Salta al contenuto principale



Homebrew Traffic Monitor Keeps Eyes on the Streets


How many cars go down your street each day? How fast were they going? What about folks out on a walk or people riding bikes? It’s not an easy question to answer, as most of us have better things to do than watch the street all day and keep a tally. But at the same time, this is critically important data from an urban planning perspective.

Of course, you could just leave it to City Hall to figure out this sort of thing. But what if you want to get a speed bump or a traffic light added to your neighborhood? Being able to collect your own localized traffic data could certainly come in handy, which is where TrafficMonitor.ai from [glossyio] comes in.

This open-source system allows the user to deploy an affordable monitoring device that will identify vehicles and pedestrians using a combination of machine learning object detection and Doppler radar. The system not only collects images of all the objects that pass by but can even determine their speed and direction. The data is stored and processed locally and presented via a number of graphs through the system’s web-based user interface.

While [glossyio] hopes to sell kits and even pre-built monitors at some point, you’ll have to build the hardware yourself for now. The documentation recommends a Raspberry Pi 5 for the brains of your monitor, backed up by a Coral AI Tensor Processing Unit (TPU) to help process the images coming in via the Pi Camera Module 3.

Technically, the OPS243-A Doppler radar sensor is listed as optional if you’re on a tight budget, but it looks like you’ll lose speed and direction sensing without it. Additionally, there’s support for adding an air quality sensor to see what all those passing cars are leaving behind.

This isn’t the first time we’ve seen the Raspberry Pi used as an electronic traffic cop, but it’s undoubtedly the most polished version of the concept we’ve come across. You might consider passive radar, too.


hackaday.com/2025/03/11/homebr…



Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento


Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare il funzionamento interno del firewall è stata sfruttata una vulnerabilità legata alla fuga di dati.

Nonostante il nome, gli esperti sottolineano che il problema non ha nulla a che fare con l’Heartbleed originale. La vulnerabilità è anche legata alla lettura fuori dai limiti, ma grazie a questo aiuto i ricercatori sono riusciti a rivelare solo 125 byte alla volta.

Ricordiamo che il “Grande Firewall Cinese” è apparso alla fine degli anni ’90 e nel tempo è diventato sempre più complesso. Il suo scopo principale è impedire ai cittadini cinesi di visitare determinati siti web stranieri e rallentare il traffico internet legittimo tra la Cina e i paesi stranieri.

In genere, il ruolo del Grande Firewall cinese è quello di filtrare e bloccare i contenuti intercettando le richieste DNS e fornendo risposte non valide che reindirizzano gli utenti lontano da determinati siti.

La vulnerabilità Wallbleed è stata individuata nel sottosistema di iniezione DNS, responsabile della generazione di false risposte DNS quando un utente dalla Cina tenta di visitare risorse proibite.

Quando una persona tenta di accedere a un sito web vietato, il suo dispositivo richiede l’indirizzo IP del dominio tramite DNS per stabilire una connessione con esso. Il sistema rileva e intercetta questa richiesta DNS e invia all’utente una risposta DNS con un indirizzo IP falso che non porta da nessuna parte.

La vulnerabilità Wallbleed è causata da un bug nel parser delle query DNS che, in determinate condizioni, restituisce involontariamente fino a 125 byte di dati aggiuntivi dalla memoria al client insieme alla risposta. Ciò significa che i dati fuoriuscivano dalle macchine che controllavano le query DNS e che probabilmente era necessario bloccarle. Grazie a una progettazione accurata delle query DNS, i ricercatori sono riusciti a ottenere 125 byte di memoria dai server del Great Firewall che controllavano tali query.

Si noti che il “Grande Firewall cinese” utilizza da molti anni iniezioni DNS per implementare il filtraggio e che almeno tre di questi sistemi operano contemporaneamente. Esistono però altri sottosistemi. Di conseguenza, anche se l’utente riesce a ottenere una risposta DNS corretta, vengono attivati ​​altri meccanismi e l’accesso rimane comunque bloccato.

Nel loro rapporto, i ricercatori sottolineano che la vulnerabilità Wallbleed “ha fornito una visione senza precedenti del Grande Firewall cinese” e ha contribuito notevolmente al suo studio. In particolare, Wallbleed è stato in grado di estrarre i dati sul traffico di rete in testo chiaro, di comprendere per quanto tempo i byte rimangono nella memoria (solitamente da zero a cinque secondi) e di trarre conclusioni sull’architettura del processore (x86_64).

È stato inoltre scoperto che alcuni dispositivi intermediari vulnerabili erano in grado di intercettare il traffico proveniente da centinaia di milioni di indirizzi IP in Cina. Vale a dire che, come previsto, elaborano il traffico proveniente da tutto il Paese. Vale la pena notare che in passato sono stati condotti vari studi, ma gli esperti del Great Firewall Report sostengono che in precedenza non si sapeva molto sui dispositivi intermedi e sulla struttura interna del firewall.

Ad esempio, nel 2010, su Twitter è stato pubblicato uno script di una sola riga che, grazie a un difetto del DNS, consentiva di visualizzare 122 byte della memoria del Great Firewall cinese. Questo problema è stato risolto solo nel novembre 2014. Ora, i ricercatori hanno utilizzato una macchina presso l’Università del Massachusetts ad Amherst per eseguire Wallbleed ininterrottamente per monitorare l’infrastruttura del firewall tra ottobre 2021 e marzo 2024. Grazie a ciò è stato possibile scoprire come viene supportato il Great Firewall of China.

Il rapporto includeva infine la vulnerabilità Wallbleed v1, presente prima della prima patch, e Wallbleed v2, una nuova iterazione dello stesso bug che ha consentito agli esperti di studiare il firewall fino a marzo 2024, dopodiché il bug è stato finalmente risolto.

L'articolo Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento proviene da il blog della sicurezza informatica.



Stanno uscendo allo scoperto tutti i finti pacifisti e finti moralisti della UE/Nato. Il criminale viscido polacco, vuole ritirare gli accordi sul divieto di usare armi di distruzione di massa? Ha il coraggio poi di appellarsi all'ONU a convenienza?
pagineesteri.it/2025/03/11/mon…


La Polonia vuole un superesercito e l’ombrello nucleare


@Notizie dall'Italia e dal mondo
La Polonia vuole un esercito di 500 mila uomini e cerca l'accesso alla deterrenza nucleare. Intanto il premier Tusk ventila il ritiro dalle convenzioni internazionali che vietano bombe a grappolo e mine antiuomo
L'articolo La Polonia pagineesteri.it/2025/03/11/mon…



Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi


Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet delle Cose (IoT), le smart cities e le infrastrutture aziendali, il Wi-Fi si è evoluto diventando inarrestabile. Oggi, nel 2025, l’arrivo di Wi-Fi 7 (IEEE 802.11be) porta velocità teoriche oltre i 46 Gb/s e latenze sotto il millisecondo, ma con esso emergono nuove sfide: sicurezza, interferenze e gestione dello spettro.

In questo articolo, parte della rubrica Wi-Fi di Red Hot Cyber, analizziamo i fondamenti delle reti IEEE 802.11, esplorando la loro architettura, il funzionamento del segnale, i vantaggi e i limiti. L’obiettivo è comprendere non solo le potenzialità del Wi-Fi 7, ma anche le sfide emergenti, in particolare quelle legate alla sicurezza informatica e alla gestione dello spettro.

Perché il Wi-Fi Domina (e Dove Inciampa)


Immaginate un mondo senza Wi-Fi: niente smartphone connessi, niente smart home, niente uffici senza grovigli di cavi. Il Wi-Fi ha conquistato il pianeta grazie a quattro punti di forza:

  • Mobilità pura: Ti muovi, resti connesso. Dai magazzini robotizzati ai campus universitari, è un game-changer.
  • Costi abbattuti: Niente cablaggi significa installazioni rapide e risparmi del 30-40% rispetto all’Ethernet [1]. Perfetto per edifici storici o strutture temporanee.
  • Velocità da urlo: Con Wi-Fi 7, il Multi-Link Operation (MLO) sfrutta simultaneamente le bande a 2,4, 5 e 6 GHz, spingendo il throughput a livelli mai visti.
  • Flessibilità estrema: Da una LAN casalinga a un’azienda con migliaia di dispositivi, il Wi-Fi si adatta.

Ma non è tutto oro quel che luccica. La trasmissione via onde radio lo rende vulnerabile: un attaccante con un’antenna direzionale può intercettare segnali a distanza, e anche il WPA3 non è immune a exploit sofisticati. Poi ci sono le interferenze – microonde e Bluetooth congestionano i 2,4 GHz, mentre i 6 GHz richiedono strategie avanzate per evitare overlap. Infine, la portata: regolamenti come quelli ETSI (20-30 dBm) limitano la copertura a 100-200 metri all’aperto, e dentro casa un muro di cemento può dimezzarla.

Come Funziona: l’Architettura del Wi-Fi


Il Wi-Fi si regge su un’architettura a celle, i Service Set, che definiscono come i dispositivi parlano tra loro:

IBSS (Ad Hoc): Comunicazione diretta tra dispositivi

In una rete IBSS (Independent Basic Service Set), non esiste un Access Point (AP): i dispositivi si connettono direttamente tra loro. Questo schema, noto anche come modalità Ad Hoc, è utile per scenari emergenziali o reti temporanee.

Esempio: Sensori industriali in una fabbrica o un sito di perforazione remota possono usare IBSS per scambiarsi dati direttamente, senza bisogno di un’architettura di rete complessa.

  • Scenario: Un sistema di monitoraggio di gas tossici in una miniera o raffineria, in cui i sensori devono condividere letture in tempo reale con una centralina mobile senza un’infrastruttura fissa.

Funzionamento: I sensori si collegano in modalità Ad Hoc, trasmettendo informazioni critiche tra loro per generare un’allerta locale in caso di pericolo.

BSS: Reti con Access Point (AP) centralizzato


Nel Basic Service Set (BSS), un AP funge da coordinatore, gestendo i client Wi-Fi e ottimizzando la comunicazione. Questo modello è standard per ambienti domestici e aziendali.

Esempio: rete Wi-Fi 6 per piccoli uffici, con singolo AP che sfrutta OFDMA (Orthogonal Frequency-Division Multiple Access) e MU-MIMO per gestire più connessioni simultanee, assegnando porzioni di spettro in modo più efficiente.

ESS: Reti a copertura estesa con roaming continuo


L’Extended Service Set (ESS) collega più BSS attraverso un Distribution System (DS), solitamente via Ethernet o backhaul wireless. È il modello usato per garantire copertura senza interruzioni su grandi superfici.

Esempio:

  • In un ospedale con handoff veloce, gli AP usano 802.11r (Fast Roaming) per garantire il passaggio fluido dei client da un AP all’altro senza dover eseguire una nuova autenticazione completa (grazie al Key Caching).
  • In ambienti industriali con AGV (Automated Guided Vehicles), il Wi-Fi deve garantire roaming senza latenza. Protocolli come 802.11k/v permettono ai dispositivi di sapere in anticipo quale AP è il migliore a cui connettersi, riducendo i tempi di transizione.

Nel 2025, Wi-Fi 7 alza l’asticella: l’MLO permette di usare più bande in parallelo, riducendo latenza e aumentando affidabilità. Il risultato? Un dispositivo può passare dai 2,4 GHz (portata lunga) ai 6 GHz (alta capacità) senza che tu te ne accorga. Aggiungete canali a 320 MHz e MU-MIMO bidirezionale, e avete una rete che regge anche 50 dispositivi in una stanza senza battere ciglio.

Dopo aver visto come funziona l’architettura Wi-Fi con IBSS, BSS ed ESS per garantire connettività e roaming continuo, viene spontaneo chiedersi: cosa succede fisicamente al segnale mentre ci muoviamo da un Access Point all’altro?

Il Segnale Wi-Fi: Fisica al Lavoro


Il Wi-Fi non è solo software e reti, ma onde elettromagnetiche che devono superare distanze e ostacoli per connettere i dispositivi. Le sue frequenze operano nelle bande ISM (2,4 e 5 GHz) e U-NII (6 GHz), e la loro propagazione è governata da precise leggi fisiche. La frequenza detta tutto: a 2,4 GHz la lunghezza d’onda è 12,5 cm, ideale per attraversare muri; a 6 GHz scende a 5 cm, perfetta per velocità ma fragile contro ostacoli.

La potenza ricevuta crolla con la distanza secondo la legge dell’inverso del quadrato:

Pr​=(4πR)2Pt​​

Aggiungete assorbimento (10-15 dB per un muro in cemento) e riflessioni, e capite perché il segnale si spegne a 50 metri indoors. Ma ci sono trucchi: il beamforming focalizza le onde come un faro, e l’OFDM suddivide i dati in sottocanali per schivare interferenze. Il Wi-Fi 7 spinge oltre, con 4096-QAM che infila più bit in ogni simbolo, aumentando il throughput del 20% rispetto a Wi-Fi 6.

Wi-Fi 7: il Futuro è Ora


Nel 2025, Wi-Fi 7 è il nuovo standard di riferimento, portando la connettività wireless a livelli mai visti prima:

  • Canali a 320 MHz: Il doppio di Wi-Fi 6, per un’autostrada di dati.
  • MLO: Multi-banda in tempo reale, latenza sotto 1 ms.
  • 6 GHz: Spettro pulito, ma serve più densità di AP per coprire.

Risultato? Puoi streammare 8K, gestire un’armata di dispositivi IoT e lavorare in remoto senza lag. Ma c’è un prezzo: più AP significa più costi, e la sicurezza deve stare al passo con minacce sempre più sofisticate.

Sfide di Sicurezza e Prospettive


Il Wi-Fi è potente, ma anche vulnerabile se non protetto adeguatamente. WPA3 rappresenta un passo avanti, ma le minacce persistono:

  • Attacchi di deauthentication flood, che disconnettono forzatamente i dispositivi.
  • Exploitation di vulnerabilità nei chipset, come dimostrato dagli attacchi FragAttacks (2021).
  • IoT in crescita esponenziale – Ogni dispositivo connesso è un potenziale punto debole nella rete.

MLO aiuta a distribuire il traffico e ridurre i rischi, ma senza crittografia e segmentazione adeguata, un Access Point compromesso può essere un cavallo di Troia. Inoltre, la diffusione della banda 6 GHz porterà a una maggiore densità di dispositivi, rendendo necessaria l’adozione di algoritmi AI per la gestione dinamica delle interferenze e l’ottimizzazione dei canali in tempo reale.

Conclusione: un Equilibrio Precario


Il protocollo IEEE 802.11 è un capolavoro di ingegneria, che ha reso il Wi-Fi sinonimo di velocità, flessibilità e ubiquità. Con Wi-Fi 7, il futuro della connettività entra in una nuova era, ma non senza compromessi:

  • Sicurezza e minacce informatiche restano una sfida costante.
  • Interferenze e gestione dello spettro richiederanno soluzioni intelligenti.
  • Costi e scalabilità potrebbero rallentare l’adozione in certi ambienti.

Per chi si occupa di cybersecurity e gestione delle reti, il messaggio è chiaro: progettare con lungimiranza, proteggere ogni strato e prepararsi a un mondo sempre più wireless – e sempre più esposto ai rischi.

Seguici sulla nostra Rubrica WiFi per rimanere sempre aggiornato!

Riferimenti:

[1] IEEE (2024). Wi-Fi 7 Technical Overview.

[2] Higher Order Feature Extraction and Selection for Robust Human Gesture Recognition using CSI of COTS Wi-Fi Devices mdpi.com/1424-8220/19/13/2959

L'articolo Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi proviene da il blog della sicurezza informatica.



Hacking a Heavyweight Philco Radio


Red and gold bakelite Philco farm radio on a workbench

There’s something magical about the clunk of a heavy 1950s portable radio – the solid thunk of Bakelite, the warm hum of tubes glowing to life. This is exactly why [Ken’s Lab] took on the restoration of a Philco 52-664, a portable AC/DC radio originally sold for $45 in 1953 (a small fortune back then!). Despite its beat-up exterior and faulty guts, [Ken] methodically restored it to working condition. His video details every crackling capacitor and crusty resistor he replaced, and it’s pure catnip for any hacker with a soft spot for analog tech. Does the name Philco ring a bell? Lately, we did cover the restoration of a 1958 Philco Predicta television.

What sets this radio hack apart? To begin with, [Ken] kept the restoration authentic, repurposing original capacitor cans and using era-appropriate materials – right down to boiling out old electrolytics in his wife’s discarded cooking pot. But, he went further. Lacking the space for modern components, [Ken] fabbed up a custom mounting solution from stiff styrofoam, fibreboard, and all-purpose glue. He even re-routed the B-wiring with creative terminal hacks. It’s a masterclass in patience, precision, and resourcefulness.

If this tickles your inner tinkerer, don’t miss out on the full video. It’s like stepping into a time machine.

youtube.com/embed/TimWXHoAfss?…


hackaday.com/2025/03/10/hackin…

Gazzetta del Cadavere reshared this.



Satellite Imagery You Can Play With


Satellite imagery is in the news right now, but not all satellite constellations are the preserve of governments. Satellogic operates a series of CubeSats with Earth imaging payloads, and best of all, they maintain an open dataset. [Mark Litwintschik] takes us through using it.

Starting with a script to recover the locations of the satellites, he moves on to the data itself. It’s in a huge S3 bucket, for which parsing the metadata becomes a big data question rather than one of simple retrieval. After parsing he loads the resulting data into a database, from which he can then perform queries more easily. He uses Qatar as his example, and shows us the resulting imagery.

The dataset isn’t comprehensive, it’s obvious that the areas surveyed have been done at the behest of customers. But who knows, your part of the world might be one of the areas in the dataset, and now you have all the tools you need to explore. It certainly beats low-res weather satellite imagery.


hackaday.com/2025/03/10/satell…




#Romania: il banco vince sempre


altrenotizie.org/spalla/10606-…


#Trump, #Israele e il caso #Epstein


altrenotizie.org/primo-piano/1…




la lunga lista dei problemi veri che trump ha deciso di ignorare... ed è difficile immaginare che gli stati uniti beneficeranno


uno spunto di riflessione


ma quale livello di disfunzionalità può far accettare il messaggio che un serial killer stupratore sia un tuo amico mentre un'istituzione nata per prevenire guerre in europa (chiaramente funziona solo fra stati membri) possa essere un nemico?


#MiStaiACuore, riparte la campagna di sensibilizzazione e formazione sull’uso del #DAE. Online la sezione web rinnovata con numeroso materiale relativo alle manovre di primo soccorso e una sezione “Partecipa anche tu” in cui saranno disponibili testi…


sono confusa. in che misura passare dalla danimarca agli usa sarebbe una forma di "indipendenza"? ma poi hanno visto cosa sta facendo trump negli stati uniti? siamo sicuro che sia quello che vogliono i cittadini per la groenlandia?


L’industria della difesa europea cresce, ma i legami con gli Usa restano. I dati Sipri

@Notizie dall'Italia e dal mondo

Le importazioni di armi in Europa sono cresciute del 155% negli ultimi quattro anni, in risposta alla crescente minaccia russa, esacerbata dall’invasione dell’Ucraina nel 2022. È una delle considerazioni che emergono dai dati pubblicati nello studio



link all'articolo intero del New York Times dove si parla del divieto di utilizzo di una lista di parole negli uffici federali:

nytimes.com/interactive/2025/0…



“Svuotare gli arsenali riempire i granai“. Con le parole del Presidente partigiano Sandro Pertini proponiamo a tutte e tutti di ritrovarci il 15 marzo a Roma in piazza Barberini alle ore 15, UNA PIAZZA DI PACE per riaffermare la richiesta di cessate il fuoco in Ucraina e una netta contrarietà al piano Rearm Europe approvato [...]

ricinch reshared this.



La piazza del 15 marzo non è la nostra piazza -

Comunicato di Lavoro Società – Sinistra sindacale confederale -

Michele Serra, dalle pagine di Repubblica, ha chiamato ad una piazza per un’Europa libera e unita. Una piazza invocata all’indomani dell’umiliazione pubblica di Zelensky da parte di Trump, una piazza che nulla dice della necessità di Pace, una piazza che nulla dice sul piano Rearm che costerà 800 miliardi a danno della spesa sociale su scala europea.

Non esiste un’astratta idea di Europa che valga più della Pace, della pacifica convivenza tra i popoli e di un’Europa dei diritti sociali e civili.

L’appello all’unità dell’Europa che caratterizza la manifestazione del 15 marzo è distante dall’idea di Europa che la Cgil, non da sola, ha cercato di far vivere in questi anni.

L’idea di Europa che assieme abbiamo promosso ha attraversato le piazze italiane ed europee nelle manifestazioni per la pace e contro ogni guerra, nelle vertenze sindacali che invocavano politiche industriali e nel contrasto alle politiche liberiste.

La manifestazione del 15 marzo non promuove un’Europa diversa da quella bellicista, rappresentata dalle dichiarazioni di Ursula von der Leyen e di Macron, e che nelle scelte della Commissione UE e del Consiglio europeo prepara l’economia alla guerra.

Noi non cammineremo al fianco di chi vuole la guerra.

Condividiamo la necessità di una forte e ampia mobilitazione per la Pace in raccordo con tutte le reti che da sempre sono impegnate su questo fronte.

Coordinamento nazionale Lavoro Società per una Cgil unita e plurale



Martedì 11 marzo alle ore 9.00 sarò ascoltato al Tribunale di Lucca come teste nel procedimento a carico del consigliere comunale del comune di Porcari Massimo Della Nina. Nel luglio 2021 ho presentato, in qualità di segretario nazionale di Rifondazione comunista, una denuncia all’autorità giudiziaria per istigazione all’odio razziale e apologia di reato nei confronti di Massimo Della Nina che aveva scritto un post su facebook commentando l’uccisione a Voghera di Youns El Boussettaoui in cui definiva la vittima un ‘nessuno’ e ‘un rifiuto umano’. Ricordo che era stato l’assessore leghista Massimo Adriatici a sparare al cittadino marocchino di 39 anni affetto da problemi psichici.
Ho sentito il dovere di presentare questa denuncia dopo aver letto le dichiarazioni di Della Nina sulla stampa. Non si può transigere di fronte a parole così contrarie ai principi fondamentali della nostra Costituzione. Secondo il consigliere ammazzare una persona che soffre di problemi psichici sarebbe più che giustificato e quindi non vale la pena di rammaricarsi o di biasimare l’autore del delitto. È pensando a questo tipo di elettori che Salvini non condannò in quei giorni l’assassinio perpetrato dall’esponente del suo partito, anzi arrivò a difendere un assessore che girava per la città con la pistola col colpo in canna sostituendosi alle forze dell’ordine. Le affermazioni del consigliere comunale Della Nina riportate dalla stampa erano così gravi che ho sentito il dovere di segnalarle all’autorità giudiziaria. La democrazia e la convivenza civile vanno difese con determinazione.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea

Di seguito riporto il post pubblicato dal Della Nina su facebook:

“Chi era il marocchino ucciso l’altro giorno a Voghera? Nessuno”. Anzi, “un autentico rifiuto umano”.

“Mi dispiace per la comunità marocchina che piange un morto, ma li invito a riflettere su chi era veramente costui. Non ne faccio una questione razziale, sarei stato altrettanto duro si fosse trattato di un italiano. Si da il caso però che fosse marocchino. Si può dire o qualcuno si offende? Era un marocchino. Punto. Ora spostate pure l’attenzione sull’assessore armato che avrà, lui sì, la vita rovinata da questo autentico rifiuto umano”.

“Oggi, il mondo è un posto un po’ più pulito. E se proprio lo volete fare, indignatevi per un carabiniere ucciso in servizio o per un padre di famiglia ammazzato dalla mafia. Non per questa feccia. Lo ripeto, l’altro giorno a Voghera, non è morto nessuno”



Forse per distrarre l’opinione pubblica dal faraonico fallimento – almeno ad oggi – della delocalizzazione dei centri di detenzione per migranti, in Albania, il ministro dell’Interno rilancia annunciando a breve, l’apertura di 5 nuovi Centri Permanenti per il Rimpatrio in territorio italiano. Le immagina come strutture atte a contenere e a rimpatriare fra le 50 e le 200 persone, con tempi massimi di 18 mesi, da situare in strutture militari dismesse, possibilmente in prossimità degli aeroporti e comunque in zone caratterizzate da scarsa densità abitativa. Il mondo dell’attivismo antirazzista è da tempo mobilitato per impedire questo nuovo scempio politico, giuridico e umano e si sta cercando anche di individuare le aree interessate. Potrebbero sorgerne a Castelovolturno, in Campania, a Ventimiglia in Liguria, a Ferrara in Emilia, a Falconara Marittima nelle Marche, poi in luoghi ancora non specificati della Calabria. Saranno strutture protette dal vincolo di essere luoghi di “sicurezza nazionale” e su alcune competenze dipenderanno dal ministero della Difesa, equiparabili a strumenti di guerra. Mobilitarsi perché i nuovi CPR non aprano, perché non torni in funzione – come promesso – quello di Torino e perché chiudano quelli ancora in funzione sarà per Rifondazione Comunista elemento non negoziabile. Riprendiamo le mobilitazioni per impedire questa oscenità e anche perché le decine di milioni sottratti per costruire galere vengano destinate a spese sociali per chi, migrante o autoctono che sia, ne ha bisogno.

Maurizio Acerbo, Segretario Nazionale Partito della Rifondazione Comunista – Sinistra Europea



Intervista a Eric Gobetti, storico e saggista a cura di Alba Vastano - ‘…. Senza il contesto storico e geografico le foibe risultano incomprensibili. Senza specificare che si trattava di zone miste, abitate e rivendicate sia da Italiani che da Jugoslavi, senza precisare che la violenza in quel territorio durava da vent’anni ed era condotta [...]


PODCAST. SIRIA. Al Sharaa promette giustizia, ma le uccisioni di alawiti continuano


@Notizie dall'Italia e dal mondo
La Siria sta vivendo giorni di sangue e scontri. Chi diceva di sperare in una svolta verso la democrazia dopo la caduta di Assad, oggi guarda con sgomento alle stragi di alawiti compiute dalle forze di sicurezza agli ordini di Ahmed Sharaa.



Coinvolgere la finanza privata nel riarmo europeo. La proposta francese

@Notizie dall'Italia e dal mondo

Il ministro dell’Economia francese, Éric Lombard, ha evidenziato come “esistano delle piste interessanti di mobilitazione del risparmio dei francesi” per finanziare gli investimenti per la Difesa, senza dover aumentare contestualmente le tasse. Uno dei problemi principali



Lenovo yoga 2 pro GUASTO - Questo è un post automatico da FediMercatino.it

Prezzo: 45 €

Vendo PC Lenovo yoga 2 pro guasto. Si accende solo la tastiera.
Per pezzi di ricambio/riparazioni.

Ho tolto il disco.

Price: 45 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Potere aereo di quinta generazione. Con gli F-35 l’Italia guida l’Europa

@Notizie dall'Italia e dal mondo

Mentre in Europa si discute dell’architettura della difesa futura, in Italia il dibattito politico torna a concentrarsi sulla dimensione del potere aereo. A breve il Parlamento sarà chiamato ad autorizzare l’acquisto di ulteriori 25 caccia F-35, come previsto dal Documento



Un po’ drone, un po’ missile da crociera. Cos’è Cmmt, il nuovo progetto di Lockheed Martin

@Notizie dall'Italia e dal mondo

Lockheed Martin ha recentemente rivelato nuovi dettagli sul Common Multi-Mission Truck (Cmmt), una famiglia di sistemi destinati a fornire velivoli subsonici a basso costo per una vasta gamma di missioni, con possibilità di lancio sia da



PC Intel i3 530 completo (no SSD) - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Ottimo PC uso ufficio, da aggiungere solo disco SSD. Ha anche la porta frontale per le Memory card.

Formula visto e piaciuto

Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Stampante multifunzione Ricoh MP C2003 - Questo è un post automatico da FediMercatino.it

Prezzo: 900 €

Stampante multifunzione Ricoh MP C2003, usata ma perfettamente funzionante e in ottime condizioni.
In vendita per rinnovamento macchinari.
Fotocopiatrice/stampante in bianco e nero e a colori + scanner.
Doppio cassetto per carta A4 e A3 e cassetto bypass per super A3 e cartoncini fino a 300g. Fino a 25 stampe al minuto.
A disposizione per qualsiasi info.

Price: 900 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Europa in riarmo. La corsa verso una maggiore autonomia letta da Vicenzino

@Notizie dall'Italia e dal mondo

Mentre molti leader europei percepiscono il progressivo allontanarsi dell’ombrello protettivo statunitense, numerosi funzionari americani sostengono che il costo dei relativi servizi sia stato trascurato per troppo tempo. In un discorso storico, il primo ministro polacco Donald Tusk ha affermato che la Polonia deve



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



On Sunday Mahmoud Khalil’s wife was unable to find the protester at the New Jersey facility he was allegedly detained in. ICE’s system now says he is in Louisiana.#News
#News


WikiPortraits, a group of volunteer photographers, has been covering festivals and shooting celebrities specifically to improve images in the public domain.#News #Features



Mi sono chiesto a lungo perché non mi piacesse il lavoro di Crozza, almeno quello degli ultimi anni, poi alla fine ho capito.

Immagino che questo sia il suo modo di lavorare, perciò lo considero responsabile fino a un certo punto, ma mi chiedo quanto ci faccia bene, in questo momento storico, vedere imitazioni e caricature di OGNI SACROSANTO PERSONAGGIO PUBBLICO che l'Universo sia stato in grado di creare.

In particolare, i personaggi su cui lo vedo più critico sono quelli di sinistra e/o quelli in carica in questo momento.

Ma sì, bella idea! Distruggiamo la credibilità di tutti, indiscriminatamente, che siano cariche o istituzioni, anche Europee.

Coem si chiamava quell'altro più a est che ha lo stesso obiettivo? Ah, sì, un certo Vladimir, è non parlo di Luxuria.

Non dico che ci sia necessariamente un nesso, magari è una cosa inconscia, ma di fatto è quello che avviene, secondo me.


Sono il solo a percepire queste cose, me le sto immaginando? Possibilissimo.

in reply to zanfos

@zanfos No no, per carità, non si deve censurare nessuno 😀

Dico che Crozza, se avesse maggiormente a cuore la tenuta di questo continente, forse su alcune persone potrebbe egli stesso contenere un po' le critiche. Perché è sempre facile accanirsi contro chi "non fa", ma non pensiamo mai alle alternative, che pure stanno emergendo.

Lo vedo un po' sbilanciato nelle sue critiche, e quello che arriva gli spettatori incapaci di analisi è che "fanno tutti schifo".

E purtroppo tanti di noi ormai ragionano così. Delle due l'una, o Crozza non vuole favorire la sinistra e la democrazia, e allora sono io che non l'ho capito, o ce l'ha con tutti, e in sostanza fa un favore alle destre. Mia modestissima opinione naturalmente.

in reply to Simon Perry

a grandi linee sono d'accordo Simon ma a questo punto dovrebbe secondo una giusta raccomandazione temperare i suoi personaggi non in funzione dell'odiens/effetto! ma fare ciò che farebbe meglio alle persone "curare le persone o la deriva delle stesse"? Non credo sia possibile una deontologia in base a ciò che corregge una deriva di atteggiamenti. Anche se Le ripeto si sarebbe giusto per carità un mondo fiabesco. Magari una sensibilità simile è tutti quei film di guerra e schifezze? 🤗


Daniel Picouly – Il Campo di Nessuno
freezonemagazine.com/news/dani…
Il miglior libro che Pennac non ha mai scritto! Ci sono tanti adulti e tanti bambini al 93 di avenue Meissonnier a Villemomble. Una casa grande quanto un armadio a muro dove però non manca mai la gioia di vivere. Con tenerezza, nostalgia e complicità, Daniel Picouly racconta la giornata di un bambino di dieci […]
L'articolo Daniel Picouly – Il Campo di Nessuno proviene da FREE ZONE


La terapia della famiglia e la prospettiva della differenza di genere


Casualmente avevo programmato la ripubblicazione di questo contributo nel momento in cui l’attualità ci consegna la notizia che negli Stati Uniti vengono messe al bando delle parole, una delle quali è gender. In questa relazione, come poi nel libro che pubblicammo, è una parola che ricorre di frequente: Prima di essere spacciata come una specie di mostro, nemico delle famiglie e dei valori, gender era una parola relativamente nota per via dell’espressione gender studies, di cui per una serie di ragioni non si usava molto il corrispettivo italiano.
Ancora più volentieri, dunque, ripubblico questo contributo quasi giovanile, in un clima in cui si manomette il senso delle parole per liberarsi di decenni di elaborazione del pensiero.

massimogiuliani.it/blog/2025/0…



Il cammino della speranza
freezonemagazine.com/rubriche/…
Il cammino della speranza è uno dei capitoli principali della produzione di Pietro Germi, autore di vertice della cinematografia italiana (dal talento inverso alla popolarità ottenuta in vita), oltre ad essere senza dubbio uno dei film più importanti e significativi della storia del nostro cinema. Un film di grande spessore, non solo per le sue […]
L'articolo Il cammino della speranza proviene da
Il



“Se i massacri continueranno, non rimarrà un solo alawita in Siria”


@Notizie dall'Italia e dal mondo
Fazioni estremiste dell'esercito e miliziani armati stanno liquidando alawiti, civili, bambini, donne, giovani e anziani, con il pretesto che sono resti del precedente regime
L'articolo “Se i massacri continueranno, non rimarrà un solo alawita in Siria” proviene da Pagine

reshared this



Un'immagine che chiarisce meglio di ogni parola l'abisso di servilismo nel quale siamo precipitati: il Ministro degli esteri italiano che, come una statua di sale, stringe la mano lorda di sangue dell'ex numero due di al-Qaeda. Tutti i puntini, a partire dall'11 Settembre, sono oramai uniti. Solo chi non vuol vedere, non è in grado di riconoscere l'immagine che ne è venuta fuori.

Da Wikipedia, l'enciclopedia del Pentagono:

Al-Qāʿida è un movimento paramilitare terroristico internazionale, a ideologia islamista, ispirata a Sayyid Quṭb e ad ʿAbd Allāh al-ʿAzzām. Fu fondata l'11 agosto 1988 e guidata da Osama bin Laden fino al 2 maggio 2011. È nota per aver pianificato e messo in atto gli attentati dell'11 settembre 2001 causando la morte di circa 3000 persone tra cui soccorritori, cittadini, lavoratori e gli stessi terroristi.

Osama bin Laden spiegò l'origine del nome in una registrazione di un'intervista concessa al giornalista di Al Jazeera Taysir Aluni nell'ottobre del 2001: «Il nome di al-Qāʿida fu stabilito molto tempo fa per caso. Il defunto Abū ʿUbayda al-Banshīrī creò dei campi di addestramento per i nostri mujāhidīn contro il terrorismo russo. Usavamo chiamare i campi di addestramento "al-Qāʿida". Il nome rimase.»

Secondo l'ex-ministro degli Esteri britannico Robin Cook (laburista dimessosi per protesta contro la partecipazione britannica all'invasione in Iraq), al-Qāʿida sarebbe la traduzione in arabo di "data-base": «Per quanto ne so io, al-Qāʿida era originariamente il nome di un data-base del governo USA, con i nomi di migliaia di mujāhidīn arruolati dalla CIA per combattere contro i sovietici in Afghanistan».

Aḥmad Ḥusayn al-Sharaʿ, noto anche per il suo nome di battaglia di Abū Muḥammad al-Jawlānī o al-Jūlānī (in arabo أحمد حسين الشرع‎?, Aḥmad Ḥusayn al-Sharaʿ; Riyad, 5 maggio 1982), è un politico ed ex terrorista siriano, leader di Hayʼat Taḥrīr al-Shām.

Nato in una famiglia laica e borghese originaria del Golan, al-Sharaʿ si radicalizzò a partire dai primi anni 2000. Nel 2003 si unì ad al-Qāʿida in Iraq, che in seguito confluì nello Stato Islamico in Iraq. Nel 2011, su ordine del comandante dello Stato Islamico Abū Bakr al-Baghdādī, al-Sharaʿ fu inviato in Siria per creare il Fronte al-Nuṣra, con l'obiettivo di combattere il regime di Baššār al-Asad. Nel 2013 al-Sharaʿ si separò da al-Baghdādī, per associarsi ad Ayman al-Ẓawāhiri, leader di al-Qāʿida.

Giorgio Bianchi Photojournalist

filobus reshared this.