Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati!
Il mondo della cybersecurity potrebbe essere di fronte a un nuovo possibile attacco che avrebbe colpito una delle icone dell’automotive britannico. Jaguar Land Rover (JLR), il prestigioso produttore di veicoli di lusso, sarebbe stato menzionato in un presunto Data Breach rivendicato da un cybercriminale noto come “Rey”, che affermerebbe di aver ottenuto e pubblicato dati aziendali altamente sensibili.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del post nel Forum Underground
Secondo quanto riportato nel post sul Dark Web, il presunto data breach includerebbe circa 700 documenti interni, tra cui development logs, tracking data e persino codice sorgente. Inoltre, si parla di un set di dati dei dipendenti che conterrebbe informazioni sensibili come nome utente, e-mail, nome visualizzato, fuso orario e altro ancora.
Se queste informazioni fossero autentiche, potrebbero includere dati riservati su progetti in sviluppo, strategie aziendali e informazioni personali dei dipendenti, con possibili rischi legati a furti d’identità, attacchi di spear phishing e spionaggio industriale. Quali sarebbero le conseguenze per JLR? Se il leak contenesse informazioni su modelli futuri o innovazioni tecnologiche, il danno potrebbe estendersi ben oltre il singolo attacco, impattando la competitività dell’azienda nel lungo periodo.
Un attacco mirato o una falla sfruttata?
Al momento, non ci sono conferme ufficiali sulla dinamica dell’attacco, né sulla sua autenticità. Non è chiaro se si tratti di un’infiltrazione mirata o se Rey avrebbe semplicemente sfruttato una vulnerabilità nei sistemi di JLR. Tuttavia, le informazioni circolate suggerirebbero una possibile preparazione accurata e un’azione coordinata. Se vero, sarebbe un segnale allarmante per l’intero settore automotive, sempre più esposto alle minacce informatiche.
Un segnale d’allarme per il settore automotive?
Se confermato, questo attacco non sarebbe un caso isolato: il settore automobilistico è sempre più nel mirino dei cybercriminali, che vedono nelle aziende automotive un’enorme quantità di dati preziosi e infrastrutture critiche da compromettere. Con l’avvento dei veicoli connessi e delle supply chain digitalizzate, il rischio di intrusioni informatiche diventa sempre più elevato.
Conclusione
Ancora una volta, se queste informazioni fossero veritiere, dimostrerebbero quanto sia cruciale adottare strategie di sicurezza avanzate e rafforzare le misure di protezione per prevenire fughe di dati e attacchi devastanti. La domanda che rimane aperta è: quanto è davvero preparato il settore automotive a contrastare questa escalation di minacce?
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati! proviene da il blog della sicurezza informatica.
GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale
@Informatica (Italy e non Italy 😁)
GDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi
Informatica (Italy e non Italy 😁) reshared this.
Homebrew Traffic Monitor Keeps Eyes on the Streets
How many cars go down your street each day? How fast were they going? What about folks out on a walk or people riding bikes? It’s not an easy question to answer, as most of us have better things to do than watch the street all day and keep a tally. But at the same time, this is critically important data from an urban planning perspective.
Of course, you could just leave it to City Hall to figure out this sort of thing. But what if you want to get a speed bump or a traffic light added to your neighborhood? Being able to collect your own localized traffic data could certainly come in handy, which is where TrafficMonitor.ai from [glossyio] comes in.
This open-source system allows the user to deploy an affordable monitoring device that will identify vehicles and pedestrians using a combination of machine learning object detection and Doppler radar. The system not only collects images of all the objects that pass by but can even determine their speed and direction. The data is stored and processed locally and presented via a number of graphs through the system’s web-based user interface.
While [glossyio] hopes to sell kits and even pre-built monitors at some point, you’ll have to build the hardware yourself for now. The documentation recommends a Raspberry Pi 5 for the brains of your monitor, backed up by a Coral AI Tensor Processing Unit (TPU) to help process the images coming in via the Pi Camera Module 3.
Technically, the OPS243-A Doppler radar sensor is listed as optional if you’re on a tight budget, but it looks like you’ll lose speed and direction sensing without it. Additionally, there’s support for adding an air quality sensor to see what all those passing cars are leaving behind.
This isn’t the first time we’ve seen the Raspberry Pi used as an electronic traffic cop, but it’s undoubtedly the most polished version of the concept we’ve come across. You might consider passive radar, too.
Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento
Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare il funzionamento interno del firewall è stata sfruttata una vulnerabilità legata alla fuga di dati.
Nonostante il nome, gli esperti sottolineano che il problema non ha nulla a che fare con l’Heartbleed originale. La vulnerabilità è anche legata alla lettura fuori dai limiti, ma grazie a questo aiuto i ricercatori sono riusciti a rivelare solo 125 byte alla volta.
Ricordiamo che il “Grande Firewall Cinese” è apparso alla fine degli anni ’90 e nel tempo è diventato sempre più complesso. Il suo scopo principale è impedire ai cittadini cinesi di visitare determinati siti web stranieri e rallentare il traffico internet legittimo tra la Cina e i paesi stranieri.
In genere, il ruolo del Grande Firewall cinese è quello di filtrare e bloccare i contenuti intercettando le richieste DNS e fornendo risposte non valide che reindirizzano gli utenti lontano da determinati siti.
La vulnerabilità Wallbleed è stata individuata nel sottosistema di iniezione DNS, responsabile della generazione di false risposte DNS quando un utente dalla Cina tenta di visitare risorse proibite.
Quando una persona tenta di accedere a un sito web vietato, il suo dispositivo richiede l’indirizzo IP del dominio tramite DNS per stabilire una connessione con esso. Il sistema rileva e intercetta questa richiesta DNS e invia all’utente una risposta DNS con un indirizzo IP falso che non porta da nessuna parte.
La vulnerabilità Wallbleed è causata da un bug nel parser delle query DNS che, in determinate condizioni, restituisce involontariamente fino a 125 byte di dati aggiuntivi dalla memoria al client insieme alla risposta. Ciò significa che i dati fuoriuscivano dalle macchine che controllavano le query DNS e che probabilmente era necessario bloccarle. Grazie a una progettazione accurata delle query DNS, i ricercatori sono riusciti a ottenere 125 byte di memoria dai server del Great Firewall che controllavano tali query.
Si noti che il “Grande Firewall cinese” utilizza da molti anni iniezioni DNS per implementare il filtraggio e che almeno tre di questi sistemi operano contemporaneamente. Esistono però altri sottosistemi. Di conseguenza, anche se l’utente riesce a ottenere una risposta DNS corretta, vengono attivati altri meccanismi e l’accesso rimane comunque bloccato.
Nel loro rapporto, i ricercatori sottolineano che la vulnerabilità Wallbleed “ha fornito una visione senza precedenti del Grande Firewall cinese” e ha contribuito notevolmente al suo studio. In particolare, Wallbleed è stato in grado di estrarre i dati sul traffico di rete in testo chiaro, di comprendere per quanto tempo i byte rimangono nella memoria (solitamente da zero a cinque secondi) e di trarre conclusioni sull’architettura del processore (x86_64).
È stato inoltre scoperto che alcuni dispositivi intermediari vulnerabili erano in grado di intercettare il traffico proveniente da centinaia di milioni di indirizzi IP in Cina. Vale a dire che, come previsto, elaborano il traffico proveniente da tutto il Paese. Vale la pena notare che in passato sono stati condotti vari studi, ma gli esperti del Great Firewall Report sostengono che in precedenza non si sapeva molto sui dispositivi intermedi e sulla struttura interna del firewall.
Ad esempio, nel 2010, su Twitter è stato pubblicato uno script di una sola riga che, grazie a un difetto del DNS, consentiva di visualizzare 122 byte della memoria del Great Firewall cinese. Questo problema è stato risolto solo nel novembre 2014. Ora, i ricercatori hanno utilizzato una macchina presso l’Università del Massachusetts ad Amherst per eseguire Wallbleed ininterrottamente per monitorare l’infrastruttura del firewall tra ottobre 2021 e marzo 2024. Grazie a ciò è stato possibile scoprire come viene supportato il Great Firewall of China.
Il rapporto includeva infine la vulnerabilità Wallbleed v1, presente prima della prima patch, e Wallbleed v2, una nuova iterazione dello stesso bug che ha consentito agli esperti di studiare il firewall fino a marzo 2024, dopodiché il bug è stato finalmente risolto.
L'articolo Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento proviene da il blog della sicurezza informatica.
pagineesteri.it/2025/03/11/mon…
La Polonia vuole un superesercito e l’ombrello nucleare
@Notizie dall'Italia e dal mondo
La Polonia vuole un esercito di 500 mila uomini e cerca l'accesso alla deterrenza nucleare. Intanto il premier Tusk ventila il ritiro dalle convenzioni internazionali che vietano bombe a grappolo e mine antiuomo
L'articolo La Polonia pagineesteri.it/2025/03/11/mon…
Notizie dall'Italia e dal mondo reshared this.
Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet delle Cose (IoT), le smart cities e le infrastrutture aziendali, il Wi-Fi si è evoluto diventando inarrestabile. Oggi, nel 2025, l’arrivo di Wi-Fi 7 (IEEE 802.11be) porta velocità teoriche oltre i 46 Gb/s e latenze sotto il millisecondo, ma con esso emergono nuove sfide: sicurezza, interferenze e gestione dello spettro.
In questo articolo, parte della rubrica Wi-Fi di Red Hot Cyber, analizziamo i fondamenti delle reti IEEE 802.11, esplorando la loro architettura, il funzionamento del segnale, i vantaggi e i limiti. L’obiettivo è comprendere non solo le potenzialità del Wi-Fi 7, ma anche le sfide emergenti, in particolare quelle legate alla sicurezza informatica e alla gestione dello spettro.
Perché il Wi-Fi Domina (e Dove Inciampa)
Immaginate un mondo senza Wi-Fi: niente smartphone connessi, niente smart home, niente uffici senza grovigli di cavi. Il Wi-Fi ha conquistato il pianeta grazie a quattro punti di forza:
- Mobilità pura: Ti muovi, resti connesso. Dai magazzini robotizzati ai campus universitari, è un game-changer.
- Costi abbattuti: Niente cablaggi significa installazioni rapide e risparmi del 30-40% rispetto all’Ethernet [1]. Perfetto per edifici storici o strutture temporanee.
- Velocità da urlo: Con Wi-Fi 7, il Multi-Link Operation (MLO) sfrutta simultaneamente le bande a 2,4, 5 e 6 GHz, spingendo il throughput a livelli mai visti.
- Flessibilità estrema: Da una LAN casalinga a un’azienda con migliaia di dispositivi, il Wi-Fi si adatta.
Ma non è tutto oro quel che luccica. La trasmissione via onde radio lo rende vulnerabile: un attaccante con un’antenna direzionale può intercettare segnali a distanza, e anche il WPA3 non è immune a exploit sofisticati. Poi ci sono le interferenze – microonde e Bluetooth congestionano i 2,4 GHz, mentre i 6 GHz richiedono strategie avanzate per evitare overlap. Infine, la portata: regolamenti come quelli ETSI (20-30 dBm) limitano la copertura a 100-200 metri all’aperto, e dentro casa un muro di cemento può dimezzarla.
Come Funziona: l’Architettura del Wi-Fi
Il Wi-Fi si regge su un’architettura a celle, i Service Set, che definiscono come i dispositivi parlano tra loro:
IBSS (Ad Hoc): Comunicazione diretta tra dispositivi
In una rete IBSS (Independent Basic Service Set), non esiste un Access Point (AP): i dispositivi si connettono direttamente tra loro. Questo schema, noto anche come modalità Ad Hoc, è utile per scenari emergenziali o reti temporanee.
Esempio: Sensori industriali in una fabbrica o un sito di perforazione remota possono usare IBSS per scambiarsi dati direttamente, senza bisogno di un’architettura di rete complessa.
- Scenario: Un sistema di monitoraggio di gas tossici in una miniera o raffineria, in cui i sensori devono condividere letture in tempo reale con una centralina mobile senza un’infrastruttura fissa.
Funzionamento: I sensori si collegano in modalità Ad Hoc, trasmettendo informazioni critiche tra loro per generare un’allerta locale in caso di pericolo.
BSS: Reti con Access Point (AP) centralizzato
Nel Basic Service Set (BSS), un AP funge da coordinatore, gestendo i client Wi-Fi e ottimizzando la comunicazione. Questo modello è standard per ambienti domestici e aziendali.
Esempio: rete Wi-Fi 6 per piccoli uffici, con singolo AP che sfrutta OFDMA (Orthogonal Frequency-Division Multiple Access) e MU-MIMO per gestire più connessioni simultanee, assegnando porzioni di spettro in modo più efficiente.
ESS: Reti a copertura estesa con roaming continuo
L’Extended Service Set (ESS) collega più BSS attraverso un Distribution System (DS), solitamente via Ethernet o backhaul wireless. È il modello usato per garantire copertura senza interruzioni su grandi superfici.
Esempio:
- In un ospedale con handoff veloce, gli AP usano 802.11r (Fast Roaming) per garantire il passaggio fluido dei client da un AP all’altro senza dover eseguire una nuova autenticazione completa (grazie al Key Caching).
- In ambienti industriali con AGV (Automated Guided Vehicles), il Wi-Fi deve garantire roaming senza latenza. Protocolli come 802.11k/v permettono ai dispositivi di sapere in anticipo quale AP è il migliore a cui connettersi, riducendo i tempi di transizione.
Nel 2025, Wi-Fi 7 alza l’asticella: l’MLO permette di usare più bande in parallelo, riducendo latenza e aumentando affidabilità. Il risultato? Un dispositivo può passare dai 2,4 GHz (portata lunga) ai 6 GHz (alta capacità) senza che tu te ne accorga. Aggiungete canali a 320 MHz e MU-MIMO bidirezionale, e avete una rete che regge anche 50 dispositivi in una stanza senza battere ciglio.
Dopo aver visto come funziona l’architettura Wi-Fi con IBSS, BSS ed ESS per garantire connettività e roaming continuo, viene spontaneo chiedersi: cosa succede fisicamente al segnale mentre ci muoviamo da un Access Point all’altro?
Il Segnale Wi-Fi: Fisica al Lavoro
Il Wi-Fi non è solo software e reti, ma onde elettromagnetiche che devono superare distanze e ostacoli per connettere i dispositivi. Le sue frequenze operano nelle bande ISM (2,4 e 5 GHz) e U-NII (6 GHz), e la loro propagazione è governata da precise leggi fisiche. La frequenza detta tutto: a 2,4 GHz la lunghezza d’onda è 12,5 cm, ideale per attraversare muri; a 6 GHz scende a 5 cm, perfetta per velocità ma fragile contro ostacoli.
La potenza ricevuta crolla con la distanza secondo la legge dell’inverso del quadrato:
Pr=(4πR)2Pt
Aggiungete assorbimento (10-15 dB per un muro in cemento) e riflessioni, e capite perché il segnale si spegne a 50 metri indoors. Ma ci sono trucchi: il beamforming focalizza le onde come un faro, e l’OFDM suddivide i dati in sottocanali per schivare interferenze. Il Wi-Fi 7 spinge oltre, con 4096-QAM che infila più bit in ogni simbolo, aumentando il throughput del 20% rispetto a Wi-Fi 6.
Wi-Fi 7: il Futuro è Ora
Nel 2025, Wi-Fi 7 è il nuovo standard di riferimento, portando la connettività wireless a livelli mai visti prima:
- Canali a 320 MHz: Il doppio di Wi-Fi 6, per un’autostrada di dati.
- MLO: Multi-banda in tempo reale, latenza sotto 1 ms.
- 6 GHz: Spettro pulito, ma serve più densità di AP per coprire.
Risultato? Puoi streammare 8K, gestire un’armata di dispositivi IoT e lavorare in remoto senza lag. Ma c’è un prezzo: più AP significa più costi, e la sicurezza deve stare al passo con minacce sempre più sofisticate.
Sfide di Sicurezza e Prospettive
Il Wi-Fi è potente, ma anche vulnerabile se non protetto adeguatamente. WPA3 rappresenta un passo avanti, ma le minacce persistono:
- Attacchi di deauthentication flood, che disconnettono forzatamente i dispositivi.
- Exploitation di vulnerabilità nei chipset, come dimostrato dagli attacchi FragAttacks (2021).
- IoT in crescita esponenziale – Ogni dispositivo connesso è un potenziale punto debole nella rete.
MLO aiuta a distribuire il traffico e ridurre i rischi, ma senza crittografia e segmentazione adeguata, un Access Point compromesso può essere un cavallo di Troia. Inoltre, la diffusione della banda 6 GHz porterà a una maggiore densità di dispositivi, rendendo necessaria l’adozione di algoritmi AI per la gestione dinamica delle interferenze e l’ottimizzazione dei canali in tempo reale.
Conclusione: un Equilibrio Precario
Il protocollo IEEE 802.11 è un capolavoro di ingegneria, che ha reso il Wi-Fi sinonimo di velocità, flessibilità e ubiquità. Con Wi-Fi 7, il futuro della connettività entra in una nuova era, ma non senza compromessi:
- Sicurezza e minacce informatiche restano una sfida costante.
- Interferenze e gestione dello spettro richiederanno soluzioni intelligenti.
- Costi e scalabilità potrebbero rallentare l’adozione in certi ambienti.
Per chi si occupa di cybersecurity e gestione delle reti, il messaggio è chiaro: progettare con lungimiranza, proteggere ogni strato e prepararsi a un mondo sempre più wireless – e sempre più esposto ai rischi.
Seguici sulla nostra Rubrica WiFi per rimanere sempre aggiornato!
Riferimenti:
[1] IEEE (2024). Wi-Fi 7 Technical Overview.
[2] Higher Order Feature Extraction and Selection for Robust Human Gesture Recognition using CSI of COTS Wi-Fi Devices mdpi.com/1424-8220/19/13/2959
L'articolo Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi proviene da il blog della sicurezza informatica.
Gabriele Orlando likes this.
#Romania: il banco vince sempre
Romania: il banco vince sempre
Il favorito alle presidenziali è stato escluso dalle elezioni con un pretesto ridicolo. È questo il destino futuro dell’UE? Un modo per riconoscere un Ancien Régime marcio e ormai alla fine è osservare quanto rozzi e trasparenti diventino i suoi meto…www.altrenotizie.org
#Trump, #Israele e il caso #Epstein
Trump, Israele e il caso Epstein
Tra le iniziative che la nuova amministrazione repubblicana aveva promesso per ripulire l’apparato di potere burocratico dentro il governo americano, altrimenti noto come “Deep State”, c’era e sembra esserci ancora l’impegno a rendere pubblici tutti …www.altrenotizie.org
Oltre 200 film in DVD sono ormai illeggibili
Centinaia di dischi prodotti da Warner Bros sono diventati inutilizzabili a meno di vent'anni dalla pubblicazione. (ZEUS News)ZEUS News
C'è una brutta notizia sulla corrente oceanica più forte della Terra
Il riscaldamento globale sta rallentando la Corrente Circumpolare Antartica, con gravi conseguenze per clima ed ecosistemi.Everyeye Tech
Usa e Italia, un progetto comune: la democrazia non serve più
Trump aggredisce Zelensky ma il vero obiettivo è l’Europa, l’ultimo freno al suo capitalismo sfrenato e oligarchico che non accetta regole né ... Scopri di più!Rino Formica ex ministro (Domani)
Ministero dell'Istruzione
#MiStaiACuore, riparte la campagna di sensibilizzazione e formazione sull’uso del #DAE. Online la sezione web rinnovata con numeroso materiale relativo alle manovre di primo soccorso e una sezione “Partecipa anche tu” in cui saranno disponibili testi…Telegram
Le elezioni in Groenlandia sono tutto un dibattito sull’indipendenza
Tra i principali partiti, l’unico favorevole a rimanere per il momento parte della Danimarca è dato ultimo nei sondaggi: si vota martedìIl Post
L’industria della difesa europea cresce, ma i legami con gli Usa restano. I dati Sipri
@Notizie dall'Italia e dal mondo
Le importazioni di armi in Europa sono cresciute del 155% negli ultimi quattro anni, in risposta alla crescente minaccia russa, esacerbata dall’invasione dell’Ucraina nel 2022. È una delle considerazioni che emergono dai dati pubblicati nello studio
Notizie dall'Italia e dal mondo reshared this.
link all'articolo intero del New York Times dove si parla del divieto di utilizzo di una lista di parole negli uffici federali:
ricinch reshared this.
La piazza del 15 marzo non è la nostra piazza -
Comunicato di Lavoro Società – Sinistra sindacale confederale -
Michele Serra, dalle pagine di Repubblica, ha chiamato ad una piazza per un’Europa libera e unita. Una piazza invocata all’indomani dell’umiliazione pubblica di Zelensky da parte di Trump, una piazza che nulla dice della necessità di Pace, una piazza che nulla dice sul piano Rearm che costerà 800 miliardi a danno della spesa sociale su scala europea.
Non esiste un’astratta idea di Europa che valga più della Pace, della pacifica convivenza tra i popoli e di un’Europa dei diritti sociali e civili.
L’appello all’unità dell’Europa che caratterizza la manifestazione del 15 marzo è distante dall’idea di Europa che la Cgil, non da sola, ha cercato di far vivere in questi anni.
L’idea di Europa che assieme abbiamo promosso ha attraversato le piazze italiane ed europee nelle manifestazioni per la pace e contro ogni guerra, nelle vertenze sindacali che invocavano politiche industriali e nel contrasto alle politiche liberiste.
La manifestazione del 15 marzo non promuove un’Europa diversa da quella bellicista, rappresentata dalle dichiarazioni di Ursula von der Leyen e di Macron, e che nelle scelte della Commissione UE e del Consiglio europeo prepara l’economia alla guerra.
Noi non cammineremo al fianco di chi vuole la guerra.
Condividiamo la necessità di una forte e ampia mobilitazione per la Pace in raccordo con tutte le reti che da sempre sono impegnate su questo fronte.
Coordinamento nazionale Lavoro Società per una Cgil unita e plurale
Parole giuste per una piazza sbagliata
La piazza del 15 marzo non è la nostra piazza - Comunicato di Lavoro Società - Sinistra sindacale confederale - Michele Serra, dalle pagine di RepubblicRifondazione Comunista
Martedì 11 marzo alle ore 9.00 sarò ascoltato al Tribunale di Lucca come teste nel procedimento a carico del consigliere comunale del comune di Porcari Massimo Della Nina. Nel luglio 2021 ho presentato, in qualità di segretario nazionale di Rifondazione comunista, una denuncia all’autorità giudiziaria per istigazione all’odio razziale e apologia di reato nei confronti di Massimo Della Nina che aveva scritto un post su facebook commentando l’uccisione a Voghera di Youns El Boussettaoui in cui definiva la vittima un ‘nessuno’ e ‘un rifiuto umano’. Ricordo che era stato l’assessore leghista Massimo Adriatici a sparare al cittadino marocchino di 39 anni affetto da problemi psichici.
Ho sentito il dovere di presentare questa denuncia dopo aver letto le dichiarazioni di Della Nina sulla stampa. Non si può transigere di fronte a parole così contrarie ai principi fondamentali della nostra Costituzione. Secondo il consigliere ammazzare una persona che soffre di problemi psichici sarebbe più che giustificato e quindi non vale la pena di rammaricarsi o di biasimare l’autore del delitto. È pensando a questo tipo di elettori che Salvini non condannò in quei giorni l’assassinio perpetrato dall’esponente del suo partito, anzi arrivò a difendere un assessore che girava per la città con la pistola col colpo in canna sostituendosi alle forze dell’ordine. Le affermazioni del consigliere comunale Della Nina riportate dalla stampa erano così gravi che ho sentito il dovere di segnalarle all’autorità giudiziaria. La democrazia e la convivenza civile vanno difese con determinazione.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
Di seguito riporto il post pubblicato dal Della Nina su facebook:
“Chi era il marocchino ucciso l’altro giorno a Voghera? Nessuno”. Anzi, “un autentico rifiuto umano”.
“Mi dispiace per la comunità marocchina che piange un morto, ma li invito a riflettere su chi era veramente costui. Non ne faccio una questione razziale, sarei stato altrettanto duro si fosse trattato di un italiano. Si da il caso però che fosse marocchino. Si può dire o qualcuno si offende? Era un marocchino. Punto. Ora spostate pure l’attenzione sull’assessore armato che avrà, lui sì, la vita rovinata da questo autentico rifiuto umano”.
“Oggi, il mondo è un posto un po’ più pulito. E se proprio lo volete fare, indignatevi per un carabiniere ucciso in servizio o per un padre di famiglia ammazzato dalla mafia. Non per questa feccia. Lo ripeto, l’altro giorno a Voghera, non è morto nessuno”
Forse per distrarre l’opinione pubblica dal faraonico fallimento – almeno ad oggi – della delocalizzazione dei centri di detenzione per migranti, in Albania, il ministro dell’Interno rilancia annunciando a breve, l’apertura di 5 nuovi Centri Permanenti per il Rimpatrio in territorio italiano. Le immagina come strutture atte a contenere e a rimpatriare fra le 50 e le 200 persone, con tempi massimi di 18 mesi, da situare in strutture militari dismesse, possibilmente in prossimità degli aeroporti e comunque in zone caratterizzate da scarsa densità abitativa. Il mondo dell’attivismo antirazzista è da tempo mobilitato per impedire questo nuovo scempio politico, giuridico e umano e si sta cercando anche di individuare le aree interessate. Potrebbero sorgerne a Castelovolturno, in Campania, a Ventimiglia in Liguria, a Ferrara in Emilia, a Falconara Marittima nelle Marche, poi in luoghi ancora non specificati della Calabria. Saranno strutture protette dal vincolo di essere luoghi di “sicurezza nazionale” e su alcune competenze dipenderanno dal ministero della Difesa, equiparabili a strumenti di guerra. Mobilitarsi perché i nuovi CPR non aprano, perché non torni in funzione – come promesso – quello di Torino e perché chiudano quelli ancora in funzione sarà per Rifondazione Comunista elemento non negoziabile. Riprendiamo le mobilitazioni per impedire questa oscenità e anche perché le decine di milioni sottratti per costruire galere vengano destinate a spese sociali per chi, migrante o autoctono che sia, ne ha bisogno.
Maurizio Acerbo, Segretario Nazionale Partito della Rifondazione Comunista – Sinistra Europea
La storia calpestata, dalle Foibe in poi
Intervista a Eric Gobetti, storico e saggista a cura di Alba Vastano - ‘…. Senza il contesto storico e geografico le foibe risultano incomprensibili. SenRifondazione Comunista
PODCAST. SIRIA. Al Sharaa promette giustizia, ma le uccisioni di alawiti continuano
@Notizie dall'Italia e dal mondo
La Siria sta vivendo giorni di sangue e scontri. Chi diceva di sperare in una svolta verso la democrazia dopo la caduta di Assad, oggi guarda con sgomento alle stragi di alawiti compiute dalle forze di sicurezza agli ordini di Ahmed Sharaa.
Notizie dall'Italia e dal mondo reshared this.
Coinvolgere la finanza privata nel riarmo europeo. La proposta francese
@Notizie dall'Italia e dal mondo
Il ministro dell’Economia francese, Éric Lombard, ha evidenziato come “esistano delle piste interessanti di mobilitazione del risparmio dei francesi” per finanziare gli investimenti per la Difesa, senza dover aumentare contestualmente le tasse. Uno dei problemi principali
Notizie dall'Italia e dal mondo reshared this.
Lenovo yoga 2 pro GUASTO - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo PC Lenovo yoga 2 pro guasto. Si accende solo la tastiera.
Per pezzi di ricambio/riparazioni.
Ho tolto il disco.
Price: 45 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Amd fx 4300 con scheda madre - Questo è un post automatico da FediMercatino.it
Prezzo: 30 €
Tolti da PC funzionante. Vale formula visto e piaciuto, spedizione con poste italiane.
Price: 30 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Potere aereo di quinta generazione. Con gli F-35 l’Italia guida l’Europa
@Notizie dall'Italia e dal mondo
Mentre in Europa si discute dell’architettura della difesa futura, in Italia il dibattito politico torna a concentrarsi sulla dimensione del potere aereo. A breve il Parlamento sarà chiamato ad autorizzare l’acquisto di ulteriori 25 caccia F-35, come previsto dal Documento
Notizie dall'Italia e dal mondo reshared this.
Un po’ drone, un po’ missile da crociera. Cos’è Cmmt, il nuovo progetto di Lockheed Martin
@Notizie dall'Italia e dal mondo
Lockheed Martin ha recentemente rivelato nuovi dettagli sul Common Multi-Mission Truck (Cmmt), una famiglia di sistemi destinati a fornire velivoli subsonici a basso costo per una vasta gamma di missioni, con possibilità di lancio sia da
Notizie dall'Italia e dal mondo reshared this.
PC Intel i3 530 completo (no SSD) - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Ottimo PC uso ufficio, da aggiungere solo disco SSD. Ha anche la porta frontale per le Memory card.
Formula visto e piaciuto
Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Pattini a rotelle per avviamento agonismo - Questo è un post automatico da FediMercatino.it
Prezzo: 100 €
Pattini da avviamento agonismo. A rotelle!
Preferibile consegna a mano, vale la formula del visto e piaciuto.
Price: 100 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Stampante multifunzione Ricoh MP C2003 - Questo è un post automatico da FediMercatino.it
Prezzo: 900 €
Stampante multifunzione Ricoh MP C2003, usata ma perfettamente funzionante e in ottime condizioni.
In vendita per rinnovamento macchinari.
Fotocopiatrice/stampante in bianco e nero e a colori + scanner.
Doppio cassetto per carta A4 e A3 e cassetto bypass per super A3 e cartoncini fino a 300g. Fino a 25 stampe al minuto.
A disposizione per qualsiasi info.
Price: 900 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Europa in riarmo. La corsa verso una maggiore autonomia letta da Vicenzino
@Notizie dall'Italia e dal mondo
Mentre molti leader europei percepiscono il progressivo allontanarsi dell’ombrello protettivo statunitense, numerosi funzionari americani sostengono che il costo dei relativi servizi sia stato trascurato per troppo tempo. In un discorso storico, il primo ministro polacco Donald Tusk ha affermato che la Polonia deve
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Mi sono chiesto a lungo perché non mi piacesse il lavoro di Crozza, almeno quello degli ultimi anni, poi alla fine ho capito.
Immagino che questo sia il suo modo di lavorare, perciò lo considero responsabile fino a un certo punto, ma mi chiedo quanto ci faccia bene, in questo momento storico, vedere imitazioni e caricature di OGNI SACROSANTO PERSONAGGIO PUBBLICO che l'Universo sia stato in grado di creare.
In particolare, i personaggi su cui lo vedo più critico sono quelli di sinistra e/o quelli in carica in questo momento.
Ma sì, bella idea! Distruggiamo la credibilità di tutti, indiscriminatamente, che siano cariche o istituzioni, anche Europee.
Coem si chiamava quell'altro più a est che ha lo stesso obiettivo? Ah, sì, un certo Vladimir, è non parlo di Luxuria.
Non dico che ci sia necessariamente un nesso, magari è una cosa inconscia, ma di fatto è quello che avviene, secondo me.
Sono il solo a percepire queste cose, me le sto immaginando? Possibilissimo.
Simon Perry
Unknown parent • — (Reggio Emilia) •@No Noi No non so cosa stia succedendo ma in effetti ultimamente alcuni post sono visibili solo da Poliverso.
Io non faccio altro che scriverli e non ho cambiato impostazioni, non ho idea di cosa stia succedendo.
Ma tanto sono solo cazzate. Non preoccupatevi!
Simon Perry
Unknown parent • •Emanuele
in reply to Simon Perry • • •Simon Perry likes this.
zanfos
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to zanfos • •@zanfos No no, per carità, non si deve censurare nessuno 😀
Dico che Crozza, se avesse maggiormente a cuore la tenuta di questo continente, forse su alcune persone potrebbe egli stesso contenere un po' le critiche. Perché è sempre facile accanirsi contro chi "non fa", ma non pensiamo mai alle alternative, che pure stanno emergendo.
Lo vedo un po' sbilanciato nelle sue critiche, e quello che arriva gli spettatori incapaci di analisi è che "fanno tutti schifo".
E purtroppo tanti di noi ormai ragionano così. Delle due l'una, o Crozza non vuole favorire la sinistra e la democrazia, e allora sono io che non l'ho capito, o ce l'ha con tutti, e in sostanza fa un favore alle destre. Mia modestissima opinione naturalmente.
zanfos
in reply to Simon Perry • • •Simon Perry likes this.