Salta al contenuto principale



Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina


Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi operativi, infrastrutture di comando e controllo e framework per offuscare il codice. Strumenti come Weeping Angel (che trasformava le TV in microfoni), HIVE (C2 per centinaia di impianti) e il Marble Framework (per mascherare e attribuire falsamente il malware) dimostrarono che l’intelligence offensiva era pratica corrente anche per le potenze occidentali.

Oggi, con la fuga di Knownsec, la sceneggiatura si ripete sotto un’altra bandiera: più che giudicare chi sia “peggiore”, resta la conferma che nella zona grigia del cyberspazio tutti agiscono per interesse e opportunismo. Vault7 fu la prova che le armi digitali esistono e vengono usate sistematicamente e ora tocca alla Cina il palcoscenico di quella medesima realtà.

La fuga dei dati di Knownsec


Gli hacker hanno reso pubblica la più grande fuga di dati nella storia della sicurezza informatica cinese, proveniente dagli archivi di Knownsec, un’azienda strettamente legata alle agenzie governative cinesi.

I materiali pubblicati, composti da oltre 12.000 documenti classificati, hanno rivelato dettagli sul programma di cyberintelligence del Paese, sugli strumenti di attacco interni e sulle liste di obiettivi globali che coprono oltre 20 Paesi. Questo evento ha scatenato una furiosa reazione nella comunità internazionale degli esperti, poiché segna la prima volta che i contorni interni dell’infrastruttura operativa di rete cinese vengono esposti su così vasta scala.

La fuga di dati è stata notata per la prima volta il 2 novembre 2025. I file sono apparsi su GitHub , dove sono stati successivamente rimossi dall’amministrazione della piattaforma per violazione dei termini di servizio. Tuttavia, delle copie si erano già diffuse nei forum di ricerca e negli archivi privati degli specialisti di sicurezza informatica. Secondo i materiali pubblicati, i file compromessi includevano report interni, il codice sorgente di programmi specializzati e fogli di calcolo che documentavano le interazioni dell’azienda con le agenzie governative cinesi. I documenti includono descrizioni di operazioni di rete condotte contro obiettivi stranieri, nonché credenziali interne e registri di fatturazione, a indicare che gli aggressori avevano accesso all’infrastruttura aziendale di Knownsec.

Dal monitoraggio del cloud alla zona grigia


L’azienda è stata fondata nel 2007 e ha ricevuto un importante investimento da Tencent nel 2015. Prima dell’incidente, impiegava oltre 900 persone, con uffici regionali operativi in tutto il paese. Knownsec è nota per essere un’azienda pioniera nel monitoraggio cloud e nei concetti di sicurezza distribuita in Cina. Tra i suoi clienti figurano istituzioni finanziarie, organizzazioni governative e importanti piattaforme online. Questa posizione all’interno dell’ecosistema cinese della sicurezza informatica rende l’incidente particolarmente significativo: ha avuto un impatto non solo su un singolo appaltatore, ma sull’intero modello di interazione degli appaltatori privati con i progetti di cyberintelligence governativi.

Il contenuto degli archivi trapelati indica che non si tratta di materiale commerciale, bensì di infrastrutture strategiche. La sezione più rilevante è un foglio di calcolo che elenca obiettivi globali, identificando risorse in Giappone, Vietnam, India, Indonesia, Nigeria, Regno Unito e altri paesi. Un foglio di calcolo elenca 80 obiettivi stranieri contro i quali, secondo gli autori dell’archivio, sono state condotte operazioni con successo. Tra gli esempi figurano 95 gigabyte di dati di migrazione rubati dall’India, 3 terabyte di tabulati telefonici dell’operatore di telefonia mobile sudcoreano LG U Plus e 459 gigabyte di documenti di viaggio ottenuti da Taiwan. Nel loro insieme, questi materiali dimostrano gli inestricabili legami di Knownsec con operazioni volte a raccogliere informazioni al di fuori della Cina.

Strumenti personalizzati per la sorveglianza


Oltre ai dati dell’obiettivo, l’archivio conteneva anche descrizioni degli strumenti tecnici utilizzati negli attacchi. L’azienda possedeva una suite di Trojan di Accesso Remoto ( RAT ) multifunzionali progettati per infiltrarsi nei sistemi Linux, Windows, macOS, iOS e Android. Di particolare rilievo era un componente mobile per Android in grado di estrarre la cronologia dei messaggi dalle app di messaggistica cinesi e da Telegram. Di particolare rilievo erano i riferimenti ai dispositivi hardware utilizzati nelle operazioni sul campo: ad esempio, un power bank modificato che carica segretamente i dati sul server degli aggressori quando è connesso al computer della vittima. Queste informazioni suggeriscono che Knownsec abbia partecipato non solo agli aspetti analitici, ma anche a quelli pratici delle operazioni offensive.

I dati trapelati confermano l’esistenza di un sistema di intelligence e-mail proprietario, Un-Mail, progettato per estrarre e analizzare la corrispondenza e-mail. I materiali allegati menzionano anche servizi di contabilità interna per i dipendenti, report sulle transazioni finanziarie e piani di collaborazione con diverse divisioni delle agenzie di sicurezza cinesi. Per i ricercatori, ciò ha confermato direttamente l’ipotesi che noti fornitori cinesi di sicurezza informatica possano svolgere contemporaneamente attività di cybersecurity statale.

La zona grigia: dove le associazioni sono sempre un dubbio


Un portavoce del Ministero degli Esteri cinese ha dichiarato a Mrxn di non essere a conoscenza di alcuna fuga di dati da Knownsec e ha sottolineato che la Cina si oppone a qualsiasi forma di attacco informatico. Questa formulazione è evasiva e lascia spazio a interpretazioni, in quanto non nega il possibile coinvolgimento di appaltatori privati in operazioni controllate dallo Stato. Nel contesto dell’attuale situazione internazionale, questa risposta è percepita come una dimostrazione della posizione della Cina: considera le operazioni informatiche non sono un crimine, ma uno strumento di sicurezza nazionale non soggetto a discussione pubblica.

Alla luce di questo incidente, gli analisti osservano che la fuga di notizie potrebbe rappresentare la più significativa rivelazione dell’architettura interna delle operazioni informatiche cinesi degli ultimi anni, superando in scala le pubblicazioni su strutture simili di gruppi APT. Specialisti internazionali stanno già studiando gli archivi per perfezionare i metodi di attacco e identificare componenti comuni con campagne note, comprese quelle che prendono di mira infrastrutture in Asia e in Europa. Se l’autenticità di tutti i file venisse confermata, l’incidente potrebbe cambiare la nostra comprensione di come viene costruito e gestito il sistema di cyberintelligence statale cinese.

L'articolo Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina proviene da Red Hot Cyber.

reshared this



#NoiSiamoLeScuole racconta di due interventi, grazie a un finanziamento #PNRR, nel comune di Monte San Giovanni Campano, in provincia di Frosinone: la nuova scuola dell’infanzia e primaria della frazione La Lucca e il nuovo nido comunale Ape Maia.



ASSOCIAZIONE DEI PALESTINESI IN ITALIA
Roma, 10 novembre 2025

Distruggere un patrimonio umano: Gaza sotto attacco
Appello politico-umanitario per la protezione della popolazione e del patrimonio culturale di Gaza

Negli ultimi due anni, la Striscia di Gaza è stata sottoposta a un’offensiva militare senza precedenti che ha colpito la popolazione civile e distrutto ogni aspetto della vita sociale palestinese.
L’aggressione ha assunto diverse forme, incidendo su tutti i settori: il genocidio dei cittadini gazawi, la distruzione totale delle infrastrutture civili, dell’istruzione, del sistema economico e industriale, dell’agricoltura, della vegetazione, dei luoghi religiosi e del patrimonio architettonico e culturale.
Moschee, chiese e siti storici — tra cui la Grande Moschea Omari e il bagno turco ottomano (Hamam al-Sammara) — sono stati gravemente danneggiati o distrutti.
Questa distruzione sistematica rappresenta una violazione della Convenzione dell’Aia del 1954 sulla protezione dei beni culturali nei conflitti armati e mina i principi fondamentali del diritto internazionale umanitario.
L’Associazione dei Palestinesi in Italia chiede:
1. Un cessate il fuoco immediato e l’apertura di corridoi umanitari sicuri.
2. La protezione internazionale dei siti culturali e religiosi di Gaza, sotto supervisione UNESCO.
3. L’attivazione di sanzioni e indagini internazionali contro i responsabili della distruzione di vite umane e del patrimonio culturale.
4. Il sostegno alla ricostruzione civile, educativa e culturale del popolo palestinese.
Difendere Gaza significa difendere l’umanità, la memoria e la cultura universale.
L’Italia e l’Unione Europea hanno il dovere morale e politico di agire.

Associazione dei Palestinese in Italia (API)

Fonti principali:
• UNESCO – Preliminary Assessment of Damage to Cultural Heritage in Gaza (2024)
• Human Rights Watch – Crimini contro l’umanità a Gaza (2024)
• The Art Newspaper – Oltre 100 siti culturali distrutti nella Striscia di Gaza (2023)



Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM


Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’argomento della conversazione di un utente con un’intelligenza artificiale, anche quando si utilizza HTTPS.

L’azienda ha spiegato che la fuga dei dati ha interessato le conversazioni con LLM in streaming, modelli che inviano risposte in più parti man mano che vengono generate. Questa modalità è comoda per gli utenti perché non devono attendere che il modello calcoli completamente una risposta lunga.

Tuttavia, è proprio da questa modalità che è possibile ricostruire il contesto della conversazione. Microsoft sottolinea che ciò rappresenta un rischio per la privacy sia per gli utenti individuali che per quelli aziendali.

I ricercatori Jonathan Bar Or e Jeff McDonald del Microsoft Defender Security Research Team hanno spiegato che l’attacco diventa possibile quando un avversario ha accesso al traffico. Potrebbe trattarsi di un avversario a livello di ISP, di qualcuno sulla stessa rete locale o persino di qualcuno connesso alla stessa rete Wi-Fi.

Questo attore malintenzionato sarà in grado di leggere il contenuto del messaggio perché TLS crittografa i dati. Tuttavia, sarà in grado di visualizzare le dimensioni dei pacchetti e gli intervalli tra di essi. Questo è sufficiente affinché un modello addestrato determini se una richiesta appartiene a uno degli argomenti predefiniti.

In sostanza, l’attacco sfrutta la sequenza di dimensioni e tempi di arrivo dei pacchetti crittografati che si verificano durante le risposte da un modello di linguaggio in streaming. Microsoft ha testato questa ipotesi nella pratica. I ricercatori hanno addestrato un classificatore binario che distingue le query su un argomento specifico da tutto il resto del rumore.

Come proof of concept, hanno utilizzato tre diversi approcci di apprendimento automatico: LightGBM, Bi-LSTM e BERT. Hanno scoperto che per una serie di modelli da Mistral, xAI, DeepSeek e OpenAI, l’accuratezza superava il 98%. Ciò significa che un aggressore che osserva semplicemente il traffico verso i chatbot più diffusi può accedere in modo abbastanza affidabile le conversazioni in cui vengono poste domande su argomenti sensibili.

Microsoft ha sottolineato che nel caso di monitoraggio di massa del traffico, ad esempio da parte di un provider o di un’agenzia governativa, questo metodo può essere utilizzato per identificare gli utenti che pongono domande su riciclaggio di denaro, dissenso politico o altri argomenti controllati, anche se l’intero scambio è crittografato.

Gli autori del documento sottolineano un dettaglio inquietante. Più a lungo l’attaccante raccoglie campioni di addestramento e più esempi di dialogo presenta, più accurata sarà la classificazione. Questo trasforma Whisper Leak da un attacco teorico a uno pratico. In seguito alla divulgazione responsabile, OpenAI, Mistral, Microsoft e xAI hanno implementato misure di protezione.

Una tecnica di sicurezza efficace consiste nell’aggiungere una sequenza casuale di testo di lunghezza variabile alla risposta. Questo offusca la relazione tra lunghezza del token e dimensione del pacchetto, rendendo il canale laterale meno informativo.

Microsoft consiglia inoltre agli utenti preoccupati per la privacy di evitare di discutere argomenti sensibili su reti non attendibili, di utilizzare una VPN quando possibile, di scegliere opzioni LLM non in streaming e di collaborare con provider che hanno già implementato misure di mitigazione.

In questo contesto, Cisco ha pubblicato una valutazione di sicurezza separata di otto modelli LLM open source di Alibaba, DeepSeek, Google, Meta , Microsoft, Mistral, OpenAI e Zhipu AI. I ricercatori hanno dimostrato che tali modelli hanno prestazioni scarse in scenari con più turni di dialogo e sono più facili da ingannare in sessioni più lunghe. Hanno anche scoperto che i modelli che davano priorità all’efficienza rispetto alla sicurezza erano più vulnerabili ad attacchi multi-step.

Ciò supporta la conclusione di Microsoft secondo cui le organizzazioni che adottano modelli open source e li integrano nei propri processi dovrebbero aggiungere le proprie difese, condurre regolarmente attività di red teaming e applicare rigorosamente i prompt di sistema.

Nel complesso, questi studi dimostrano che la sicurezza LLM rimane un tema irrisolto. La crittografia del traffico protegge i contenuti, ma non sempre nasconde il comportamento del modello. Pertanto, sviluppatori e clienti di sistemi di intelligenza artificiale dovranno considerare questi canali collaterali, soprattutto quando lavorano su argomenti sensibili e su reti in cui il traffico può essere osservabile da terze parti.

L'articolo Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM proviene da Red Hot Cyber.



Sarà disponibile da domani in libreria il volume "Quando arriva la felicità. Un viaggio nella Bibbia per chi ha smesso di crederci" di Adrien Candiard (Libreria Editrice Vaticana).


Sono parte dell’infinito


A settant’anni dalla morte di Albert Einstein, il neuroscienziato Kieran Fox ci regala un commovente e inedito ritratto del celebre fisico, mettendo in luce il profondo senso del sacro che ha sempre contraddistinto la sua ricerca di un intimo connubio tra scienza e spiritualità del genio tedesco. Tutti i più grandi scienziati – Copernico, Keplero, Galileo, Newton – sono stati cercatori instancabili di verità, esploratori della mente divina, al di là della brillante creatività scientifica.

Einstein auspicava un risveglio etico della coscienza, in una sorta di rivoluzione interiore, guidata dalla speranza, da una severa disciplina dello spirito e da un forte desiderio di pace cosmica. Tra i suoi modelli spirituali si annoverano san Francesco d’Assisi e i saggi orientali illuminati, come il Buddha o il Mahatma Gandhi, partendo dal presupposto che la sua religiosità era l’unione di mente e materia, lontano da ogni dogmatismo. «L’immagine dell’universo fisico che ci viene presentata dalla scienza moderna – disse Einstein – è come un grande dipinto o un grande brano musicale che richiama lo spirito contemplativo, che è una caratteristica così marcata dell’anelito religioso e artistico» (p. 18).

Il grande pensatore era convinto dell’esistenza di una religione cosmica, la cui essenza si traduce nell’assunto che ogni uomo ha un valore unico ed è parte dell’infinito, cercando di scorgere in ogni dove uno spiraglio di eternità in cui si rivela il divino. «Einstein, com’è noto, sosteneva che il sentimento religioso cosmico è la spinta più forte e nobile verso la ricerca scientifica» (p. 43). Egli stimava il filosofo Schopenhauer, uno dei primi a studiare a fondo i testi della spiritualità orientale come i Veda e le Upanishad, i più antichi scritti sacri dell’India, da cui trasse ispirazione, affascinato dalla loro saggezza.

Lo straordinario potere della sua mente rende Einstein non solo un genio, ma un uomo illuminato, capace di destare stupore. Egli ci insegna che la mente umana non è in grado da sola di comprendere e spiegare l’armonia che regola l’immensità dell’universo e la meraviglia della natura, ma che c’è un oltre che sfugge alle limitate e fragili capacità umane. Lo scienziato, secondo Einstein, incarna l’archetipo del cercatore di verità e del vero esploratore della spiritualità umana, mosso dalla curiosità.

Tutta l’esistenza di Einstein fu segnata da un’appassionata ricerca della verità sia scientifica sia interiore. Pur essendo ben consapevole delle intense pratiche meditative dei monaci che aveva visto praticare in Asia e da cui era rimasto profondamente colpito, egli non si definì mai un mistico. Il genio che elaborò la teoria della relatività seguì fin da subito le orme di Pitagora, il filosofo che gettò i semi della rivoluzione scientifica: «Per i pitagorici, la matematica era più di un semplice metodo scientifico: era un sentiero mistico» (p. 99). Per Einstein, la matematica è stata il suo percorso mistico. In linea con la fede pitagorica, egli ha rappresentato un po’ una sintesi di questo antico tentativo di conciliare ragione e religione: considerava la scienza un mezzo di comunione tra microcosmo e macrocosmo, un dono che poteva elevare la nostra anima, avvicinandola all’incontro con il divino. Riprendendo l’eredità spinoziana, Einstein cercava ovunque tracce del divino e, come il filosofo olandese, credeva nel panteismo: «L’Eterna Sapienza di Dio si è manifestata in tutte le cose e specialmente nella mente umana» (p. 137).

Profondamente influenzato dall’antico ideale indiano della nonviolenza di matrice gandhiana, lo scienziato tedesco seguì gli ideali pacifisti, prerequisito di ogni vera religione: «La vita dell’individuo – egli affermava – ha senso solo nella misura in cui contribuisce a rendere più nobile e più bella la vita di ogni essere vivente» (p. 175). La vera essenza della spiritualità einsteiniana consiste nell’accettare con serenità la nostra finitezza, fragilità e ignoranza, accogliendo il mondo come un mistero e come una fonte inesauribile di meraviglia da riconoscere e amare. «Einstein ha probabilmente contribuito più di chiunque altro nella storia alla nostra comprensione del cosmo, ma ha sempre avuto un atteggiamento di umiltà riguardo ai traguardi della mente umana e delle sue potenzialità» (p. 257).

The post Sono parte dell’infinito first appeared on La Civiltà Cattolica.



La bozza interna della Commissione europea demolisce i principi fondamentali del GDPR La Commissione europea ha segretamente avviato una riforma potenzialmente massiccia del GDPR. noybs offre una prima panoramica delle modifiche proposte. mr10 November 2025


noyb.eu/it/eu-commission-about…




Wind Farms, Whistleblowers, and Nuclear Reactors: News from the Slovenian Pirates


As part of our ongoing effort to connect the international Pirate community, we are reviewing and translating recent news from various Pirate Parties into English. This week, we highlight important reports from the Pirate Party of Slovenia, covering issues of corruption in green energy projects, technological sovereignty, and energy policy in Europe. As will be noted, much of their news is not country specific but reflects wider European issues. We look forward to sharing more news from PPSI and all of the Pirate parties around the world.

New suspicion of abuse and corruption related to wind farms

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]Here is the English translation of the requested article:

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]

piratskastranka.si/nov-sum-zlo…

In Norway, it was discovered that a manufacturer could remotely shut down 850 buses

Although Norwegian taxpayers paid for these buses, they are not completely under their control.

Such practices are not limited only to China. Many Western manufacturers, with the notorious American company John Deere being a prime example, have for years implemented similar mechanisms for remote vehicle control.

Farmers can have their tractors disabled remotely, for instance, if they are late with a leasing payment or try to repair the machine themselves without official service.

We increasingly encounter products that we physically purchase, yet manufacturers, through pre-installed software, protections, and remote control, take away real control over what we have bought.

If we buy a product, we must have full control over it. We must have the right to use, repair, and modify the product without restrictions from the manufacturer.

Such cases should be understood as a warning that Europe needs to strengthen technological sovereignty and protect the right to repair.]

piratskastranka.si/na-norveske…

Germans demolish nuclear power plant that could operate for another 30 years

German policy has decided to shut down all nuclear power plants in the country, and Grafenrheinfeld was closed as part of this plan in 2015.

The plant operated for only 33 years, although it could have easily operated for another 30 years or even longer.

During its operation, it prevented emissions of more than 300 million tons of CO2 through clean energy production.

Germany’s Green Party forced the early closure of nuclear power plants by manipulating data and reports.

Just as they rushed to shut down nuclear power plants, they are now hastily dismantling them.

This will deprive future German governments of the option to simply restore and restart the shut-down nuclear reactors.

It is a waste of the future—a climatic, economic, and energy crime.]

piratskastranka.si/nemci-rusij…


pp-international.net/2025/11/p…



Sulla separazione delle carriere


Credo che la separazione delle carriere sia un po' come i centri migranti in Albania: non servono a nulla ma sono utilissimi ai partiti di destra per eccitare il loro elettorato.

Detto questo...

La separazione delle carriere è una proposta di cui si era discusso anche nella bicamerale tra Berlusconi e D'Alema, e la sinistra mi sembra di poter dire fosse fondamentalmente d'accordo (gli interventi finali dei vari membri della Commissione Bicamerale sono qui: documenti.camera.it/leg16/doss…).

Del resto, l'utilità di evitare che chi ha lavorato anni a cercare indizi e prove di colpevolezza (il pubblico ministero) possa cambiare casacca e diventare quello che deve dare un giudizio terzo e imparziale su una persona rinviata a giudizio (il giudice) è una cosa talmente logica che non mi meraviglia si siano trovati d'accordo persino D'Alema e Berlusconi.

Poi le cose sono cambiate, Berlusconi ha iniziato la sua battaglia contro la magistratura, la riforma della giustizia (separazione delle carriere compresa) è diventato il suo randello politico, e il PD (allora PDS) ha dovuto fare marcia indietro e diventare contrario (questo per l'aurea regola che se piove e un fascista dice che piove, anche se sei bagnato fradicio tu devi dire che c'è il sole altrimenti stai dando ragione a un fascista).

Entrando nel merito, la critica secondo cui la separazione delle carriere porterebbe i PM sotto il controllo del governo a me sembra infondata. Non ho mai trovato nessuno che mi spiegasse COME potrebbe succedere nei fatti che evitando ad un PM di diventare giudice, e a un giudice di diventare PM, il PM passerebbe sotto il controllo dell'esecutivo. E nessuno riesce neanche a spiegarmi perché questa paura c'è solo per il PM; il provvedimento è perfettamente simmetrico, si vieta al giudice di diventare PM e al PM di diventare giudice, ma nella valutazione del rischio c'è una rottura di questa simmetria e l'unico rischio di cui si parla è la perdita di imparzialità del PM, il giudice ne sarebbe immune.

Altro elemento importante: la separazione delle carriere esiste già, è qui tra noi. La legge attuale prevede che un magistrato (PM o giudice) possa cambiare strada UNA VOLTA SOLA nella sua carriera e SOLO nei primi nove anni. Prima la legge era molto più permissiva ma poi Mario Draghi (anche qui... in un governo sostenuto dalla sinistra) ha ristretto le possibilità di questi cambi di carriera e da allora è possibile cambiare solo una volta e solo nei primi nove anni.

Infine, quanti magistrati ci sono ogni anno che fanno questo cambio di carriera? Una ventina su circa 10.000, ovvero circa un paio ogni mille magistrati.

Quindi in sostanza, abbiamo una parte politica che è partita lancia in resta per spostare la realtà di mezzo millimetro più in là, raccontando di chissà quali vantaggi, e una parte politica che è partita lancia in resta in direzione opposta per non fargliela spostare di mezzo millimetro più in là, paventando chissà quali disastri per la tenuta democratica del Paese.

Mi sembra tutto un po' surreale.



Perché i nuovi sottomarini pakistani cambiano gli equilibri dell’Indo-Med

@Notizie dall'Italia e dal mondo

La flotta di sottomarini della classe Hangor, basata sul collaudato progetto cinese Yuan Type 39B, segna una nuova generazione rispetto ai vecchi sottomarini pakistani delle classi Khalid e Hashmat. In base all’accordo firmato nel 2015, Islamabad ha ordinato otto



LANDFALL: la nuova spia commerciale Android e la catena di exploit che colpisce i dispositivi Samsung


@Informatica (Italy e non Italy 😁)
Era solo questione di tempo. Dopo le rivelazioni di agosto su una sofisticata catena di exploit zero-click che sfruttava vulnerabilità nella elaborazione di immagini DNG su iOS, era inevitabile che qualcosa di



Gaffe di Daniela Santanchè: esalta un articolo pensando faccia i complimenti all’Italia ma è esattamente l’opposto


@Politica interna, europea e internazionale
Gaffe di Daniela Santanché che ha condiviso sui social un articolo del Telegraph che racconta la storia di una famiglia inglese, la quale, dopo aver girato il mondo, ha deciso di trasferirsi in Italia. Un pezzo celebrato dalla ministra del Turismo con





Ombre (pesanti) di fascismo. E il fenomeno-Colosimo


@Giornalismo e disordine informativo
articolo21.org/2025/11/ombre-p…
Cosa c’entrano la Colosimo, il busto di Mussolini con la patrimoniale? Molto di più di quanto non possa sembrare. C’è chi lo fa con garbo sbarazzino (Colosimo), c’è chi lo fa con disprezzo ridanciano (La Russa), c’è chi lo fa



Usa, Trump grazia Giuliani e gli altri alleati che negarono la sua sconfitta nel 2020

[quote]WASHINGTON – Il presidente degli Stati Uniti Donald Trump ha concesso la grazia a chi tentò di ribaltare il risultato delle elezioni presidenziali nel 2020 dopo la vittoria di Joe…
L'articolo Usa, Trump grazia Giuliani e gli altri alleati che negarono la sua



Rivoluzione nel procurement Usa. Ecco cosa cambia con la riforma Hegseth

@Notizie dall'Italia e dal mondo

Gli Usa procedono spediti nel rilancio della loro base industriale della Difesa. In un discorso ai vertici delle Forze armate e delle più importanti aziende del settore, il segretario alla Difesa, Pete Hegseth, ha annunciato una delle riforme più ambiziose degli ultimi



Shutdown, accordo per lo stop al blocco del governo federale. Decisivi i voti di otto democratici

[quote]WASHINGTON – Al Senato degli Stati Uniti è stato raggiunto l’accordo bipartisan per mettere fine allo shutdown e riprendere le attività e le spese del governo. Decisivi i voti di…
L'articolo Shutdown, accordo per lo stop al blocco del governo



Atalanta, panchina in bilico: Juric verso l’esonero. Palladino il possibile sostituto

[quote]BERGAMO – È attesa nelle prossime ore la decisione definitiva sul futuro di Ivan Juric. La pesante battuta d’arresto contro il Sassuolo – che ha registrato un “3-0” sui tabelloni…
L'articolo Atalanta, panchina in bilico: Juric verso l’esonero. Palladino il possibile



Sondaggio Only Numbers, i “Sì” al referendum sulla giustizia superano ampiamente i “No”

[quote]ROMA – Gli italiani vogliono la separazione delle carriere. Un sondaggio di Alessandra Ghisleri rassicura il governo. In base all’ultima rilevazione di Only Numbers, il “Sì” sarebbe in ampio vantaggio…
L'articolo Sondaggio Only Numbers, i “Sì” al referendum sulla



Guerra ibrida, la sfida permanente che chiama in causa tutti noi. Scrive Serino

@Notizie dall'Italia e dal mondo

Nel presente momento storico, il confronto tra Nazioni o Alleanze, per effetto della cosiddetta guerra ibrida, è diventato permanente. Senza entrare in tecnicismi e cercando di restare comprensibili, la guerra ibrida combina modalità convenzionali – la guerra



Gaza, la confessione di soldati dell’Idf: “Si può sparare senza freni”

[quote]LONDRA – Nessuna regola, solo il caos. Il documentario televisivo “Breaking Ranks: Inside Israel’s War” – che questa sera, 10 novembre, sarà trasmesso nel Regno Unito sul canale televisivo ITV…
L'articolo Gaza, la confessione di soldati dell’Idf: “Si può sparare



Report Asaps, 356 pedoni uccisi da inizio 2025. Lazio e Lombardia maglia nera

[quote]In Italia non si arresta la strage dei pedoni. È quanto emerge dal nuovo rapporto dell’Osservatorio Asaps che evidenzia come nell’ultima settimana ci sono stati 14 decessi e il totale,…
L'articolo Report Asaps, 356 pedoni uccisi da inizio 2025. Lazio e Lombardia maglia nera su





Terremoto alla Bbc. I vertici delle news si dimettono per il documentario ritoccato su Trump

[quote]LONDRA – Duro colpo per la Bbc, costretta ad attraversare quello che secondo il Corriere della Sera è probabilmente il più grande scandalo dal dopoguerra. Al termine di una settimana…
L'articolo Terremoto alla Bbc. I vertici delle news si dimettono per




Il messaggio di Papa Leone XIV sull’IA: “Dignità umana resta la priorità assoluta”

[quote]ROMA – “Interagendo con le macchine, l’uomo rischia di perdere la propria umanità”. Con queste parole Papa Leone XIV si è rivolto ai partecipanti del Congresso internazionale della Pontificia Accademia…
L'articolo Il messaggio di Papa Leone XIV sull’IA: “Dignità umana resta



Cecchini per gioco durante il massacro di Sarajevo, fra loro anche italiani. La Procura di Milano apre un’inchiesta

[quote]MILANO – Pagare per giocare alla guerra e uccidere civili indifesi. La Procura della Repubblica presso il Tribunale di Milano apre un’inchiesta sui cecchini per gioco durante il massacro di…
L'articolo



Il rogo burocratico dell’UE antepone l’IA alla protezione della privacy

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I piani dell’UE di ridurre il volume della propria legislazione potrebbero aiutare le aziende tecnologiche ad acquisire molti più dati per addestrare l’intelligenza artificiale, ma

Maronno Winchester reshared this.



e cosa fa putin? invade l'ucraina. e poi dice che non è vero che sia un pazzo...


Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia


@Notizie dall'Italia e dal mondo
Il governo della Thailandia ha deciso di sospendere la tregua con la Cambogia mediata dal presidente statunitense Donald Trump, si rialza la tensione tra i due paesi
L'articolo Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia



a me pare ambiguo il discorso del presidente più che l'articolo della BBC.... se uno parlando dice tutto e il contrario di tutto, nel tentativo di rendere comprensibile quanto detto da trump, è quasi inevitabile che la frase venga distorta. E' un po' come tirare la pietra e nascondere la mano... in fondo poco conta se trump dopo aver incitato i suoi sostenitori all'odio ha anche detto loro di essere corretti. e comunque sappiamo come ragiona trump: cieco odio verso chi non è bianco, ricco, uomo e etero.

in ogni caso va anche notato che per strumentalizzazioni più gravi in italia non succede mai niente a giornalisti corrotti.



Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


noblogo.org/transit/salari-da-…


Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


(178)

(Gio)

La recente affermazione del ministro Giancarlo Giorgetti secondo cui”...chi guadagna duemila euro al mese non è ricco” segna un punto di non ritorno nella distanza crescente tra la retorica economica del governo Meloni e la realtà materiale del Paese.

È una frase che, lungi dal voler interpretare la complessità sociale italiana, rivela una visione distorta e verticalista della società, nella quale la normalità economica viene definita dall’alto e mai dal vissuto reale dei cittadini. Gli indicatori ufficiali delineano un quadro desolante. L’ISTAT ha certificato nel 2024 un record di povertà assoluta che coinvolge oltre 9,8 per cento delle famiglie, un dato che traduce in cifre concrete il fallimento delle politiche redistributive degli ultimi anni.

La Banca d’Italia, nel suo più recente rapporto, evidenzia come la quota di reddito detenuta dal 10 per cento più ricco continui a crescere, mentre i salari medi, corretti per l’inflazione, hanno perso potere d’acquisto ininterrottamente dal 1990. L’OCSE conferma: l’Italia è uno dei pochi Paesi dell’area euro in cui i salari reali non solo ristagnano, ma arretrano.

(Gio2)

La comunicazione dell’esecutivo continua a insistere su un racconto trionfalistico, in cui i lievi aumenti lordi ottenuti grazie a misure temporanee vengono presentati come conquiste epocali. È una narrativa costruita più per compiacere gli elettori che per affrontare la sostanza del problema. Il lavoratore povero, colui che guadagna meno di mille euro al mese, rimane il simbolo di un’Italia abbandonata, priva di un salario minimo, sacrificata sull’altare dell’austerità e dell’ortodossia liberista.

A questa cecità strutturale si aggiunge l’opposizione ideologica alla patrimoniale, ribadita più volte dalla presidente Meloni: “Finché governerà la Destra, non ci sarà una tassa sui patrimoni.” Questa posizione, sotto le mentite spoglie della difesa del ceto medio, protegge in realtà la ricchezza accumulata e perpetua un modello fiscale regressivo, che spreme chi lavora e tutela chi possiede.

In nome di un’idea di libertà economica, si legittima l’ingiustizia.

Così il governo esibisce propagandisticamente successi inesistenti, mentre l’Italia reale affonda in una spirale di insicurezza, bassi redditi e disuguaglianze crescenti. La distanza tra la narrazione ufficiale e le condizioni concrete del Paese non è più un disallineamento etico, ma una frattura politica e morale profonda. Continuare a negarla significa non solo sbagliare analisi economica: significa schierarsi contro la dignità di chi lavora.

#Blog #Italia #Economia #GovernoMeloni #Diseguaglianze #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




LATINOAMERICA. La rubrica mensile di Pagine Esteri – Novembre


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di novembre dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri –pagineesteri.it/2025/11/10/ame…



Inizia la Cop30 per l’ambiente: proteste, scarse speranze e un grande assente


@Notizie dall'Italia e dal mondo
Si terrà dal 10 al 21 novembre a Belém, in Brasile. Ma i piani di contrasto al cambiamento climatico dei Paesi aderenti sembrano troppo blandi per salvare il pianeta da un disastro annunciato. Poco incisivo anche l’impegno dell’Unione Europea, che promette



pensierino del lunedì mattina...
in questo mondo social in cui tutt* (o quasi) sono giudicanti, perfett*, bell* e pure intelligenti, io voglio concedermi il lusso di essere ingiudicabile, imperfetto, brutto e pure ignorante
sul brutto (ma anche sull'ignorante), tra l'altro, sono avanti più di mezzo secolo
Buon lunedì