Salta al contenuto principale



Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati!


Il mondo della cybersecurity potrebbe essere di fronte a un nuovo possibile attacco che avrebbe colpito una delle icone dell’automotive britannico. Jaguar Land Rover (JLR), il prestigioso produttore di veicoli di lusso, sarebbe stato menzionato in un presunto Data Breach rivendicato da un cybercriminale noto come “Rey”, che affermerebbe di aver ottenuto e pubblicato dati aziendali altamente sensibili.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli del post nel Forum Underground


Secondo quanto riportato nel post sul Dark Web, il presunto data breach includerebbe circa 700 documenti interni, tra cui development logs, tracking data e persino codice sorgente. Inoltre, si parla di un set di dati dei dipendenti che conterrebbe informazioni sensibili come nome utente, e-mail, nome visualizzato, fuso orario e altro ancora.

Se queste informazioni fossero autentiche, potrebbero includere dati riservati su progetti in sviluppo, strategie aziendali e informazioni personali dei dipendenti, con possibili rischi legati a furti d’identità, attacchi di spear phishing e spionaggio industriale. Quali sarebbero le conseguenze per JLR? Se il leak contenesse informazioni su modelli futuri o innovazioni tecnologiche, il danno potrebbe estendersi ben oltre il singolo attacco, impattando la competitività dell’azienda nel lungo periodo.

Un attacco mirato o una falla sfruttata?


Al momento, non ci sono conferme ufficiali sulla dinamica dell’attacco, né sulla sua autenticità. Non è chiaro se si tratti di un’infiltrazione mirata o se Rey avrebbe semplicemente sfruttato una vulnerabilità nei sistemi di JLR. Tuttavia, le informazioni circolate suggerirebbero una possibile preparazione accurata e un’azione coordinata. Se vero, sarebbe un segnale allarmante per l’intero settore automotive, sempre più esposto alle minacce informatiche.

Un segnale d’allarme per il settore automotive?


Se confermato, questo attacco non sarebbe un caso isolato: il settore automobilistico è sempre più nel mirino dei cybercriminali, che vedono nelle aziende automotive un’enorme quantità di dati preziosi e infrastrutture critiche da compromettere. Con l’avvento dei veicoli connessi e delle supply chain digitalizzate, il rischio di intrusioni informatiche diventa sempre più elevato.

Conclusione


Ancora una volta, se queste informazioni fossero veritiere, dimostrerebbero quanto sia cruciale adottare strategie di sicurezza avanzate e rafforzare le misure di protezione per prevenire fughe di dati e attacchi devastanti. La domanda che rimane aperta è: quanto è davvero preparato il settore automotive a contrastare questa escalation di minacce?

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati! proviene da il blog della sicurezza informatica.



GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale


@Informatica (Italy e non Italy 😁)
GDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi



Homebrew Traffic Monitor Keeps Eyes on the Streets


How many cars go down your street each day? How fast were they going? What about folks out on a walk or people riding bikes? It’s not an easy question to answer, as most of us have better things to do than watch the street all day and keep a tally. But at the same time, this is critically important data from an urban planning perspective.

Of course, you could just leave it to City Hall to figure out this sort of thing. But what if you want to get a speed bump or a traffic light added to your neighborhood? Being able to collect your own localized traffic data could certainly come in handy, which is where TrafficMonitor.ai from [glossyio] comes in.

This open-source system allows the user to deploy an affordable monitoring device that will identify vehicles and pedestrians using a combination of machine learning object detection and Doppler radar. The system not only collects images of all the objects that pass by but can even determine their speed and direction. The data is stored and processed locally and presented via a number of graphs through the system’s web-based user interface.

While [glossyio] hopes to sell kits and even pre-built monitors at some point, you’ll have to build the hardware yourself for now. The documentation recommends a Raspberry Pi 5 for the brains of your monitor, backed up by a Coral AI Tensor Processing Unit (TPU) to help process the images coming in via the Pi Camera Module 3.

Technically, the OPS243-A Doppler radar sensor is listed as optional if you’re on a tight budget, but it looks like you’ll lose speed and direction sensing without it. Additionally, there’s support for adding an air quality sensor to see what all those passing cars are leaving behind.

This isn’t the first time we’ve seen the Raspberry Pi used as an electronic traffic cop, but it’s undoubtedly the most polished version of the concept we’ve come across. You might consider passive radar, too.


hackaday.com/2025/03/11/homebr…



Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento


Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare il funzionamento interno del firewall è stata sfruttata una vulnerabilità legata alla fuga di dati.

Nonostante il nome, gli esperti sottolineano che il problema non ha nulla a che fare con l’Heartbleed originale. La vulnerabilità è anche legata alla lettura fuori dai limiti, ma grazie a questo aiuto i ricercatori sono riusciti a rivelare solo 125 byte alla volta.

Ricordiamo che il “Grande Firewall Cinese” è apparso alla fine degli anni ’90 e nel tempo è diventato sempre più complesso. Il suo scopo principale è impedire ai cittadini cinesi di visitare determinati siti web stranieri e rallentare il traffico internet legittimo tra la Cina e i paesi stranieri.

In genere, il ruolo del Grande Firewall cinese è quello di filtrare e bloccare i contenuti intercettando le richieste DNS e fornendo risposte non valide che reindirizzano gli utenti lontano da determinati siti.

La vulnerabilità Wallbleed è stata individuata nel sottosistema di iniezione DNS, responsabile della generazione di false risposte DNS quando un utente dalla Cina tenta di visitare risorse proibite.

Quando una persona tenta di accedere a un sito web vietato, il suo dispositivo richiede l’indirizzo IP del dominio tramite DNS per stabilire una connessione con esso. Il sistema rileva e intercetta questa richiesta DNS e invia all’utente una risposta DNS con un indirizzo IP falso che non porta da nessuna parte.

La vulnerabilità Wallbleed è causata da un bug nel parser delle query DNS che, in determinate condizioni, restituisce involontariamente fino a 125 byte di dati aggiuntivi dalla memoria al client insieme alla risposta. Ciò significa che i dati fuoriuscivano dalle macchine che controllavano le query DNS e che probabilmente era necessario bloccarle. Grazie a una progettazione accurata delle query DNS, i ricercatori sono riusciti a ottenere 125 byte di memoria dai server del Great Firewall che controllavano tali query.

Si noti che il “Grande Firewall cinese” utilizza da molti anni iniezioni DNS per implementare il filtraggio e che almeno tre di questi sistemi operano contemporaneamente. Esistono però altri sottosistemi. Di conseguenza, anche se l’utente riesce a ottenere una risposta DNS corretta, vengono attivati ​​altri meccanismi e l’accesso rimane comunque bloccato.

Nel loro rapporto, i ricercatori sottolineano che la vulnerabilità Wallbleed “ha fornito una visione senza precedenti del Grande Firewall cinese” e ha contribuito notevolmente al suo studio. In particolare, Wallbleed è stato in grado di estrarre i dati sul traffico di rete in testo chiaro, di comprendere per quanto tempo i byte rimangono nella memoria (solitamente da zero a cinque secondi) e di trarre conclusioni sull’architettura del processore (x86_64).

È stato inoltre scoperto che alcuni dispositivi intermediari vulnerabili erano in grado di intercettare il traffico proveniente da centinaia di milioni di indirizzi IP in Cina. Vale a dire che, come previsto, elaborano il traffico proveniente da tutto il Paese. Vale la pena notare che in passato sono stati condotti vari studi, ma gli esperti del Great Firewall Report sostengono che in precedenza non si sapeva molto sui dispositivi intermedi e sulla struttura interna del firewall.

Ad esempio, nel 2010, su Twitter è stato pubblicato uno script di una sola riga che, grazie a un difetto del DNS, consentiva di visualizzare 122 byte della memoria del Great Firewall cinese. Questo problema è stato risolto solo nel novembre 2014. Ora, i ricercatori hanno utilizzato una macchina presso l’Università del Massachusetts ad Amherst per eseguire Wallbleed ininterrottamente per monitorare l’infrastruttura del firewall tra ottobre 2021 e marzo 2024. Grazie a ciò è stato possibile scoprire come viene supportato il Great Firewall of China.

Il rapporto includeva infine la vulnerabilità Wallbleed v1, presente prima della prima patch, e Wallbleed v2, una nuova iterazione dello stesso bug che ha consentito agli esperti di studiare il firewall fino a marzo 2024, dopodiché il bug è stato finalmente risolto.

L'articolo Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento proviene da il blog della sicurezza informatica.



Stanno uscendo allo scoperto tutti i finti pacifisti e finti moralisti della UE/Nato. Il criminale viscido polacco, vuole ritirare gli accordi sul divieto di usare armi di distruzione di massa? Ha il coraggio poi di appellarsi all'ONU a convenienza?
pagineesteri.it/2025/03/11/mon…


La Polonia vuole un superesercito e l’ombrello nucleare


@Notizie dall'Italia e dal mondo
La Polonia vuole un esercito di 500 mila uomini e cerca l'accesso alla deterrenza nucleare. Intanto il premier Tusk ventila il ritiro dalle convenzioni internazionali che vietano bombe a grappolo e mine antiuomo
L'articolo La Polonia pagineesteri.it/2025/03/11/mon…



Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi


Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet delle Cose (IoT), le smart cities e le infrastrutture aziendali, il Wi-Fi si è evoluto diventando inarrestabile. Oggi, nel 2025, l’arrivo di Wi-Fi 7 (IEEE 802.11be) porta velocità teoriche oltre i 46 Gb/s e latenze sotto il millisecondo, ma con esso emergono nuove sfide: sicurezza, interferenze e gestione dello spettro.

In questo articolo, parte della rubrica Wi-Fi di Red Hot Cyber, analizziamo i fondamenti delle reti IEEE 802.11, esplorando la loro architettura, il funzionamento del segnale, i vantaggi e i limiti. L’obiettivo è comprendere non solo le potenzialità del Wi-Fi 7, ma anche le sfide emergenti, in particolare quelle legate alla sicurezza informatica e alla gestione dello spettro.

Perché il Wi-Fi Domina (e Dove Inciampa)


Immaginate un mondo senza Wi-Fi: niente smartphone connessi, niente smart home, niente uffici senza grovigli di cavi. Il Wi-Fi ha conquistato il pianeta grazie a quattro punti di forza:

  • Mobilità pura: Ti muovi, resti connesso. Dai magazzini robotizzati ai campus universitari, è un game-changer.
  • Costi abbattuti: Niente cablaggi significa installazioni rapide e risparmi del 30-40% rispetto all’Ethernet [1]. Perfetto per edifici storici o strutture temporanee.
  • Velocità da urlo: Con Wi-Fi 7, il Multi-Link Operation (MLO) sfrutta simultaneamente le bande a 2,4, 5 e 6 GHz, spingendo il throughput a livelli mai visti.
  • Flessibilità estrema: Da una LAN casalinga a un’azienda con migliaia di dispositivi, il Wi-Fi si adatta.

Ma non è tutto oro quel che luccica. La trasmissione via onde radio lo rende vulnerabile: un attaccante con un’antenna direzionale può intercettare segnali a distanza, e anche il WPA3 non è immune a exploit sofisticati. Poi ci sono le interferenze – microonde e Bluetooth congestionano i 2,4 GHz, mentre i 6 GHz richiedono strategie avanzate per evitare overlap. Infine, la portata: regolamenti come quelli ETSI (20-30 dBm) limitano la copertura a 100-200 metri all’aperto, e dentro casa un muro di cemento può dimezzarla.

Come Funziona: l’Architettura del Wi-Fi


Il Wi-Fi si regge su un’architettura a celle, i Service Set, che definiscono come i dispositivi parlano tra loro:

IBSS (Ad Hoc): Comunicazione diretta tra dispositivi

In una rete IBSS (Independent Basic Service Set), non esiste un Access Point (AP): i dispositivi si connettono direttamente tra loro. Questo schema, noto anche come modalità Ad Hoc, è utile per scenari emergenziali o reti temporanee.

Esempio: Sensori industriali in una fabbrica o un sito di perforazione remota possono usare IBSS per scambiarsi dati direttamente, senza bisogno di un’architettura di rete complessa.

  • Scenario: Un sistema di monitoraggio di gas tossici in una miniera o raffineria, in cui i sensori devono condividere letture in tempo reale con una centralina mobile senza un’infrastruttura fissa.

Funzionamento: I sensori si collegano in modalità Ad Hoc, trasmettendo informazioni critiche tra loro per generare un’allerta locale in caso di pericolo.

BSS: Reti con Access Point (AP) centralizzato


Nel Basic Service Set (BSS), un AP funge da coordinatore, gestendo i client Wi-Fi e ottimizzando la comunicazione. Questo modello è standard per ambienti domestici e aziendali.

Esempio: rete Wi-Fi 6 per piccoli uffici, con singolo AP che sfrutta OFDMA (Orthogonal Frequency-Division Multiple Access) e MU-MIMO per gestire più connessioni simultanee, assegnando porzioni di spettro in modo più efficiente.

ESS: Reti a copertura estesa con roaming continuo


L’Extended Service Set (ESS) collega più BSS attraverso un Distribution System (DS), solitamente via Ethernet o backhaul wireless. È il modello usato per garantire copertura senza interruzioni su grandi superfici.

Esempio:

  • In un ospedale con handoff veloce, gli AP usano 802.11r (Fast Roaming) per garantire il passaggio fluido dei client da un AP all’altro senza dover eseguire una nuova autenticazione completa (grazie al Key Caching).
  • In ambienti industriali con AGV (Automated Guided Vehicles), il Wi-Fi deve garantire roaming senza latenza. Protocolli come 802.11k/v permettono ai dispositivi di sapere in anticipo quale AP è il migliore a cui connettersi, riducendo i tempi di transizione.

Nel 2025, Wi-Fi 7 alza l’asticella: l’MLO permette di usare più bande in parallelo, riducendo latenza e aumentando affidabilità. Il risultato? Un dispositivo può passare dai 2,4 GHz (portata lunga) ai 6 GHz (alta capacità) senza che tu te ne accorga. Aggiungete canali a 320 MHz e MU-MIMO bidirezionale, e avete una rete che regge anche 50 dispositivi in una stanza senza battere ciglio.

Dopo aver visto come funziona l’architettura Wi-Fi con IBSS, BSS ed ESS per garantire connettività e roaming continuo, viene spontaneo chiedersi: cosa succede fisicamente al segnale mentre ci muoviamo da un Access Point all’altro?

Il Segnale Wi-Fi: Fisica al Lavoro


Il Wi-Fi non è solo software e reti, ma onde elettromagnetiche che devono superare distanze e ostacoli per connettere i dispositivi. Le sue frequenze operano nelle bande ISM (2,4 e 5 GHz) e U-NII (6 GHz), e la loro propagazione è governata da precise leggi fisiche. La frequenza detta tutto: a 2,4 GHz la lunghezza d’onda è 12,5 cm, ideale per attraversare muri; a 6 GHz scende a 5 cm, perfetta per velocità ma fragile contro ostacoli.

La potenza ricevuta crolla con la distanza secondo la legge dell’inverso del quadrato:

Pr​=(4πR)2Pt​​

Aggiungete assorbimento (10-15 dB per un muro in cemento) e riflessioni, e capite perché il segnale si spegne a 50 metri indoors. Ma ci sono trucchi: il beamforming focalizza le onde come un faro, e l’OFDM suddivide i dati in sottocanali per schivare interferenze. Il Wi-Fi 7 spinge oltre, con 4096-QAM che infila più bit in ogni simbolo, aumentando il throughput del 20% rispetto a Wi-Fi 6.

Wi-Fi 7: il Futuro è Ora


Nel 2025, Wi-Fi 7 è il nuovo standard di riferimento, portando la connettività wireless a livelli mai visti prima:

  • Canali a 320 MHz: Il doppio di Wi-Fi 6, per un’autostrada di dati.
  • MLO: Multi-banda in tempo reale, latenza sotto 1 ms.
  • 6 GHz: Spettro pulito, ma serve più densità di AP per coprire.

Risultato? Puoi streammare 8K, gestire un’armata di dispositivi IoT e lavorare in remoto senza lag. Ma c’è un prezzo: più AP significa più costi, e la sicurezza deve stare al passo con minacce sempre più sofisticate.

Sfide di Sicurezza e Prospettive


Il Wi-Fi è potente, ma anche vulnerabile se non protetto adeguatamente. WPA3 rappresenta un passo avanti, ma le minacce persistono:

  • Attacchi di deauthentication flood, che disconnettono forzatamente i dispositivi.
  • Exploitation di vulnerabilità nei chipset, come dimostrato dagli attacchi FragAttacks (2021).
  • IoT in crescita esponenziale – Ogni dispositivo connesso è un potenziale punto debole nella rete.

MLO aiuta a distribuire il traffico e ridurre i rischi, ma senza crittografia e segmentazione adeguata, un Access Point compromesso può essere un cavallo di Troia. Inoltre, la diffusione della banda 6 GHz porterà a una maggiore densità di dispositivi, rendendo necessaria l’adozione di algoritmi AI per la gestione dinamica delle interferenze e l’ottimizzazione dei canali in tempo reale.

Conclusione: un Equilibrio Precario


Il protocollo IEEE 802.11 è un capolavoro di ingegneria, che ha reso il Wi-Fi sinonimo di velocità, flessibilità e ubiquità. Con Wi-Fi 7, il futuro della connettività entra in una nuova era, ma non senza compromessi:

  • Sicurezza e minacce informatiche restano una sfida costante.
  • Interferenze e gestione dello spettro richiederanno soluzioni intelligenti.
  • Costi e scalabilità potrebbero rallentare l’adozione in certi ambienti.

Per chi si occupa di cybersecurity e gestione delle reti, il messaggio è chiaro: progettare con lungimiranza, proteggere ogni strato e prepararsi a un mondo sempre più wireless – e sempre più esposto ai rischi.

Seguici sulla nostra Rubrica WiFi per rimanere sempre aggiornato!

Riferimenti:

[1] IEEE (2024). Wi-Fi 7 Technical Overview.

[2] Higher Order Feature Extraction and Selection for Robust Human Gesture Recognition using CSI of COTS Wi-Fi Devices mdpi.com/1424-8220/19/13/2959

L'articolo Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi proviene da il blog della sicurezza informatica.




#Romania: il banco vince sempre


altrenotizie.org/spalla/10606-…


#Trump, #Israele e il caso #Epstein


altrenotizie.org/primo-piano/1…




la lunga lista dei problemi veri che trump ha deciso di ignorare... ed è difficile immaginare che gli stati uniti beneficeranno


uno spunto di riflessione


ma quale livello di disfunzionalità può far accettare il messaggio che un serial killer stupratore sia un tuo amico mentre un'istituzione nata per prevenire guerre in europa (chiaramente funziona solo fra stati membri) possa essere un nemico?


#MiStaiACuore, riparte la campagna di sensibilizzazione e formazione sull’uso del #DAE. Online la sezione web rinnovata con numeroso materiale relativo alle manovre di primo soccorso e una sezione “Partecipa anche tu” in cui saranno disponibili testi…


sono confusa. in che misura passare dalla danimarca agli usa sarebbe una forma di "indipendenza"? ma poi hanno visto cosa sta facendo trump negli stati uniti? siamo sicuro che sia quello che vogliono i cittadini per la groenlandia?


L’industria della difesa europea cresce, ma i legami con gli Usa restano. I dati Sipri

@Notizie dall'Italia e dal mondo

Le importazioni di armi in Europa sono cresciute del 155% negli ultimi quattro anni, in risposta alla crescente minaccia russa, esacerbata dall’invasione dell’Ucraina nel 2022. È una delle considerazioni che emergono dai dati pubblicati nello studio



link all'articolo intero del New York Times dove si parla del divieto di utilizzo di una lista di parole negli uffici federali:

nytimes.com/interactive/2025/0…



PODCAST. SIRIA. Al Sharaa promette giustizia, ma le uccisioni di alawiti continuano


@Notizie dall'Italia e dal mondo
La Siria sta vivendo giorni di sangue e scontri. Chi diceva di sperare in una svolta verso la democrazia dopo la caduta di Assad, oggi guarda con sgomento alle stragi di alawiti compiute dalle forze di sicurezza agli ordini di Ahmed Sharaa.



Coinvolgere la finanza privata nel riarmo europeo. La proposta francese

@Notizie dall'Italia e dal mondo

Il ministro dell’Economia francese, Éric Lombard, ha evidenziato come “esistano delle piste interessanti di mobilitazione del risparmio dei francesi” per finanziare gli investimenti per la Difesa, senza dover aumentare contestualmente le tasse. Uno dei problemi principali



Lenovo yoga 2 pro GUASTO - Questo è un post automatico da FediMercatino.it

Prezzo: 45 €

Vendo PC Lenovo yoga 2 pro guasto. Si accende solo la tastiera.
Per pezzi di ricambio/riparazioni.

Ho tolto il disco.

Price: 45 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Potere aereo di quinta generazione. Con gli F-35 l’Italia guida l’Europa

@Notizie dall'Italia e dal mondo

Mentre in Europa si discute dell’architettura della difesa futura, in Italia il dibattito politico torna a concentrarsi sulla dimensione del potere aereo. A breve il Parlamento sarà chiamato ad autorizzare l’acquisto di ulteriori 25 caccia F-35, come previsto dal Documento



Un po’ drone, un po’ missile da crociera. Cos’è Cmmt, il nuovo progetto di Lockheed Martin

@Notizie dall'Italia e dal mondo

Lockheed Martin ha recentemente rivelato nuovi dettagli sul Common Multi-Mission Truck (Cmmt), una famiglia di sistemi destinati a fornire velivoli subsonici a basso costo per una vasta gamma di missioni, con possibilità di lancio sia da



PC Intel i3 530 completo (no SSD) - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Ottimo PC uso ufficio, da aggiungere solo disco SSD. Ha anche la porta frontale per le Memory card.

Formula visto e piaciuto

Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Stampante multifunzione Ricoh MP C2003 - Questo è un post automatico da FediMercatino.it

Prezzo: 900 €

Stampante multifunzione Ricoh MP C2003, usata ma perfettamente funzionante e in ottime condizioni.
In vendita per rinnovamento macchinari.
Fotocopiatrice/stampante in bianco e nero e a colori + scanner.
Doppio cassetto per carta A4 e A3 e cassetto bypass per super A3 e cartoncini fino a 300g. Fino a 25 stampe al minuto.
A disposizione per qualsiasi info.

Price: 900 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Europa in riarmo. La corsa verso una maggiore autonomia letta da Vicenzino

@Notizie dall'Italia e dal mondo

Mentre molti leader europei percepiscono il progressivo allontanarsi dell’ombrello protettivo statunitense, numerosi funzionari americani sostengono che il costo dei relativi servizi sia stato trascurato per troppo tempo. In un discorso storico, il primo ministro polacco Donald Tusk ha affermato che la Polonia deve



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



On Sunday Mahmoud Khalil’s wife was unable to find the protester at the New Jersey facility he was allegedly detained in. ICE’s system now says he is in Louisiana.#News
#News


WikiPortraits, a group of volunteer photographers, has been covering festivals and shooting celebrities specifically to improve images in the public domain.#News #Features



Mi sono chiesto a lungo perché non mi piacesse il lavoro di Crozza, almeno quello degli ultimi anni, poi alla fine ho capito.

Immagino che questo sia il suo modo di lavorare, perciò lo considero responsabile fino a un certo punto, ma mi chiedo quanto ci faccia bene, in questo momento storico, vedere imitazioni e caricature di OGNI SACROSANTO PERSONAGGIO PUBBLICO che l'Universo sia stato in grado di creare.

In particolare, i personaggi su cui lo vedo più critico sono quelli di sinistra e/o quelli in carica in questo momento.

Ma sì, bella idea! Distruggiamo la credibilità di tutti, indiscriminatamente, che siano cariche o istituzioni, anche Europee.

Coem si chiamava quell'altro più a est che ha lo stesso obiettivo? Ah, sì, un certo Vladimir, è non parlo di Luxuria.

Non dico che ci sia necessariamente un nesso, magari è una cosa inconscia, ma di fatto è quello che avviene, secondo me.


Sono il solo a percepire queste cose, me le sto immaginando? Possibilissimo.

in reply to zanfos

@zanfos No no, per carità, non si deve censurare nessuno 😀

Dico che Crozza, se avesse maggiormente a cuore la tenuta di questo continente, forse su alcune persone potrebbe egli stesso contenere un po' le critiche. Perché è sempre facile accanirsi contro chi "non fa", ma non pensiamo mai alle alternative, che pure stanno emergendo.

Lo vedo un po' sbilanciato nelle sue critiche, e quello che arriva gli spettatori incapaci di analisi è che "fanno tutti schifo".

E purtroppo tanti di noi ormai ragionano così. Delle due l'una, o Crozza non vuole favorire la sinistra e la democrazia, e allora sono io che non l'ho capito, o ce l'ha con tutti, e in sostanza fa un favore alle destre. Mia modestissima opinione naturalmente.

in reply to Simon Perry

a grandi linee sono d'accordo Simon ma a questo punto dovrebbe secondo una giusta raccomandazione temperare i suoi personaggi non in funzione dell'odiens/effetto! ma fare ciò che farebbe meglio alle persone "curare le persone o la deriva delle stesse"? Non credo sia possibile una deontologia in base a ciò che corregge una deriva di atteggiamenti. Anche se Le ripeto si sarebbe giusto per carità un mondo fiabesco. Magari una sensibilità simile è tutti quei film di guerra e schifezze? 🤗


Daniel Picouly – Il Campo di Nessuno
freezonemagazine.com/news/dani…
Il miglior libro che Pennac non ha mai scritto! Ci sono tanti adulti e tanti bambini al 93 di avenue Meissonnier a Villemomble. Una casa grande quanto un armadio a muro dove però non manca mai la gioia di vivere. Con tenerezza, nostalgia e complicità, Daniel Picouly racconta la giornata di un bambino di dieci […]
L'articolo Daniel Picouly – Il Campo di Nessuno proviene da FREE ZONE


La terapia della famiglia e la prospettiva della differenza di genere


Casualmente avevo programmato la ripubblicazione di questo contributo nel momento in cui l’attualità ci consegna la notizia che negli Stati Uniti vengono messe al bando delle parole, una delle quali è gender. In questa relazione, come poi nel libro che pubblicammo, è una parola che ricorre di frequente: Prima di essere spacciata come una specie di mostro, nemico delle famiglie e dei valori, gender era una parola relativamente nota per via dell’espressione gender studies, di cui per una serie di ragioni non si usava molto il corrispettivo italiano.
Ancora più volentieri, dunque, ripubblico questo contributo quasi giovanile, in un clima in cui si manomette il senso delle parole per liberarsi di decenni di elaborazione del pensiero.

massimogiuliani.it/blog/2025/0…



Il cammino della speranza
freezonemagazine.com/rubriche/…
Il cammino della speranza è uno dei capitoli principali della produzione di Pietro Germi, autore di vertice della cinematografia italiana (dal talento inverso alla popolarità ottenuta in vita), oltre ad essere senza dubbio uno dei film più importanti e significativi della storia del nostro cinema. Un film di grande spessore, non solo per le sue […]
L'articolo Il cammino della speranza proviene da
Il



“Se i massacri continueranno, non rimarrà un solo alawita in Siria”


@Notizie dall'Italia e dal mondo
Fazioni estremiste dell'esercito e miliziani armati stanno liquidando alawiti, civili, bambini, donne, giovani e anziani, con il pretesto che sono resti del precedente regime
L'articolo “Se i massacri continueranno, non rimarrà un solo alawita in Siria” proviene da Pagine

reshared this



Un'immagine che chiarisce meglio di ogni parola l'abisso di servilismo nel quale siamo precipitati: il Ministro degli esteri italiano che, come una statua di sale, stringe la mano lorda di sangue dell'ex numero due di al-Qaeda. Tutti i puntini, a partire dall'11 Settembre, sono oramai uniti. Solo chi non vuol vedere, non è in grado di riconoscere l'immagine che ne è venuta fuori.

Da Wikipedia, l'enciclopedia del Pentagono:

Al-Qāʿida è un movimento paramilitare terroristico internazionale, a ideologia islamista, ispirata a Sayyid Quṭb e ad ʿAbd Allāh al-ʿAzzām. Fu fondata l'11 agosto 1988 e guidata da Osama bin Laden fino al 2 maggio 2011. È nota per aver pianificato e messo in atto gli attentati dell'11 settembre 2001 causando la morte di circa 3000 persone tra cui soccorritori, cittadini, lavoratori e gli stessi terroristi.

Osama bin Laden spiegò l'origine del nome in una registrazione di un'intervista concessa al giornalista di Al Jazeera Taysir Aluni nell'ottobre del 2001: «Il nome di al-Qāʿida fu stabilito molto tempo fa per caso. Il defunto Abū ʿUbayda al-Banshīrī creò dei campi di addestramento per i nostri mujāhidīn contro il terrorismo russo. Usavamo chiamare i campi di addestramento "al-Qāʿida". Il nome rimase.»

Secondo l'ex-ministro degli Esteri britannico Robin Cook (laburista dimessosi per protesta contro la partecipazione britannica all'invasione in Iraq), al-Qāʿida sarebbe la traduzione in arabo di "data-base": «Per quanto ne so io, al-Qāʿida era originariamente il nome di un data-base del governo USA, con i nomi di migliaia di mujāhidīn arruolati dalla CIA per combattere contro i sovietici in Afghanistan».

Aḥmad Ḥusayn al-Sharaʿ, noto anche per il suo nome di battaglia di Abū Muḥammad al-Jawlānī o al-Jūlānī (in arabo أحمد حسين الشرع‎?, Aḥmad Ḥusayn al-Sharaʿ; Riyad, 5 maggio 1982), è un politico ed ex terrorista siriano, leader di Hayʼat Taḥrīr al-Shām.

Nato in una famiglia laica e borghese originaria del Golan, al-Sharaʿ si radicalizzò a partire dai primi anni 2000. Nel 2003 si unì ad al-Qāʿida in Iraq, che in seguito confluì nello Stato Islamico in Iraq. Nel 2011, su ordine del comandante dello Stato Islamico Abū Bakr al-Baghdādī, al-Sharaʿ fu inviato in Siria per creare il Fronte al-Nuṣra, con l'obiettivo di combattere il regime di Baššār al-Asad. Nel 2013 al-Sharaʿ si separò da al-Baghdādī, per associarsi ad Ayman al-Ẓawāhiri, leader di al-Qāʿida.

Giorgio Bianchi Photojournalist

filobus reshared this.




Il presente


Dopo decenni del "IO", "IO" e solo "IO", è arrivato inderogabilmente il momento del "NOI"