Salta al contenuto principale



Printing in Multi-material? Use These Filament Combos


27473705

If one has a multi-material printer there are more options than simply printing in different colors of the same filament. [Thomas Sanladerer] explores combinations of different filaments in a fantastic article that covers not just which materials make good removable support interfaces, but also which ones stick to each other well enough together to make a multi-material print feasible. He tested an array of PLA, PETG, ASA, ABS, and Flex filaments with each in both top (printed object) and bottom (support) roles.
27473707A zero-clearance support where the object prints directly on the support structure can result in a very clean bottom surface. But only if the support can be removed easily.
People had already discovered that PETG and PLA make pretty good support for each other. [Thomas] expands on this to demonstrate that PLA doesn’t really stick very well to anything but itself, and PETG by contrast sticks really well to just about anything other than PLA.

One mild surprise was that flexible filament conforms very well to PLA, but doesn’t truly stick to it. Flex can be peeled away from PLA without too much trouble, leaving a very nice finish. That means using flex filament as a zero-clearance support interface — that is to say, the layer between the support structure and the PLA print — seems like it has potential.

Flex and PETG by contrast pretty much permanently weld themselves together, which means that making something like a box out of PETG with a little living hinge section out of flex would be doable without adhesives or fasteners. Ditto for giving a PETG object a grippy base. [Thomas] notes that flexible filaments all have different formulations, but broadly speaking they behave similarly enough in terms of what they stick to.

[Thomas] leaves us with some tips that are worth keeping in mind when it comes to supported models. One is that supports can leave tiny bits of material on the model, so try to use same or similar colors for both support and model so there’s no visual blemish. Another tip is that PLA softens slightly in hot water, so if PLA supports are clinging stubbornly to a model printed in a higher-temperature material like PETG or ABS/ASA, use some hot water to make the job a little easier. The PLA will soften first, giving you an edge. Give the video below a watch to see for yourself how the combinations act.

youtube.com/embed/5VV2fbJ0apg?…


hackaday.com/2024/12/07/printi…



Sesta generazione, il programma statunitense Ngad rimane sospeso in vista dell’insediamento di Trump

@Notizie dall'Italia e dal mondo

L’Aeronautica degli Stati Uniti ha deciso di lasciare ai vertici politici della prossima amministrazione la decisione ultima sul programma Next generation air dominance (Ngad). Recentemente, il programma Ngad era andato



Every Saturday at 1 pm I host a radio broadcast called "One Week in Poland", where I report the most relevant news of the last 7 days in Poland.

If you like it you can listen it here: imiradio.pl/



Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber


La recente scoperta dell’operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di spionaggio cibernetico particolarmente sofisticata. Turla è riuscito a compromettere le infrastrutture di comando e controllo (C2) di altri gruppi di cybercriminali, utilizzandole per distribuire i propri malware e raccogliere informazioni sensibili. Questa tattica non solo complica l’attribuzione degli attacchi, ma amplia anche le capacità operative del gruppo, permettendo di sfruttare piattaforme già esistenti.

Una Campagna di Infiltrazione Complessa


Secondo un rapporto del team Black Lotus Labs di Lumen Technologies, Turla ha compromesso 33 nodi C2 utilizzati dal gruppo pakistano Storm-0156, associato a cluster di attività come SideCopy e Transparent Tribe. L’operazione, durata circa due anni, ha permesso a Turla di sfruttare l’accesso preesistente di Storm-0156 per distribuire i propri malware, tra cui TwoDash e Statuezy, in reti legate a entità governative afghane. Nell’aprile 2023, Turla ha ulteriormente ampliato le proprie operazioni penetrando nelle workstation degli operatori pakistani, ottenendo potenzialmente una vasta gamma di dati, tra cui strumenti di Storm-0156, credenziali per C2 e reti bersaglio, nonché dati esfiltrati da operazioni precedenti.

Collaborazione e Mitigazione


Lumen Technologies ha collaborato con il Microsoft Threat Intelligence Team (MSTIC) per monitorare e mitigare questa minaccia. Il rapporto di Lumen è stato pubblicato in concomitanza con un blog di MSTIC che fornisce ulteriori approfondimenti su questi eventi.

I Gruppi Coinvolti

  • Turla (Secret Blizzard): Gruppo di cyber spionaggio altamente sofisticato, operativo dagli anni ’90, noto per attacchi a governi, entità militari e il settore della difesa. Utilizza tecniche avanzate per compromettere reti, esfiltrare dati sensibili e mantenere la persistenza all’interno degli ambienti target.
  • Transparent Tribe (APT36): Gruppo sospettato di avere base in Pakistan, attivo almeno dal 2013, che prende di mira organizzazioni diplomatiche, della difesa e della ricerca in India e Afghanistan. Utilizza malware come CrimsonRAT e ha una storia di attacchi sofisticati.
  • SideCopy: Gruppo APT che imita le tattiche di Sidewinder, noto per attacchi contro l’India, utilizzando file LNK malevoli e catene di infezione complesse. Ha legami con Transparent Tribe e condivide infrastrutture e codice per attacchi coordinati.

La capacità di Turla di compromettere le infrastrutture di altri gruppi per raggiungere i propri obiettivi sottolinea la complessità e l’interconnessione del panorama delle minacce informatiche. Questa strategia non solo permette a Turla di ampliare la propria portata, ma complica anche gli sforzi di attribuzione e difesa da parte delle organizzazioni bersaglio. La collaborazione tra aziende di cybersecurity, come Lumen Technologies e Microsoft, è cruciale per identificare e mitigare tali minacce. Tuttavia, l’evoluzione continua delle tattiche utilizzate da gruppi come Turla richiede una vigilanza costante e l’adozione di misure di sicurezza proattive da parte delle organizzazioni potenzialmente a rischio.

Analisi del Flusso di Attacco


L’immagine che mappa il flusso di attacco di Turla illustra chiaramente i legami tra gli attori coinvolti, i malware utilizzati e i paesi presi di mira. Quattro sono i principali bersagli geografici: India, Pakistan, Afghanistan e la regione storica del British Indian Subcontinent. Gli obiettivi rientrano prevalentemente nelle categorie governative e del settore difesa, sottolineando il focus di Turla sulla raccolta di informazioni strategiche e militari.
27466329
In termini di strumenti, Turla ha fatto ampio uso di malware diversificati:

  • CrimsonRAT: Un malware già utilizzato da Storm-0156 per attacchi contro l’India.
  • TwoDash e Statuezy: Sviluppati internamente dal gruppo russo per eseguire operazioni mirate.
  • Waiscot: Utilizzato come strumento secondario di compromissione.

La strategia del gruppo si basa su tecniche avanzate di spionaggio, come la raccolta di credenziali (credential dumping) e il controllo remoto delle macchine compromesse, spesso sfruttando infrastrutture già operative per nascondere le proprie tracce.

La Backdoor


Un recente studio pubblicato da Hybrid Analysisha fornito una visione dettagliata di uno degli strumenti più avanzati utilizzati dal gruppo Turla, un backdoor fileless progettato per infiltrarsi e mantenere l’accesso ai sistemi compromessi con tecniche di evasione estremamente sofisticate. Questa nuova variante, scoperta in una delle campagne attribuite a Turla, evidenzia il costante adattamento del gruppo alle moderne difese informatiche.

Tecniche di infezione e distribuzione

  • Turla ha utilizzato file di collegamento (.lnk), una metodologia già vista in campagne precedenti, per distribuire la backdoor nei sistemi target. I file LNK rappresentano un modo discreto per avviare l’esecuzione del malware, sfruttando spesso tecniche di ingegneria sociale per indurre gli utenti a interagire con essi.
  • Una volta attivato, il payload non scrive dati su disco, operando completamente in memoria (fileless). Questo approccio rende la rilevazione particolarmente difficile per i software di sicurezza tradizionali.

Capacità e funzionalità del backdoor

  • Il malware è in grado di eseguire comandi personalizzati, inclusi:
    • L’esecuzione di script PowerShell malevoli per il controllo remoto.
    • La creazione o modifica di file per espandere le capacità operative o compromettere ulteriormente i sistemi.
    • La raccolta di dati sensibili attraverso tecniche di keylogging o esfiltrazione diretta.


  • Supporta tecniche di anti-forensics, che includono:
    • La disabilitazione di Event Tracing for Windows (ETW) e Anti-Malware Scan Interface (AMSI) per ostacolare il monitoraggio e l’analisi da parte degli strumenti di sicurezza.
    • Unhooking di API Windows, una tecnica avanzata per bypassare i meccanismi di monitoraggio dei software di sicurezza.


Evasione e resilienza

  • Una delle caratteristiche più avanzate di questa backdoor è la sua capacità di mimetizzarsi all’interno del traffico legittimo della rete, utilizzando protocolli standard per comunicare con i server di comando e controllo (C2).
  • La backdoor è stata progettata per autonomamente disattivare funzioni di sicurezza integrate nei sistemi Windows, aumentando le possibilità di rimanere inosservata per lunghi periodi.

Questo strumento sottolinea il livello di sofisticazione raggiunto da Turla e il suo impegno nel migliorare continuamente le sue capacità offensive. L’uso di backdoor fileless, abbinato a tecniche avanzate di evasione, rappresenta una minaccia critica per organizzazioni che si affidano esclusivamente a strumenti di sicurezza tradizionali. Per affrontare tali minacce, è fondamentale adottare soluzioni di monitoraggio comportamentale basate su intelligenza artificiale e strategie di protezione endpoint (EDR) proattive.

Questa analisi arricchisce ulteriormente il quadro già complesso dell’operazione Snowblind, dimostrando come Turla non si limiti a sfruttare infrastrutture rivali, ma implementi costantemente strumenti tecnologicamente avanzati per rafforzare il proprio arsenale cibernetico.

Chi sono i Protagonisti?


  • Turla (Secret Blizzard): Considerato uno dei gruppi più sofisticati nel panorama delle minacce informatiche, con legami con l’intelligence russa, è attivo da decenni e si è specializzato in operazioni contro governi, entità militari e istituzioni strategiche. Ciò che distingue Turla è la sua capacità di adattarsi e innovare: la scelta di sfruttare infrastrutture di altri gruppi è un esempio lampante di questa strategia.
  • Storm-0156 (Transparent Tribe / SideCopy): Operativo dal Pakistan, è noto per i suoi attacchi contro l’India e l’Afghanistan. Utilizza spesso tecniche di spear-phishing per compromettere le reti target, distribuendo malware come CrimsonRAT. Nonostante sia meno sofisticato di Turla, Storm-0156 è comunque una presenza significativa nel panorama delle minacce regionali.


Implicazioni e Riflessioni


L’operazione Snowblind è un esempio lampante di come il panorama delle minacce informatiche sia in continua evoluzione, caratterizzato da tattiche sempre più sofisticate e inaspettate. La capacità di Turla di sfruttare le infrastrutture di altri gruppi malevoli per raggiungere i propri obiettivi non solo evidenzia la complessità tecnica del cyber spionaggio moderno, ma rappresenta anche una sfida significativa per le strategie di difesa e attribuzione.

Questo caso mette in luce la necessità di una collaborazione ancora più stretta tra organizzazioni pubbliche e private, per condividere informazioni sulle minacce e sviluppare contromisure efficaci. Le aziende, in particolare quelle che operano in settori strategici come la difesa e il governo, devono adottare un approccio proattivo alla sicurezza, monitorando costantemente le loro infrastrutture e formando il personale per riconoscere e rispondere agli attacchi.

L’operazione Snowblind ci ricorda che nel mondo digitale odierno, nessuno è immune alle minacce cibernetiche. Solo attraverso un impegno continuo, un’innovazione tecnologica costante e una consapevolezza collettiva possiamo sperare di arginare l’avanzata di attori malevoli come Turla e i loro sofisticati metodi di spionaggio.

L'articolo Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber proviene da il blog della sicurezza informatica.



Verso un futuro spaziale sicuro. Firenze ospita il vertice internazionale del CSpO

@Notizie dall'Italia e dal mondo

I servizi spaziali sono parte integrante della vita quotidiana in tutto il mondo e la loro tutela e protezione è una priorità che coinvolge tutti. È questa la ratio dietro alla Combined Space Operations Initiative (CSpO), l’iniziativa internazionale ha



Libano, proteggere Unifil e rafforzare le forze libanesi rimangono le priorità

@Notizie dall'Italia e dal mondo

Il ministro della Difesa, Guido Crosetto, si è recato presso il quartier generale del contingente italiano di Unifil in Libano a Shama, dove ha incontrato il personale militare italiano. Nella mattinata Crosetto aveva già incontrato il suo omologo libanese, Sleem



FlatMac: Building the 1980’s Apple iPad Concept


27459523

The Apple FlatMac was one of those 1980s concepts by designer [Hartmut Esslingers] that remained just a concept with no more than some physical prototypes created. That is, until [Kevin Noki] came across it in an Apple design book and contacted [Hartmut] to ask whether he would be okay with providing detailed measurements so that he could create his own.

Inside the 3D printed enclosure is a Raspberry Pi 4 running an appropriately emulated Macintosh, with a few modern features on the I/O side, including HDMI and USB. Ironically, the screen is from a 3rd generation iPad, which [Kevin] bought broken on EBay. There’s also an internal floppy drive that’s had its eject mechanism cleverly motorized, along with a modified USB battery bank that should keep the whole show running for about an hour. The enclosure itself is carefully glued, painted and sculpted to make it look as close to the original design as possible, which includes custom keycaps for the mechanical switches.

As far as DIY projects go, this one is definitely not for the faint of heart, but it’s fascinating to contrast this kind of project that’s possible for any determined hobbyist with the effort it would have taken forty years ago. The only question that’s left is whether or not the FlatMac would have actually been a practical system if it had made it to production. Although the keyboard seems decent, the ergonomics feel somewhat questionable compared to something more laptop-like.

youtube.com/embed/Grd_a4oi7qU?…

Thanks to [Daniel Doran] for the tip.


hackaday.com/2024/12/07/flatma…



DK 9x12 - Amazon rivoluziona l'ultimo miglio della logistica


Buon Sant'Ambrogio! Leggo che Amazon vuole rivoluzionare la logistica dell'ultimo miglio con una soluzione tecnologica straordinaria: la consegna via drone. Evidentemente la tecnologia non è solo in mano ai deficienti. Ci sono anche i tecnopirla.


spreaker.com/episode/dk-9x12-a…



Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156


Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla (noto anche come Secret Blizzard) ha violato l’infrastruttura del gruppo di hacker pakistano Storm-0156 per condurre i propri attacchi segreti su reti già hackerate.

Secondo i ricercatori, questa campagna è iniziata nel dicembre 2022. Turla ha quindi ottenuto l’accesso alle reti che Storm-0156 aveva già compromesso (ad esempio, nelle organizzazioni governative afghane e indiane), e vi ha poi distribuito il proprio malware.
27455147Diagramma della catena di compromesso di Microsoft
Lumen afferma di monitorare l’attività del gruppo Storm-0156 da diversi anni e che questi aggressori hanno concentrato i loro attacchi su India e Afghanistan. Durante questo monitoraggio, ad esempio, è stato scoperto un server di controllo che mostrava il banner “hak5 Cloud C2. Di conseguenza, gli esperti sono giunti alla conclusione che gli hacker sono riusciti in qualche modo a installare un dispositivo fisico (come il dispositivo Wi-Fi Pineapple) sulla rete di un’organizzazione governativa indiana.

Ma alla fine, studiando gli attacchi Storm-0156, i ricercatori hanno scoperto che Turla aveva compromesso i suoi “colleghi” pakistani. Ciò è stato segnalato da diverse anomalie nella rete: ad esempio, tre indirizzi IP VPS hanno interagito con il server di controllo, che in precedenza era associato a un gruppo di lingua russa. Inoltre, gli esperti hanno attirato l’attenzione sui modelli e sulla trasmissione dei dati caratteristici dei “beacon”, che non erano affatto coerenti con le precedenti tattiche del gruppo pakistano.

Come si è scoperto, alla fine del 2022, Turla ha violato diversi nodi di controllo Storm-0156 e ha distribuito su di essi il proprio malware, inclusa una variante della backdoor TinyTurla, la backdoor TwoDash, lo strumento di monitoraggio degli appunti Statuezy e il downloader MiniPocket.

A loro volta, gli esperti di Microsoft affermano che Turla ha utilizzato l’accesso all’infrastruttura Storm-0156 per implementare backdoor nelle agenzie governative afghane, tra cui il Ministero degli Affari Esteri e la Direzione generale dell’intelligence del paese, nonché i consolati stranieri dell’Afghanistan.

Allo stesso tempo, Turla non si è limitata a compromettere i server di controllo Storm-0156 e ad attaccare obiettivi già hackerati. È stato riferito che intorno alla metà del 2023 gli hacker di lingua russa hanno effettuato movimenti laterali nell’infrastruttura Storm-0156 e hanno raggiunto le postazioni di lavoro. Ciò ha consentito a Turla di accedere agli strumenti dannosi di Storm-0156 (inclusi CrimsonRATe il trojan Wainscot scritto in Go), nonché a informazioni e credenziali precedentemente rubate.

Secondo Microsoft, Turla alla fine ha utilizzato la backdoor rubata a Storm-0156 solo una volta: per distribuire malware su un computer in India. Ma Turla ha installato backdoor sui server dello stesso Storm-0156, che ospitavano dati rubati dagli hacker pakistani alle istituzioni militari e di difesa indiane.

Vale la pena notare che questa non è la prima volta che Turla si comporta in questo modo. Già nel 2019 il gruppo ha utilizzato per i suoi attacchi l’infrastruttura e il malware del gruppo iraniano OilRig. Inoltre, Turla ha rubato dati dai sistemi OilRig, inclusi registri di keylogger, elenchi di directory, file, credenziali e strumenti dannosi come Neuron.

L'articolo Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156 proviene da il blog della sicurezza informatica.




Romania, annullato il risultato del primo turno di presidenziali
La Corte Costituzionale romena ha annullato il risultato del primo turno delle elezioni presidenziali tenutesi due settimane fa, che avevano visto trionfare a sorpresa il candidato indipendente di destra Călin Georgescu, con il 23% delle preferenze. La vittoria di Georgescu ha gettato nel panico i partiti pro-UE a causa delle sue posizioni euroscettiche e anti-NATO, e ieri a Bucarest si è tenuta una manifestazione in sostegno della presenza romena nell’UE. L’annuncio arriva dopo le dichiarazioni del presidente romeno, Klaus Iohannis, che ha accusato la Russia di aver condotto una vasta campagna mediatica per promuovere Georgescu sulle piattaforme social. Ora l’intero processo elettorale dovrà essere ripetuto, comprese registrazione e convalida delle candidature.

L'Indipendente

Le elezioni vanno bene solo quando vincono i pro eu/Nato.



#SXM è al terzo posto della #classificafimi #album e al secondo nei #supporti fisici, a trent'anni dalla prima pubblicazione. Una vera sorpresa per quanto mi riguarda. Senti come suona! youtube.com/watch?v=hZfCAlZiCi…
#musicaitaliana #rap #hiphop

djpanini reshared this.




La FantaPrivacy del FantaSanremo.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fantasan…
Poche cose sono certe nella vita come il Festival di Sanremo. Con esso, mi aspetto anche il FantaSanremo. Bello, più volte ho espresso ammirazione per l'idea e apprezzo quel brio che ha dato al festival. Una simbiosi vincente. Ma... c'è sempre un "ma" e, di…



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about health insurance.#BehindTheBlog


Unifil, aggiornare le regole d’ingaggio. Crosetto in Libano

@Notizie dall'Italia e dal mondo

“È necessario aggiornare le regole d’ingaggio di Unifil e permettere alla missione stessa piena e concreta libertà di agire, nel rispetto della risoluzione”. Questo il messaggio che il ministro della Difesa, Guido Crosetto, ha consegnato al suo omologo libanese in occasione di una visita ufficiale in un momento altamente complesso



While Reddit mods and admin try to keep up with the site's "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.

While Reddit mods and admin try to keep up with the sitex27;s "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.

#x27


A group of fans are reverse engineering Netflix and creating unauthorized archives of interactive shows like Battle Kitty and Minecraft: Story Mode#News
#News


PODCAST. Siria. Caduta Hama, i jihadisti si lanciano verso Homs


@Notizie dall'Italia e dal mondo
Prosegue l'offensiva delle forze guidate da Hay'at Tahrir Al Sham che sta travolgendo oltre ogni previsione le forze governative siriane. L'eventuale caduta di Homs taglierebbe i collegamenti verso la costa e le basi russe. L'analisi del giornalista Lorenzo Trombetta, esperto di



in italia il maschilismo esiste e comunque fisicamente una donna a parità di preparazione fisica è in inferiorità tecnica. certo non è questo che dovrebbe contare in una società evoluta, ma in fondo siamo sempre quelli dei manganelli. è chiaramente un problema sociale ancora da risolvere. i media vanno un po' dove porta il sensazionalismo. specie in italia. non fanno fede e non sono significativi. è l'ora di finirla che se una donna chiede pari dignità i maschi italici si sentono sminuiti. è ora di appendere la clava al chiodo.


GAZA. Truppe israeliane circondano l’ospedale “Kamal Adwan”, decine di morti a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il direttore Hussam Abu Safiya riferisce che: “La situazione è catastrofica. Non ci sono più chirurghi. Quattro membri dello staff medico e un ragazzo di 16 anni, sono stati uccisi"
L'articolo GAZA. Truppe israeliane circondano



AFGHANISTAN – Mai più ostetriche né infermiere


@Notizie dall'Italia e dal mondo
È l’ultimo attacco alle donne da parte dei Talebani: le ragazze non potranno più frequentare i corsi di formazione in ostetricia e infermieristica, l’unica strada che era rimasta loro per studiare e trovare un lavoro. Migliaia di studentesse resteranno adesso a casa, l’intera popolazione femminile è reclusa. Il



in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂
Da kann ich leider nicht weiterhelfen da ich nur Anwender und kein Entwickler bin. Evtl. findest Du da was im Addon Repository auf Github was zu.
in reply to Montag

@Montag Ah, ok... jetzt verstehe ich. Sie haben diese Änderung gesehen, weil auf Ihrem Server Version 2024.09-rc ausgeführt wird 🙏


Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.

Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂




Devo cambiare telefono ?


Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.

ilsoftware.it/il-tuo-dispositi…

ilsoftware.it/android-app-banc…



🔴Nord-Est della Siria sotto attacco: il futuro del Rojava è a rischio

@Politica interna, europea e internazionale

Dal 26 novembre 2024, il Nord-Est della Siria è teatro di una rinnovata e devastante crisi umanitaria. Gli scontri tra i gruppi jihadisti di Hayat Tahrir al-Sham (HTS), l’Esercito Nazionale Siriano (SNA) sostenuto dalla Turchia e il governo di Assad hanno provocato finora oltre 500 morti e costretto più di 200.000 civili, tra cui donne, bambini e anziani, a fuggire dalle loro case. Le famiglie, esposte al gelo e prive di ripari, vivono in condizioni disumane in un contesto già segnato da anni di conflitti.

Nella serata di lunedì 2 dicembre, HTS e le fazioni alleate hanno annunciato di avere preso il controllo di sette città nella regione di Hama, tra cui il villaggio di Qasr Abu Samra. Accerchiata anche la regione di Shahba, dove l’assalto delle fazioni dell’SNA sta costringendo migliaia di rifugiatx curdx e di altre etnie a esodare. Scontri infine a Deir ez-Zor, dove si teme possano risvegliarsi cellule dormienti dell’ISIS.

Le Forze Democratiche Siriane (SDF) e l’Amministrazione Autonoma della Siria del Nord-Est (DAANES) stanno cercando di facilitare l’evacuazione dei civili dai quartieri di Sheikh Maqsoud e Ashrafiye ad Aleppo, nonché dalle zone di Shehba e Tel Rifaat, dove migliaia di rifugiatx internx, in precedenza sfollatx da Afrin a seguito degli attacchi turchi del 2018, vedono la loro vita minacciata. La Mezzaluna Rossa Curda è impegnata in operazioni di emergenza per portare assistenza medica e distribuire beni essenziali alle persone in viaggio, ma le difficoltà logistiche, gli arresti arbitrari e i continui bombardamenti rendono la situazione sempre più critica. A Tabqa sono inoltre stati allestiti alloggi temporanei per gli sfollati interni.

Questa nuova escalation minaccia non solo la sicurezza delle popolazioni civili, ma anche il modello democratico costruito nel Rojava, fondato su uguaglianza di genere, ecologia e convivenza pacifica tra etnie e religioni differenti. A dieci anni dalla liberazione di Kobane, simbolo della resistenza contro Daesh, il Rojava rischia di essere cancellato da un’offensiva che destabilizzerà ulteriormente, e in maniera tragica, la regione.

L’Amministrazione Autonoma ha lanciato un appello urgente alla comunità internazionale, chiedendo interventi immediati per fermare l’escalation, aprire corridoi umanitari e proteggere i diritti delle popolazioni che vivono in Siria.

Unitevi alla nostra campagna per fornire aiuto concreto a chi, in queste ore, sta subendo questo ennesimo attacco contro la propria esistenza. Difendere il Rojava significa difendere i diritti umani di tuttx.

Coordinate bancarie per donazioni:

MEZZALUNA ROSSA KURDISTAN ITALIA ONLUS
Banca Popolare Etica s.c.p.a - Filiale di Firenze
IT53 R050 1802 8000 0001 6990 236

BIC: ETICIT22XXX

PayPal: shorturl.at/hKM89

Campagna Online: shorturl.at/FQFHt

NON SCRIVERE "SIRIA" o “ROJAVA” NELLA CAUSALE, SCRIVI “AIUTI EMERGENZA NES”

HarryKar reshared this.



NORD-EST DELLA SIRIA SOTTO ATTACCO: IL FUTURO DEL ROJAVA È A RISCHIO Civili in fuga, crisi umanitaria e minacce al modello democratico della Siria del Nord-Est

ROSSA KURDIS NA TS MEZ
ITALIA
DONA SUBITO!
NON SCRIVERE "SIRIA" O "ROJAVA NELLA CAUSALE SCRIVI
AIUTI EMERGENZA NES
Banca Etica:
IBAN: IT53 R050 1802 8000 0001 6990 236
Donazione immediata PayPal:
shorturl.at/hKM89
Campagna online:
shorturl.at/FQFHt

HarryKar reshared this.





Il ministero degli Esteri russo ha annunciato la chiusura del consolato polacco di San Pietroburgo. Tre persone del corpo diplomatico che vi lavorano sono state dichiarate "persona non grata".

Si tratta della risposta alla chiusura del consolato russo di Poznań decisa dal governo polacco alcune settimane fa, con l'accusa di coinvolgimento ad azioni di spionaggio e sabotaggio.

Fredda la reazione del ministro degli Esteri polacco Radosław Sikorski: "Accogliamo la decisione con dignitosa indifferenza".

Ha puntualizzato anche che le decisione di chiudere il consolato di Poznań era motivata dalla partecipazione ad azioni di sabotaggio in Polonia e nei Paesi alleati. "Questi atti di sabotaggio sono crimini che non hanno provocato vittime solo grazie a fortunate coincidenze", ha dichiarato.

Oggi al Consiglio dei ministri OSCE a Malta c'è stato un incontro ravvicinato, o meglio dire sfiorato, tra Sikorski e il capo della diplomazia russa Sergiej Lavrov, per la prima volta sul suolo europeo da quando è iniziata l'invasione russa totale dell'Ucraina.

Quando Lavrov ha preso la parola, Sikorski insieme ai suoi omologhi ceco, lituano, lettone ed estone, si è alzato dai banchi e ha lasciato l'aula.

tvp.info/83840976/reuters-rosj…



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “Edmondo De Amicis” di Beinasco (TO) e alla Scuola secondaria di I grado “Antonio Gramsci” di Vinovo (TO) che, grazie ai fondi del #PNRR per l’edilizia scolastica, sono state demolite…


Durante questa lunga lunghissima corsetta grazie al software libero AntennaPod mi sono sparato in cuffia, nell'ordine:

1) La nuova puntata di Soul Shake Down Party, la storica trasmissione reggae in onda sulle croccanti frequenze di Radio Fujiko condotta dal sempre mitico Pier Tosi, che me la fa sempre pigliare bene con il suo giusto mix tra musica e story telling. Oggi si parlava di Dennis Bovell poi, vita morte e miracoli del vulcanico bassista di Linton Kwesi Johnson, tra le altre mille cose, quindi top proprio.

2) A seguire mi sono sparato la nuova puntata de L'Orda D'Oro, meraviglioso programma condotto da Strelka e Belka sulle frequenze libere di Radio Onda Rossa, incentrato su vari aspetti della storia dell'Asia Centrale. Quella delle steppe per intenderci. Si parla di storia, cultura, politica, cucina, musica, tutte cose. Se state pensando che cazzo me ne frega dell'Asia Centrale, fate male, perché forse non sapete che noi popoli di lingua indo-europea sia dal punto di vista genetico che linguistico siamo diretti discendenti di gente proveniente proprio da quelle parti, quindi è un po' come tornare a casa, o comunque in una delle tante case che abbiamo avuto nel corso di millenni 😋

3) ho ascoltato anche Datakinghtmare, programma nerd che parla di tecnologia, anche perché in questo episodio si parlava della clamorosa presa di posizione del Garante sulla decisione del Gruppo Gedi di vendere tutti i suoi (ma anche nostri) dati a OpenAi 😮

E insomma, tra una cosa e l'altra ste tre ore son passate alla grande e con massima piacevolezza 😅

#barefootrunning #running



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere




AMNESTY INTERNATIONAL: “Israele ha commesso e continua a commettere un genocidio a Gaza”


@Notizie dall'Italia e dal mondo
Questa conclusione raggiunta dall'indagine svolta dal centro per i diritti umani è contenuta nel rapporto "Ti senti come se fossi subumano”: Il genocidio di Israele contro i palestinesi di Gaza"
L'articolo AMNESTY INTERNATIONAL:



la culla della democrazia... Yankee 🤮🤮🤮
imolaoggi.it/2024/12/02/biden-…


Questa è la vera natura della Nato. La pace e aiuti umanitari non gli frega niente, guerra e solo guerra interessa ai terroristi Nato.
imolaoggi.it/2024/12/04/ucrain…



Dono su Kiva.org da anni, un po' quando mi gira, un po' quando ci sono eventi tipo quello attuale, in cui un grande donatore (in questo caso la eBay Foundation) "matcha" le donazioni dei singoli utenti, raddoppiandole di tasca sua.
Ecco, ho appena donato 25 $ (x2) a una ragazza Giordana per aiutarla a completare gli studi. Se qualcun altro vuole aiutarla, questo è il link (manca poco!).
C'è tempo fino a mezzanotte di oggi (mezzanotte di San Francisco? Boh) per fare donazioni raddoppiate aggratis.
#kiva #donazioni #solidarietà #Giordania