-USB (later CF-USB) and CW-USB. CF-USB looked just like regular USB to the computer and software. It was essentially a hub that had wireless connections. CW-USB, on the other hand, had cool special features, but required changes at the driver and operating system level.
Check out the post to see a bewildering array of orphaned and incompatible products that just never caught on. As [Cameron] points out, WiFi and Bluetooth have improved to the point that these devices are now largely obsolete.
Of course, you can transport USB over WiFi, and maybe that’s the best answer, today. That is, if you really hate wires.
Superconductivity News: What Makes Floquet Majorana Fermions Special for Quantum Computing?
Researchers from the USA and India have proposed that Floquet Majorana fermions may improve quantum computing by controlling superconducting currents, potentially reducing errors and increasing stability.
In a study published in Physical Review Letters that was co-authored by [Babak Seradjeh], a Professor of Physics at Indiana University Bloomington, and theoretical physicists [Rekha Kumari] and [Arijit Kundu], from the Indian Institute of Technology Kanpur, the scientists validate their theory using numerical simulations.
In the absence of room-temperature superconductors — the Holy Grail of superconductivity, everybody put your thinking caps on! — the low temperatures required lead to expense (for cooling) and errors (due to decoherence) which need to be managed. Using the techniques proposed by the study, quantum information may be modeled non-locally and be spread out spatially in a material, making it more stable and less error prone, immune to local noise and fluctuations.
Majorana fermions are named after Italian physicist [Ettore Majorana] who proposed them in 1937. Unlike most particles, Majorana fermions are their own antiparticles. In the year 2000 mathematical physicist [Alexei Kitaev] realized Majorana fermions can exist not only as elementary particles but also as quantum excitations in certain materials known as topological superconductors. Topological superconductors differ from regular superconductors in that they have unique, stable quantum states on their surface or edges that are protected by the material’s underlying topology.
Superconductivity is such an interesting phenomenon, where electrical resistance all but vanishes in certain materials when they are very cold. Usually to induce a current in a material you apply a voltage, or potential difference, in order to create the electrical pressure that results in the current. But in a superconductor currents can flow in the absence of an applied voltage. This is because of a peculiar quantum tunneling process known as the “Josephson effect”. It is hoped that by tuning the Josephson current using a superconductor’s “chemical potential” that we discover a new level of control over quantum materials.
Ettore Majorana picture: Mondadori Collection, Public domain.
Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente registrato agidgov[.]com, non riconducibile all’Agenzia.
Il messaggio fraudolento, con oggetto “Sospensione imminente SPID: azione obbligatoria“, invita l’utente ad aggiornare la propria documentazione, inducendolo a cliccare su un pulsante etichettato “Aggiorna la Documentazione“, che rimanda al sito malevolo.
L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento, come: “Guarda verso la telecamera. Rimani serio, poi sorridi“.
Azioni di contrasto
È stata richiesta la disattivazione del dominio malevolo al fine di prevenire ulteriori compromissioni. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso le strutture accreditate.
Si raccomanda di prestare sempre la massima attenzione a questo tipo di comunicazioni, in particolare quando contengono collegamenti ritenuti sospetti. Nel dubbio, è sempre possibile inoltrare le email ritenute
Phishing sempre più sofisticato: l’AI al servizio della truffa
Il fenomeno del phishing si è evoluto drasticamente negli ultimi anni, grazie anche all’impiego dell’intelligenza artificiale per generare siti web contraffatti quasi indistinguibili dagli originali. Questi portali imitano in modo sorprendentemente accurato la grafica, il linguaggio e il comportamento dei siti ufficiali di enti pubblici o aziende private, rendendo estremamente difficile per l’utente medio accorgersi del raggiro.
Nel caso specifico segnalato dal CERT-AGID, il dominio fraudolento agidgov[.]com
riproduceva fedelmente il layout e i contenuti del sito dell’Agenzia per l’Italia Digitale, inducendo l’utente a inserire le proprie credenziali SPID in un ambiente che appariva del tutto legittimo.
Fidarsi… ma verificare
Per difendersi, non basta più fare attenzione ai soli errori grammaticali o ai loghi sgranati. È fondamentale conoscere le normali modalità operative delle agenzie e delle aziende:
- Le istituzioni pubbliche non richiedono mai via email o SMS l’inserimento diretto delle credenziali SPID.
- Diffidare da messaggi che inducono urgenza o paura per costringere l’utente ad agire impulsivamente.
- Se un messaggio o una pagina sembra sospetta, è sempre bene controllare l’indirizzo web (URL) e confrontarlo con quello ufficiale o, in caso di dubbio, contattare direttamente l’ente coinvolto tramite i canali ufficiali.
L'articolo Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini proviene da il blog della sicurezza informatica.
LockBit hacked! Deface dei loro siti ed esposizione dei dati degli affiliati!
La scorsa notte, il gruppo ransomware LockBit ha subito un grave attacco informatico che ha compromesso la sua infrastruttura nel dark web. Gli affiliati e gli amministratori del gruppo hanno trovato i loro pannelli di controllo compromessi e le home modificate con il messaggio: “Don’t do crime CRIME IS BAD xoxo from Prague”, accompagnato da un link per scaricare un file denominato “paneldb_dump.zip” contenente un dump del database MySQL del gruppo.
L’archivio trapelato include informazioni altamente sensibili, tra cui:
- 59.975 indirizzi Bitcoin utilizzati per le transazioni del gruppo.
- 4.442 messaggi di negoziazione tra LockBit e le sue vittime, datati tra dicembre 2024 e aprile 2025.
- Configurazioni dei ransomware utilizzati negli attacchi, inclusi dettagli su quali file o sistemi evitare.
- Elenco di 75 affiliati e amministratori, con password in chiaro come “Weekendlover69” e “Lockbitproud231”.
Il leader del gruppo, noto come “LockBitSupp”, ha confermato la violazione, affermando che non sono state compromesse chiavi private o dati critici.
Da un’analisi veloce del dump SQL abbiamo notato che il database è stato esfiltrato il 29 Aprile, quindi possiamo ragionevolmente supporre che in quella data xoxo From Prague (o chiunque ci sia dietro a questo data leak) abbia dumpato il database e solo nella notte fra il 7 e l’8 Maggio sia stato eseguito il deface dei siti.
Questo attacco rappresenta un duro colpo per LockBit, già indebolito da precedenti operazioni delle forze dell’ordine, come “Operation Cronos”, che aveva portato al sequestro di server, arresti e sanzioni internazionali.
La fuga di dati offre agli esperti di sicurezza e alle autorità un’opportunità unica per analizzare le operazioni interne di LockBit e potrebbe accelerare ulteriori azioni legali contro i suoi membri.
Per adesso chiudiamo l’articolo con una dichiarazione di LockBitSUP
!!! LockBitSupp statement: “It’s Not Scary to Fall – It’s Scary Not to Get Up”
L'articolo LockBit hacked! Deface dei loro siti ed esposizione dei dati degli affiliati! proviene da il blog della sicurezza informatica.
Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 2025.
Il Threat Intelligence Center (MSTIC) e il Security Response Center (MSRC) di Microsoft ha scoperto che l’attività di sfruttamento la quale è stata attribuita a un gruppo di minacce denominato Storm-2460, che distribuisce il malware PipeMagic in campagne ransomware.
“Gli autori di minacce ransomware apprezzano gli exploit di elevazione dei privilegi post-compromissione perché potrebbero consentire loro di trasformare l’accesso iniziale in un accesso privilegiato”, ha affermato Microsoft nel suo avviso di sicurezza.
Si tratta del CVE-2025-29824, un bug del driver CLFS (Common Log File System) di Windows e consente agli aggressori di elevare i propri privilegi da utente standard ad accesso completo al sistema.
L’analisi tecnica ha rivelato che lo sfruttamento prevedeva una sofisticata catena di attacchi. La vulnerabilità risiede nel driver del kernel CLFS e consente agli aggressori di sfruttare una condizione di “use-after-free”. Durante l’esecuzione dell’exploit, gli aggressori hanno creato file nel percorso C:\ProgramData\SkyPDF, inclusa una DLL che è stata iniettata nel processo winlogon.exe.
Ciò ha consentito loro di estrarre le credenziali dalla memoria LSASS utilizzando strumenti come Sysinternals procdump.exe, creare nuovi utenti amministratori e stabilire la persistenza.
Il Symantec Threat Hunter Team ha segnalato che gli aggressori affiliati al gruppo ransomware Play (noto anche come Balloonfly o PlayCrypt) hanno preso di mira un’organizzazione non identificata negli Stati Uniti, probabilmente utilizzando un Cisco Adaptive Security Appliance (ASA) accessibile al pubblico come punto di ingresso.
Sebbene nell’intrusione scoperta non sia stato impiegato alcun payload ransomware, gli aggressori hanno utilizzato uno strumento personalizzato per il furto di informazioni chiamato Grixba, precedentemente associato all’operazione ransomware Play.
La vulnerabilità, che ha ricevuto un punteggio CVSS di 7,8 (Alto), è stata risolta nell’ambito degli aggiornamenti Patch Tuesday di aprile 2025 di Microsoft , che ha corretto un totale di 121 vulnerabilità.
Il gruppo ransomware Play, attivo da giugno 2022, è noto per l’impiego di tattiche di doppia estorsione, in cui i dati sensibili vengono esfiltrati prima della crittografia.
L'articolo Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025 proviene da il blog della sicurezza informatica.
L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock
Per contrastare l’abuso crescente delle tecnologie di intelligenza artificiale e ristabilire un ordine nel settore digitale, la Cyberspace Administration of China ha dato avvio a una maxi-campagna nazionale chiamata “Chiaro e Luminoso: rettifica dell’abuso della tecnologia di intelligenza artificiale”.
Questa iniziativa, della durata di tre mesi, punta a standardizzare l’utilizzo delle applicazioni AI, promuovere uno sviluppo etico del settore e proteggere i diritti legittimi dei cittadini cinesi. L’operazione è divisa in due fasi: la prima mira a controllare le fonti tecnologiche e rettificare gli strumenti IA illegali, migliorando la capacità delle piattaforme di identificare e bloccare contenuti sintetici pericolosi; la seconda, invece, si concentrerà sulla rimozione di contenuti falsi, pornografici, impersonificazioni digitali e attività online manipolatorie, punendo account e organizzazioni coinvolte.
Nella prima fase, sei problemi principali sono nel mirino delle autorità: dalla diffusione di software illegali come tool di “svestizione in un clic” e sintetizzatori vocali non autorizzati, alla mancanza di gestione dei dataset usati per l’addestramento dei modelli IA, spesso tratti da fonti non verificate o illegali.
A questi si aggiungono gravi carenze nei sistemi di sicurezza delle piattaforme, l’assenza di identificazione chiara dei contenuti generati e i rischi in settori sensibili come medicina, finanza ed educazione, dove l’AI viene impiegata senza adeguati controlli, generando “prescrizioni AI” o “investimenti fittizi” con effetti potenzialmente disastrosi.
La seconda fase si occupa invece di ripulire il web da sette categorie di contenuti pericolosi: tra questi, la generazione e diffusione di voci false su politica e attualità, la manipolazione di notizie tramite deepfake, la pubblicazione di contenuti pseudoscientifici e superstiziosi, e la produzione di materiale pornografico e violento tramite AI.
Altre pratiche sotto osservazione sono l’utilizzo di intelligenza artificiale per impersonare personaggi famosi o defunti a fini fraudolenti, il controllo delle conversazioni online tramite bot e content farm automatizzate, e l’uso di IA per creare piattaforme contraffatte o servizi seducenti rivolti a minori, con conseguente rischio di dipendenza e danni psicologici.
L’intervento dell’autorità cinese non si limita alla rimozione: tutte le piattaforme sono obbligate a implementare strumenti di rilevamento dei contenuti AI, effettuare revisioni regolari e rafforzare i controlli su API e chatbot. Gli amministratori locali del cyberspazio hanno ricevuto l’ordine di vigilare e intervenire attivamente, promuovendo al contempo la divulgazione scientifica e l’alfabetizzazione tecnologica della popolazione.
Con questa campagna, la Cina mira a consolidare un modello di governance dell’intelligenza artificiale che non solo freni gli abusi, ma educhi gli utenti, responsabilizzi gli sviluppatori e imponga limiti chiari a una tecnologia che, se lasciata incontrollata, può trasformarsi da risorsa a minaccia.
Il messaggio è chiaro: l’era dell’IA selvaggia sta finendo, almeno in Cina.
L'articolo L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock proviene da il blog della sicurezza informatica.
In Cina è Rivoluzione IA! 17 nuovi centri di ricerca accademici nati in un solo giorno
Il 6 maggio, l’Università Sun Yat-sen ha ospitato una conferenza dedicata allo sviluppo dell’intelligenza artificiale, durante la quale è stato ufficialmente inaugurato l’Istituto di Ricerca sull’Intelligenza Artificiale e annunciata la creazione di 17 nuovi centri di ricerca. Qian Depei, accademico dell’Accademia Cinese delle Scienze e primo preside della Facoltà di Informatica dell’università, presiederà il Comitato Accademico dell’Istituto.
Chen Hongbo, vicepresidente esecutivo dell’Istituto, ha spiegato che l’iniziativa integra le competenze scientifiche presenti nei vari dipartimenti dell’ateneo, articolandosi su tre livelli: “materia”, “fondamento” e “applicazione” dell’intelligenza artificiale.
L’obiettivo è affrontare le sfide strategiche nazionali, valorizzare i vantaggi industriali della Greater Bay Area e promuovere ambiti tecnologici chiave come i modelli multimodali di grandi dimensioni, i chip neuromorfici a basso consumo, i sistemi autonomi, l’economia a bassa quota e altri settori emergenti. Il fine ultimo è creare un ecosistema su larga scala che unisca industria, ricerca, accademia e applicazione.
La Cina sembra oramai oggi arrivata al pareggio con gli Stati Uniti, tanto che il NYT ha riportato questi traguardi raggiunti in appena 19 mesi da parte della Cina con un articolo che riporta “La posta in gioco di questa competizione è alta. Le principali aziende statunitensi hanno in gran parte sviluppato modelli di intelligenza artificiale proprietari e addebitato royalties per il loro utilizzo, in parte perché addestrare i loro modelli costa centinaia di milioni di dollari. Le aziende cinesi di intelligenza artificiale stanno espandendo la loro influenza rendendo disponibili gratuitamente i loro modelli al pubblico, che può utilizzarli, scaricarli e modificarli, rendendoli così più accessibili a ricercatori e sviluppatori di tutto il mondo.”
I 17 centri di ricerca copriranno una vasta gamma di settori interdisciplinari tra arti, scienze, medicina e ingegneria. Tra le aree di interesse figurano: calcolo scientifico ad alte prestazioni, fondamenti matematici dell’IA, chip e sistemi intelligenti, dispositivi di rilevamento ispirati al cervello umano, software intelligenti, modelli multi-agente e intelligenza incarnata, IA applicata ai big data medici e intelligenza collettiva.
Gao Song, presidente dell’Università e anch’egli accademico dell’Accademia Cinese delle Scienze, ha sottolineato il duplice approccio dell’ateneo: da un lato, rafforzare la ricerca teorica e lo sviluppo di tecnologie chiave come chip avanzati e software di base; dall’altro, utilizzare l’intelligenza artificiale per guidare un cambiamento di paradigma nella ricerca scientifica, promuovendo innovazioni tecnologiche rivoluzionarie in più settori.
Nel corso dell’evento è stato presentato anche il Piano di Lavoro per la Promozione dell’Intelligenza Artificiale, che include 15 iniziative suddivise in tre ambiti: formazione dei talenti, innovazione scientifica e tecnologica, e governance. L’università prevede di consolidare le risorse informatiche, migliorare i meccanismi di supporto e creare un ambiente favorevole per lo sviluppo dell’IA e la valorizzazione dei talenti.
Zhu Kongjun, segretario del comitato di partito dell’ateneo, ha dichiarato che, in quanto istituzione di riferimento della Greater Bay Area del Guangdong-Hong Kong-Macao, la Sun Yat-sen University si assume la responsabilità di guidare lo sviluppo strategico dell’IA, con un focus sull’autosufficienza tecnologica, sull’innovazione di base e sull’applicazione concreta al servizio degli obiettivi nazionali.
Fondato nel giugno 2020, l’Istituto di Ricerca sull’Intelligenza Artificiale ha ampliato ulteriormente le proprie attività nel dicembre 2024, entrando in piena operatività con una sede di oltre 40.000 metri quadrati e numerose piattaforme sperimentali di livello mondiale.
L'articolo In Cina è Rivoluzione IA! 17 nuovi centri di ricerca accademici nati in un solo giorno proviene da il blog della sicurezza informatica.
Nota stampa sulla vicenda telefoni e dati dei vip
In giornata è stata diffusa da alcune testate radio televisive, la notizia secondo cui l’Agenzia per la cybersicurezza nazionale avrebbe appreso, da una segnalazione informale avvenuta sul noto social LinkedIn, della esposizione sul web dei numeri personali di alte cariche dello Stato e che a tale segnalazione non sia stato dato il seguito necessario, visto il rilievo delle figure istituzionali interessate.
Tale notizia è assolutamente destituita di fondamento. Nella segnalazione del 18 marzo scorso, si faceva esclusivo riferimento al rinvenimento sul web di numeri e contatti personali di quadri dirigenziali dell’Agenzia.
Le verifiche successive, fatte nel giro di qualche ora, hanno consentito di accertare che la segnalazione non riguardava un’esfiltrazione conseguente ad una compromissione del sistema informatico dell’Agenzia e che, peraltro, alcune delle informazioni e dei dati risultavano non più attuali, in quanto riferiti a precedenti esperienze di lavoro ed anche esposti per motivi professionali.
L’esposizione di queste informazioni sul web sembra invece essere legata all’attività di aggregatori da parte di società extra-europee, le quali fanno raccolta di tali informazioni, talora cedute anche con il consenso informato dell’interessato, e ne fanno oggetto di compravendita, prevalentemente per fini commerciali o di profilazione dei clienti. Il che può determinarne anche il rischio di reperibilità sul web.
Per quanto riguarda, invece, l’esposizione sul web di dati afferenti ad alte personalità dello Stato, che appare riconducibile alla stessa fenomenologia sopra descritta, l’Agenzia, per quanto di competenza, riferirà al Copasir.
Un recente studio sulle modalità di comunicare informazioni sul cambiamento climatico, mostra come rendere più incisivo il messaggio: con visualizzazioni binarie dei dati invece che tramite dati continui.
Binary climate data visuals amplify perceived impact of climate change
Grace Liu, Jake C. Snell, …Rachit Dubey
Nature Human Behaviour (2025)
nature.com/articles/s41562-025…
Le visualizzazioni binarie dei dati climatici amplificano l'impatto percepito del cambiamento climatico
Per gran parte della popolazione mondiale, il cambiamento climatico appare come un lento e graduale cambiamento del tempo quotidiano.
Questo porta molti a percepire i suoi impatti come minori e a generare apatia (l'effetto "rana bollita"). Come possiamo trasmettere l'urgenza della crisi quando i suoi impatti appaiono così sottili?
Attraverso una serie di esperimenti cognitivi su larga scala (N = 799), abbiamo scoperto che presentare alle persone dati climatici binari (ad esempio, le immagini sulle differenze nelle date del congelamento dei laghi) aumenta significativamente l'impatto percepito del cambiamento climatico rispetto a fornire dei dati continui (ad esempio, la temperatura media).
...i dati binari aumentano l'impatto percepito, creando una "illusione" di cambiamenti improvvisi.
...
Questi risultati, replicati in modo robusto in più esperimenti, forniscono una base cognitiva per l'effetto "rana bollita" e offrono un approccio basato sulla psicologia ai politici e agli educatori per migliorare la comunicazione sui cambiamenti climatici, mantenendo l'accuratezza scientifica.
Perché infangare i verminai, paragonandoli alle cose che avvengono nel, vicino, intorno al Porto di Genova?
E meno male che ci sono ancora validi giornalisti a scoperchiarlo.
Un recente articolo su Nature cambiamento climatico esplora le diseguaglianze di emissione di gas serra derivati dai più ricchi
I gruppi ad alto reddito contribuiscono in modo sproporzionato agli estremi climatici in tutto il mondo
High-income groups disproportionately contribute to climate extremes worldwide
Sarah Schöngart, Zebedee Nicholls, …Carl-Friedrich Schleussner
Nature Climate Change (2025)
www.nature.com/articles/s41558-025-02325-x
L'ingiustizia climatica persiste e i meno responsabili spesso sopportano i maggiori impatti, sia tra i paesi che tra i singoli all'interno dei paesi.
Qui mostriamo come le emissioni da gas serra, attribuibili ai consumi e agli investimenti dei gruppi di popolazione più ricchi, hanno influenzato in modo sproporzionato gli attuali cambiamenti climatici.
Colleghiamo la disuguaglianza delle emissioni nel periodo 1990-2020 a estremi climatici regionali... due terzi cioè 66% del riscaldamento sono attribuibili al 10% più ricco nella popolazione (ben un quinto, cioè il 20%, è attribuibile all' 1% più ricco), il che significa che la responsabilità dei contributi individuali è 6,5 volte quella dei contributi pro capite medi (addirittura è di 20 volte per i più ricchi).
Quantificare il collegamento tra le disparità di ricchezza e gli impatti climatici può aiutare nel discorso sull'equità e la giustizia climatica.
👆🏻La toccano piano ma leggendo, ben tra le righe del testo dell' articolo, suggeriscono una tassazione globale internazionale, allineata ai consumi e alla finanza transfrontaliera. 🤯
👏🏻👏🏻👏🏻
marcolo reshared this.
SelfWelcome to Friendica!
Eccomi qui, già utente di livellosegreto.it a cui mancano i ''gruppi'' come nel social blu quindi...ci si prova!
Perennemente interessato alla ricerca di arte in tutte le sue forme che essa sia sonora, visiva od intellettuale.
Ora e sempre viva l'ozio, la voglia di ragionare e di crescere ed il divano (lo so, è collegato all'ozio ma volevo rimarcare il concetto) ♥
Signor Amministratore ⁂ likes this.
Prevost: la scheda redatta dalle persone sopravvissute ad abusi
Ecco la pagina che la rete delle persone sopravvissute ad abusi nella chiesa cattolica, in sigla SNAP, dedicava prima dell'elezione a Prevost . Se clicchiamo sul bottone rosso "Read Vos Estis report", ecco il carteggio della SNAP inviato in vaticano, perchè anche a Prevost fosse applicata la legge istituita da Bergoglio sugli abusi. Si legge di un caso di abusatore con 13 vittime conclamate non protette nell'Illinois, e di sentenze della giustizia civile peruviana che scrivono nero su bianco dell'inazione della diocesi guidata da Prevost nel contrastare altri casi di abusi su almeno tre persone. Peccato che lo stesso Bergoglio prenda un infrattore della legge da lui istituita, e lo metta - con potere crescente - in un ruolo chiave per la nomina di vescovi.
"Tutto apposto".
- -
As provincial of the Augustinians, Prevost allowed Father James Ray, a priest then accused of abusing minors whose ministry had been restricted since 1991, to reside at the Augustinians' St. John Stone Friary in Chicago in 2000, despite its proximity to a Catholic elementary school. When Prevost was Bishop of Chiclayo, three victims reported to civil authorities in 2022 after there was no movement on their canonical case filed through the diocese. Victims have since claimed Prevost failed to open an investigation, sent inadequate information to Rome, and that the diocese allowed the priest to continue saying mass.SNAP filed a complaint against Prevost under the pope’s 2023 decree Vos estis lux mundi on March 25, 2025
Vos estis lux mundi, Pope Francis’ 2023 decree, allows any bishop, cardinal, or religious superior to be reported and investigated for abuse or cover-up. These complaints, submitted to the Vatican, are not verdicts of guilt. They are evidence-based calls for investigation—each meeting the church’s own standard of “serious indications” that a violation occurred. In civil terms, this is equivalent to probable cause or reasonable grounds to investigate.
Every filing draws from a solid foundation of survivor and eyewitness testimony, public records and church statements, independent investigations by media and legal experts, official church documents and canonical proceedings, testimony, depositions, and court-ordered documents from criminal and civil cases.
Scuola di Liberalismo 2025: Gabriele Benedetto – Dalla Digital Transformation all’AI Transformation, come il mondo del business sta cambiando
@Politica interna, europea e internazionale
Già Amministratore delegato di Telepass, Gabriele Benedetto Benedetto è oggi chairman di Futura, società di gestione del
Politica interna, europea e internazionale reshared this.
È in missione per conto di Dio!
È di Chicago, Illinois, come Jake ed Elwood!
Io come nome avrei scelto Blues I.
Papa Blues I... suona bene.
Le prime parole del papa
Salutando la folla riunita in piazza S. Pietro ha detto "Sono iscritto a un istanza Friendica del Fediverso".
È UN GRANDE PAPA!!!
😍😍😍
Il futuro della Difesa europea passa dall’Italia. La visita di Costa all’hub di Leonardo
@Notizie dall'Italia e dal mondo
L’Europa non può più permettersi di restare indietro nella difesa come settore strategico-industriale. È questo il messaggio lanciato dal presidente del Consiglio europeo António Costa, che ha visitato lo stabilimento di Leonardo a Campi
Notizie dall'Italia e dal mondo reshared this.
Dalla Nuvola alle orbite. L’Italia al centro del nuovo equilibrio tra spazio e difesa
@Notizie dall'Italia e dal mondo
Per due giorni Roma si fa capitale globale del dominio aerospaziale. Ha avuto inizio oggi, presso la Nuvola all’Eur, l’Aerospace Power Conference 2025. Giunta alla sua seconda edizione, la conferenza ha riunito nella Capitale ospiti istituzionali,
Notizie dall'Italia e dal mondo reshared this.
Tecnologia, connettività e sovranità. Le direttrici da seguire per una superiorità militare
@Notizie dall'Italia e dal mondo
Il futuro della gestione del campo di battaglia è definito dall’interconnessione tra domini, dalla velocità dell’innovazione e dalla capacità di integrare la sovranità industriale con la cooperazione internazionale. A parlare è l’industria
Notizie dall'Italia e dal mondo reshared this.
'I Loved That AI:' Judge Moved by AI-Generated Avatar of Man Killed in Road Rage Incident
How the sister of Christopher Pelkey made an avatar of him to testify in court.Matthew Gault (404 Media)
AI-generated outrage bait is the perfect artistic medium for a president who rules by trying to overwhelm the system.#News
Resilienza informatica aziendale: dal World Economic Forum la guida strategica
@Informatica (Italy e non Italy 😁)
La sicurezza informatica tradizionale, basata esclusivamente sulla prevenzione degli attacchi, si rivela insufficiente nel panorama attuale: è necessario pensare un nuovo approccio alla cyber security. Ecco come lo studio del Wef rappresenta una guida strategica
Informatica (Italy e non Italy 😁) reshared this.
Darcula: ecco come hanno rubato 884.000 carte di credito tramite SMS
@Informatica (Italy e non Italy 😁)
Le tipologie di truffe e i metodi usati dai cyber criminali sono in continua evoluzione per adattare le tecniche di attacco e proseguire nelle loro attività. Darcula, piattaforma di phishing as a service (PhaaS), è l'ultimo esempio di sfruttamento
Informatica (Italy e non Italy 😁) reshared this.
SIRIA. Il presidente Sharaa conferma dialogo con Israele
@Notizie dall'Italia e dal mondo
Secondo l'agenzia Reuters, gli Emirati avrebbero aperto un canale di comunicazione tra Damasco e Tel Aviv. Per alcuni potrebbe sfociare nella normalizzazione tra i due Paesi
L'articolo SIRIA.pagineesteri.it/2025/05/08/med…
Notizie dall'Italia e dal mondo reshared this.
Duole dirlo, ma sulle università americane Trump ha ragione: illiberale era il sistema woke
@Politica interna, europea e internazionale
Come in guerra i nemici, così in politica gli avversari tendono spesso ad assomigliarsi. Capita, e capita soprattutto nelle democrazie dell’alternanza, che le caratteristiche peggiori della parte dominante siano fatte
Politica interna, europea e internazionale reshared this.
Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta
@Informatica (Italy e non Italy 😁)
Campagne informative sui ransomware, formazione accreditata, score di rischio misurato e certificazioni minime potrebbero diventare strumenti di compliance che rafforzano l’intera architettura di difesa preventiva, riducendo nel
Informatica (Italy e non Italy 😁) reshared this.
Nitrogen Ransomware: una minaccia per il settore finanziario
@Informatica (Italy e non Italy 😁)
Negli ultimi anni, il settore finanziario è diventato uno degli obiettivi principali dei cybercriminali, e il 2024 non ha fatto eccezione. Tra le nuove minacce emergenti, il ransomware Nitrogen si è distinto per la sua pericolosità e capacità di colpire istituzioni finanziarie con attacchi
Informatica (Italy e non Italy 😁) reshared this.
Signor Amministratore ⁂
in reply to depand456 • •Ciao @depand456 e benvenuto!
Se vuoi sapere cosa succede qui, puoi iniziare da
1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti
Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)
informapirata
2025-02-02 12:57:58
depand456 likes this.
depand456
in reply to Signor Amministratore ⁂ • •Signor Amministratore ⁂ likes this.