Salta al contenuto principale



Compact Dedicated News Reader Always Brings You CBC


23362004

Your phone or laptop will give you access to the vast majority of news in the world, in languages you can read and a few hundred you can’t. Maybe you only like one news source, though, and that news source happens to be Canadian Broadcasting Corporation (CBC). If that’s the case, you might like to give this project a look from [Ron Grimes].

[Ron] built a device that does one thing and one thing only: it displays news stories from CBC. It’s built around a Raspberry Pi 2, and the project began when he wanted to interface a keypad just to see if he could. With that done, the next challenge was to integrate a 16×2 character LCD display of the HD44780 persuasion. With those two tasks completed, the question was simple — what to display? He figured tuning into the CBC news feed would be useful, and the Chocolate Box News Reader was born.

The device displays 29 news feeds in total, including the main top stories, world news, and Canadian regional news. It stores 15 news items per feed and will hang on to those stories even if the Internet drops. The reader will display the whole stash of stored news in around 90 minutes or so, and each stored item comes with more information if something strike’s [Ron’s] curiosity or interest. Files are on GitHub for the curious.

It’s a neat build, and we can imagine it being a smart item to have kicking around the house. It was also a great way for [Ron] to build on his familiarity with the Raspberry Pi, too. Meanwhile, if you’ve got your own nifty Pi-based projects—or others!—don’t hesitate to drop us a line!


hackaday.com/2024/10/29/compac…



Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon


Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un esempio proveniente dalle underground criminali.

I Vecchi Data Breach vengono spesso riproposti ciclicamente, anche all’insaputa degli stessi criminali informatici che non fanno attenzione ai dati precedentemente esfiltrati e pubblicati.

In un recente articolo, abbiamo esplorato il caso di un presunto data breach attribuito a una grande azienda italiana, con ben 35 milioni di record offerti al prezzo di 5.000 euro, pubblicato sul noto forum underground in lingua russa XSS.

Dopo una serie di analisi, grazie anche alla segnalazione arrivata in redazione da Luca Monni, Head of Cyber Intelligence di Abissi, siamo riusciti a ricondurre questi files ad una esfiltrazione pubblicata da Red Hot Cyber nel 2022 che faceva riferimento ad Amazon. Dati semplicemente rimessi in vendita da un Threat Actors.

Dati Rivenduti come nuovi, o quasi


Il data breach in questione era già stato oggetto di discussione nel 2022, quando emersero informazioni che associavano l’esfiltrazione a un presunto attacco ad Amazon. Una serie di screenshot confrontati ha rivelato infatti che il tracciato record – i campi dati trafugati e le informazioni contenute – coincidono perfettamente tra i due episodi, suggerendo che non vi sia nulla di nuovo nell’attuale proposta di vendita.

Il fenomeno della rivendita di dati già trafugati è comune nei circuiti underground. I criminali acquistano o rivendono interi archivi trafugati negli anni precedenti per poi rilanciarli sul mercato come attacchi recenti. Questo meccanismo consente loro di sfruttare continuamente lo stesso bottino senza dover necessariamente compiere nuovi attacchi, attirando acquirenti meno informati.
23361961Chat con il Threat Actors che ha messo in vendita i dati su XSS (Fonte Luca Monni, Head of Cyber Intelligence di Abissi)

La Rivalutazione dei Dati: Un Trend pericoloso


Il caso di questi 35 milioni di record mostra come i dati trafugati siano trattati come asset durevoli. Anche a distanza di anni, i dati possono risultare appetibili per cybercriminali e acquirenti che intendono utilizzarli per campagne di phishing, furto di identità o altri attacchi mirati. In questo contesto, è fondamentale riconoscere il valore che i dati personali mantengono nel tempo e il potenziale pericolo derivante dalla loro perpetua rivendita.

L’economia illegale dei dati non è fatta solo di nuove violazioni: spesso, la strategia dei criminali è rimettere sul mercato pacchetti vecchi in una nuova veste. È quindi essenziale che le aziende investano costantemente in protezioni e monitoraggio per prevenire futuri abusi anche da dati trafugati in passato.

Ogni dato di una persona messo online è perso per sempre


Ogni dato divulgato online rappresenta un frammento essenziale di un puzzle che contribuisce a costruire l’identità digitale di un individuo. Un singolo pezzo, per quanto insignificante possa sembrare, non consente di visualizzare l’immagine finale. Tuttavia, una raccolta di pezzi può offrire una visione complessiva, svelando progressivamente la figura rappresentata, anche se il puzzle è ancora incompleto.

Pertanto, ogni dato personale esposto nelle underground viene perso per sempre, e anche se non è più attuale, può comunque facilitare la ricostruzione di un profilo attraverso attività di correlazione, offrendo una visione più chiara di un determinato individuo.

Di conseguenza, ogni singolo data breach o perdita di dati rappresenta un problema collettivo. Con accesso a queste informazioni, i criminali possono profilare gli utenti, realizzando frodi informatiche altamente mirate e implementando sofisticate strategie di social engineering.

L'articolo Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon proviene da il blog della sicurezza informatica.



Brasile: 5 anni dopo, gli assassini del Guardiano dell’Amazzonia Paulo Guajajara sono ancora liberi


@Notizie dall'Italia e dal mondo
Comunicato stampa di Survival International Pagine Esteri, 28 ottobre 2024. A cinque anni dall’omicidio di Paulo Paulino Guajajara, Guardiano dell’Amazzonia ucciso da trafficanti di legname illegali, la sua



@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.

Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!

#raccoonforfriendica #procyonproject #livefasteattrash

reshared this

Unknown parent

@Kristian I confirm that's the way to go if you want just top-level posts to be displayed in the timeline without any reply.

RaccoonForFriendica reshared this.



Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!


Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkitsu sistemi completamente aggiornati, ha avvertito lo specialista di SafeBreach Alon Leviev.

Secondo il ricercatore, un simile attacco è possibile se si prende il controllo del processo di Windows Update e si introducono componenti software obsoleti e vulnerabili nella macchina aggiornata, senza modificare lo stato del sistema operativo completo di patch.

All’inizio di quest’anno Leviev aveva già dimostrato che un simile attacco era fattibile, ma il problema non è ancora stato completamente eliminato, il che rende possibile un downgrade o un rollback della versione.

Ad agosto il ricercatore ha addirittura pubblicato lo strumento Windows Downdate, che può essere utilizzato per attacchi downgrade alle versioni downgrade di Windows 10, Windows 11 e Windows Server tramite componenti obsoleti come DLL, driver e kernel NT. Di conseguenza, ciò consente lo sfruttamento di vulnerabilità già corrette, poiché il sistema operativo diventa nuovamente vulnerabile a vecchi bug.

Ora il ricercatore afferma che, sebbene la sicurezza del kernel sia migliorata in modo significativo nel corso degli anni, è riuscito a bypassare la funzionalità Driver Signature Enforcement (DSE), dimostrando così che un utente malintenzionato può caricare driver del kernel non firmati e quindi distribuire un rootkit sulla macchina che disabilita la protezione e nasconde l’attività, che potrebbe portare al rilevamento di un hack.

Sebbene le nuove misure di sicurezza rendano più difficile compromettere il kernel, “la possibilità di eseguire il downgrade dei componenti presenti nel kernel rende molto più semplice il compito degli aggressori”, afferma Leviev.

Il ricercatore ha chiamato questo metodo di bypass DSE ItsNotASecurityBoundary perché è correlato al downgrade e all’exploit ItsNotASecurityBoundary, precedentemente identificato dagli specialisti di Elastic e che consente l’esecuzione di codice arbitrario con privilegi del kernel.

Il nuovo attacco si basa sulla sostituzione del file ci.dll, responsabile dell’implementazione di DSE, con una versione vulnerabile che ignora le firme dei driver, consentendogli di aggirare i controlli di sicurezza di Windows.

Sempre nel nuovo articolo, Leviev descrive i metodi per aggirare il meccanismo di sicurezza basato sulla virtualizzazione (VBS) di Microsoft, che crea un ambiente isolato per proteggere le risorse sensibili, incluso il meccanismo di integrità del codice del kernel (skci.dll) e le credenziali dell’utente autenticato.

Pertanto, VBS si basa in genere su meccanismi di sicurezza come blocchi UEFI e configurazioni del registro per impedire modifiche non autorizzate, ma questi possono essere disabilitati modificando le chiavi di registro se le impostazioni di sicurezza non sono massime (il flag “Mandatory“). Se parzialmente abilitati, i file chiave VBS (come SecureKernel.exe) possono essere sostituiti con versioni non valide, che interromperanno VBS e apriranno la strada alla sostituzione di ItsNotASecurityBoundary e ci.dll.

Come rileva Bleeping Computer, sebbene le vulnerabilità scoperte dall’esperto (CVE-2024-38202 e CVE-2024-21302) siano già state divulgate pubblicamente e dimostrate alle conferenze BlackHat e DEFCON, Microsoft non ha ancora risolto il problema associato a Windows Update.

Come afferma lo stesso Leviev, il problema non è stato risolto, poiché, secondo i rappresentanti di Microsoft, “un errore che consente di eseguire il codice del kernel come amministratore non supera un determinato limite di sicurezza (non è una vulnerabilità)”.

Tuttavia, Microsoft ha detto ai giornalisti che la società sta già “sviluppando attivamente protezioni contro questi rischi”, ma si tratta di un processo lento che prevede “un’indagine approfondita, lo sviluppo di aggiornamenti per tutte le versioni interessate e test di compatibilità” per evitare possibili guasti.

L'articolo Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! proviene da il blog della sicurezza informatica.



Sono estremamente convinto che il QI umano è in forte discesa...🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️


Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya


Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets, Alexey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov, sospettati di essere legati al gruppo hacker REvil (Sodinokibi). Questo gruppo, noto per le sue attività di ransomware, era stato smantellato a gennaio 2022, dopo un’operazione dell’FSB russo che portò all’arresto di 14 membri e alla perquisizione di vari indirizzi, in risposta a una richiesta delle autorità statunitensi.

Successivamente, otto presunti membri del gruppo erano stati arrestati dal tribunale di Mosca con accuse di detenzione e trasferimento illecito di fondi elettronici. Tuttavia, l’indagine è riuscita a collegare gli accusati soltanto a due episodi di furto remoto di fondi, commessi presumibilmente negli Stati Uniti ma senza dettagli su modalità e importi. Le vittime di questi reati non sono state identificate, e le autorità americane hanno interrotto la cooperazione sul caso, portando a una situazione di stallo.

Nell’ultima fase dell’inchiesta, tutti gli imputati sono stati accusati di produzione e vendita di carte di pagamento contraffatte, mentre Daniil Puzyrevsky, presunto leader del gruppo, ha ricevuto anche l’accusa di creare e usare malware per danneggiare o compromettere informazioni informatiche. Questo perché su alcuni dei dispositivi degli imputati erano stati rinvenuti programmi considerati dannosi dalle autorità.

L’avvocato della difesa ha contestato la fondatezza delle accuse, sottolineando che l’archiviazione di software dannoso non costituisce reato se non utilizzato per fini di lucro. La difesa ha inoltre messo in discussione la legittimità delle accuse di possesso di strumenti di pagamento illegale, che si baserebbero su semplici sequenze di numeri di carte di credito recuperate da un server, senza alcuna prova concreta del coinvolgimento degli imputati in reati specifici.

Il tribunale ha condannato Zaets e Malozemov a 4,5 e 5 anni in una colonia di regime generale, mentre Khansvyarov e Puzyrevsky hanno ricevuto condanne di 5,5 e 6 anni. Un nuovo procedimento penale è stato aperto nei confronti di altri quattro sospettati, accusati di accesso illegale a informazioni informatiche.

La difesa ha già annunciato l’intenzione di ricorrere in appello contro la sentenza, contestando l’interpretazione delle prove e l’affidabilità delle testimonianze, inclusa quella chiave di Alexey Skorobogatov, presunto collaboratore del gruppo REvil.

L'articolo Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya proviene da il blog della sicurezza informatica.




Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati


Microsoft ha recentemente introdotto una nuova e sofisticata strategia per combattere gli attacchi di phishing, adottando un approccio proattivo che utilizza tecniche ingannevoli per attirare i cybercriminali in ambienti falsificati. Questi “Honeypot Tenants”, repliche altamente realistiche di sistemi legittimi, sono progettati per attrarre gli hacker e permettere a Microsoft di raccogliere informazioni cruciali sulle loro tecniche e modalità operative.

L’innovazione degli honeypot di Microsoft ha segnato un significativo passo avanti nella difesa proattiva contro i criminali informatici. Gli honeypot non sono semplici ambienti simulati, ma repliche estremamente realistiche di infrastrutture Azure, complete di account utente autentici e comunicazioni interne verosimili. Questa attenzione al dettaglio non è casuale: serve a ingannare gli attaccanti, facendoli credere di avere accesso a un sistema reale, spingendoli a rivelare tecniche, tattiche e procedure utili per identificare e contrastare futuri attacchi.

Microsoft si distingue per un approccio all’innovazione che va oltre la semplice difesa. Inserisce attivamente credenziali falsificate in siti di phishing monitorati, inducendo i criminali a utilizzare tali credenziali. Circa il 20% dei siti di phishing monitorati quotidianamente viene ingannato con successo. Una volta che gli hacker entrano in questi honeypot, Microsoft raccoglie un’enorme quantità di informazioni su di loro, come gli indirizzi IP, le configurazioni dei browser e persino i kit di phishing utilizzati. Questi dati forniscono indizi per identificare i gruppi criminali, siano essi motivati da interessi economici o sostenuti da governi, come il noto gruppo russo Midnight Blizzard, alias Nobelium.

L’analisi dettagliata di questi attacchi consente a Microsoft di prevenire future minacce con grande anticipo. Grazie agli honeypot, gli attacchi di phishing vengono ritardati in media di 30 giorni, permettendo all’azienda di ottenere una finestra temporale cruciale per analizzare e interrompere le attività malevole prima che possano causare danni significativi. Questo vantaggio temporale è essenziale per proteggere non solo i sistemi interni di Microsoft, ma anche quelli dei suoi clienti e dell’ecosistema tecnologico più ampio.

Conclusione


La strategia degli Honeypot Tenants sviluppata da Microsoft, rappresenta una svolta decisiva nella lotta contro il phishing, dimostrando che la difesa informatica non deve limitarsi a essere reattiva, ma può anticipare e disinnescare le minacce in modo proattivo. Attraverso la combinazione di inganno, analisi avanzata e condivisione di informazioni, Microsoft non solo migliora la propria sicurezza, ma rafforza l’intero ecosistema digitale. In un panorama di minacce in continua evoluzione, iniziative come queste sono fondamentali per proteggere le organizzazioni e garantire un futuro digitale più sicuro.

L'articolo Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati proviene da il blog della sicurezza informatica.




Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto


@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali



Geppi Cucciari prende in giro il ministro Giuli: “È lo spirito dell’acqua, ma soprattutto del vino” | VIDEO


@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il “verso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di



Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!

📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!

#ScuolaItaliana



quanto odio a Livorno TUTTE le tabaccherie. non hanno neppure più francobolli, quindi a parte bische clandestine, sono diventati parassiti sociali.

(sarò libera di scrivere che odio qualcuno? secondo facebook no)



L'unione criminale europea grida ai brogli in Georgia, ma tace sulle porcate fatte in Moldavia. 2 pesi 2 misure come sempre 💩💩💩


Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024

@Notizie dall'Italia e dal mondo

[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacità di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante




uaar@mastodon.uno - #Belgio, l'anno scorso 14.251 persone hanno chiesto lo #sbattezzo. Il trend aumenta da 1.200 a 5.000 nel 2021 fino al picco del 2023. Pesano le coperture clericali su abusi dei preti e dichiarazioni di papa Francesco durante il viaggio apostolico.👇
rtbf.be/article/nouveau-record…


Il Ministro dell'Istruzione e del Merito Giuseppe Valditara e il Ministro per la Protezione Civile e le Politiche del mare Nello Musumeci hanno rinnovato il Protocollo d’intesa per “Azioni di collaborazione per la sicurezza nelle scuole e la diffusio…


Il pensiero di Luigi Einaudi a 150 anni dalla nascita

@Politica interna, europea e internazionale

29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, Facoltà di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – Università “La Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, Università di Roma Introduce: Enrico Graziani (DISP) Sapienza, Università di Roma I



Sketchfab users who champion open access are worried that Epic Games’ ownership and transition to Fab puts thousands of 3D models used for science and preservation at risk.#News
#News


PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica


@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora



Il Massacro di Simele del 1933

@Arte e Cultura

[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra più di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunità cristiane più antiche del MedioContinue reading
The post Il

Arte e Cultura reshared this.



Così Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio

@Notizie dall'Italia e dal mondo

[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integrità territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,



URUGUAY: Il Frente Amplio va al ballottaggio ridimensionato e la destra a sorpresa si difende


@Notizie dall'Italia e dal mondo
I sondaggi presagivano altri scenari per il Frente Amplio, la cui vittoria al ballottaggio è tutt'altro che scontata. Se si dovessero confermare i risultati del primo turno, si avrebbe una maggioranza di governo



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.

Qui tutti i dettagli e le misure ▶️ mim.gov.



📌 Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.


Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog

"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtà complessi equilibri tra produttività, innovazione e responsabilità datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."

giuliochinappi.wordpress.com/2…




le frasi quali / luca zanini. 2024


pontebianco.noblogs.org/post/2…


I

protosisma* al centro della piazza che la notte del] centro carbonfossile e ghisa l’acqua poi alimenta a] dentro gente ben vestita struttura punto] focale il crollo mimetico acceso i marmi serpentino saccheggiati fondi del paese] l’origine fanno uno spettacolo nel buio dell’edicola la chiesa madre di cui solo resta] un abbeveratoio le bestie a caligine controllata oltre a questo] rimangono ] doppiando ] i cani a breve abbandonano le casse gli] scioperi a rovescio

II

il tempo passa la processione] [non cammina l’occhio della pittura è tellurico a scappamento inverso -il proverbio innesca ha iniziato una pendrive uno senza zucchero qui 53°34′51.44″N 9°59′36.04″E qui

III

l’edificio gestito ha una doppia veduta le news] della rotazione del cloroformio in Rai] riapre la fonoteca la bellezza del sovraccarico nasce] frequenta solo] la minuta in scansione in] -fondo

inquadra il fa] [delle esplorazioni profilo ridotto luce al 30% notizie spicciole dalla città con l’Acca dal momento una doppia] vita a elica va] in malora trascina

tot spese per il nottambulo tot la] scuola dell’avviamento prevede un tot di ore l’ora di cordicelle è un fallimento totale] notizie spie prolisse

IV

il generale il generico fa] le pieghe emissioni con cartello trilingue intelligence] variolux [le finestre non coincidono con l’interno il] ballatoio fissato con mollette scende promette il gas i] turisti con visto l’apparecchio i] [denti

su tutte, le furie sono state scritte a ripetizione] otto ore non sono nessuna

V

abilità tecnica è sufficiente][nota che provvede invece] [nota che non è possibile utilizzare il monumento] sistemato a poche centinaia di metri il] recapito senza obbligo o spaventa per l’estrema abilità tecnica si legge] [che

alle 18 in punto cominciano a fare il caffè il primo [oscilla il secondo conduce alle stanze il terzo vuote

molte necessità fanno delle pulegge il più grande monosistema idrico e [la mosca sembra che rimbalzi meglio sul pelo plastico] che descritte spariscono dalla manualistica dai costi della regola] [ una mosca topicida un] ingranaggio non

[firmano i piedi neri the smoke that thunders*

pontebianco.noblogs.org/post/2…

#LucaZanini #post2024





  ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI:     garantepiracy.it/ Dal  01/11/2...



orange in the new black (che poi non è neppure il peggiore) e capisci che la necessità di sopravvivenza dell'umanità è sopravvalutata. ma anche no.




Se perfino Il Sole 24 ore critica il capitalismo made in Italy l World Politics Blog

"Un trasferimento di ricchezza dal lavoro al capitale in Italia sta alimentando disuguaglianze e fragilità economiche. Un articolo di Riccardo Gallo denuncia come la mancata reinvestitura dei profitti e la ricerca di agevolazioni statali abbiano compromesso salari, sicurezza e sviluppo industriale."

giuliochinappi.wordpress.com/2…



"se dio non esistesse la vita non avrebbe senso" è una di quelle affermazioni che si potrebbero definire "autoreferenziale". non è neppure un dato acquisito certo che la vita debba avere un significato particolare. secondo alcune teorie è una tendenza generale. l'universo "tende" a una maggiore entropia e fra gli "effetti" ci sarebbe quella che chiamiamo "vita". fondamentalmente la vita è solo un maggior livello di disordine. una ulteriore rottura di simmetria. credo che a livello personale ognuno abbia l'onere di trovare un senso alla propria vita. e se non lo trova? suppongo si possa vivere anche senza.


Il sito ucraino Mirotvorez, che praticamente la possiamo definire una condanna a morte per chi ci finisce dentro, gestito dai servizi ucraini, ha inserito il Segretario Generale dell'ONU e lo ha etichettato come da "liquidare". (Ricordare Andrea Rocchelli ❤️)

La sua colpa? Quella di aver partecipato al vertice BRICS in Russia dopo aver rifiutato l'invito alla fantomatica conferenza di pace in Svizzera.

Ricapitolando: gli ucraini condannano pubblicamente a morte il Segretario Generale dell'ONU, gli israeliani sparano contro l'ONU utilizzando financo fosforo bianco però ci vengono a dire che hanno ragione e che i terroristi stiano tutti dall'altra parte.

Ah, ci dicono pure che israele e Ucraina sono delle democrazie, combattono per essa, per i diritti e anche per noi.

La realtà ci dice una sola cosa: l'occidente è un produttore di terroristi che usa a scopo imperialista. Questa è la realtà, il resto è propaganda. Propaganda criminale!

T.me/GiuseppeSalamone