Versammlungsfreiheit: Stadt Kenzingen zieht Rechnung für Demonstration zurück
Wow, che serata spassosissima Sabato scorso alla prima edizione del Velletri Buskers Festival 🎪😅
Santo subito Alessio Cinquepalle che è l'unico tra tutto il fiume di persone presenti che ha avuto la prontezza di fare una foto di gruppo con i buskers ammucchiati tutti insieme, cogliendo l'attimo della paratina iniziale che ha attraversato il corso ed è terminata sul palco grande, con la band del Reggae Circus e il sottoscritto a presentare dal mic ogni artista dal primo all'ultimo. Non vedevo così tanti performer tutti insieme sopra e sotto il palco dai tempi del Pe' Strada Buskers Festival a sostegno di Emergency ai Fori Imperiali di Roma qualche annetto fa😋❤️
In ogni caso, da direttore artistico devo dire che questi super eroi circensi sono stati davvero straordinari: hanno risolto tutti i problemi derivanti da quell'ampio margine di improvvisazione che sempre accompagna le prime edizioni di questo tipo di eventi; si sono adattati al terreno più o meno in pendenza del centro storico; hanno incantanto il pubblico con le loro incredibili abilità e specialità circensi; hanno sopportato vere e proprie forzature da parte di feroci autosauri della pedonalizzazione dell'area; insomma sono stati magnifici. Persone di incredibile bellezza. Sia dentro che fuori, come potete vedere da questa foto. Anche un po' stronzi però. Belli e stronzi=bellonzi. E infatti guardate nell'angoletto in alto a sinistra della foto come si chiama il vicolo in cui hanno scattato questo selfie. Coincidenze?! Io non credo 🤣 Grazie di cuore a tutte le persone che hanno reso possibile questo evento, se tutto va bene lo ripetiamo il prossimo anno, e sarà ancora più bello 🙌🥰
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the military's 'editorially independent' newspaper.
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the militaryx27;s x27;editorially independentx27; newspaper.#Pentagon #PeteHegseth
Military Says It Will ‘Continuously’ Monitor Bathrooms to Comply With Anti-Trans Order
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the military's 'editorially independent' newspaper.Jason Koebler (404 Media)
From ICE's facial recognition app to its Palantir contract, we've translated a spread of our ICE articles into Spanish and made them freely available.
From ICEx27;s facial recognition app to its Palantir contract, wex27;ve translated a spread of our ICE articles into Spanish and made them freely available.#Spanish
We're Publishing Our ICE Reporting In Spanish
From ICE's facial recognition app to its Palantir contract, we've translated a spread of our ICE articles into Spanish and made them freely available.Joseph Cox (404 Media)
USB-C-ing All The Things
Wall warts. Plug mounted power supplies that turn mains voltage into low voltage DC on a barrel jack to power a piece of equipment. We’ve all got a load of them for our various devices, most of us to the extent that it becomes annoying. [Mikeselectricstuff] has the solution, in the shape of a USB-C PD power supply designed to replace a barrel jack socket on a PCB.
The video below provides a comprehensive introduction to the topic before diving into the design. The chip in question is the CH224K, and he goes into detail on ordering the boards for yourself. As the design files are freely available, we wouldn’t be surprised if they start turning up from the usual suppliers before too long.
We like this project and we can see that it would be useful, after all it’s easy to end up in wall wart hell. We’ve remarked before that USB-C PD is a new technology done right, and this is the perfect demonstration of its potential.
youtube.com/embed/BElU9LPbaA8?…
Power Grid Stability: From Generators to Reactive Power
It hasn’t been that long since humans figured out how to create power grids that integrated multiple generators and consumers. Ever since AC won the battle of the currents, grid operators have had to deal with the issues that come with using AC instead of the far less complex DC. Instead of simply targeting a constant voltage, generators have to synchronize with the frequency of the alternating current as it cycles between positive and negative current many times per second.
Complicating matters further, the transmission lines between generators and consumers, along with any kind of transmission equipment on the lines, add their own inductive, capacitive, and resistive properties to the system before the effects of consumers are even tallied up. The result of this are phase shifts between voltage and current that have to be managed by controlling the reactive power, lest frequency oscillations and voltage swings result in a complete grid blackout.
Flowing Backwards
We tend to think of the power in our homes as something that comes out of the outlet before going into the device that’s being powered. While for DC applications this is essentially true – aside from fights over which way DC current flows – for AC applications the answer is pretty much a “It’s complicated”. After all, the primary reason why we use AC transmission is because transformers make transforming between AC voltages easy, not because an AC grid is easier to manage.Image showing the instantaneous electric power in AC systems and its decomposition into active and reactive power; when the current lags the voltage 50 degrees. (Credit: Jon Peli Oleaga)
What exactly happens between an AC generator and an AC load depends on the characteristics of the load. A major part of these characteristics is covered by its power factor (PF), which describes the effect of the load on the AC phase. If the PF is 1, the load is purely resistive with no phase shift. If the PF is 0, it’s a purely reactive load and no net current flows. Most AC-powered devices have a power factor that’s somewhere between 0.5 to 0.99, meaning that they appear to be a mixed reactive and resistive load.The power triangle, showing the relationship between real, apparent and reactive power. (Source: Wikimedia)
PF can be understood in terms of the two components that define AC power, being:
- Apparent Power (S, in volt-amperes or VA) and
- Real Power (P, in watts).
The PF is defined as the ratio of P to S (i.e. `PF = P / S). Reactive Power (Q, in var) is easily visualized as the angle theta (Θ) between P and S if we put them as respectively the leg and hypotenuse of a right triangle. Here Θ is the phase shift by which the current waveform lags the voltage. We can observe that as the phase shift increases, the apparent power increases along with reactive power. Rather than being consumed by the load, reactive power flows back to the generator, which hints at why it’s such a problematic phenomenon for grid-management.
From the above we can deduce that the PF is 1.0 if S and P are the same magnitude. Although P = I × V
gets us the real power in watts, it is the apparent power that is being supplied by the generators on the grid, meaning that reactive power is effectively ‘wasted’ power. How concerning this is to you as a consumer mostly depends on whether you are being billed for watts or VAs consumed, but from a grid perspective this is the motivation behind power factor correction (PFC).
This is where capacitors are useful, as they can correct the low PF on inductive loads like electric motors, and vice versa with inductance on capacitive loads. As a rule of thumb, capacitors create reactive power, while inductors consume reactive power, meaning that for PFC the right capacitance or inductance has to be added to get the PF as close to 1.0 as possible. Since an inductor absorbs the excess (reactive) power and a capacitor supplies reactive power, if both are balanced 1:1, the PF would be 1.0.
In the case of modern switching-mode power supplies, automatic power factor correction (APFC) is applied, which switch in capacitance as needed by the current load. This is, in miniature, pretty much what the full-scale grid does throughout the network.
Traditional Grids
Magnetically controlled shunt reactor (MCSR). (Credit: Tayosun, Wikimedia)
Based on this essential knowledge, local electrical networks were expanded from a few streets to entire cities. From there it was only a matter of time before transmission lines turned many into few, with soon transmission networks spanning entire continents. Even so, the basic principles remain the same, and thus the methods available to manage a power grid.
Spinning generators provide the AC power, along with either the creation or absorption of reactive power on account of being inductors with their large wound coils, depending on their excitation level. Since transformers are passive devices, they will always absorb reactive power, while both overhead and underground transmission lines start off providing reactive power, overhead lines start absorbing reactive power if overloaded.
In order to keep reactive power in the grid to a healthy minimum, capacitive and inductive loads are switched in or out at locations like transmission lines and switchyards. The inductive loads often taken the form of shunt reactors – basically single winding transformers – and shunt capacitors, along with active devices like synchronous condensers that are effectively simplified synchronous generators. In locations like substations the use of tap changers enables fine-grained voltage control to ease the load on nearby transmission lines. Meanwhile the synchronous generators at thermal plants can be kept idle and online to provide significant reactive power absorption capacity when not used to actively generate power.
Regardless of the exact technologies employed, these traditional grids are characterized by significant amounts of reactive power creation and absorption capacity. As loads join or leave the grid every time that consumer devices are turned off and on, the grid manager (transmission system operator, or TSO) adjusts the state of these control methods. This keeps the grid frequency and voltage within their respective narrowly defined windows.
Variable Generators
Over the past few years, most newly added generating capacity has come in the form of weather-dependent variable generators that use grid-following converters. These devices take the DC power from generally PV solar and wind turbine farms and convert them into AC. They use a phase-locked loop (PLL) to synchronize with the grid frequency, to match this AC frequency and the current voltage.
Unfortunately, these devices do not have the ability to absorb or generate reactive power, and instead blindly follow the current grid frequency and voltage, even if said grid was going through reactive power-induced oscillations. Thus instead of damping these oscillations and any voltage swings, these converters serve to amplify these issues. During the 2025 Iberian Peninsula blackout, this was identified as one of the primary causes by the Spanish TSO.
Ultimately AC power grids depend on solid reactive power management, which is why the European group of TSOs (ENTSO-E) already recommended in 2020 that grid-following converters should get replaced with grid-forming converters. These feature the ability absorb and generate reactive power through the addition of features like energy storage and are overall significantly more useful and robust when it comes to AC grid management.
Although AC doesn’t rule the roost any more in transmission networks, with high-voltage DC now the more economical option for long distances, the overwhelming part of today’s power grids still use AC. This means that reactive power management will remain one of the most essential parts of keeping power grids stable and people happy, until the day comes when we will all be switching back to DC grids, year after the switch to AC was finally completed back in 2007.
Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug è scritto in Python e utilizza l’API Hugging Face per interagire con il Qwen 2.5-Coder-32B-Instruct LLM, che può generare comandi in base ai prompt forniti. Si noti che l’utilizzo dell’infrastruttura Hugging Face può contribuire a garantire la segretezza delle comunicazioni e che l’attacco rimarrà inosservato per un periodo di tempo più lungo.
Questo modello, creato da Alibaba Cloud, èopen source e progettato specificamente per la generazione di codice, il ragionamento e l’esecuzione di istruzioni di programmazione. Può convertire descrizioni in linguaggio naturale in codice eseguibile (in più linguaggi) o comandi shell. LameHug è stato scoperto il 10 luglio di quest’anno, quando dipendenti delle autorità esecutive ucraine hanno ricevuto email dannose inviate da account hackerati.
Le email contenevano un archivio ZIP con il loader di LameHug, camuffato dai file Attachment.pif, AI_generator_uncensored_Canvas_PRO_v0.9.exe e image.py. Nei sistemi infetti, LameHug aveva il compito di eseguire comandi per effettuare ricognizioni e rubare dati generati dinamicamente tramite richieste a LLM.
Prompt per la generazione di comandi
Le informazioni di sistema raccolte venivano salvate in un file di testo (info.txt) e il malware cercava ricorsivamente documenti in cartelle come Documenti, Desktop, Download, per poi trasmettere i dati raccolti ai suoi operatori tramite richieste SFTP o HTTP POST. La pubblicazione sottolinea che LameHug è il primo malware documentato che utilizza LLM per eseguire attività dannose.
Sempre più spesso vediamo una preoccupante integrazione tra malware e intelligenza artificiale, che rende le minacce informatiche più sofisticate, flessibili e difficili da individuare. L’uso dei Large Language Model come “motori” per generare in tempo reale comandi dannosi permette agli attaccanti di adattarsi rapidamente, di diversificare le tecniche di attacco e di ridurre la rilevabilità da parte dei sistemi di difesa tradizionali.
LameHug rappresenta un chiaro esempio di questa nuova generazione di minacce: malware che non solo automatizzano le attività dannose, ma sono anche in grado di “ragionare” e rispondere dinamicamente agli input, sfruttando la potenza degli LLM. Un fenomeno che segna l’inizio di una nuova fase nelle minacce informatiche, in cui l’AI non è solo uno strumento difensivo, ma diventa parte integrante e attiva dell’arsenale offensivo dei cyber criminali.
L'articolo Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows proviene da il blog della sicurezza informatica.
Fuga di dati Louis Vuitton: 420.000 clienti coinvolti a Hong Kong
Secondo quanto riportato guancha.cn e da altri media, Louis Vuitton ha recentemente inviato una comunicazione ai propri clienti per informarli di una fuga di dati che ha interessato circa 420.000 clienti a Hong Kong. I dati trapelati comprendono nomi, numeri di passaporto, date di nascita, indirizzi, indirizzi email, numeri di telefono, registri degli acquisti e preferenze sui prodotti. Louis Vuitton Hong Kong (LVHK) ha specificato che non sono stati coinvolti dati relativi ai pagamenti e ha dichiarato di aver notificato tempestivamente l’accaduto sia alle autorità competenti sia ai clienti interessati.
A seguito dell’incidente, l’Ufficio del Commissario per la privacy dei dati personali di Hong Kong ha comunicato di aver avviato un’indagine per accertare i fatti e verificare, tra le altre cose, se vi sia stata una notifica tardiva da parte dell’azienda. Va inoltre sottolineato che dall’inizio dell’anno Louis Vuitton ha già subito diversi gravi incidenti legati alla sicurezza dei dati.
Secondo Lin Yue, consulente capo di Lingyan Management Consulting e analista del settore dei beni di consumo, le cause principali di questi incidenti ricorrenti sarebbero da ricercare nell’abitudine, da parte dei marchi del lusso, di raccogliere quantità eccessive di dati non sempre necessari, come numeri di passaporto, e in misure di protezione e tecnologie di sicurezza non all’altezza della sensibilità dei dati gestiti.
Chen Jingjing, fondatrice di Jingjie Interactive, ha aggiunto che questa vulnerabilità riflette uno squilibrio tra la rapida digitalizzazione del settore del lusso e gli investimenti ancora insufficienti in sicurezza informatica: i marchi sono bravi a comunicare esclusività e artigianalità, ma spesso trascurano le fondamenta tecnologiche per proteggere i dati dei clienti.
Lin Yue ha inoltre sottolineato come la fuga di dati possa causare gravi danni sia per i consumatori, esposti a frodi e molestie, sia per i marchi stessi, che rischiano un crollo della fiducia, procedimenti legali e danni reputazionali. Chen Jingjing ha osservato che per i brand di lusso, la sicurezza dei dati dovrebbe diventare parte integrante dell’esperienza premium offerta ai clienti, e andrebbe inserita come priorità nelle strategie aziendali a lungo termine.
Infine, come misure di tutela, Lin Yue ha consigliato ai consumatori di limitare la quantità di dati personali condivisi con i brand e di cambiare regolarmente le proprie password. Per le aziende, invece, ha suggerito di trattare i dati come asset intangibili fondamentali, adottare tecnologie di protezione più avanzate – come password dinamiche per i sistemi CRM e limitazioni dell’accesso fuori orario – per consolidare davvero la fiducia dei propri clienti.
L'articolo Fuga di dati Louis Vuitton: 420.000 clienti coinvolti a Hong Kong proviene da il blog della sicurezza informatica.
I giornalisti sono diventati bersagli di guerra
@Giornalismo e disordine informativo
articolo21.org/2025/07/i-giorn…
I giornalisti sono diventati bersagli di guerra, perché sono rimasti – in molte parti del mondo – gli unici testimoni di fatti che la gente non deve sapere. Sono i dati a parlare: 141 giornalisti massacrati in poco più di un anno,
Giornalismo e disordine informativo reshared this.
AFP lancia un appello urgente per i suoi giornalisti nella Striscia di Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/07/afp-lan…
Ci rifiutiamo di vederli morire.” Con queste parole, l’Agence France-Presse (AFP) lancia un appello urgente per i suoi giornalisti nella Striscia
Giornalismo e disordine informativo reshared this.
Caro Leone, è tempo di fare la Marcia della Pace Roma-Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/07/caro-le…
Caro Leone XIV è il tuo tempo.È il tempo di un viaggio rimandato.È il tempo di mostrare da che parte stai.Perché è chiaro che sei con Gaza e la sua popolazione innocente. Ed è chiaro che condanni le
Giornalismo e disordine informativo reshared this.
SERATA LUDICA SABATO 26 luglio, presso la Scatola di Aosta Iacta Est a place Soldats de la neige, 8
Tutti i sabati, si gioca in Scatola! La nostra sede di place Soldats de la neige è aperta a partire dalle 21: tutta la ludoteca di Aosta Iacta Est (oltre 2.300 scatole!) è disponibile in prestito gratuito per una lunga serata di giochi.
La partecipazione è libera e i locali sono accessibili anche alle persone con difficoltà di movimento. In ogni serata è possibile (ma opzionale!) diventare soci dell’associazione e acquisire tutti i diritti del caso, incluso quello di prendere in prestito gratuitamente i giochi dell’associazione.
reshared this
#Giappone tra crisi e #dazi
Giappone tra crisi e dazi
La seconda batosta elettorale consecutiva in meno di un anno, incassata dal partito conservatore al potere in Giappone, non poteva arrivare in un momento peggiore.www.altrenotizie.org
Vi spiego le Guerre Stellari di oggi e di domani. Parla il capo della Space Force Usa Saltzman
@Notizie dall'Italia e dal mondo
Nel 1983, durante la presidenza Reagan, venne proposta la Strategic defense initiative (Sdi), che prevedeva l’installazione di armamenti nello Spazio. L’iniziativa, all’epoca, venne etichettata con tono ironico “Guerre stellari”.
Notizie dall'Italia e dal mondo reshared this.
Attacchi a SharePoint: hacker collegati alla Cina sfruttano la falla ToolShell
@Informatica (Italy e non Italy 😁)
Investigatori federali che hanno riscontrato connessioni da server SharePoint compromessi negli Stati Uniti verso indirizzi IP in Cina già venerdì e sabato scorsi. Ecco le implicazioni geopolitiche e il moltiplicarsi degli attori malevoli
Informatica (Italy e non Italy 😁) reshared this.
Cybercrime o spionaggio? Le difficoltà nell’attribuzione delle minacce
@Informatica (Italy e non Italy 😁)
Non è sempre così semplice distinguere tra cybercrime e spionaggio. Partendo dall’analisi di due attori ben distinti, esploriamo le sovrapposizioni tra i set di attività, lasciando una domanda aperta sulla relazione tra questi cluster all’interno del più ampio
Informatica (Italy e non Italy 😁) reshared this.
La Minaccia Silenziosa in Tavola: Contraffazione Alimentare, Pericoli e la Risposta cooperativa delle Forze di Polizia
La domanda "Cosa c’è in tavola?", posta dall'Ufficio dell'Unione europea per la proprietà intellettuale (#EUIPO) in occasione della Giornata mondiale contro la contraffazione nel giugno scorso, accende un faro su una delle emergenze più subdole e dannose del nostro tempo: la contraffazione alimentare.
Lungi dall'essere un problema marginale o confinato ai beni di lusso, il fenomeno colpisce quotidianamente le tavole dei consumatori, minando la salute pubblica, dilapidando le economie nazionali e internazionali e intaccando la reputazione delle eccellenze agroalimentari, in particolare quelle a Indicazione Geografica. L'allarme lanciato dall'EUIPO, supportato da dati concreti e dalle operazioni condotte dalle forze dell'ordine a livello internazionale, rivela la portata di una criminalità organizzata che richiede una risposta sistemica e coordinata.
L'Entità del Fenomeno e l'Impatto Economico
La contraffazione di alimenti e bevande si manifesta come un'emergenza silenziosa, ma dagli effetti devastanti. Solo in Italia, il comparto dei vini e degli alcolici ha registrato perdite per 302 milioni di euro a causa di questa piaga, secondo le stime dell'EUIPO.
A livello europeo, l'impatto economico è ancora più drammatico: tra il 2013 e il 2017, il settore europeo del vino e degli alcolici ha subito una perdita complessiva di 2,3 miliardi di euro all'anno, con quasi 5.700 posti di lavoro perduti. Le perdite fiscali per gli Stati membri superano i 2 miliardi di euro annuali. Il fenomeno non risparmia neppure prodotti quotidiani come biscotti, pasta e dolciumi, che, secondo la valutazione 2022 della minaccia dei reati contro la proprietà intellettuale, sono stati la seconda categoria più sequestrata alle frontiere esterne dell'UE nel 2020. La Cina e la Turchia emergono come i principali Paesi di origine di questi prodotti contraffatti.
I Pericoli per la Salute Pubblica
Ben oltre il danno economico, la contraffazione alimentare cela un rischio ben più grave: quello per la salute pubblica. Dalle indagini e dai sequestri, è emerso che alcuni prodotti fraudolenti contengono sostanze altamente pericolose. La relazione SOCTA 2021 di Europol ha evidenziato la presenza di metanolo, mercurio, fipronil e vari pesticidi in alimenti e bevande contraffatti. Questi contaminanti, spesso utilizzati per ridurre i costi di produzione o alterare le caratteristiche del prodotto, rappresentano una minaccia diretta e gravissima per i consumatori, che inconsapevolmente introducono nel proprio organismo elementi tossici e nocivi. La sofisticazione dei metodi criminali, che includono la manipolazione di etichette e imballaggi o il riutilizzo di bottiglie originali, rende ancora più difficile per il consumatore medio distinguere il prodotto autentico da quello fraudolento.
Le Indicazioni Geografiche e la Loro Vulnerabilità
Il sistema delle Indicazioni Geografiche (IG), che include DOP, IGP e STG, rappresenta un baluardo di qualità, autenticità e valore territoriale per l'Europa, con oltre 3.600 prodotti registrati. Paesi come Francia, Italia e Germania sono leader in questo settore. Tuttavia, proprio la loro reputazione e il loro successo li rendono bersagli privilegiati per la contraffazione. Il vino, che da solo costituisce oltre il 50% del consumo totale di prodotti IG nell'UE, è particolarmente esposto a frodi e imitazioni. La contraffazione delle IG non solo danneggia i produttori legittimi e l'economia locale, ma compromette anche la fiducia dei consumatori in un sistema nato per garantire eccellenza e tracciabilità.
La Risposta delle Forze dell'Ordine in ambito Internazionale
La crescente portata e sofisticazione del fenomeno impongono una risposta robusta e coordinata a livello internazionale. L'EUIPO collabora attivamente con le forze di polizia e le istituzioni europee per rafforzare i controlli e smantellare le reti criminali. L'evoluzione del commercio elettronico, che ha offerto ai contraffattori nuove vie di distribuzione, ha reso ancora più impellente la collaborazione trasnazionale. Un esempio lampante di questa sinergia è l'operazione congiunta Europol-Interpol #OPSON 2024.
Questa operazione, specificamente mirata alla contraffazione alimentare, ha portato a risultati impressionanti: il sequestro di 22.000 tonnellate di alimenti e 850.000 litri di bevande contraffatte, per un valore commerciale stimato in 91 milioni di euro. L'operazione ha inoltre permesso di smantellare undici reti criminali e di segnalare 278 persone all'autorità giudiziaria. Questi successi dimostrano che la lotta alla contraffazione alimentare è intrinsecamente legata alla lotta contro la criminalità organizzata, poiché i proventi di queste attività illecite spesso finanziano altri reati gravi come il traffico di droga, il riciclaggio e persino il terrorismo.
Il Ruolo del Consumatore e la Prevenzione
La campagna "Cosa c’è in tavola?" dell'EUIPO, oltre a sensibilizzare, offre consigli pratici ai consumatori per proteggersi:
- È fondamentale acquistare prodotti solo da rivenditori e canali di distribuzione ufficiali, inclusi i siti web dei marchi.
- I consumatori dovrebbero verificare attentamente l'etichettatura del prodotto, la sua origine e la presenza dei loghi di certificazione IG (DOP, IGP, STG). La presenza di errori di stampa, confezioni difettose o altri segni sospetti deve far scattare un campanello d'allarme.
- L'utilizzo di strumenti di autenticazione, come QR code o ologrammi, può ulteriormente aiutare a garantire l'autenticità.
La contraffazione alimentare è una minaccia complessa e multifaccettata che incide profondamente sulla salute dei cittadini, sull'economia e sul patrimonio culturale e produttivo europeo. La sua natura criminale, spesso legata a reti organizzate transnazionali, richiede una risposta integrata che veda le autorità, le forze di polizia, i produttori e i consumatori agire in sinergia. Le operazioni di successo come OPSON 2024 e le campagne di sensibilizzazione come quella dell'EUIPO dimostrano che, pur essendo una "battaglia che dobbiamo combattere insieme", la costante vigilanza e la cooperazione internazionale sono gli strumenti essenziali per proteggere la nostra tavola e garantire la sicurezza e l'autenticità dei prodotti alimentari che consumiamo.
fabrizio reshared this.
Difesa, così Trump sta mobilitando l’industria pesante americana
@Notizie dall'Italia e dal mondo
C’è fermento nella macchina produttiva americana. Dal suo ritorno nello Studio Ovale, Donald Trump ha avviato una campagna sistematica di rilancio dell’industria della difesa, la quale non punta unicamente a riportare gli States a una dimensione produttiva capace di sostenere un impegno
Notizie dall'Italia e dal mondo reshared this.
Bae Systems aggiornerà i Gulfstream G550 dell’Aeronautica militare. I dettagli
@Notizie dall'Italia e dal mondo
Bae Systems ha ottenuto un contratto da 12 milioni di dollari da L3Harris per supportare la trasformazione di due velivoli Gulfstream G550 dell’Aeronautica militare in avanzate piattaforme di attacco elettronico (Electronic Attack, EA). Una mossa che proietta l’Italia tra i pochi Stati
Notizie dall'Italia e dal mondo reshared this.
Altbot
in reply to Adriano Bono • • •Un gruppo di persone si ritrova in un vicolo, con un muro di mattoni e un cartello che recita "VICOLO BELLONZI Sez. VIII" sullo sfondo. Alcuni indossano trucco da clown e costumi colorati, mentre altri sono vestiti in modo più casual. La scena è vivace e festosa, con molte espressioni di gioia e divertimento. Alcuni personaggi sono in posa, con gesti esagerati e sorrisi ampi, mentre altri sembrano interagire con la fotocamera. L'atmosfera è di allegria e spensieratezza, tipica di un evento festivo o di una celebrazione.
―
L'immagine mostra un gruppo di persone in costume in una stretta strada di un paese europeo, probabilmente durante un festival o una manifestazione culturale. Al centro, un uomo in un costume da stiltista con una giacca a scacchi e una maglietta a righe si appoggia al muro, mentre un altro uomo in un costume da clown con un cappello rosso e un trucco bianco e rosso sorride. Un uomo in un costume da cowboy beige con un cappello e un bastone è seduto su una bicicletta, mentre un uomo in una maglietta a righe rosse e bianche con le cinghie si trova di fronte a lui. Alcuni partecipanti indossano costumi colorati e trucco, creando un'atmosfera festosa e vivace. La strada è stretta e le facciate degli edifici sono di un colore giallo con segni di usura.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.772 Wh