Salta al contenuto principale



Cyber attacco a Fashion Box: che lezioni apprendiamo


@Informatica (Italy e non Italy 😁)
Anche realtà consolidate sono esposte a minacce cyber sempre più sofisticate. Fashion Box, detentore del celebre marchio Replay, ha subito una grave violazione della sicurezza informatica, con la sottrazione di dati sensibili. Ecco i dettagli emersi e gli altri casi di aziende venete, per



Immunità parlamentare, l’antidoto all’eutanasia della democrazia

@Politica interna, europea e internazionale

Il 29 ottobre 1993, fu scritta una pagina nera della nostra storia repubblicana, fu abolita la parte centrale dell’articolo 68 con la legge costituzionale n.3: l’autorizzazione a procedere per l’avvio di indagini e processi penali contro i parlamentari. Il testo definitivo



e il bello è che parlano della democrazia europea... roba da pazzi. uno che invita trump a rimanere in carica tutta la vita oltretutto... tipo imperatore della merda.


Esperienze disturbanti


Un aneddoto che vale la pena riproporre qui su Friendica, anche se lunghetto... 😆

La backroom



Oggi, #21febbraio, è la Giornata nazionale del #Braille. Il #MIM ha organizzato un’esposizione straordinaria, in collaborazione con l’UICI, presso la Biblioteca del Ministero. Si potrà visitare fino al 31 marzo 2025.


Angry Likho: Old beasts in a new forest


Angry Likho (referred to as Sticky Werewolf by some vendors) is an APT group we’ve been monitoring since 2023. It bears a strong resemblance to Awaken Likho, which we’ve analyzed before, so we classified it within the Likho malicious activity cluster. However, Angry Likho’s attacks tend to be targeted, with a more compact infrastructure, a limited range of implants, and a focus on employees of large organizations, including government agencies and their contractors. Given that the bait files are written in fluent Russian, we infer that the attackers are likely native Russian speakers.

We’ve identified hundreds of victims of this attack in Russia, several in Belarus, and additional incidents in other countries. We believe that the attackers are primarily targeting organizations in Russia and Belarus, while the other victims were incidental—perhaps researchers using sandbox environments or exit nodes of Tor and VPN networks.

At the beginning of 2024, several cybersecurity vendors published reports on Angry Likho. However, in June, we detected new attacks from this group, and in January 2025, we identified malicious payloads confirming their continued activity at the moment of our research.

Technical details

Initial attack vector


The initial attack vector used by Angry Likho consists of standardized spear-phishing emails with various attachments. Below is an example of such an email containing a malicious RAR archive.

Contents of spear-phishing email inviting the victim to join a videoconference
Contents of spear-phishing email inviting the victim to join a videoconference

The archive includes two malicious LNK files and a legitimate bait file.

Bait document from spear-phishing email inviting the victim to join a videoconference
Bait document from spear-phishing email inviting the victim to join a videoconference

The content of this document is almost identical to the body of the phishing email.

This example illustrates how the attackers gain access to victims’ systems. All these emails (and others like them in our collection) date back to April 2024. We observed no further activity from this group until we discovered an unusual implant, described below. Based on our telemetry, the attackers operate periodically, pausing their activities for a while before resuming with slightly modified techniques.

Previously unknown Angry Likho implant


In June 2024, we discovered a very interesting implant associated with this APT. The implant was distributed under the name FrameworkSurvivor.exe from the following URL:

hxxps://testdomain123123[.]shop/FrameworkSurvivor.exe

This implant was created using the legitimate open-source installer, Nullsoft Scriptable Install System, and functions as a self-extracting archive (SFX). We’ve previously observed this technique in multiple Awaken Likho campaigns.

Below are the contents of the archive, opened using the 7-Zip archiver.

Contents of the malicious SFX archive
Contents of the malicious SFX archive

The archive contains a single folder, $INTERNET_CACHE, filled with many files without extensions.

Installation script of the self-extracting archive


To understand how the SFX archive infects a system when launched, we had to find and analyze its installation script. The latest versions of 7-Zip do not allow extraction of this script, but it can be retrieved using older versions. We used 7-Zip version 15.05 (the last version supporting extraction of the installation script):

Contents of the malicious SFX archive opened in 7-Zip version 15.05
Contents of the malicious SFX archive opened in 7-Zip version 15.05

The installation script was named [NSIS].nsi, and was partially obfuscated.

Obfuscated contents of the installation script
Obfuscated contents of the installation script

After deobfuscation, we were able to determine its primary purpose:

Deobfuscated installation script from the malicious SFX implant
Deobfuscated installation script from the malicious SFX implant

The script searches for the folder on the victim’s system using the $INTERNET_CACHE macro, extracts all the files from the archive into it, renames the file “Helping” to “Helping.cmd”, and executes it.

Helping.cmd command file


Below are the contents of the Helping.cmd file:

Contents of the Helping.cmd file
Contents of the Helping.cmd file

This file is heavily obfuscated, with several meaningless junk lines inserted between each actual script command. Once deobfuscated, the script’s logic becomes clear. Below is the code, with some lines modified for readability:

Deobfuscated Helping.cmd
Deobfuscated Helping.cmd

The Helping.cmd script launches a legitimate AutoIt interpreter (Child.pif) with the file i.a3x as a parameter. The i.a3x file contains a compiled AU3 script. With that in mind, we can assume that this script implements the core logic of the malicious implant.

AU3 script


To recover the original AU3 file used when creating the i.a3x file, we created a dummy executable with a basic AutoIt script, swapped its content with i.a3x, and used a specialized tool to extract the original AU3 script.
We ended up with the original AU3 file:

Restored AU3 script
Restored AU3 script

The script is heavily obfuscated, with all strings encrypted. After deobfuscating and decrypting the code, we analyzed it. The script begins with a few verification procedures:

The AU3 script checks the environment
The AU3 script checks the environment

The script checks for artifacts associated with emulators and research environments of security vendors. If a match is found, it either terminates or executes with a 10,000 ms delay to evade detection.

Interestingly, we’ve seen similar checks in the Awaken Likho implants. This suggests that the attackers behind these two campaigns share the same technology or are the same group using different tools for different targets and tasks.

The script next sets an error-handling mode by calling SetErrorMode() from the kernel32.dll with the flags SEM_NOALIGNMENTFAULTEXCEPT, SEM_NOGPFAULTERRORBOX, and SEM_NOOPENFILEERRORBOX, thus hiding system error messages and reports. If this call fails, the script terminates.

Afterward, the script deletes itself from disk by calling FileDelete(“i”) and generates a large text block, as shown below.

Code for generating "shellcode"
Code for generating “shellcode”

This block is presumably shellcode that will be loaded into memory and executed. However, it is also packed and encrypted. Once unpacked and decrypted, the AU3 script attempts to inject the malicious payload into the legitimate AutoIt process.

Final activity of the AU3 script
Final activity of the AU3 script

Main payload


To obtain the shellcode, we saved a dump of the decrypted and unpacked payload once the AU3 malicious script had fully processed it. After removing unnecessary bytes from the dump, we recovered the original payload of the attack. It turned out to be not shellcode but a full-fledged MZ PE executable file.

The decrypted and unpacked payload—an MZ PE file
The decrypted and unpacked payload—an MZ PE file

Our products detect this payload with the following verdicts:

  • HEUR:Trojan.MSIL.Agent.pef
  • HEUR:Trojan.Win32.Generic

We examined this payload and concluded that it is the Lumma Trojan stealer (Trojan-PSW.Win32.Lumma).

The Lumma stealer gathers system and installed software information from the compromised devices, as well as sensitive data such as cookies, usernames, passwords, banking card numbers, and connection logs. It also steals data from 11 browsers, including Chrome, Chromium, Edge, Kometa, Vivaldi, Brave, Opera Stable, Opera GX Stable, Opera Neon, Mozilla Firefox and Waterfox, as well as cryptocurrency wallets such as Binance and Ethereum. Additionally, it exfiltrates data from cryptowallet browser extensions (MetaMask) and authenticators (Authenticator), along with information from applications such as the remote access software AnyDesk and the password manager KeePass.

Command servers


This sample contains encoded and encrypted addresses of command servers. Using a simple decryption procedure in the executable file code, we restored the original domain names used as command servers.

  • averageorganicfallfaw[.]shop
  • distincttangyflippan[.]shop
  • macabrecondfucews[.]shop
  • greentastellesqwm[.]shop
  • stickyyummyskiwffe[.]shop
  • sturdyregularrmsnhw[.]shop
  • lamentablegapingkwaq[.]shop
  • Innerverdanytiresw[.]shop
  • standingcomperewhitwo[.]shop

By identifying the command server names from this malware variant, we were able to identify other related samples. As a result, we discovered over 60 malicious implants. Some of them had the same payload, and we managed to find additional attacker-controlled command servers (the addresses listed below were used in the identified samples alongside the original command servers):

  • uniedpureevenywjk[.]shop
  • spotlessimminentys[.]shop
  • specialadventurousw[.]shop
  • stronggemateraislw[.]shop
  • willingyhollowsk[.]shop
  • handsomelydicrwop[.]shop
  • softcallousdmykw[.]shop

We’re convinced that the main objectives of this APT group are to steal sensitive data using stealers and establish full control over infected machines via malicious remote administration utilities.

New activity


We’ve been tracking the attacks of this campaign since June 2024. However, in January 2025, the attackers showed a new surge in activity, as reported by our colleagues from F6 (previously known as F.A.C.C.T.). We analyzed the indicators of compromise they published and identified signs of a potential new wave of attacks, likely in preparation since at least January 16, 2025:

Files found in Angry Likho's payload repositories
Files found in Angry Likho’s payload repositories

We managed to download malicious files hosted in repositories seen in the January Angry Likho attack while they were still accessible. Analysis of the files test.jpg and test2.jpg revealed that they contained the same .NET-based payload, encoded using Base64. Last year, we documented Angry Likho attacks that used image files containing malicious code. Moreover, the filenames match those of the samples we recently discovered.

This further confirms that the Angry Likho group, responsible for these attacks, remains an active threat. We are continuing to monitor this threat and providing up-to-date cyber intelligence data about it and the TTPs used by the group.

Victims


At the time of our investigation, our telemetry data showed hundreds of victims in Russia and several in Belarus. Most of the SFX archives had filenames and bait documents in Russian, thematically linked to government institutions in Russia. These institutions and their contractors are the primary targets of this campaign.

Attribution


We attribute this campaign to the APT group Angry Likho with a high degree of confidence. It shares certain similarities with findings from our colleagues at BI.ZONE and F6, as well as previous attacks by the group:

  1. The same initial implant structure (an archive with similar contents, sent in an email).
  2. Similar bait documents with the same naming patterns and themes, mostly written in Russian.
  3. Command files and AutoIt scripts used to install the implant are obfuscated similarly. Newer versions contain more sophisticated installation scripts, with extra layers of obfuscation to complicate analysis.
  4. The implant described in this report contains a known payload—the Lumma stealer (Trojan-PSW.Win32.Lumma). We have not previously seen this tool used in Angry Likho campaigns, but earlier attacks showed similar data exfiltration tactics, suggesting the group is still targeting cryptowallet files and user credentials.


Conclusion


We are continuing to monitor the activity of the Angry Likho APT, which targets Russian organizations. The group’s latest attacks use the Lumma stealer, which collects a vast amount of data from infected devices, including browser-stored banking details and cryptowallet files. As before, the complex infection chain was contained in a self-extracting archive distributed via email. We believe that the attackers crafted spear-phishing emails tailored to specific users, attaching bait files designed to attract their interest. Additionally, we identified more malicious samples linked to this campaign based on common command servers and repositories.
Let’s sum up by highlighting the notable features of this campaign and other similar ones:

  1. The attack techniques remain relatively consistent over time, with only minor modifications. Despite this, the attackers are successfully achieving their objectives.
  2. The attackers occasionally pause their activity, only to return with a new wave of attacks after a certain period.
  3. The group relies on readily available malicious utilities obtained from darknet forums, rather than developing its own tools. The only work they do themselves is writing mechanisms of malware delivery to the victim’s device and crafting targeted phishing emails.

To protect against such attacks, organizations need a comprehensive security solution that provides proactive threat hunting, 24/7 monitoring, and incident detection. Our product line for businesses helps identify and prevent attacks of any complexity at an early stage. The campaigns in this article rely on phishing emails as the initial attack vector, highlighting the importance of regular employee training and awareness programs for corporate security.

Indicators of compromise

File hashes
Implants


f8df6cf748cc3cf7c05ab18e798b3e91
ef8c77dc451f6c783d2c4ddb726de111
de26f488328ea0436199c5f728ecd82a
d4b75a8318befdb1474328a92f0fc79d
ba40c097e9d06130f366b86deb4a8124
b0844bb9a6b026569f9baf26a40c36f3
89052678dc147a01f3db76febf8441e4
842f8064a81eb5fc8828580a08d9b044
7c527c6607cc1bfa55ac0203bf395939
75fd9018433f5cbd2a4422d1f09b224e
729c24cc6a49fb635601eb88824aa276
69f6dcdb3d87392f300e9052de99d7ce
5e17d1a077f86f7ae4895a312176eba6
373ebf513d0838e1b8c3ce2028c3e673
351260c2873645e314a889170c7a7750
23ce22596f1c7d6db171753c1d2612fe
0c03efd969f6d9e6517c300f8fd92921
277acb857f1587221fc752f19be27187

Payload


faa47ecbcc846bf182e4ecf3f190a9f4
d8c6199b414bdf298b6a774e60515ba5
9d3337f0e95ece531909e4c8d9f1cc55
6bd84dfb987f9c40098d12e3959994bc
6396908315d9147de3dff98ab1ee4cbe
1e210fcc47eda459998c9a74c30f394e
fe0438938eef75e090a38d8b17687357

Bait files


e0f8d7ec2be638fbf3ddf8077e775b2d
cdd4cfac3ffe891eac5fb913076c4c40
b57b13e9883bbee7712e52616883d437
a3f4e422aecd0547692d172000e4b9b9
9871272af8b06b484f0529c10350a910
97b19d9709ed3b849d7628e2c31cdfc4
8e960334c786280e962db6475e0473ab
76e7cbab1955faa81ba0dda824ebb31d
7140dbd0ca6ef09c74188a41389b0799
5c3394e37c3d1208e499abe56e4ec7eb
47765d12f259325af8acda48b1cbad48
3e6cf927c0115f76ccf507d2f5913e02
32da6c4a44973a5847c4a969950fa4c4

Malicious domains


testdomain123123[.]shop
averageorganicfallfaw[.]shop
distincttangyflippan[.]shop
macabrecondfucews[.]shop
greentastellesqwm[.]shop
stickyyummyskiwffe[.]shop
sturdyregularrmsnhw[.]shop
lamentablegapingkwaq[.]shop
innerverdanytiresw[.]shop
standingcomperewhitwo[.]shop
uniedpureevenywjk[.]shop
spotlessimminentys[.]shop
specialadventurousw[.]shop
stronggemateraislw[.]shop
willingyhollowsk[.]shop
handsomelydicrwop[.]shop
softcallousdmykw[.]shop


securelist.com/angry-likho-apt…



A New 8-bit CPU for C


It is easy to port C compilers to architectures that look like old minicomputers or bigger CPUs. However, as the authors of the Small Device C Compiler (SDCC) found, pushing C into a typical 8-bit CPU is challenging. Lessons learned from SDCC inspired a new 8-bit architecture, F8. This isn’t just a theoretical architecture. You can find an example Verilog implementation in the SDDC project and on GitHub. The name choice may turn out to be unfortunate as there was an F8 CPU from Fairchild back in the 1970s that apparently few people remember.

In the video from FOSDEM 2025, [Phillip Krause] provides a nice overview of the how and why of F8. While it might seem odd to create a new 8-bit CPU when you can get bigger CPUs for pennies, you have to consider that 8-bit machines are more than enough for many jobs, and if you can squeeze one into an FPGA, it might be a good choice as opposed to having to get a bigger FPGA to hold your design and a 32-bit CPU.

Many 8-bit computers struggle with efficient C code mainly because the data size is smaller than the width of a pointer. Doing things like adding two numbers takes more code, even in common situations. For example, suppose you have a pointer to an array, and each element of the array is four bytes wide. To find the address of the n’th element, you need to compute: element_n = base_address + (n *4). On, say, an 8086 with 16-bit pointers and many 16-bit instructions and addressing modes can do the calculation very succinctly.

Other problems you frequently run into with compiling code for small CPUs include segmented address spaces, dedicated registers for memory indexing, and difficulties putting wider items on a stack (or, for some very small CPUs, even having a stack, at all).

The wish list was to include stack-relative addressing, hardware 8-bit multiplication, and BCD support to help support an efficient printf implementation.

Keep in mind, it isn’t that you can’t compile C for strange 8-bit architectures. SDDC is proof that you can. The question is how efficient is the generated code. F8 provides features that facilitate efficient binaries for C programs.

We’ve seen other modern 8-bit CPUs use SDCC. Writing C code for the notorious PIC (with it’s banked memory, lack of stack, and other hardships) was truly a surreal experience.


hackaday.com/2025/02/21/a-new-…



L’Italia sfida Elon Musk! In arrivo la Nostra Rete Satellitare Nazionale?


Un grande imprenditore italiano diceva moltissimi anni fa: “L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni”.

Ma ovviamente tutti ci aspettiamo che non sia così.

L’Italia progetta di creare un proprio sistema di satelliti in orbita bassa per le comunicazioni governative, ha affermato il ministro dell’Industria Adolfo Urso. Questa mossa è vista come un’alternativa all’utilizzo della rete Starlink di Elon Musk, di cui si era già parlato nel governo di Georgia Meloni.

In precedenza, il governo aveva preso in considerazione l’utilizzo di Starlink per le comunicazioni crittografate tra funzionari che lavoravano in aree ad alto rischio. Tuttavia, l’idea ha suscitato aspre critiche da parte dell’opposizione, che ha espresso preoccupazione per il fatto di affidare un elemento chiave della sicurezza nazionale nelle mani di un imprenditore straniero con stretti legami con il governo degli Stati Uniti.

Adolfo Urso, di Fratelli d’Italia, ha dichiarato al Parlamento che il governo sta lavorando alla creazione di un sistema satellitare indipendente in orbita bassa, con la partecipazione di importanti aziende italiane. Ha sottolineato che il nuovo sistema diventerà un’alternativa competitiva agli operatori stranieri, tra cui SpaceX.

Non è ancora noto quali aziende prenderanno parte al progetto, ma il capo del Ministero locale dell’Industria e del Commercio ha affermato che l’agenzia spaziale nazionale condurrà uno studio di fattibilità. Non è inoltre specificata la tempistica di attuazione del programma.

Elon Musk ha già espresso in passato la sua disponibilità a offrire i suoi servizi all’Italia e il suo rapporto amichevole con Meloni ha alimentato le aspettative di una possibile cooperazione. Tuttavia, il ministro della Difesa Guido Crosetto ha affermato che non sono stati ancora raggiunti accordi.

Attualmente sono 6.700 i satelliti Starlink operativi in ​​orbita terrestre bassa. Mentre in precedenza l’Italia aveva preso in considerazione un contratto quinquennale da 1,5 miliardi di euro con SpaceX, ora il Paese sta compiendo un passo avanti verso la creazione di una propria infrastruttura di comunicazioni sicure e indipendenti. In questo modo l’Italia intende garantire il controllo sulle comunicazioni di importanza strategica e ridurre la dipendenza dalle tecnologie straniere.

L'articolo L’Italia sfida Elon Musk! In arrivo la Nostra Rete Satellitare Nazionale? proviene da il blog della sicurezza informatica.



Esercito europeo, è il momento di passare dalle parole ai fatti. Il punto di Pagani

@Notizie dall'Italia e dal mondo

Confesso il mio senso di liberazione nell’ascoltare il discorso di Mario Draghi, in audizione al Parlamento europeo. Finalmente un ragionamento politico basato sui fatti, e con delle proposte concrete: “Dobbiamo abbattere le barriere interne, standardizzare, armonizzare e semplificare le



il problema di trump è che sostiene posizioni così estreme, che pure un leccaculo di medio livello ha difficoltà a seguirlo...


ma gli americani si sentono rappresentati da uomini come questo? pure io mi sento in colpa per la meloni ma sinceramente la meloni pare se non altro più furba di questi soggetti "estemporanei". questo è il rispetto per chi non la pensa come te? e poi dice che non è vero che certi soggetti seguono l'ideologia nazzista...


Scuola di Liberalismo 2025: Mattia Feltri – Libertinaggio di stampa

@Politica interna, europea e internazionale

Mattia Feltri è un giornalista e saggista, attualmente direttore di HuffPost Italia. Ha collaborato con numerosi giornali, e oggi cura quotidianamente la sua rubrica “Buongiorno” su La Stampa. Scuola di Liberalismo 2025
L'articolo Scuola di Liberalismo 2025: Mattia Feltri –




Scuola di Liberalismo 2025: Davide Giacalone – Vocabolario della vita collettiva

@Politica interna, europea e internazionale

Già Segretario nazionale della Federazione Giovanile Repubblicana e Capo della Segreteria del Presidente del Consiglio dei Ministri tra il 1981 e il 1982, Davide Giacalone dirige dal 2021 il quotidiano La Ragione. Vicepresidente della Fondazione



Update truffa: quando il malware si nasconde in finti aggiornamenti software


@Informatica (Italy e non Italy 😁)
La diffusione di falsi aggiornamenti, mediante website inject dannosi, sfrutta la fiducia degli utenti nei software legittimi, inducendoli a installare codici malevoli. Ecco come proteggersi
L'articolo Update truffa: quando il malware si nasconde in finti

reshared this

in reply to Julian Del Vecchio

@Julian Del Vecchio oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

reshared this




Tranquilli, il primo era una farsa, quindi anche questo non esiste.

Vero, Trump?


fanpage.it/innovazione/scienze…



Zelensky invita la Russia a partecipare ai summit per la pace, ha finalmente capito che bisogna arrestare questa guerra il prima possibile?

qualsiasi paese invaso cerca la pace. chi meglio di un paese invaso conosce il costo della guerra? ma dopo gli eventi del 2014 è diventato evidente che la pace si ottiene sia con il rituro dell'esercito invasore, che con garanzie che questo non possa risuccedere. sennò sarebbe inutile. e quindi al di la delle belle parole, la geniale intelligenza che pone questa domanda cosa propone? personalmente credo che ben poco dipenda da zelensky, che sta facendo l'unica cosa fattibile e realistica in quella situazione: difendersi. il problema di zelensky è che potrebbe perdere il sostegno USA, che è metà del sostegno internazionale. ma comunque da tempo l'ucraina si sta giustamente organizzando per poter produrre armi sul proprio territorio, e quindi l'abbandono USA sarebbe sicuramente doloroso ma forse non determinante, visto poi quanto molti ritengono inutili per l'ucraina molte armi occidentali, assieme alle battutine idiote che girano.




La Francia mantiene soldati in Costa d’Avorio: “Non stiamo scomparendo”


@Notizie dall'Italia e dal mondo
Durante la cerimonia di consegna della base, il ministro della Difesa francese Sébastien Lecornu ha voluto rassicurare sul ruolo della Francia nella regione, sottolineando che il contingente residuo fungerà da nucleo per un distaccamento congiunto
L'articolo La Francia



ancora più convinta della necessità del ponte di messina...


LIBANO. Funerali solenni per Nasrallah, tra divisioni politiche crescenti


@Notizie dall'Italia e dal mondo
La partecipazione o l'assenza di rappresentanti dello Stato e dei vari partiti agli onori funebri per il leader di Hezbollah ucciso da Israele, indica l'allargarsi pericoloso della frattura tra il movimento sciita e alcune forze politiche libanesi. Pesano le



Riparte il Nazra Palestine Short Film Festival


@Notizie dall'Italia e dal mondo
Nato come un progetto culturale indipendente, informativo e inclusivo, il Festival racconta la Palestina attraverso il cinema. Autrici e autori sono invitati a inviare le loro opere brevi dedicate alla Palestina dal 4 febbraio al 15 aprile 2025.
L'articolo Riparte il Nazra Palestine Short Film Festival proviene




Dal Brasile arrivano notizie incredibili 😶


Avevo sentito del tentativo di colpo di Stato di Bolsonaro ai danni di Lula, ma una cosa è ssentire la notizia, altra cosa è conoscere i dettagli.

Aveva affidato ad un gruppo militare il compito di UCCIDERE Lula. Come? Era indifferente, andava bene anche l'avvelenamento. In alternativa il Vicepresidente. E anche il Giudice della corte costituzionale, De Moraes, che da sempre indaga sui reati dell'estrema destra. Ma gli elettori dell'estrema destra qualche domanda non se la fanno mai? Mai mai?

Ma ci rendiamo conto? Questi sono gli amici della Meloni, che ovviamente non dice una parola su tutto questo.

Fortuna che ci restano podcast come questo.

open.spotify.com/episode/3phhc…

#bolsonaro #meloni #internazionale #podcast #notizie #brasile #colpodiStato




Sto rivalutando la dipendenza dallo smartphone delle persone. Le vedo per strada, al ristorante, al cinema, occupano uno spazio fisico, però non sono presenti. Sono nel loro smartphone mentre si perdono la vita, così lasciano più spazio agli altri per viverla.


#Trump e l'esecutivo assoluto


altrenotizie.org/primo-piano/1…


Queste merde non si levano più nemmeno dopo una condanna. Bisogna tornare ai vecchi sistemi...

ansa.it/sito/notizie/cronaca/2…



Inglese, esperanto o interlingua?


Quale lingua per le relazioni tra persone di nazioni diverse?
Inglese, esperanto o interlingua? O altro?
in reply to Roberto Pellegrino

@Roberto Pellegrino
Il più logico sarebbe l'esperanto. Ma le utopie, anche razionali, perdono di fronte al predominio di un popolo (cfr. impero britannico)


Social platforms are not, and can not, be neutral in a context of authoritarianism, and Bluesky cannot avoid this dynamic either. On a lighter note, many experiments with building image and video clients for Bluesky are ongoing, more insight in how ATProto can scale down, and more.


(Estratto da: “Il bisogno di pensare” di Vito Mancuso)

Sono alla ricerca di un punto fermo su cui appoggiarmi per sollevare la mente dai traffici quotidiani e provare a dare stabilità e prospettiva alla mia vita. Ricerco la roccia su cui costruire una casa che possa resistere all'imperversare delle acque e dei venti a cui è inevitabilmente esposta l'esistenza. Tocco il mio corpo, con la mano destra premo l'avambraccio sinistro, poi con entrambe le mani premo le gambe mi metto le mani sulla testa stringendola forte, allargo le braccia, stringo i pugni, faccio i muscoli, provo un sentimento piacevole nel sentire la solidità dei bicipiti. Io sono. Mi metto a correre. Sono sulla spiaggia del mare e corro cadenzato, resistente, non mi fermo, i muscoli rispondono, il fiato è controllato. Io sono. Questa solidità della materia corporea mi dà soddisfazione e sicurezza, e mi viene da pensare con un sorriso che è il mio corpo il mio punto fermo.
Il che è vero, e non è vero. È vero, perché il mio corpo contiene la risposta al senso della mia vita a livello formale, in quanto portatore della logica dell'armonia relazionale; non è vero, perché il mio corpo non è per nulla fermo, anzi già ora non è più forte ed elastico come quando ero giovane e lo sarà sempre meno con il passare dei giorni, fino alla fine inevitabile che attende tutti i fenomeni che nascono nel tempo. Basterebbe questo per dimostrare la falsità di quel realismo ingenuo, su cui purtroppo molti strutturano la loro esistenza, che fidandosi del corpo e conoscendo solo il corpo, conduce a collocare nella materia corporea e in tutto ciò che la soddisfa (cibo, piaceri, abiti, gioielli, ricchezze...) il senso stesso del vivere.
In realtà questo realismo ingenuo del senso comune non regge non solo perche il corpo è destinato a scomparire, ma anche perche l'atomo è praticamente vuoto. Qualcuno si chiederà che cosa c'entra l'atomo e io ora cercherò di argomentare.
Da molti anni ormai la fisica ci insegna che rispetto al volume complessivo dell'atomo il nucleo è piccolissimo, e rispetto al nucleo gli elettroni sono ancora più minuscoli, così evanescenti che non si sa se abbiano natura corpuscolare oppure ondulatoria. Un esperto ha scritto che, se immaginiamo il nucleo largo 10 cm, l'intero atomo dovrebbe estendersi per 10 km.
Ora 10 cm è più o meno una spanna, unità di misura popolare data dalla mano aperta..... Ora aprite bene la mano a formare una spanna e pensate a un punto distante 10 km da dove vi trovate. Guardate i 10 cm della vostra mano aperta e andate con la mente a quel punto che avete prescelto, immaginando come vuoto tutto lo spazio nel mezzo. 10 km di vuoto! Gli esperti ci dicono che sono queste le proporzioni dell'atomo, cioè del fondamento della materia: il quale, a questo punto, appare come uno spazio quasi interamente vuoto. La materia tuttavia a noi risulta piena, dura, solida, e questo avviene perche essa deriva la sua compatta consistenza dal vorticare a velocità impensabili degli elementi atomici, i quali a loro volta tracciano danze a velocita estreme.

andreas reshared this.



In questo assurdo mondo è l'aggredito a doversi giustificare per volere perseguire una pace giusta.

Peggio di così rimane davvero solo l'asteroide.

mstdn.social/@noelreports/1140…


Zelensky: "Ukraine has been seeking peace from the first second of this war, and we can and must make peace reliable and lasting so that Russia can never return with war again. Ukraine is ready for a strong, truly beneficial agreement with the President of the United States on investments and security. We have proposed the fastest and most constructive way to achieve a result. Our team is ready to work 24/7. "

Emanuele reshared this.

in reply to Simon Perry

Se solo l'unione europea fosse davvero una unione.. Invece non vale nulla di fronte alle grandi potenze. Che grande delusione,dover vedere questi soprusi e non poter fare nulla..
Trump distrugge tutto quello che tocca e con suo amico Putin si partirà il mondo.
Ursula e tutti noi staremo a guardare dal balcone.
in reply to Emanuele

@Emanuele sì, sche si sbricioli in centinaia e centinaia di pezzettini che colpiscano chirurgicamente.
in reply to Emanuele

@Emanuele purtroppo è così. Come dicevo in un altro post è il momento di amare l'Europa, proprio perché è in grande difficoltà e crisi di identità.

Leggo invece tanti pensieri che la vogloino smembrata, "tanto non serve a niente".

in reply to Simon Perry

I faciloni, semplicisti e complottisti vari la fanno facile.
Torniamo alla lira urlano belli tronfi.
L'Europa smembrata è esattamente quello che vogliono le grandi potenze tutte.
L'unione è giovane, richiede impegno e resilienza con visione unita e partecipata, tutte belle parole che però i governanti dei singoli stati non possono perseguire per via degli interessi dei propri stati oltre che per le divergenze di visione politica che si alternano continuamente.
in reply to Emanuele

@Emanuele comunque riflettevo che su questo c'è un piano preciso, e non è un complotto. Una UE unita e forte darebbe fastidio a chiunque.

Basta vedere l'oggetto delle fake news russe, mirano sempre a destabilizzarci

in reply to Simon Perry

Certamente c'è un piano preciso e il nostro presidente del consiglio è un asset fondamentale nelle mani di #trump &co.
Vedremo che fine ci faranno fare, io vedo solo nubi molto scure all'orizzonte.

Ma hai visto il post di Trump con la corona in testa dove proclama "lunga vita la re"?
AGGHIACCIANTE

in reply to Emanuele

@Emanuele si. Agghiacciante e distopico.

Poco fa ascoltavo le imprese del loro grande amico bolsonaro.

Ome ci siamo arrivati? Purtroppo lo sappiamo.



Andrea Casu del Pd alza le barricate contro Musk in Parlamento: “Il governo sostenga l’industria nazionale”


@Politica interna, europea e internazionale
Il Partito democratico ha chiesto al Governo Meloni di “garantire il sostegno all’industria nazionale” dell’Aerospazio, sottolineando i rischi di “aprire la porta a Starlink di Elon Musk, mettendo in secondo piano le imprese italiane ed europee del



The company, which owns IGN, CNET, PCMag, and dozens more outlets and properties, took down specific information about its diversity commitment on multiple pages on its website over the past several weeks. #dei
#Dei


Fediversici amici, leggo tanto sconforto e tanti commenti disfattisti in merito all'Europa, soprattutto per quella che sembra essere una spinta all'inerzia in un momento in cui ci si auspicherebbero invece reazioni forti da parte nostra, in merito tutto quello che conta accadendo intorno.

Non fraintendetemi, io stesso non capisco come certe cose siano possibili; non capisco come possa accadere che ci si muove scompostamente, dopo che abbiamo investito tanto su un'Europa unita e per coso tanto tempo.

Credo però che non dobbiamo cedere ai pensieri disfattisti, ma piuttosto reagire (non so come, lo ammetto).

Leggo su alcuni profili che l'Europa andrebbe sciolta perché ormai inutile, ma io dico di no. Se il condominio in cui viviamo non ci soddisfa, la soluzione non può essere quella di raderlo al suolo, o smembrarlo: dopo, non avremmo più una casa.

Stiamo più attenti a chi scegliamo come amministratore; facciamo altre cose, facciamo qualsiasi altra cosa ma il condominio non va smembrato, o sarà la fine per tutti. Anzi, sarebbe proprio questo il momento di volere molto più bene alla nostra casa.

#Europa #UE #EU #Europe #trump #russia #ucraina #Musk

reshared this



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 21 febbraio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Chi sono?


Per molte persone, sono Trent.
Non mi piace etichettarmi con ciò che faccio nella vita o con la mia professione, anche se l'ho fatto nella descrizione del mio profilo 🤯
Sono un operatore di Sanità Pubblica nell'ambito delle Cure Primarie, ma credo che in un universo parallelo sarei un informatico o un astronomo. Le mie competenze informatiche sono infatti ridotte, ma sufficienti ad avermi fatto avvicinare al mondo del Fediverso e del self-hosting, con lo scopo principale di tenermi lontano dalla spazzatura che è diventato Internet negli ultimi anni.
Sono presente pure su Mastodon (mastodon.uno/@trentwave) e ho aperto molto recentemente un blog su Writefreely (noblogo.org/dispettosociosanitario), quest'ultimo per ironizzare e polemizzare in maniera pulita sulle situazioni che mi capitano al lavoro, e, talvolta, per esprimere il mio personalissimo punto di vista sul mondo. In futuro, mi piacerebbe sfruttare il blog per fare anche un po' di debunking in ambito di #fisioterapia e #riabilitazione, e per fornire una buona informazione basata su evidenza e prove di efficacia.



#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato a due Scuole primarie della provincia di Terni, la “Goffredo Mameli” di Amelia e la “Albert Bruce Sabin” di San Gemini, che, con i fondi #PNRR destinati alla realizzazione di nuove s…


A class-action lawsuit filed against the surgeon claims he also did nothing to protect his patients’ data, including their financial information and nude photos of them.#News #Hacking


Hoopla has emailed librarians saying it’s removing AI-generated books from the platform people use to borrow ebooks from public libraries.#Impact


L’Argentina si prepara all’8 marzo anti-Milei


@Notizie dall'Italia e dal mondo
Tutto pronto per la grande giornata di festa e mobilitazione femminista e antifascista contro il presidente
L'articolo L’Argentina si prepara all’8 marzo anti-Milei proviene da Pagine Esteri.

pagineesteri.it/2025/02/20/ame…