Salta al contenuto principale



Libano, proteggere Unifil e rafforzare le forze libanesi rimangono le priorità

@Notizie dall'Italia e dal mondo

Il ministro della Difesa, Guido Crosetto, si è recato presso il quartier generale del contingente italiano di Unifil in Libano a Shama, dove ha incontrato il personale militare italiano. Nella mattinata Crosetto aveva già incontrato il suo omologo libanese, Sleem



FlatMac: Building the 1980’s Apple iPad Concept


27459523

The Apple FlatMac was one of those 1980s concepts by designer [Hartmut Esslingers] that remained just a concept with no more than some physical prototypes created. That is, until [Kevin Noki] came across it in an Apple design book and contacted [Hartmut] to ask whether he would be okay with providing detailed measurements so that he could create his own.

Inside the 3D printed enclosure is a Raspberry Pi 4 running an appropriately emulated Macintosh, with a few modern features on the I/O side, including HDMI and USB. Ironically, the screen is from a 3rd generation iPad, which [Kevin] bought broken on EBay. There’s also an internal floppy drive that’s had its eject mechanism cleverly motorized, along with a modified USB battery bank that should keep the whole show running for about an hour. The enclosure itself is carefully glued, painted and sculpted to make it look as close to the original design as possible, which includes custom keycaps for the mechanical switches.

As far as DIY projects go, this one is definitely not for the faint of heart, but it’s fascinating to contrast this kind of project that’s possible for any determined hobbyist with the effort it would have taken forty years ago. The only question that’s left is whether or not the FlatMac would have actually been a practical system if it had made it to production. Although the keyboard seems decent, the ergonomics feel somewhat questionable compared to something more laptop-like.

youtube.com/embed/Grd_a4oi7qU?…

Thanks to [Daniel Doran] for the tip.


hackaday.com/2024/12/07/flatma…



DK 9x12 - Amazon rivoluziona l'ultimo miglio della logistica


Buon Sant'Ambrogio! Leggo che Amazon vuole rivoluzionare la logistica dell'ultimo miglio con una soluzione tecnologica straordinaria: la consegna via drone. Evidentemente la tecnologia non è solo in mano ai deficienti. Ci sono anche i tecnopirla.


spreaker.com/episode/dk-9x12-a…



Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156


Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla (noto anche come Secret Blizzard) ha violato l’infrastruttura del gruppo di hacker pakistano Storm-0156 per condurre i propri attacchi segreti su reti già hackerate.

Secondo i ricercatori, questa campagna è iniziata nel dicembre 2022. Turla ha quindi ottenuto l’accesso alle reti che Storm-0156 aveva già compromesso (ad esempio, nelle organizzazioni governative afghane e indiane), e vi ha poi distribuito il proprio malware.
27455147Diagramma della catena di compromesso di Microsoft
Lumen afferma di monitorare l’attività del gruppo Storm-0156 da diversi anni e che questi aggressori hanno concentrato i loro attacchi su India e Afghanistan. Durante questo monitoraggio, ad esempio, è stato scoperto un server di controllo che mostrava il banner “hak5 Cloud C2. Di conseguenza, gli esperti sono giunti alla conclusione che gli hacker sono riusciti in qualche modo a installare un dispositivo fisico (come il dispositivo Wi-Fi Pineapple) sulla rete di un’organizzazione governativa indiana.

Ma alla fine, studiando gli attacchi Storm-0156, i ricercatori hanno scoperto che Turla aveva compromesso i suoi “colleghi” pakistani. Ciò è stato segnalato da diverse anomalie nella rete: ad esempio, tre indirizzi IP VPS hanno interagito con il server di controllo, che in precedenza era associato a un gruppo di lingua russa. Inoltre, gli esperti hanno attirato l’attenzione sui modelli e sulla trasmissione dei dati caratteristici dei “beacon”, che non erano affatto coerenti con le precedenti tattiche del gruppo pakistano.

Come si è scoperto, alla fine del 2022, Turla ha violato diversi nodi di controllo Storm-0156 e ha distribuito su di essi il proprio malware, inclusa una variante della backdoor TinyTurla, la backdoor TwoDash, lo strumento di monitoraggio degli appunti Statuezy e il downloader MiniPocket.

A loro volta, gli esperti di Microsoft affermano che Turla ha utilizzato l’accesso all’infrastruttura Storm-0156 per implementare backdoor nelle agenzie governative afghane, tra cui il Ministero degli Affari Esteri e la Direzione generale dell’intelligence del paese, nonché i consolati stranieri dell’Afghanistan.

Allo stesso tempo, Turla non si è limitata a compromettere i server di controllo Storm-0156 e ad attaccare obiettivi già hackerati. È stato riferito che intorno alla metà del 2023 gli hacker di lingua russa hanno effettuato movimenti laterali nell’infrastruttura Storm-0156 e hanno raggiunto le postazioni di lavoro. Ciò ha consentito a Turla di accedere agli strumenti dannosi di Storm-0156 (inclusi CrimsonRATe il trojan Wainscot scritto in Go), nonché a informazioni e credenziali precedentemente rubate.

Secondo Microsoft, Turla alla fine ha utilizzato la backdoor rubata a Storm-0156 solo una volta: per distribuire malware su un computer in India. Ma Turla ha installato backdoor sui server dello stesso Storm-0156, che ospitavano dati rubati dagli hacker pakistani alle istituzioni militari e di difesa indiane.

Vale la pena notare che questa non è la prima volta che Turla si comporta in questo modo. Già nel 2019 il gruppo ha utilizzato per i suoi attacchi l’infrastruttura e il malware del gruppo iraniano OilRig. Inoltre, Turla ha rubato dati dai sistemi OilRig, inclusi registri di keylogger, elenchi di directory, file, credenziali e strumenti dannosi come Neuron.

L'articolo Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156 proviene da il blog della sicurezza informatica.



La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi


“Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano” . Gli attori del doppiaggio si riuniscono martedì mattina a Parigi, in Place Diaghilev, proprio dietro l’Opéra Garnier. Sono preoccupati per l’ascesa dell’intelligenza artificiale, che minaccia la loro professione.

Un modo per fare pressione, perché le trattative avvengono contemporaneamente tra sindacati, studi di produzione e grandi piattaforme. Questi attori vogliono garanzie, perché l’intelligenza artificiale mette a rischio la loro passione.

A rischio 15.000 posti di lavoro


Oggi l’intelligenza artificiale è in grado di riprodurre le voci, salvo pochi dettagli. “È un furto di voci, un furto di anima, un furto di interpretazione”, avverte Olivia Lucciani. Nella sua gamma: voci per cinema, serie, pubblicità, videogiochi. “C’è una parte di noi che viene usata, sequestrata, non possiamo fare nulla”, continua l’attrice. “Ci vengono rubate le corde vocali, ma non solo. Sono anche il nostro strumento di lavoro: ci vengono derubati anche delle nostre interpretazioni, di ciò che sentiamo. Stiamo cercando di nutrire i sistemi di intelligenza artificiale con le nostre emozioni ”, aggiunge Patrick Kuban, è in particolare la voce fuori campo del canale Canal+.

Patrick Kuban racconta la disavventura di questo attore, la cui voce è stata copiata e riutilizzata per la narrazione di una cinquantina di documentari, visibili su YouTube. Ma le voci create dall’intelligenza artificiale mancano di profondità, crede l’attore: “Siamo qui per dare un’anima in più al testo. Dopo tre minuti, è ancora un po’ fastidioso, un po’ noioso da ascoltare perché ha sempre le stesse intonazioni. “

Il settore impiega 15.000 dipendenti in Francia, principalmente nell’Île-de-France, in una ventina di professioni: ingegneri del suono, direttori artistici, traduttori, ecc. “Se si usa l’intelligenza artificiale per doppiare un film non avremo più bisogno di me Ma non scompariremo del tutto”, sfuma Olivia Lucciani, “restano il teatro, il cinema, la tv, per ora.”

È richiesta una migliore supervisione


Questi doppiatori chiedono una clausola nel loro contratto, poche righe per impedire il recupero delle loro voci per addestrare l’intelligenza artificiale. “Le nostre voci vengono recuperate direttamente dalle nostre registrazioni oppure vengono recuperate da Internet. I film e le serie vengono raccolti “, spiega Patrick Kuban.

La professione chiede anche una legge sul doppiaggio in Francia. Temono che la versione francese dei film venga prodotta all’estero, da studi di produzione, utilizzando voci sintetiche. “Questa legge garantirebbe infatti al cittadino francese che domani, quando guarderà un film o una serie in televisione, avrà quasi la certezza di avere un minimo di attori umani nell’immagine e voci reali con un vero doppiaggio” , conclude Patrick Kuban, il quale ricorda che “le versioni francesi rappresentano in media l’85% degli ingressi cinematografici di film stranieri in Francia”.

L'articolo La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi proviene da il blog della sicurezza informatica.



Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica


Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate su Active Directory c’è il Kerberoasting.

Questo attacco sfrutta una vulnerabilità inerente al protocollo di autenticazione Kerberos per ottenere hash delle password di account privilegiati e tentare di decifrarli offline. In questo articolo vedremo cos’è il Kerberoasting, come funziona passo dopo passo e quali strategie implementare per proteggere la rete aziendale.

Prenderemo inoltre in esame una dimostrazione pratica effettuata sul laboratorio creato in precedenza.
27451848

Che cos’è il Kerberoasting?


Il Kerberoasting è una tecnica di attacco che prende di mira i Service Principal Names (SPN) utilizzati dal protocollo Kerberos per autenticare i servizi su un dominio Active Directory. Gli SPN rappresentano identificatori unici dei servizi di rete, ad esempio un database SQL o un server web, associati a specifici account di servizio.

Gli attaccanti sfruttano questa tecnica per richiedere e ottenere ticket di servizio (Ticket Granting Service – TGS) legittimi dagli SPN. Ogni ticket viene crittografato con la password hash dell’account del servizio associato e, una volta ottenuto, può essere sottoposto ad attacchi di forza bruta offline per decifrare l’hash della password.

In poche parole:

  1. L’attaccante ottiene i TGS emessi per un account di servizio.
  2. Utilizza questi ticket per estrarre l’hash crittografato della password.
  3. Esegue un attacco offline (forza bruta o attacco a dizionario) per tentare di decifrare la password dell’account del servizio.

Se l’attacco ha successo, l’attaccante ottiene accesso agli account privilegiati collegati ai servizi di rete, che spesso hanno credenziali elevate o addirittura amministrative.

Come Funziona il Kerberoasting?


Il Kerberoasting è un processo che si sviluppa in diversi step. Ecco come opera un attaccante:

Enumerazione degli SPN


L’attaccante, una volta ottenuto accesso a un dominio Active Directory, interroga il server Kerberos per una lista di SPN associati agli account di servizio. Ciò è possibile perché le informazioni sugli SPN sono facilmente accessibili da qualsiasi computer collegato al dominio, usando strumenti come PowerShell o tool di attacco già pronti come impacket, Rubeus o SetSPN.

Ad esempio, un comando PowerShell molto comune è:

Get-AdUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalName

Questo comando elenca tutti gli utenti con un SPN associato.

Richiesta di Ticket TGS


Dopo aver identificato gli SPN, l’attaccante richiede al server Kerberos un ticket TGS associato a uno di questi servizi. La richiesta può essere fatta utilizzando un account legittimo all’interno del dominio (ad esempio un utente con credenziali valide ma con privilegi bassi).

Il ticket TGS restituito dal server Kerberos è crittografato con l’hash della password dell’account di servizio.

Estrazione dell’Hash


Una volta ricevuto il ticket TGS, l’attaccante usa tool di hacking come Rubeus, Impacket o Mimikatz per estrarre l’hash crittografico associato al ticket. Poiché l’hash è crittografato con la password dell’account di servizio, l’attaccante può ora tentare di decifrarlo.

Attacco di Decifrazione Offline


L’hash ottenuto viene sottoposto ad attacchi di forza bruta o a dizionario. Strumenti come Hashcat o John the Ripper vengono usati per decifrare la password. La sfida sta nella robustezza della password: più è complessa, più tempo ci vorrà per decifrarla.

Una volta decifrata, l’attaccante ottiene la password dell’account di servizio. Questo può portare all’escalation di privilegi, poiché molti account di servizio hanno privilegi elevati o accedono a risorse critiche della rete.

Perché il Kerberoasting è così efficace?


Il motivo per cui il Kerberoasting è così diffuso tra gli attaccanti è che:

  • Non richiede privilegi elevati iniziali: Anche un utente con privilegi bassi può richiedere TGS per la maggior parte degli SPN.
  • Le password di servizio sono spesso deboli: È comune che gli account di servizio abbiano password datate, riutilizzate o non aggiornate, agevolando la decifrazione dell’hash.
  • L’attacco avviene offline: Una volta ottenuto il ticket TGS, l’intero processo di decifrazione può essere eseguito offline, senza alcun rischio che l’attività venga rilevata in tempo reale.


Come Proteggersi dal Kerberoasting


Per difendere la propria rete da attacchi di tipo Kerberoasting è fondamentale adottare una serie di contromisure tecniche e gestionali. Ecco alcune delle strategie più efficaci:

Password Sicure per gli Account di Servizio


Le password degli account di servizio dovrebbero rispettare requisiti di complessità elevati:

  • Lunghezza minima di almeno 25 caratteri.
  • Uso di combinazioni di lettere maiuscole, minuscole, numeri e simboli.
  • Valutare l’utilizzo di password generate in modo casuale.

Inoltre, è consigliabile aggiornare periodicamente le password degli account di servizio.

Utilizzo di Managed Service Accounts (MSAs)


Gli account di servizio gestiti (MSA) di Windows e i group-managed service accounts (gMSA) automatizzano la gestione delle password degli account di servizio, rendendole di fatto non decifrabili. Questo elimina una delle vulnerabilità principali sfruttate dal Kerberoasting.

Limitare i Privilegi degli Account di Servizio


Gli account di servizio dovrebbero essere configurati seguendo il principio del minimo privilegio necessario. Questo significa che gli account di servizio non dovrebbero mai avere privilegi amministrativi, a meno che non siano assolutamente necessari.

Monitoraggio e Rilevamento di Attività Sospette


Implementare sistemi di monitoraggio (SIEM) che rilevino comportamenti sospetti nel dominio, come un numero insolitamente elevato di richieste TGS o richieste mirate a determinati SPN.

Disabilitare SPN Non Necessari


Alcuni account potrebbero avere SPN configurati erroneamente o inutilizzati. È importante fare un audit periodico degli SPN e rimuovere quelli non necessari.

Abilitare la Protezione AES


Kerberos supporta diversi tipi di cifratura, tra cui RC4 e AES. Configurare i domain controller per utilizzare esclusivamente AES encryption per proteggere i ticket TGS può ridurre notevolmente il rischio di attacchi Kerberoasting.

Conclusione


Il Kerberoasting è una tecnica avanzata ma relativamente comune tra gli attaccanti mirati a reti Windows. La sua efficacia deriva dalla possibilità di sfruttare informazioni disponibili pubblicamente sul dominio Active Directory e di condurre il cracking delle password offline, senza rischiare di essere rilevati immediatamente. Tuttavia, seguendo le pratiche di sicurezza consigliate, come password robuste, utilizzo di MSAs, monitoraggio continuo e limitazione dei privilegi, è possibile ridurre drasticamente il rischio di subire questo tipo di attacco.

L'articolo Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica proviene da il blog della sicurezza informatica.




Romania, annullato il risultato del primo turno di presidenziali
La Corte Costituzionale romena ha annullato il risultato del primo turno delle elezioni presidenziali tenutesi due settimane fa, che avevano visto trionfare a sorpresa il candidato indipendente di destra Călin Georgescu, con il 23% delle preferenze. La vittoria di Georgescu ha gettato nel panico i partiti pro-UE a causa delle sue posizioni euroscettiche e anti-NATO, e ieri a Bucarest si è tenuta una manifestazione in sostegno della presenza romena nell’UE. L’annuncio arriva dopo le dichiarazioni del presidente romeno, Klaus Iohannis, che ha accusato la Russia di aver condotto una vasta campagna mediatica per promuovere Georgescu sulle piattaforme social. Ora l’intero processo elettorale dovrà essere ripetuto, comprese registrazione e convalida delle candidature.

L'Indipendente

Le elezioni vanno bene solo quando vincono i pro eu/Nato.



#SXM è al terzo posto della #classificafimi #album e al secondo nei #supporti fisici, a trent'anni dalla prima pubblicazione. Una vera sorpresa per quanto mi riguarda. Senti come suona! youtube.com/watch?v=hZfCAlZiCi…
#musicaitaliana #rap #hiphop

djpanini reshared this.




La FantaPrivacy del FantaSanremo.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fantasan…
Poche cose sono certe nella vita come il Festival di Sanremo. Con esso, mi aspetto anche il FantaSanremo. Bello, più volte ho espresso ammirazione per l'idea e apprezzo quel brio che ha dato al festival. Una simbiosi vincente. Ma... c'è sempre un "ma" e, di…



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about health insurance.#BehindTheBlog


Unifil, aggiornare le regole d’ingaggio. Crosetto in Libano

@Notizie dall'Italia e dal mondo

“È necessario aggiornare le regole d’ingaggio di Unifil e permettere alla missione stessa piena e concreta libertà di agire, nel rispetto della risoluzione”. Questo il messaggio che il ministro della Difesa, Guido Crosetto, ha consegnato al suo omologo libanese in occasione di una visita ufficiale in un momento altamente complesso



While Reddit mods and admin try to keep up with the site's "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.

While Reddit mods and admin try to keep up with the sitex27;s "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.

#x27


Modulari e leggere. Ecco le console operative per le marine militari del futuro

@Notizie dall'Italia e dal mondo

Grazie all’accelerazione tecnologica degli ultimi anni, il futuro è sempre più vicino, e l’Italia sta giocando un ruolo di primo piano nello sviluppo di soluzioni all’avanguardia. È un momento importante soprattutto per chi realizza la tecnologia di base dei



A group of fans are reverse engineering Netflix and creating unauthorized archives of interactive shows like Battle Kitty and Minecraft: Story Mode#News
#News


PODCAST. Siria. Caduta Hama, i jihadisti si lanciano verso Homs


@Notizie dall'Italia e dal mondo
Prosegue l'offensiva delle forze guidate da Hay'at Tahrir Al Sham che sta travolgendo oltre ogni previsione le forze governative siriane. L'eventuale caduta di Homs taglierebbe i collegamenti verso la costa e le basi russe. L'analisi del giornalista Lorenzo Trombetta, esperto di



in italia il maschilismo esiste e comunque fisicamente una donna a parità di preparazione fisica è in inferiorità tecnica. certo non è questo che dovrebbe contare in una società evoluta, ma in fondo siamo sempre quelli dei manganelli. è chiaramente un problema sociale ancora da risolvere. i media vanno un po' dove porta il sensazionalismo. specie in italia. non fanno fede e non sono significativi. è l'ora di finirla che se una donna chiede pari dignità i maschi italici si sentono sminuiti. è ora di appendere la clava al chiodo.


GAZA. Truppe israeliane circondano l’ospedale “Kamal Adwan”, decine di morti a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il direttore Hussam Abu Safiya riferisce che: “La situazione è catastrofica. Non ci sono più chirurghi. Quattro membri dello staff medico e un ragazzo di 16 anni, sono stati uccisi"
L'articolo GAZA. Truppe israeliane circondano



AFGHANISTAN – Mai più ostetriche né infermiere


@Notizie dall'Italia e dal mondo
È l’ultimo attacco alle donne da parte dei Talebani: le ragazze non potranno più frequentare i corsi di formazione in ostetricia e infermieristica, l’unica strada che era rimasta loro per studiare e trovare un lavoro. Migliaia di studentesse resteranno adesso a casa, l’intera popolazione femminile è reclusa. Il



Unknown parent

friendica (DFRN) - Collegamento all'originale
Signor Amministratore ⁂
@Montag Ah, ok... jetzt verstehe ich. Sie haben diese Änderung gesehen, weil auf Ihrem Server Version 2024.09-rc ausgeführt wird 🙏


Le navi russe abbandonano la Siria. Dove sono dirette?

@Notizie dall'Italia e dal mondo

La presa russa sui mari non è mai stata meno salda. Non solo la Flotta del mar Nero è di fatto tenuta in ostaggio dalla chiusura degli stretti turchi, ma ora Mosca rischia di perdere la sua unica base nel Mediterraneo. In base a formiche.net/2024/12/le-navi-r…



Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.

Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂




Devo cambiare telefono ?


Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.

ilsoftware.it/il-tuo-dispositi…

ilsoftware.it/android-app-banc…



🔴Nord-Est della Siria sotto attacco: il futuro del Rojava è a rischio

@Politica interna, europea e internazionale

Dal 26 novembre 2024, il Nord-Est della Siria è teatro di una rinnovata e devastante crisi umanitaria. Gli scontri tra i gruppi jihadisti di Hayat Tahrir al-Sham (HTS), l’Esercito Nazionale Siriano (SNA) sostenuto dalla Turchia e il governo di Assad hanno provocato finora oltre 500 morti e costretto più di 200.000 civili, tra cui donne, bambini e anziani, a fuggire dalle loro case. Le famiglie, esposte al gelo e prive di ripari, vivono in condizioni disumane in un contesto già segnato da anni di conflitti.

Nella serata di lunedì 2 dicembre, HTS e le fazioni alleate hanno annunciato di avere preso il controllo di sette città nella regione di Hama, tra cui il villaggio di Qasr Abu Samra. Accerchiata anche la regione di Shahba, dove l’assalto delle fazioni dell’SNA sta costringendo migliaia di rifugiatx curdx e di altre etnie a esodare. Scontri infine a Deir ez-Zor, dove si teme possano risvegliarsi cellule dormienti dell’ISIS.

Le Forze Democratiche Siriane (SDF) e l’Amministrazione Autonoma della Siria del Nord-Est (DAANES) stanno cercando di facilitare l’evacuazione dei civili dai quartieri di Sheikh Maqsoud e Ashrafiye ad Aleppo, nonché dalle zone di Shehba e Tel Rifaat, dove migliaia di rifugiatx internx, in precedenza sfollatx da Afrin a seguito degli attacchi turchi del 2018, vedono la loro vita minacciata. La Mezzaluna Rossa Curda è impegnata in operazioni di emergenza per portare assistenza medica e distribuire beni essenziali alle persone in viaggio, ma le difficoltà logistiche, gli arresti arbitrari e i continui bombardamenti rendono la situazione sempre più critica. A Tabqa sono inoltre stati allestiti alloggi temporanei per gli sfollati interni.

Questa nuova escalation minaccia non solo la sicurezza delle popolazioni civili, ma anche il modello democratico costruito nel Rojava, fondato su uguaglianza di genere, ecologia e convivenza pacifica tra etnie e religioni differenti. A dieci anni dalla liberazione di Kobane, simbolo della resistenza contro Daesh, il Rojava rischia di essere cancellato da un’offensiva che destabilizzerà ulteriormente, e in maniera tragica, la regione.

L’Amministrazione Autonoma ha lanciato un appello urgente alla comunità internazionale, chiedendo interventi immediati per fermare l’escalation, aprire corridoi umanitari e proteggere i diritti delle popolazioni che vivono in Siria.

Unitevi alla nostra campagna per fornire aiuto concreto a chi, in queste ore, sta subendo questo ennesimo attacco contro la propria esistenza. Difendere il Rojava significa difendere i diritti umani di tuttx.

Coordinate bancarie per donazioni:

MEZZALUNA ROSSA KURDISTAN ITALIA ONLUS
Banca Popolare Etica s.c.p.a - Filiale di Firenze
IT53 R050 1802 8000 0001 6990 236

BIC: ETICIT22XXX

PayPal: shorturl.at/hKM89

Campagna Online: shorturl.at/FQFHt

NON SCRIVERE "SIRIA" o “ROJAVA” NELLA CAUSALE, SCRIVI “AIUTI EMERGENZA NES”

HarryKar reshared this.



NORD-EST DELLA SIRIA SOTTO ATTACCO: IL FUTURO DEL ROJAVA È A RISCHIO Civili in fuga, crisi umanitaria e minacce al modello democratico della Siria del Nord-Est

ROSSA KURDIS NA TS MEZ
ITALIA
DONA SUBITO!
NON SCRIVERE "SIRIA" O "ROJAVA NELLA CAUSALE SCRIVI
AIUTI EMERGENZA NES
Banca Etica:
IBAN: IT53 R050 1802 8000 0001 6990 236
Donazione immediata PayPal:
shorturl.at/hKM89
Campagna online:
shorturl.at/FQFHt

HarryKar reshared this.





Il ministero degli Esteri russo ha annunciato la chiusura del consolato polacco di San Pietroburgo. Tre persone del corpo diplomatico che vi lavorano sono state dichiarate "persona non grata".

Si tratta della risposta alla chiusura del consolato russo di Poznań decisa dal governo polacco alcune settimane fa, con l'accusa di coinvolgimento ad azioni di spionaggio e sabotaggio.

Fredda la reazione del ministro degli Esteri polacco Radosław Sikorski: "Accogliamo la decisione con dignitosa indifferenza".

Ha puntualizzato anche che le decisione di chiudere il consolato di Poznań era motivata dalla partecipazione ad azioni di sabotaggio in Polonia e nei Paesi alleati. "Questi atti di sabotaggio sono crimini che non hanno provocato vittime solo grazie a fortunate coincidenze", ha dichiarato.

Oggi al Consiglio dei ministri OSCE a Malta c'è stato un incontro ravvicinato, o meglio dire sfiorato, tra Sikorski e il capo della diplomazia russa Sergiej Lavrov, per la prima volta sul suolo europeo da quando è iniziata l'invasione russa totale dell'Ucraina.

Quando Lavrov ha preso la parola, Sikorski insieme ai suoi omologhi ceco, lituano, lettone ed estone, si è alzato dai banchi e ha lasciato l'aula.

tvp.info/83840976/reuters-rosj…



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “Edmondo De Amicis” di Beinasco (TO) e alla Scuola secondaria di I grado “Antonio Gramsci” di Vinovo (TO) che, grazie ai fondi del #PNRR per l’edilizia scolastica, sono state demolite…


Durante questa lunga lunghissima corsetta grazie al software libero AntennaPod mi sono sparato in cuffia, nell'ordine:

1) La nuova puntata di Soul Shake Down Party, la storica trasmissione reggae in onda sulle croccanti frequenze di Radio Fujiko condotta dal sempre mitico Pier Tosi, che me la fa sempre pigliare bene con il suo giusto mix tra musica e story telling. Oggi si parlava di Dennis Bovell poi, vita morte e miracoli del vulcanico bassista di Linton Kwesi Johnson, tra le altre mille cose, quindi top proprio.

2) A seguire mi sono sparato la nuova puntata de L'Orda D'Oro, meraviglioso programma condotto da Strelka e Belka sulle frequenze libere di Radio Onda Rossa, incentrato su vari aspetti della storia dell'Asia Centrale. Quella delle steppe per intenderci. Si parla di storia, cultura, politica, cucina, musica, tutte cose. Se state pensando che cazzo me ne frega dell'Asia Centrale, fate male, perché forse non sapete che noi popoli di lingua indo-europea sia dal punto di vista genetico che linguistico siamo diretti discendenti di gente proveniente proprio da quelle parti, quindi è un po' come tornare a casa, o comunque in una delle tante case che abbiamo avuto nel corso di millenni 😋

3) ho ascoltato anche Datakinghtmare, programma nerd che parla di tecnologia, anche perché in questo episodio si parlava della clamorosa presa di posizione del Garante sulla decisione del Gruppo Gedi di vendere tutti i suoi (ma anche nostri) dati a OpenAi 😮

E insomma, tra una cosa e l'altra ste tre ore son passate alla grande e con massima piacevolezza 😅

#barefootrunning #running



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere




AMNESTY INTERNATIONAL: “Israele ha commesso e continua a commettere un genocidio a Gaza”


@Notizie dall'Italia e dal mondo
Questa conclusione raggiunta dall'indagine svolta dal centro per i diritti umani è contenuta nel rapporto "Ti senti come se fossi subumano”: Il genocidio di Israele contro i palestinesi di Gaza"
L'articolo AMNESTY INTERNATIONAL:



la culla della democrazia... Yankee 🤮🤮🤮
imolaoggi.it/2024/12/02/biden-…


Questa è la vera natura della Nato. La pace e aiuti umanitari non gli frega niente, guerra e solo guerra interessa ai terroristi Nato.
imolaoggi.it/2024/12/04/ucrain…



Dono su Kiva.org da anni, un po' quando mi gira, un po' quando ci sono eventi tipo quello attuale, in cui un grande donatore (in questo caso la eBay Foundation) "matcha" le donazioni dei singoli utenti, raddoppiandole di tasca sua.
Ecco, ho appena donato 25 $ (x2) a una ragazza Giordana per aiutarla a completare gli studi. Se qualcun altro vuole aiutarla, questo è il link (manca poco!).
C'è tempo fino a mezzanotte di oggi (mezzanotte di San Francisco? Boh) per fare donazioni raddoppiate aggratis.
#kiva #donazioni #solidarietà #Giordania



Appuntamento imperdibile venerdì 6 dicembre h 21
a Ivrea Teatro Giacosa, andrà in scena nel suo nuovo allestimento
POLINICE- CYBERPUNK
di e con Renato Cravero
in scena con Alessandro Giovanetto che ha creato le musiche.