Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero
Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva per la criptovaluta Monero. Allo stesso tempo, vengono costruite due catene dannose lanciando script che estraggono payload dannosi da file di immagine in formato BMP.
Secondo i ricercatori, questa campagna è attiva dal 2022, come dimostra il file eseguibile Services.exe, che è un’applicazione .NET che esegue uno script VBscript. Questo script implementa funzioni backdoor contattando il server degli aggressori ed eseguendo script e file inviati in risposta. Sul computer della vittima viene così scaricato il file dannoso ubr.txt, che è uno script per l’interprete PowerShell, la cui estensione è stata modificata da ps1 a txt.
Lo script verifica la presenza di minatori che potrebbero essere già installati sulla macchina compromessa e li modifica nelle versioni di cui hanno bisogno gli aggressori. I file installati dallo script rappresentano il minatore SilentCryptoMiner e le sue impostazioni.
Va notato che nell’ambito di questa campagna i file dei minatori vengono mascherati da diversi software, ad esempio per videochiamate in Zoom (ZoomE.exe e ZoomX.exe) o servizi Windows (Service32.exe e Service64.exe).
Inoltre, il minatore accede al dominio getcert[.]net, che contiene il file m.txt con le impostazioni di mining di criptovaluta. Questa risorsa è stata utilizzata anche in altre catene di attacchi.
Gli esperti scrivono che ora gli aggressori hanno modificato la metodologia di attacco, rendendola più interessante, e hanno iniziato a utilizzare la steganografia.
La seconda e più recente catena di attacchi viene quindi implementata utilizzando il trojan Amadey, che esegue lo script PowerShell Async.ps1, scaricando immagini in formato BMP dall’host di immagini legittimo imghippo.com. Utilizzando la steganografia, da queste immagini vengono estratti due file eseguibili: lo stealer Trojan.PackedNET.2429 e il payload, che:
- disabilita la richiesta di elevazione dell’UAC per gli amministratori;
- introduce molte eccezioni a Windows Defender;
- disabilita le notifiche in Windows;
- crea una nuova attività nel percorso \Microsoft\Windows\WindowsBackup\ con il nome Utente.
Durante questa attività vengono contattati i domini dell’aggressore, il cui record DNS TXT contiene l’indirizzo di archiviazione per il successivo payload. Dopo averli scaricati, viene decompresso l’archivio con le immagini in formato BMP e vengono lanciati i seguenti file:
- txt – Script PowerShell che elimina eventuali altri minatori;
- txt – Script PowerShell che estrae il payload dalle immagini m.bmp e IV.bmp (il payload all’interno delle immagini è il miner SilentCryptoMiner e l’iniettore che lo esegue);
- txt è uno script che legge il record DNS TXT per i domini windowscdn[.]site e buyclients[.]xyz. Questa voce contiene un collegamento al payload che punta a raw.githack[.]com.
Si noti che i moduli dei minatori vengono costantemente sviluppati. Recentemente, gli autori di malware sono passati all’utilizzo di risorse legittime per ospitare immagini dannose e della piattaforma GitHub per archiviare i payload. Inoltre, sono stati scoperti moduli che controllano il fatto dell’avvio in sandbox e su macchine virtuali.
Uno dei portafogli specificati nelle impostazioni del minatore è stato creato nel maggio 2022 e ad oggi sono stati trasferiti su di esso 340 XMR. Basandosi sull’andamento dell’onda dell’hashrate (indicativo dei computer che si accendono e si spengono regolarmente), i ricercatori ritengono che questa campagna di mining coinvolga principalmente utenti ordinari che si trovano nello stesso gruppo di fusi orari. L’hashrate medio è di 3,3 milioni di hash al secondo, il che consente alle macchine compromesse di portare agli aggressori 1 XMR ogni 40 ore.
L'articolo Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero proviene da il blog della sicurezza informatica.
DeepSeek sotto attacco, stop alle nuove registrazioni e sistema rallentato
@Informatica (Italy e non Italy 😁)
Cyberattacco su larga scala contro DeepSeek R1 Il modello di intelligenza artificiale (AI) cinese DeepSeek R1 ha determinato un terremoto tecnologico che ha attraversato in poche ore tutto il pianeta e ora deve fare i conti con un’ondata di cyber attacchi su larga
reshared this
Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”
@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…
Notizie dall'Italia e dal mondo reshared this.
AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio
Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una realtà tangibile, dove algoritmi avanzati si affrontano in una battaglia silenziosa ma decisiva per il controllo e la protezione delle infrastrutture digitali globali.
L’impiego dell’intelligenza artificiale da parte dei cybercriminali ha trasformato il modo in cui vengono condotti molti attacchi informatici. Malware, phishing e ransomware, strumenti già noti e temuti, hanno acquisito un livello di sofisticazione senza precedenti grazie all’utilizzo di modelli di machine learning. Gli hacker, da tempo, non si limitano più a colpire in modo indiscriminato; al contrario, sfruttano algoritmi predittivi per identificare vulnerabilità specifiche, analizzando grandi volumi di dati per massimizzare l’efficacia degli attacchi.
L’intelligenza artificiale permette di simulare comportamenti umani nei messaggi di phishing, rendendoli quasi indistinguibili da comunicazioni legittime. Inoltre, i bot alimentati da AI possono adattarsi in tempo reale alle difese incontrate, superando barriere che un tempo avrebbero rappresentato un ostacolo non trascurabile.
Dall’altra parte, le organizzazioni che si occupano di difesa cibernetica stanno rispondendo con la stessa arma. Le intelligenze artificiali utilizzate in ambito difensivo non si limitano a reagire agli attacchi, ma adottano approcci proattivi. Sistemi avanzati di rilevamento delle intrusioni sfruttano algoritmi di apprendimento automatico per analizzare enormi quantità di traffico di rete, identificando comportamenti anomali e potenziali minacce in tempo reale. Grazie alle loro avanzate capacità, questi sistemi sono in grado di discernere tra attività legittime e sospette, anche in presenza di tentativi sofisticati di mascheramento da parte degli aggressori.
Tuttavia, questa nuova fase del conflitto informatico non si limita a una semplice corsa agli armamenti. Il vero punto critico risiede nella capacità delle AI di apprendere dai propri fallimenti e migliorarsi costantemente. Gli attacchi e le difese basati su intelligenza artificiale non solo interagiscono, ma evolvono simultaneamente. Ogni vittoria da parte di un sistema di difesa fornisce agli aggressori informazioni preziose su come migliorare i propri strumenti, e viceversa. Questo ciclo di evoluzione continua rappresenta una sfida senza precedenti per gli esperti di sicurezza informatica, che devono trovare modi per mantenere un vantaggio competitivo in un contesto dove il margine di errore è sempre più ridotto.
Le implicazioni etiche e sociali di questa battaglia tecnologica sono enormi. L’uso dell’intelligenza artificiale da parte degli hacker criminali solleva interrogativi inquietanti sulla responsabilità nel cyberspazio.
In questo contesto, la formazione e l’aggiornamento continuo degli specialisti di sicurezza diventano imprescindibili. La capacità di comprendere e implementare tecnologie basate su intelligenza artificiale è ora una competenza essenziale, così come la consapevolezza delle loro potenziali vulnerabilità.
La guerra tra intelligenze artificiali è una realtà che non possiamo ignorare. La posta in gioco non è solo la sicurezza delle infrastrutture digitali, ma la fiducia stessa nella rete e nei sistemi che governano la nostra vita quotidiana. Il futuro della cybersecurity dipenderà anche dalla nostra capacità di sfruttare il potenziale dell’intelligenza artificiale per proteggerci, rimanendo un passo avanti rispetto a coloro che cercano di utilizzarla per scopi distruttivi.
L'articolo AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio proviene da il blog della sicurezza informatica.
EGITTO. Amnesty: “Aumenta la repressione contro il dissenso pacifico”
@Notizie dall'Italia e dal mondo
Amnesty International denuncia l'aumento della repressione contro il dissenso pacifico in Egitto, che si prepara alla Revisione periodica universale delle Nazioni Unite, prevista per il 28 gennaio.
L'articolo EGITTO. Amnesty: “Aumenta la repressione contro il dissenso
like this
Notizie dall'Italia e dal mondo reshared this.
Carte segrete alle aziende della Difesa. La mossa della Nato
@Notizie dall'Italia e dal mondo
La Nato ha avviato un processo per condividere alcuni dei suoi segretissimi obiettivi di capacità – che determinano il tipo di armi ed equipaggiamenti che i Paesi membri devono produrre – con l’industria della difesa, secondo quanto riferito da alcune fonti di Bloomberg. La decisione rientra nell’ambito degli sforzi degli
Notizie dall'Italia e dal mondo reshared this.
I gazawi in lutto estraggono i corpi dalle rovine delle città per dare loro una sepoltura
@Notizie dall'Italia e dal mondo
Nelle comunità musulmane e arabe le sepolture vengono solitamente effettuate entro poche ore dalla morte, e il mancato recupero dei corpi e la mancata garanzia di sepolture dignitose sono un'agonia per le famiglie in lutto
Notizie dall'Italia e dal mondo reshared this.
A Little Pigment Helps with Laser Glass Engraving
The range of materials suitable for even the cheapest laser cutter is part of what makes them such versatile and desirable tools. As long as you temper your expectations, there’s plenty of material to cut with your 40 watt CO2 laser or at least engrave—just not glass; that’s a tough one.
Or is it? According to [rschoenm], all it takes to engrave glass is a special coating. The recipe is easy: two parts white PVA glue, one part water, and two parts powdered titanium dioxide. The TiO2 is the important part; it changes color when heated by the laser, forming a deep black line that adheres to the surface of the glass. The glue is just there as a binder to keep the TiO2 from being blasted away by the air assist, and the water thins out the goop for easy spreading with a paintbrush. Apply one or two coats, let it dry, and blast away. Vector files work better than raster files, and you’ll probably have to play with settings to get optimal results.
With plain float glass, [rschoenm] gets really nice results. He also tried ceramic tile and achieved similar results, although he says he had to add a drop or two of food coloring to the coating so he could see it against the white tile surface. Acrylic didn’t work, but there are other methods to do that.
youtube.com/embed/EW6fJqF9x-4?…
Thanks to [AbraKadabra] for the tip.
Hubzilla è la piattaforma federata più avanzata in circolazione, ma è anche una delle meno facili da capire. La recensione di Accurate Reviews
[quote]Hubzilla è una soluzione estremamente versatile, ideale per chi cerca una piattaforma in grado di aggregare diversi protocolli e di fornire strumenti avanzati di gestione e comunicazione. Sebbene richieda una certa familiarità iniziale per sfruttarne appieno le potenzialità, rappresenta una scelta eccellente per utenti avanzati e comunità organizzate che desiderano il massimo controllo sui propri dati e sulle proprie interazioni
Pro
- Decentralizzazione avanzata
- Supporto per più protocolli
- Controllo granulare sulla privacy
- Ottima gestione collaborativa
Contro
- Curva di apprendimento ripida
- Interfaccia utente poco intuitiva
accuratereviews.com/it/gestion…
Hubzilla: recensione piattaforma fediverso - Accurate Reviews
Hubzilla: recensione della piattaforma del fediverso, una soluzione di rete sociale decentralizzata, open source e basata sul web.Accurate Reviews
Che succede nel Fediverso? reshared this.
Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025
Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il popolare strumento di collaborazione aziendale. A partire da febbraio 2025, gli utenti saranno protetti da attacchi di phishing mirati che sfruttano la tecnica dell’impersonazione di marchi affidabili durante le chat con domini esterni.
Come funziona la nuova funzionalità di sicurezza
La funzionalità, parte del roadmap Microsoft 365 ID 421190, è progettata per intercettare potenziali rischi di impersonazione durante i primi contatti provenienti da domini esterni. Quando un utente riceve un messaggio da un mittente esterno, Teams analizzerà automaticamente il contenuto per identificare tentativi di phishing. In caso di rilevamento di un rischio elevato, sarà visualizzato un avviso chiaro e ben evidenziato, invitando l’utente a verificare attentamente nome e indirizzo email del mittente prima di accettare la comunicazione.
Questo sistema sarà abilitato di default, senza necessità di configurazione amministrativa. Inoltre, gli amministratori IT potranno monitorare i tentativi di impersonazione tramite i log di audit, assicurandosi che la funzionalità non interrompa i flussi di lavoro quotidiani.
La nuova funzionalità sarà distribuita in due fasi:
- Anteprima Targeted Release (Preview): il rilascio iniziale è previsto per fine ottobre 2024 e sarà disponibile per un gruppo selezionato di utenti.
- Rilascio globale (General Availability): la distribuzione a livello mondiale inizierà a metà novembre 2024 e si concluderà entro metà febbraio 2025.
Questa tempistica rappresenta un leggero ritardo rispetto alla data originale di gennaio 2025, ma garantisce una distribuzione più stabile e sicura per tutti gli utenti.
Perché è necessaria questa protezione
Le piattaforme di collaborazione, come Teams, sono diventate bersagli privilegiati dei cybercriminali, che sfruttano i contatti esterni per veicolare attacchi sofisticati. Organizzazioni che consentono comunicazioni con domini esterni sono particolarmente vulnerabili a campagne di phishing condotte da attori malevoli che si fingono rappresentanti di aziende fidate.
Ad esempio, gruppi come FIN7 e Storm-1811 hanno recentemente sfruttato Teams per impersonare il supporto IT delle aziende. Tattiche comuni includono:
- Email bombing: invio di migliaia di email per creare confusione.
- Falsi contatti su Teams: approfittano del caos generato per fingersi membri del team di supporto e ottenere accessi remoti agli endpoint.
Una volta ottenuto l’accesso, gli aggressori possono distribuire malware, rubare credenziali e, in alcuni casi, eseguire attacchi ransomware. Campagne come quella del ransomware Black Basta, osservate tra novembre 2024 e gennaio 2025, hanno causato danni ingenti sfruttando proprio queste tecniche.
Come prepararsi
Microsoft consiglia alle aziende di prepararsi in anticipo per l’introduzione di questa nuova funzionalità attraverso i seguenti passaggi:
- Sensibilizzazione del personale: informare i dipendenti sugli avvisi di alto rischio e su come gestire i messaggi sospetti.
- Aggiornamento della documentazione interna: includere informazioni sulle nuove misure di sicurezza e le procedure da seguire.
- Formazione specifica: organizzare sessioni per insegnare a riconoscere segnali di phishing e utilizzare in modo corretto il flusso di accettazione/rifiuto dei messaggi.
Microsoft fornirà ulteriore documentazione prima del rilascio globale per aiutare le organizzazioni a integrare efficacemente la nuova funzionalità nei processi aziendali.
Conclusione
Con l’aumento degli attacchi alle piattaforme di collaborazione, la nuova protezione di Microsoft Teams rappresenta un ulteriore passo nella creazione di un ambiente digitale più sicuro. Questa funzionalità, pronta a diventare operativa entro febbraio 2025, non solo rafforza la sicurezza degli utenti, ma segna anche un impegno concreto di Microsoft contro le minacce sempre più sofisticate dei criminali informatici.
L'articolo Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025 proviene da il blog della sicurezza informatica.
Clone of Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Le autorità europee per la protezione dei dati non comminano quasi mai multe per le violazioni del GDPR
mickey28 January 2025
Hackers Mined AT&T Breach for Data on Trump's Family, Kamala Harris
Hackers behind the breach of “nearly all” of AT&T customers’ metadata searched for records associated with members of the Trump family, Kamala Harris, and Marco Rubio’s wife.Joseph Cox (404 Media)
In memoria di….
Guardare Auschwitz.
Sentirsi le budella ritorcersi
nel vedere
corpi rigidi ridotti a non più
di congegni meccanici inservibili,
mischiati al fango e ormai già fango.
Scheletri nudi,
con braccia lignificate;
cataste di figli, di madri,
di uomini inermi
che la morte soltanto accomuna.
Tutti avvolti, ieri,
da una sola, grande speranza,
riparo dalle atrocità: la vita!
Capelli lunghi intatti
pendono a coprire il volto ignoto
di una madre strappata a suo figlio
anche nella morte.
Mani crudeli,
con maschere antigas
per non morire soffocate
dal fetore da loro stessi prodotto
con folle determinazione,
profanano ancora una volta
quei corpi umili,
da lungo tempo
annientati da menti cattive.
E vedere sorrisi intorno a tanta paura
fa rabbrividire.
Ma il rimorso non li prende;
il pentimento
è un’isola per pochi naufraghi,
che pur vivono male
senza un’ombra dietro
in cui riconoscersi
e dieci, cento, mille ombre di morti
che dilaniano i loro corpi
con ferite senza sangue, insanabili.
Riecheggia, così,
l’odio
che mi era sempre sembrato
lontano millenni?
Questa parte oscura
della dimensione uomo
si staglia ben netta
agli occhi di un individuo
che “vede” la vita,
e pesante su di lui
si fa l’eredità
della bestia che fu!
(by ant58ore - 1978)
lindipendente.online/2025/01/2…
lindipendente.online/2025/01/2…
CARNEVALATE NORDICHE
Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia.
L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti.
E SI SONO UNITI ALLA NATO PERCHE' IL PERICOLO ERA PUTIN?🤣
Il Politico Web su X: "🇩🇰🇸🇪🇳🇴 Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia. L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti. https://t.co/OrQHs8QGoJ" / X
https://x.com/ilpolitico_web/status/1883774591816048679
Gaza, l’Ue riattiva la missione umanitaria a Rafah con il coordinamento italiano
@Notizie dall'Italia e dal mondo
Il Consiglio affari esteri dell’Unione europea ha annunciato una mossa per supportare il cessate il fuoco a Gaza e ha disposto la riattivazione della missione EU Border Assistance Mission (Eubam) a Rafah. La missione, che avrà luogo presso il valico di Rafah,
Notizie dall'Italia e dal mondo reshared this.
Meloni: “Le dimissioni di Santanchè? Bisogna valutare con lei”. E la ministra: “Non mi dimetto”
@Politica interna, europea e internazionale
“Non mi dimetto e vado avanti”. Lo dice la ministra del Turismo, Daniela Santanchè, allontanando le voci su un suo possibile passo indietro a causa dei problemi giudiziari che la riguardano. Santanchè – che lo scorso 7 gennaio è stata rinviata a
reshared this
In this special interview episode of the 404 Media Podcast, Sam talks to Alexzandra Kekesi, VP of Brand and Community at Pornhub, about age verification laws and what she's hearing from adult performers.
In this special interview episode of the 404 Media Podcast, Sam talks to Alexzandra Kekesi, VP of Brand and Community at Pornhub, about age verification laws and what shex27;s hearing from adult performers.#Podcast
Podcast: Pornhub Exec Discusses Pulling Out of the South, Trad Wives, and Feet Pics
In this special interview episode of the 404 Media Podcast, Sam talks to Alexzandra Kekesi, VP of Brand and Community at Pornhub, about age verification laws and what she's hearing from adult performers.Samantha Cole (404 Media)
Chi è Anna Clementina Veclani nuova responsabile italiana di Boeing per il sud Europa
@Notizie dall'Italia e dal mondo
Boeing ha recentemente nominato Anna Clementina Veclani come nuova managing director per l’Italia e il sud Europa. In questo ruolo, Veclani avrà il compito di supervisionare tutte le operazioni di Boeing in Italia, Spagna, Grecia e Portogallo. Inoltre, gestirà le relazioni con
Notizie dall'Italia e dal mondo reshared this.
like this
La rivolta di giudici e pm? Prova che serve la riforma
@Politica interna, europea e internazionale
L'articolo La rivolta di giudici e pm? Prova che serve la riforma proviene da Fondazione Luigi Einaudi.
reshared this
Sull’asse Roma-Riad si muove anche il Gcap. Quali spazi per i sauditi?
@Notizie dall'Italia e dal mondo
Dopo la firma dell’accordo bilaterale con l’Arabia Saudita dal valore di quasi dieci miliardi di euro, Giorgia Meloni ha aperto all’ipotesi di accogliere Riad nella cordata governativa e industriale per il sistema aereo di sesta generazione Global combat air program (Gcap). “Siamo
Notizie dall'Italia e dal mondo reshared this.
Meloni: “La Shoah fu un abominio nazista con la complicità del fascismo”
@Politica interna, europea e internazionale
L’Olocausto fu un piano “condotto dal regime hitleriano, che in Italia trovò anche la complicità di quello fascista”. Lo sottolinea la presidente del Consiglio Giorgia Meloni nel suo messaggio in occasione del Giorno della Memoria, dedicata al ricordo della Shoah.
Politica interna, europea e internazionale reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
La Colombia si arrende alle minacce di Trump e alla deportazione dei migranti
@Notizie dall'Italia e dal mondo
La Casa Bianca aveva minacciato pesanti dazi commerciali e la sospensione dei visti se Bogotà non avesse accettato gli aerei americani carichi di migranti. Dopo un'iniziale opposizione, Petro ha accettato tutte le condizioni
L'articolo La Colombia
Notizie dall'Italia e dal mondo reshared this.
Palestinesi tornano al Nord di Gaza. Strage nel Libano del sud
@Notizie dall'Italia e dal mondo
Questa mattina Israele ha aperto i posti di blocco. Hamas e Jihad hanno accettato di liberare giovedì Arbel Yehud e altri due ostaggi israeliani. Il fuoco dell'esercito israeliano ieri ha ucciso 22 libanesi
L'articolo Palestinesi tornano al Nord di Gaza. Strage nel Libano del sud
Notizie dall'Italia e dal mondo reshared this.
Meloni, accordi da 10 miliardi di dollari con l’Arabia Saudita. Ma quando era all’opposizione attaccava: “Riyad fomenta il terrorismo”
@Politica interna, europea e internazionale
Tra Italia e Arabia Saudita inizia una “fase nuova” di cooperazione strutturata. Lo hanno concordato la presidente del Consiglio italiana Giorgia Meloni e il principe ereditario saudita Mohamed bin Salman nel corso della visita di
Politica interna, europea e internazionale reshared this.
per quel che so io, gli unici irrigidimenti verso la comunità russofona (che poi parlare russo non è che significhi neppure automaticamente essere russi), sono "errori" nati dall'aggressività russa. putin non è che abbia mai fatto gli interessi dei russi in russia, o di quelli che chiama russi, fuori dalla russia. un po' come hitler ai suoi tempi.
Ministero dell'Istruzione
Oggi è il #GiornodellaMemoria istituito, con la legge 211 del 20 luglio 2000, in ricordo dello sterminio e delle persecuzioni del popolo ebraico e dei deportati militari e politici italiani nei campi nazisti.Telegram
DOMENICA MATTINA
C'è un chiacchierio di campane
Più giù nella valle
ma si confonde
con lo stormir del vento
che carezza l'erba alta
Rifugio per cose ronzanti
Puntini di giallo
di viola e d'arancione
Profumo di legna antica
Scherzan le cornacchie non viste
oltre un arco di blu
Un'ombra percorre senza fatica
l'erto sentiero che punta all'insù
La vecchia cascina
ritrova le sue fronde
Tacciono i grilli un istante
Corre un bimbetto
e allegro mena strilli.
Respira, la natura;
In un refolo di vento repentino
comincia davvero a scaldare
il pigro sole del mattino -
Ti porge l'omaggio
di un volo di stormo
e richiama nel tempo passato
un ricordo vago speziato
S'apre un bivio,
nel folto del bosco
stampato su un tronco
un messaggio d’amore
Atterrato
Si certo, dopo completo il mio profilo.
Kapò
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/kapo/
*Roberto Vecchioni - Stranamore - Playlist in loop: racconta questo decreto molto meglio di me. Siamo circondati da residuati bellici: anacronismi di un passato remoto che dovrebbero essere accatastate in qualche raccolta di anticaglie per nostalgici, collezionisti e studiosi di storia. Ma, si sa, l'Italia…
Privacy Pride reshared this.
📌La prima rubrica Rai in podcast su storie di coraggio: intervista a Stella Assange.
qui il link :
raiplaysound.it/audio/2024/12/…
FREE ASSANGE Italia
📌La prima rubrica Rai in podcast su storie di coraggio: intervista a Stella Assange. qui il link : https://www.raiplaysound.it/audio/2024/12/Noi-siamo-coraggio-Storie-senza-censura-Ep01-Loro-sono-liberta-accac23c-b802-42d7-9da0-4e738f8f14be.htmlTelegram
Gazzetta del Cadavere reshared this.
Gli hashtag e il Fediverso. Di fronte alla recente intolleranza nei confronti di questo strumento facilitatore, ecco una riflessione di @Xab
Se postiamo qualcosa nel Fediverso, tendenzialmente speriamo che venga letta da qualcuno, giusto?Magari anche solo una o due persone, con cui possiamo costruire scambio e interazioni sociali tramite interessi in comune...
Bene:
gli hashtag possono essere degli alleati portenosi!
Ma, tendenzialmente, sanno di sporco.
O almeno, così sembra.
Ed è comprensibile!
like this
reshared this
Moonrise2473
in reply to Andrea Russo • • •Era un chiaro bluff da parte di trump.
La colombia esporta verso gli usa principalmente petrolio, carbone e banane, i dazi avrebbero penalizzato esclusivamente i consumatori statunitensi, quelle quote di petrolio e banane sarebbe potuta andare tranquillamente in europa e il carbone verso altri paesi in via di sviluppo
edit: ma FAFO l'ha postato lui??? LOL perché sarebbe stato il contrario!