This Week in Security: The X DDoS, The ESP32 Basementdoor, and the camelCase RCE
We would be remiss if we didn’t address the X Distributed Denial of Service (DDoS) attack that’s been happening this week. It seems like everyone is is trying to make political hay out of the DDoS, but we’re going to set that aside as much as possible and talk about the technical details. Elon made an early statement that X was down due to a cyberattack, with the source IPs tracing back to “the Ukraine area”.
The latest reporting seems to conclude that this was indeed a DDoS, and a threat group named “Dark Storm” has taken credit for the attack. Dark Storm does not seem to be of Ukrainian origin or affiliation.
We’re going to try to read the tea leaves just a bit, but remember that about the only thing we know for sure is that X was unreachable for many users several times this week. This is completely consistent with the suspected DDoS attack. The quirk of modern DDoS attacks is that the IP addresses on the packets are never trustworthy.
There are two broad tactics used for large-scale DDoS attacks, sometimes used simultaneously. The first is the simple botnet. Computers, routers, servers, and cameras around the world have been infected with malware, and then remote controlled to create massive botnets. Those botnets usually come equipped with a DDoS function, allowing the botnet runner to task all the bots with sending traffic to the DDoS victim IPs. That traffic may be UDP packets with spoofed or legitimate source IPs, or it may be TCP Synchronization requests, with spoofed source IPs.
The other common approach is the reflection or amplification attack. This is where a public server can be manipulated into sending unsolicited traffic to a victim IP. It’s usually DNS, where a short message request can return a much larger response. And because DNS uses UDP, it’s trivial to convince the DNS server to send that larger response to a victim’s address, amplifying the attack.
Put these two techniques together, and you have a botnet sending spoofed requests to servers, that unintentionally send the DDoS traffic on to the target. And suddenly it’s understandable why it’s so difficult to nail down attribution for this sort of attack. It may very well be that a botnet with a heavy Ukrainian presence was involved in the attack, which at the same time doesn’t preclude Dark Storm as the originator. The tea leaves are still murky on this one.
That ESP32 Backdoor
As Maya says, It Really Wasn’t a backdoor. The Bleeping Computer article and Tarlogic press release have both been updated to reflect the reality that this wasn’t really a backdoor. Given that the original research and presentation were in Spanish, we’re inclined to conclude that the “backdoor” claim was partially a translation issue.
The terminology storm set aside, what researchers found really was quite interesting. The source of information was official ESP32 binaries that implement the Bluetooth HCI, the Host Controller Interface. It’s a structured format for talking to a Bluetooth chip. The official HCI has set aside command space for vendor-specific commands. The “backdoor” that was discovered was this set of undocumented vendor-specific commands.
These commands were exposed over the HCI interface, and included low-level control over the ESP32 device. However, for the vast majority of ESP32 use cases, this interface is only available to code already running on the device, and thus isn’t a security boundary violation. To Espressif’s credit, their technical response does highlight the case of using an ESP32 in a hosted mode, where an external processor is issuing HCI commands over something like a serial link. In that very narrow case, the undocumented HCI commands could be considered a backdoor, though still requires compromise of the controlling device first.
All told, it’s not particularly dangerous as a backdoor. It’s a set of undocumented instructions that expose low-level functions, but only from inside the house. I propose a new term for this: a Basementdoor.
The Fake Recruitment Scam
The fake recruitment scam isn’t new to this column, but this is the first time we’ve covered a first-hand account of it. This is the story of [Ron Jansen], a freelance developer with impressive credentials. He got a recruiter’s message, looking to interview him for a web3 related position. Interviews often come with programming tasks, so it wasn’t surprising when this one included instructions to install something from Github using npm
and do some simple tasks.
But then, the recruiter and CTO both went silent, and [Ron] suddenly had a bad feeling about that npm install
command. Looking through the code, it looked boring, except for the dependency NPM package, process-log
. With only 100-ish weekly downloads, this was an obvious place to look for something malicious. It didn’t disappoint, as this library pulled an obfuscated blob of JSON code and executed it during install. The deobfuscated code establishes a websocket connection, and uploads cookies, keychains, and any other interesting config or database files it can find.
Once [Ron] new he had been had, he started the infuriating-yet-necessary process of revoking API keys, rotating passwords, auditing everything, and wiping the affected machine’s drive. The rest of the post is his recommendations for how to avoid falling for this scam yourself. The immediate answer is to run untrusted code in a VM or sandbox. There are tools like Deno
that can also help, doing sandboxing by default. Inertia is the challenge, with a major change like that.
Camel CamelCase RCE
Apache Camel is a Java library for doing Enterprise Integration Patterns. AKA, it’s network glue code for a specific use case. It sends data between endpoints, and uses headers to set certain options. One of the important security boundries there is that internal headers shouldn’t be set by outside sources. To accomplish that, those headers are string compared with Camel
and org.apache.camel
as the starting characters. The problem is that the string comparison is exact, while the header names themselves are not case sensitive. It’s literally a camelCase vulnerability. The result is that all the internal headers are accessible from any client, via this case trickery.
The vulnerability has been fixed in the latest release of Camel. The seriousness of this vulnerability depends on the component being connected to. Akamai researchers provided a sample application, where the headers were used to construct a command. The access to these internal values makes this case an RCE. This ambiguity is why the severity of this vulnerability is disputed.
Bits and Bytes
Researchers at Facebook have identified a flaw in the FreeType font rending library. It’s a integer underflow leading to a buffer overflow. An attacker can specify a very large integer value, and the library will add to that variable during processing. This causes the value to wrap around to a very small value, resulting in a buffer much too small to hold the given data. This vulnerability seems to be under active exploitation.
We don’t normally see problems with a log file leading to exploitation, but that seems to be the situation with the Below
daemon. The service runs as root, and sets the logfile to be world readable. Make that logfile a symlink to some important file, and when the service starts, it overwrites the target file’s permissions.
Microsoft’s Patch Tuesday includes a whopping six 0-day exploits getting fixed this month. Several of these are filesystem problems, and at least one is an NTFS vulnerability that can be triggered simply by plugging in a USB drive.
The ruby-saml
library had a weird quirk: it used two different XML parsers while doing signature validations. That never seems to go well, and this is not any different. It was possible to pack two different signatures into a single XML document, and the two different parsers would each see the file quite differently. The result was that any valid signature could be hijacked to attest as any other user. Not good. An initial fix has already landed, with a future release dropping one of the XML parsers and doing a general security hardening pass.
Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!
Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione Border Gateway Protocol (BGP).
In telecomunicazioni e informatica il Border Gateway Protocol (BGP) è un protocollo di routing di tipo EGP usato per connettere tra loro più router che appartengono a sistemi autonomi (Autonomous System, AS) distinti e che vengono chiamati router gateway o router di bordo/confine. È quindi un protocollo di routing inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il nome di iBGP, Interior Border Gateway Protocol), o tra router connessi tramite un ulteriore AS che li separa (eBGP, External Border Gateway Protocol).
Il bug rilevato su IOS XR
Questa vulnerabilità, con un punteggio CVSS di 8,6, potrebbe consentire ad attaccanti remoti non autenticati di provocare una condizione di negazione del servizio (DoS) sull’infrastruttura di rete colpita. Il problema deriva da un errore di gestione della memoria che si verifica quando un aggiornamento BGP include un attributo AS_CONFED_SEQUENCE contenente 255 o più numeri di sistema autonomo (AS).
Secondo l’avviso di sicurezza pubblicato da Cisco il 12 marzo 2025, un attaccante potrebbe sfruttare questa vulnerabilità inviando aggiornamenti BGP manipolati, provocando un buffer overflow che causa il riavvio del processo BGP e un’interruzione della rete. Il rischio è particolarmente elevato per le organizzazioni che utilizzano IOS XR con la confederazione BGP attiva, comprese le versioni 7.11 e precedenti, 24.1 e precedenti, e da 24.2 a 24.2.20. L’exploit richiede che l’attaccante controlli uno speaker della confederazione BGP all’interno dello stesso sistema autonomo della vittima o che l’attributo AS_CONFED_SEQUENCE superi naturalmente la soglia critica.
Per mitigare il rischio, Cisco ha rilasciato aggiornamenti che risolvono la vulnerabilità nelle versioni 24.2.21, 24.3.1 e 24.4 di IOS XR. Le organizzazioni che non possono aggiornare immediatamente possono applicare una soluzione temporanea, limitando l’attributo AS_CONFED_SEQUENCE a un massimo di 254 numeri AS tramite una policy di routing dedicata. Gli amministratori di rete possono verificare la vulnerabilità dei propri dispositivi eseguendo il comando “show running-config router bgp”: se l’output include “bgp confederation peers”, il dispositivo potrebbe essere esposto al rischio.
Al momento, il Product Security Incident Response Team (PSIRT) di Cisco non ha segnalato attacchi attivi che sfruttano questa vulnerabilità. Tuttavia, le organizzazioni sono invitate ad aggiornare i propri sistemi o ad adottare le contromisure suggerite il prima possibile per ridurre il rischio di interruzioni di servizio e garantire la stabilità della rete.
L'articolo Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti! proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
⏰ C’è ancora tempo fino al 18 marzo per partecipare al concorso "No alla droga, no ad ogni forma di dipendenza" promosso dal #MIM, dal Dipartimento per le politiche antidroga della Presidenza del Consiglio dei Ministri e dal Ministero della Salute.Telegram
Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM
Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l’HQC come meccanismo di incapsulamento secondario delle chiavi (KEM) rispetto al precedente algoritmo post-quantistico ML-KEM (basato su CRYSTALS-Kyber).
L’HQC o “Hamming Quasi-Cyclic” è un KEM basato su codice che utilizza il problema di decodifica della Quasi-Cyclic syndrome, crittograficamente impegnativo, come base e costruito attorno al concetto di codici di correzione degli errori. Il NIST ha dichiarato di aver scelto l’HQC come algoritmo di riserva per ML-KEM, che utilizza un approccio matematico diverso.
ML-KEM è un algoritmo modulare basato su reticolo che è stato selezionato dal NIST nel 2022 e standardizzato nel Federal Information Processing Standard FIPS 203 nell’agosto 2024. Date queste differenze, se ML-KEM si rivela vulnerabile agli attacchi quantistici, l’HQC sarebbe improbabile avere la stessa vulnerabilità e potrebbe essere invece utilizzato.
“Le organizzazioni dovrebbero continuare a migrare i loro sistemi di crittografia agli standard NIST finalizzati nel 2024. Stiamo annunciando la selezione di HQC perché vogliamo avere uno standard di backup che si basa su un approccio matematico diverso rispetto a ML-KEM.” — Ha detto Dustin Moody, matematico presso NIST. Source.
Lo Status Report rilasciato al quarto round del concorso PQC discute i quattro algoritmi finalisti – HQC, BIKE, Classic McEliece e SIKE. Anche se ci sono vantaggi simili a BIKE in quanto potrebbe anche completare ML-KEM sulla base delle sue differenze matematiche, e la sua base in codice quasi-ciclico, il fattore decisivo per il NIST di selezionare l’HQC sopra gli altri algoritmi era la sua stima relativamente stabile e bassa Decryption Failure Rate (DFR) – dove il testo cifrato non può essere decodificato a causa di un errore.
Perché abbiamo bisogno della crittografia post-quantica?
Lo sviluppo sempre più rapido dell’informatica quantistica è una grande conquista del XXI secolo, tuttavia per la comunità della sicurezza informatica comporta un rischio molto elevato. Gran parte della crittografia che utilizziamo oggi potrebbe essere minacciata da un computer quantistico sufficientemente avanzato, che sfrutta alcuni principi fisici per ‘bypassare‘ le ipotesi matematiche che continuano a proteggere i dati dai tentativi di decrittazione dei computer classici.
Post-Quantum Cryptography (PQC) è la crittografia progettata per essere sicura da attacchi quantistici e classici, che possono essere eseguiti su macchine classiche. Man mano che vengono fatte sempre più scoperte con la tecnologia dei computer quantistici, compreso il recente annuncio di Majorana 1 da parte di Microsoft, l’avvento di un computer quantistico crittograficamente rilevante si avvicina.
Per garantire che la nostra vita digitale quotidiana continui ad essere protetta da una forte crittografia, è necessario sviluppare e attuare algoritmi speciali che non siano suscettibili di attacchi quantistici. Il concorso NIST PQC ha finora selezionato 5 algoritmi progettati per funzionare su computer classici, di cui tre già standardizzati lo scorso anno.
Il recente annuncio da parte del NIST della selezione di HQC come meccanismo chiave di incapsulamento post-quantistico segna un altro passo positivo per la sicurezza delle informazioni digitali nel l’era quantistica che si avvicina.
References:
- NIST Status Report 8545: nvlpubs.nist.gov/nistpubs/ir/2…
- NIST Announcement nist.gov/news-events/news/2025…
- HQC Website pqc-hqc.org/
L'articolo Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM proviene da il blog della sicurezza informatica.
Un civile alla guida del Segretariato generale della Difesa. Chi è Fabio Mattei
@Notizie dall'Italia e dal mondo
Il Consiglio dei ministri, su proposta del ministro della Difesa Guido Crosetto, ha nominato il consigliere Fabio Mattei nuovo segretario generale della Difesa. Si tratta del primo civile a ricoprire la carica, dopo l’incarico ad interim retto da Luisa Riccardi
Notizie dall'Italia e dal mondo reshared this.
DIRETTA. Proteggere i diritti dell’infanzia in Palestina
@Notizie dall'Italia e dal mondo
La diretta dell'incontro di Defence for Children per la 58esima sessione del Consiglio delle Nazioni Unite per i diritti umani.
L'articolo DIRETTA. Proteggere i diritti dell’infanzia in pagineesteri.it/2025/03/14/med…
Notizie dall'Italia e dal mondo reshared this.
Deas rafforza la governance. Il generale Vecciarelli alla presidenza del Cda
@Notizie dall'Italia e dal mondo
Cambio al vertice di Deas, società specializzata nel settore della cyber-security, con un focus strategico sulla protezione delle infrastrutture critiche e sulla difesa delle operazioni multi-dominio, che si affida all’esperienza militare per la sua leadership.
Notizie dall'Italia e dal mondo reshared this.
Gene Hackman e Betsy Arakawa, nuovi dettagli sulla loro morte e sul ruolo dei tre cani della coppia
La ricostruzione sulla fine del divo di Hollywood e della moglie chiarisce anche cosa sia successo al cane deceduto e perchè gli altri due si siano salvatiOggi - Attualità
Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno
Il gruppo Volt Typhoon ha operato segretamente nei sistemi del Dipartimento di luce e acqua elettrica di Littleton, nel Massachusetts, per quasi un anno. L’attacco informatico faceva parte di un’operazione più ampia che, secondo le autorità statunitensi, è condotta dalla Cina. Lo scopo di tali attacchi è quello di preparare in anticipo un possibile conflitto e, se necessario, danneggiare infrastrutture critiche degli Stati Uniti.
L’FBI e la CISA sono stati i primi a venire a conoscenza della compromissione della rete aziendale. Venerdì pomeriggio, un dirigente della Littleton Electric ha ricevuto una chiamata dall’FBI che lo avvisava di un attacco informatico e, lunedì, agenti e specialisti della sicurezza informatica si sono presentati presso la sede dell’azienda.
Il dipartimento di luce elettrica e acqua di Littleton serve le città di Littleton e Boxborough e fornisce servizi di elettricità e acqua alle città da oltre 100 anni. Tuttavia, negli ultimi anni, l’azienda ha dovuto far fronte a una crescente minaccia di attacchi informatici. Dopo aver identificato la compromissione, gli specialisti di Dragos hanno avviato un’indagine e scoperto che Volt Typhoon era penetrato nelle reti dell’organizzazione già nel febbraio 2023.
Come si è scoperto, Volt Typhoon si è infiltrato nel sistema attraverso vulnerabilità nel firewall FortiGate 300D. Sebbene Fortinet abbia rilasciato una correzione a dicembre 2022, la società di gestione IT LELWD non ha aggiornato il firmware.
Di conseguenza, l’MSP responsabile della gestione della rete è stato licenziato. Entro dicembre 2023, il governo federale aveva installato i suoi sensori sulla rete LELWD e aveva chiesto di lasciare aperta la vulnerabilità per sorvegliare le attività degli hacker. Nonostante il timore che l’attacco potesse ripetersi, l’azienda ha deciso di collaborare con le autorità.
Gli hacker non solo hanno messo piede nei sistemi, ma si sono anche spostati nella rete e hanno rubato dati. Tuttavia, durante l’attacco non è stato compromesso alcun dato personale dei clienti. Grazie alle misure adottate, l’azienda ha modificato la propria architettura di rete, eliminando potenziali vulnerabilità che avrebbero potuto essere sfruttate dagli aggressori.
L’obiettivo di Volt Typhoon non era solo la presenza a lungo termine nel sistema: gli hacker volevano anche raccogliere informazioni sul funzionamento degli impianti di automazione industriale. In particolare, dati sulle procedure operative e sulla topografia della rete elettrica. Tali informazioni possono essere fondamentali se l’attacco non è mirato solo a interrompere le operazioni, ma anche a causare danni fisici all’infrastruttura.
Un rappresentante dell’azienda non sa ancora perché Volt Typhoon abbia scelto LELWD. Potrebbe essere stata parte di un’operazione di intelligence più ampia. “Le nostre sottostazioni e i nostri sistemi di pubblica utilità non sono stati compromessi, ma gli hacker sapevano dove si trovavano i firewall vulnerabili e hanno cercato di aggirarli”, ha affermato il portavoce. Per LELWD l’incidente ha rappresentato una seria lezione di sicurezza informatica.
Nonostante le misure adottate, alcuni dettagli dell’attacco restano top secret a causa delle indagini in corso da parte delle forze dell’ordine statunitensi. Allo stesso tempo, la Cina nega il suo coinvolgimento nell’operazione Volt Typhoon, nonostante la CISA e l’FBI abbiano ripetutamente avvertito che gli hacker stanno cercando di mettere piede nelle reti informatiche delle infrastrutture critiche americane per attacchi successivi.
L'articolo Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno proviene da il blog della sicurezza informatica.
Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA
@Informatica (Italy e non Italy 😁)
Nel quadro di applicazione del decreto NIS, una volta completata la registrazione sulla piattaforma digitale dell'ACN, i soggetti essenziali e importanti devono avviare un percorso operativo che traduca gli obblighi di legge in misure cyber concrete e verificabili.
Informatica (Italy e non Italy 😁) reshared this.
qr.ae/pYEz6F
naturalmente questa è propaganda. quella in cui si dice che in russia va tutto bene invece naturalmente no. quella è la verità. perché piace. ma da un punto di vista economico, un paese il cui pil è fatto interamente dalla vendita di gas che svende alla cina, con guadagno zero, e di produzione di armi, che peraltro vengono per lo più consumate quasi subito, con un rublo nelle condizioni in cui è, potrebbe essere oggettivamente considerata un'economia sana? cosa non si fa per pensare di avere ragione a tutti i costi. che poi difendere l'operato russo era già difficile negli anni 50 con stalin, ma adesso pare pure peggio. io vedo nei "comunisti" italiani tanta mala fede. "povero putin". ma come si può dire "povero putin"? difendere l'indifendibile. in tutto questo la russia non sta perdendo uomini, visto che sappiamo che l'etnia russa (anche se mascherata da coreani) è invulnerabile. quale è il vantaggio per l'europa di concludere una guerra a condizioni che creano instabilità? permettere la ripresa di una russia che sappiamo per certo essere ideologicamente e per principio ostile? l'europa ha interesse che la russia si spenga piano piano fino a consumarsi del tutto. ma trump? vuole riuesumare un cadavere, come unico alleato, dopo aver dismesso la nato, in chiave anti-cina? putin con l'ossessione dell'ucraina, e trump con quella della cina? la cina è oggettivamente un problema ma dubito che la ricetta inconsistente di trump sia la soluzione...
però onestamente sono sicura di una cosa: putin si alleerà con il cadavere della russia. l'europa andrà avanti per conto suo, ne ha la forza e gli strumenti. il commercio mondiale sparirà, e tutto costerà di più. ma non so la russia, come impero, quanta coesione interna abbia ancora... secondo me comunque, dopo questa accellerazione di putin, durerà poco.
Is the Russian Federation collapsing?
Elena Gold's answer: Today is a significant day. Shares of “the main national asset”, which used to be the most valuable company in Russia — the largest gas corporation in the world, which owns 17% of the world's gas reserves, are worth 15 times less…Quora
Sventato il golpe di Calin Georgescu.
Di primo acchito, avevo espresso perplessità sul fatto che l'esito di un voto democratico fosse stato forzato e annullato da un'azione giudiziaria.Quora
freezonemagazine.com/articoli/…
L’antropologia e la storia delle religioni, ci hanno abbondantemente documentato la stretta correlazione esistente storicamente tra la sfera dell’erotismo e quella del sacro, testimoniata dai tanti antichi riti religiosi collegati a pratiche connesse al sesso (a causa della sua importanza per la perpetuazione dei popoli) e dalle tante
Dopo i Russi che hanno finito i proiettili e combattono con le pale, dopo Putin che ha tutte le malattie del mondo ed è ormai in punto di morte, dopo i soldati russi che rubano dalle case ucraine i sanitari per portarseli a casa loro e i chip delle lavatrici per usarli nei oro missili ora abbiamo Il militare ucraino in vacanza ✈️ in Italia, col gatto, con il kit di emergenza, che salva il giovane accoltellato… ma nemmeno su Novella 2000 erano mai arrivati a tanto!!!🤣🤣🤣
“RIPUDIA LA PACE”
Ormai è chiaro a tutti: l’Europa, nata 60 anni fa con l’obiettivo dichiarato di scongiurare nuovi conflitti dopo le 2 guerre mondiali, sembra aver voltato le spalle alla sua missione originaria. Mentre in Arabia Saudita si tenta di chiudere il conflitto in Ucraina, la UE lancia una dichiarazione di guerra alla pace, superando persino il controverso piano ReArm Europe da 800 miliardi, che la Von der Leyen lascia intendere di poter rastrellare dai risparmi dei cittadini europei. Un progetto imposto dalla Commissione UE e dalle lobby delle armi a un Parlamento europeo silenziato e privato del diritto di voto.
La risoluzione che approva il piano di guerra è passata con 480 voti a favore su 677, tra cui quelli di FdI, FI e 10 del Pd. I contrari sono stati 130, tra cui Lega e M5S, mentre 67 si sono astenuti, inclusi altri 11 del Pd.
Ma è la seconda risoluzione, quella sull’Ucraina, a sollevare le critiche più feroci. Il testo accusa gli Usa di un “cambio di posizione” sulla guerra, criticando il riavvicinamento tra Washington e Mosca, e chiede di “aumentare in modo significativo il sostegno militare a Kiev” e di inasprire le sanzioni alla Russia. L’obiettivo? Uno soltanto: respingere e ostacolare il negoziato di pace.
Mentre Zelensky sembra aprirsi a una tregua e il mondo attende con ansia la contro-proposta di Putin, l’Ue si pone esplicitamente come sabotatrice degli sforzi di pace, spingendo gli ucraini a continuare un conflitto che lo stesso Zelensky ha definito insostenibile. Inoltre, l’Europa illude Kiev con la promessa di un futuro ingresso nell’Ue, un traguardo lontano e costoso, sia per l’Ucraina che per i 27 Stati membri.
Una svolta che lascia sgomenti, mentre il sogno di un’Europa unita e pacifica si infrange dietro le logiche del riarmo e della guerra.
🕯️Candela Profumata VASETTO /PIANTA GRASSA🎍 PRO SALVATAGGIO ALBERI🌳🌳 Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 15 € euro
🕯️ Candela Profumata ; Vasetto, giallo con pianta grassa verde , dalla forma simile alla rosa .
Vasetto e pianta grassa realizzati interamente in cera colorata e profumata . Candele artistiche
#Candeleprofumate
Link diretto all'acquisto 🛒👇
subito.it/hobby-collezionismo/…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
**Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
**
**NB: il 50% del costo di questo articolo puoi contribuire
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
**
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
🕯️ Candle / Jar, yellow with green succulent plant, scented.
🕯️ Bougie / Pot, jaune avec plante succulente verte, parfumée.
🕯️Vela/Tarro, color amarillo con planta suculenta verde, perfumada.
🕯️Vela/Jarra, amarela com planta suculenta verde, perfumada.
🕯️ Kaars / Pot, geel met groene vetplant, geurend.
🕯️ Käerz / Jar, giel mat grénger Succulent Planz, parfüméierter.
🕯️ Kerze/Glas, gelb mit grüner Sukkulente, duftend
🕯️ Świeca / Słoik, żółty z zieloną sukulentą, zapachowy.
#vasettopiantagrassacandela #candelaformavasettoepiantagrassa #candelaartistica #decorazioneinterni #candeladecorativapianta #piantagrassaverde #segnaposto #centrotavola
#candelagadgetfesta #candeladecorativacentrotavola #vasettocandeladecorativa
#succulentplantvasecandle #candleshapedvaseandsucculentplant #artisticcandle #interiordecoration #decorativecandleplant #greensucculentplant #placeholder #centerpiece
#partygadgetcandle #decorativecandlecenterpiece #decorativecandlevase
#bougievaseplantesucculente #vaseenformedebougieetplantesucculente #bougieartistique #décorationintérieure #plantebougiedécorative #plantesucculenteverte #espace réservé #pièce maîtresse
#candelagadgetparty #bougiecentredetabledécorative #bougieenpotdécoratif
#KerzeintopfmitsukkulentenPflanzen #kerzenförmigeVaseundsukkulentePflanze #künstlerischeKerze #Innendekoration #dekorativeKerzenpflanze #grüneSukkulentePflanze #Platzhalter #Mittelstück
#Kerzen-Gadgetparty #dekorativesKerzen-Mittelstück #dekorativesKerzenglas
Price: 15 € €. euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Oggi si svolge l’evento dove interverranno esperti di matematica e squadre di studentesse e studenti di scuole primarie e secondarie, che si sfideranno nella risoluzione di quiz matematici.
Ministero dell'Istruzione
📣 Quest’anno il #MIM celebra il #PiGrecoDay a #Didacta25! Oggi si svolge l’evento dove interverranno esperti di matematica e squadre di studentesse e studenti di scuole primarie e secondarie, che si sfideranno nella risoluzione di quiz matematici.Telegram
Happy PiDay 2025!
And, what's better than ⌊π⌋ great CCE's (Content Creators in Educational, or Circle Constant Enthusiasts) teaming together to celebrate #PiDay?
Well, of course, it's ⌈3.9⌉ amazing guys messing around with sliding blocks on an air table to calculate π=3.9 on #PiDay2025!
😍
youtube.com/watch?v=vlUTlbZT4i…
#MattParker #StandUpMaths @Matt Parker #SteveMould #3Blue1Brown @3blue1brown @Grant Sanderson #HughHunt
Tiziano reshared this.
Armenia: “pronti alla pace”. Ma Baku processa i leader armeni catturati
@Notizie dall'Italia e dal mondo
Armenia e Azerbaigian raggiungono un accordo sul trattato di pace. Ma Baku pretende una modifica della costituzione di Erevan e processa i leader armeni del Nagorno-Karabakh scatenando le proteste degli oppositori di Pashinyan
L'articolo Armenia: “pronti alla pace”. Ma Baku processa i
Notizie dall'Italia e dal mondo reshared this.
Indagine ONU accusa Israele di genocidio e violenza sessuale a Gaza
@Notizie dall'Italia e dal mondo
Il rapporto pubblicato dalla a Commissione di inchiesta indipendente Su mandato delle Nazioni Unite nei Territori palestinesi occupati, parla delle violenze sessuali che i soldati di Tel Aviv hanno inflitto alla popolazione maschile e femminile della Striscia, come parte
Notizie dall'Italia e dal mondo reshared this.
Notizie
Finland announces 200 million euros more in aid to Ukraine and closer defense cooperation
Finland has announced a new arms package for Ukraine amounting to around 200 million euros ($217 million) and pledged more defense cooperation with KyivThe Associated Press (ABC News)
Molto interessante questa mostra, c'è anche un Art Dossier dedicato uscito questo mese. 💖
#Arte #rovigo #palazzoroverella
like this
c'è chi pensa che questo governo sia un successo, e che il governo comunista di sinistra di draghi rischioso per la proprietà provata. che pretendere?
Perché le assicurazioni scappano dai comuni francesi
Premi lievitati a causa delle catastrofi naturali, ma in alcuni casi sono le stesse compagnie a rifiutare di stipulare una polizza. In caso di calamità, saranno le casse comunali a dover coprire i danniDANIEL PEYRONEL (Quotidiano Nazionale)
In questi giorni compio un mese di Fediverso e da quello che mi sembra di vedere questo posto è un'oasi di ripopolamento per anti-trumpisti.
Simpatico. Mi piace.
Però ricordiamoci che (a parte casi clinici come Trump, Musk, Salvini, ecc. che hanno sempre torto, qualsiasi cosa dicano, facciano o non facciano) in genere la ragione non è mai tutta dalla stessa parte.
Continuiamo a coltivare l'arte del dubbio che ci ha salvati quando eravamo "di là" e a praticare la verifica delle fonti, altrimenti trasformiamo questo posto in un Facebook-reversed.
like this
Lucca, Acerbo(Prc): FdI difende consigliere sotto processo
Fratelli d'Italia esprime solidarietà al consigliere comunale Massimo Della Nina che abbiamo denunciato per istigazione all'odio razziale e apologia di reato.Rifondazione Comunista
Ursula&C. lascino in pace De Gasperi: la sua Difesa europea era un’altra cosa
di Luciano Canfora - caro Direttore, aleggia nella nostra stampa il dilemma ducesco “Burro o cannoni?”. E, ora come allora, il coro do mestico risponde:Rifondazione Comunista
Tra dazi e produzione domestica, GE Aerospace investe un miliardo sulla produzione negli Usa
@Notizie dall'Italia e dal mondo
Gli Stati Uniti accelerano sulla produzione domestica, e lo fanno rapidamente. GE Aerospace, società specializzata nei sistemi aerei e di propulsione, ha annunciato un investimento significativo nell’industria manifatturiera Usa.
Notizie dall'Italia e dal mondo reshared this.
#Dazi, l'assedio di #Trump
Dazi, l’assedio di Trump
L’amministrazione Trump ha dato il via a una nuova escalation nella guerra commerciale globale, implementando dazi del 25% sulle importazioni di acciaio e alluminio che graveranno non solo sui tradizionali rivali economici, ma anche su storici alleat…www.altrenotizie.org
Sovranità, sicurezza e sviluppo. Così il Gcap renderà l’Italia protagonista nel settore aerospaziale
@Notizie dall'Italia e dal mondo
La presentazione dell’ultimo studio realizzato dall’Istituto affari internazionali (Iai) è stata l’occasione per fare il punto sul Global combat air programme (Gcap), il programma di sviluppo congiunto con Giappone e Regno
Notizie dall'Italia e dal mondo reshared this.
Vi spiego la rilevanza economica del Piano di riarmo europeo. L’analisi di Scandizzo
@Notizie dall'Italia e dal mondo
L’annuncio di Ursula von der Leyen riguardo al Piano di riarmo europeo propone una scelta cruciale per l’Unione europea, in risposta a una sfida non più eludibile al suo disegno istituzionale. Il piano, che mira a mobilitare fino a 800 miliardi di euro,
Notizie dall'Italia e dal mondo reshared this.
Dazi, capitali e cannoni, protezionismo imperiale
di Emiliano Brancaccio - «C’è un aggressore e c’è un aggredito». Lo slogan più martellante degli ultimi anni vive una seconda giovinezza. ApplicatoRifondazione Comunista
NASA, Yale, and Stanford Scientists Consider 'Scientific Exile,' French University Says
“We are witnessing a new brain drain.”Emanuel Maiberg (404 Media)
Laura Tussi*
Un’antologia di poemi e versi e poetiche nel senso vero del termine di senso e significato di rimandi sonori sottesi nel palpitare di nessi spontanei e subitanei.
Una logica e teoria floreale: una “scelta di fiori” come nell’etimologia dal greco. Perché Pierpaolo Loi è un vero “cultore” che sceglie i suoi fiori più belli, le sue poetiche e rime e composizioni più rare e le coltiva traducendole in azioni e scelte di vita, di volti, di inquietudini e di sogni che travalicano ogni confine.
Dalla prefazione del comune amico Carlo Bellisai, scrittore e poeta e attivista del movimento nonviolento, si evince la descrizione di una struttura poetica che, oltre ogni confine, delinea appunto la specifica specificità dell’essere e le azioni più significative dell’esistenza in un’infinità di rimandi attenti e subitanei da cui trapela l’infinito esistenziale. Dalle “mani unite” l’autore rivela “il dio in cui non crede” per la sua lunga militanza nelle comunità ecclesiali di base. Il suo inesausto impegno per un pluralismo di fedi rinnovate dal Concilio Vaticano secondo, dove ogni volto è una poetica dell’incontro di una intera vita spesa nella solidarietà verso “il volto dell’altro”, nel guardarsi negli occhi, vicendevolmente, come sublime gesto di amore e d’amicizia, in cui può bastare un sorriso, dove oggi il cielo è per un’amica nell’utopia e nella speranza di notti insonni di dolore e dolori nella sconfinata presenza del nulla quale via d’uscita verso l’incanto e l’infinito. In una terra di nessuno.
Quando profeti non mancano, sia nella poetica e morte di Oscar Romero sia nell’impegno sociale commemorativo di un’atroce notizia, rimemorando la stazione di Bologna: ancora bambini uccisi. Una strage senza tempo. Un buio irrisolto.
In un cammino di pace e nonviolenza, disarmo e diritti umani, l’autore si pone verso l’altro da sé con un “mi aspetterai” nei sogni, negli eventi, nelle rime del quotidiano e del sublime. Senza sosta cercare, giunti sul crinale di un baratro esistenziale e resistenziale di un sogno, di tempo rinnovato, dove il mondo alla rovescia palpita di nessi e attese e solitudini. Ho sognato quindi resto umano e “così sia” in intrecci di sguardi di un canto notturno nel profondo della notte e nel repentino risveglio. E ancora l’impegno si fa pressante nella giornata della memoria oggi, in un ricordo volto ai bambini e alle bambine di Gaza. Uomini a terra. Non respiro…
Cercando senso in una rinascita nel fardello dell’ingiustizia, fino ad arrivare a Hiroshima e a quello che rappresenta e testimonia attualmente in una congiuntura amara in cui viviamo sul crinale del baratro nucleare, oltre il luogo dell’altro, perché ora è tempo di osare la pace.
Queste parole raccolgono un’antologia dei fiori scelti delle poetiche di Pierpaolo Loi, dove si respirano ansia e aria di solitudini e attivismo al contempo, in un estremo e antico connubio e anelito e incontro con l’altro da sé. Perché vogliamo la pace. In un abbraccio che accoglie.
E l’autore trasforma la ricerca della pace nel senso ultimo della sua fervida e inesausta scrittura e poetica libera e pensante.
Altra versione su Italia che cambia e Sardegna che cambia
*Libro di poesie di Pierpaolo Loi, Prefazione di Carlo Bellisai.
Edizioni Multimage.
Oltre ogni confine. Di volti di luoghi di inquietudini e di sogni.
Laura Tussi* Un’antologia di poemi e versi e poetiche nel senso vero del termine di senso e significato di rimandi sonori sottesi nel palpitare di nessi spRifondazione Comunista
Laura Tussi reshared this.
Never Ending Story... la proroga della proroga del NIS.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/neverend…
Ho l'impressione di essere un cagnolino in una stanza che brucia, circondato dal fuoco e ho voglia di dire "This is fine", sorseggiando una tazza di the. Una persona normale, per sopravvivere in un paese normale, ha bisogno di una cosa sola:
Privacy Pride reshared this.
Indagine ONU accusa Israele di genocidio e violenza sessuale a Gaza
@Notizie dall'Italia e dal mondo
Il rapporto pubblicato dalla a Commissione di inchiesta indipendente Su mandato delle Nazioni Unite nei Territori palestinesi occupati, parla delle violenze sessuali che i soldati di Tel Aviv hanno inflitto alla popolazione maschile e femminile della Striscia, come parte
Notizie dall'Italia e dal mondo reshared this.