Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime
Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete.
Questo approfondimento della Rubrica sul Wi-Fi vuole porre l’accento su una categoria di reti ampiamente diffusa. Hotel, aeroporti, sale congressi, aziende pubbliche e private, ospedali etc. offrono la possibilità di rimanere connessi all’interno delle loro strutture attraverso le così dette reti aperte ( spesso definite Reti Guest)
Le reti WiFi aperte, pur essendo utili per la comodità e l’accessibilità che offrono, rappresentano una delle minacce più significative nel panorama della sicurezza informatica. La loro mancanza di protezione le rende terreno fertile per attività illecite e per i criminali informatici, che sfruttano queste reti per intercettare dati sensibili e orchestrare attacchi complessi. Questo articolo sarà suddiviso in diverse parti.
Questo ci permetterà di esplorare in modo approfondito come le reti WiFi non protette facilitano il cybercrime. Analizzeremo alcune delle tecniche più comuni utilizzate dagli hacker e parleremo anche delle contromisure da usare per proteggersi.
Partiamo con da alcune statistich e del perchè pensiamo che questo tema non debba essere sottovaltuato.
Distribuzione delle reti WiFi aperte:
Le reti WiFi pubbliche sono diventate una necessità, come riportato nell’articolo di Broadband Search di Broadband Search
(Vital Statistics on Public WiFi: Usage, Safety & Trends – BroadbandSearch – aggiornato il 18 aprile 2024):
Nel mondo iperconnesso di oggi, il WiFi pubblico è emerso come qualcosa di più di una semplice comodità: è diventata una vera e propria necessità .
Nell’articolo viene riportato tra le altre cose il fatto che
l’Italia offre 72.680 hotspot WiFi gratuiti . Un numero significativo di questi è sponsorizzato da municipalità locali in varie città del paese. Inoltre, la maggior parte dei luoghi di svago e delle strutture ricettive offre accesso gratuito a Internet ai clienti. Le città leader nella connettività WiFi sono Roma con 4.842 hotspot, Milano con 4.626 e Napoli che segue da vicino con 4.475.
Allo stesso tempo, Forbes riporta un sondaggio fatto su 2.000 americani
forbes.com/advisor/business/pu…
Il sondaggio dimostra come l’utilizzo del Wi-Fi pubblico rimane elevato. Il 56% degli intervistati si collega alle reti Wi-Fi pubbliche senza password, nonostante i rischi.
Anche se, la maggior parte degli intervistati (il 32%) dichiara di usarla:
Come ultima spiaggia quando non c’è connessione cellulare
Sempre nel sondaggio viene confermata l’alta pericolosità delle reti WiFI aperte. Il 43% degli intervistati conferma di avere subito una compromissione della propria sicurezza online mentre usava queste reti. In calce la la classifica dei luoghi più comuni in cui gli intervistati hanno rilevato tali compromissioni:
forbes.com/advisor/business/pu…
In questa indagine di Forbes emerge chiaramente come:
- La maggior parte (35%) delle persone accede alla rete Wi-Fi pubblica tre o quattro volte al mese.
- Il 23% delle persone utilizza il Wi-Fi pubblico per ridurre l’utilizzo dei dati cellulari.
- Il 20% utilizza il Wi-Fi pubblico per effettuare transazioni finanziarie.
- I luoghi in cui le persone utilizzano più comunemente il Wi-Fi pubblico sono i ristoranti e gli hotel.
- Quattro persone su dieci hanno visto i propri dati compromessi mentre utilizzavano una rete Wi-Fi pubblica.
- La maggior parte delle persone ha visto i propri dati personali compromessi tramite reti Wi-Fi pubbliche nei bar, negli aeroporti o negli hotel.
Seppur questa ricerca sia basata su un pubblico americano noi di RedWave Team pensiamo rispecchi molto bene quanto succede anche nel nostro paese.
I Rischi principali del 2025
Diverse analisi riportano la sicurezza informatica al primo posto tra i rischi principali del 2025.
Come questa analisi dell’ ECIIA ( organizzazione internazionale senza scopo di lucro con sede a Bruxelles) dove vengono analizzati i dati raccolti da 985 CAE( comitati aziendali europei – sono comitati, istituiti in ogni impresa o gruppo di imprese di dimensioni comunitarie, sono costituiti dai dipendenti della stessa impresa e hanno la finalità di “informare e consultare i lavoratori” sull’andamento economico dell’azienda e sulle principali decisioni di carattere transnazionale che abbiano influenza sui rapporti di lavoro) di 20 Paesi europei:
eciia.eu/wp-content/uploads/20…
Come si può evidenziare dal report in questione:
- La sicurezza informatica continua a essere al primo posto, con l’83% dei CAE che la cita come uno dei rischi principali.
- L’intelligenza artificiale e la rivoluzione digitale sono i rischi in più rapida crescita e si prevede che raggiungeranno il secondo posto entro il 2028.
Conclusione
La nostra sicurezza digitale è una priorità e richiede attenzione: dobbiamo assolutamente evitare l’uso delle reti WiFi aperte
Queste reti non richiedono autenticazione per connettersi, il che significa che chiunque nel raggio di copertura può accedere alla rete.Questa caratteristica, sebbene comoda a livello di esperienza utente, introduce diverse criticità:
- Assenza di crittografia: I dati trasmessi viaggiano in chiaro su una rete aperta e possono essere facilmente intercettati da chiunque.
- Accesso anonimo: Gli utenti connessi non sono autenticati, rendendo difficile identificare o bloccare eventuali malintenzionati.
- Punti di accesso falsi: Gli attaccanti possono creare “cloni” delle reti WiFi aperte per ingannare gli utenti e intercettare il traffico. Diventando così un canale per la raccolta dei dati personali e non.
Evitare di utilizzare reti WiFi aperte è una misura fondamentale per proteggere la nostra sicurezza digitale e ridurre il rischio di esposizione a queste minacce.
L'articolo Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime proviene da il blog della sicurezza informatica.
La mia su "Adolescence"
[ Da "Corpi che parlano", il mio blog "psico" ]
La mia su Adolescence.
Articolo pieno di spoiler, io ve lo dico.
massimogiuliani.it/blog/2025/0…
"Adolescence" non parla di adolescenti, parla di te che guardi - Corpi che parlano, il blog
Leggo articoli che raccomandano Adolescence come una serie che parla di adolescenti, o di famiglia, o "utile" per gli adulti. È una lettura fuorviante...massimo giuliani (Corpi che parlano, il blog)
NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti
Autore: Dott. Luca Mella, Cyber Security Expert
In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiedendo a pubbliche amministrazioni e aziende private uno sforzo considerevole per conformarsi ai nuovi obblighi. Tra gli adempimenti principali per il 2025, oltre la registrazione, le organizzazioni a perimetro devono prepararsi a rispettare le nuove regole di notifica degli incidenti informatici.
In questo contesto, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha introdotto la Tassonomia Cyber dell’ACN (TC-ACN), uno strumento fondamentale per uniformare la comunicazione degli incidenti e migliorare lo scambio di informazioni.
La “Tassonomia Cyber dell’ACN”
Proprio per facilitare l’adeguamento ai requisiti della NIS2, l’ACN ha rilasciato una nuova linea guida denominata “Tassonomia Cyber dell’ACN” (TC-ACN). L’obiettivo tanto semplice quanto ambizioso: armonizzare il lessico e rendere più efficaci le segnalazioni e lo scambio informativo in materia di sicurezza cibernetica, il tutto per arrivare al superando delle annose ambiguità con cui tutti, nel settore, siamo abituati combattere per via di più disparati ed eterogenei sistemi di classificazione.
Nata dall’analisi delle principali tassonomie internazionali (in particolare quelle di ENISA, MITRE e MISP) e calibrata sul contesto normativo italiano, la TC-ACN è uno strumento di caratterizzazione di eventi e incidenti che si distingue per:
- Esaustività: infatti, include un catalogo estremamente ampio di attributi (in totale 144) e 22 predicati raggruppati in 4 macrocategorie.
- Espressività: TC-ACN permette di descrivere in modo granulare la natura dell’evento, l’attore responsabile, le tecniche sfruttate per la compromissione e molte altre informazioni utili alla fase di incident response.
- Allineamento con le normative nazionali (PSNC, Codice delle Comunicazioni Elettroniche, ecc.) e con le responsabilità aggiuntive introdotte dalla NIS2.
Per cominciare ad inquadrare la potenza di questo nuovo framework, esploriamo le 4 macrocategorie della TC-ACN, ovvero i suoi elementi strutturali più di alto livello:
- BC (Baseline Characterization): rappresenta il livello introduttivo dell’analisi, in cui si valutano l’entità dei danni, la natura dell’attacco e le componenti organizzative coinvolte.
- TT (Threat Type): approfondisce gli elementi tecnici dell’incidente (ad esempio i vettori di infezione, le vulnerabilità sfruttate, le tipologie di malware).
- TA (Threat Actor): identifica la “mano” dietro l’evento (gruppi criminali, singoli hacker, stati-nazione, insider malintenzionati, ecc.) e ne valuta motivazioni e competenze.
- AC (Additional Context): fornisce ulteriori informazioni contestuali, come la classificazione dei sistemi colpiti, eventuali correlazioni con incidenti passati, strumenti di difesa implementati e possibili scenari di escalation.
Figura. Macrocategorie della TC-ACN
L’approccio della TC-ACN si discosta in modo sostanziale da quello delle precedenti tassonomia, tipicamente basate su categorizzazioni in classi, puntando a una profondità di analisi paragonabile a quella utilizzata per la classificazione delle vulnerabilità (pensiamo al CVSS), basata su vettori.
Questo consente di comporre diversi “pezzi” informativi in un unico “vettore di classificazione”, includendo:
- L’impatto stimato su sistemi e dati (disponibilità, integrità, confidenzialità).
- Le tecniche di attacco adottate (malicious code, phishing, exploit kit, privilege escalation).
- L’attore e le sue motivazioni (es. crimine finanziario, spionaggio industriale, hacktivismo).
- La prospettiva temporale e geografica dell’incidente.
Ad esempio, il vettore TC-ACN “BC:IM-DE BC:RO-MA BC:SE-HI BC:VG-IT” descrive un incidente che ha portato a una grave esposizione di dati sul territorio nazionale (come un data breach) causato da azioni malevole. Questo è solamente un esempio piuttosto semplice e si limita ai soli predicati della macrocategoria “Baseline Characterization”.
Come sfruttare la TC-ACN nella pratica?
L’Agenzia ha pubblicato la linea guida ufficiale sul sito acn.gov.it e la sua adozione diventa cruciale su vari fronti:
- In primis, per ridurre i tempi di reazione, grazie a un linguaggio condiviso, i team di sicurezza riescono a comprendere immediatamente la natura e la gravità dell’evento, accelerando le contromisure;
- per migliorare la comunicazione con l’Autorità, avendo uno standard comune quando si notifica un incidente all’ACN o al CSIRT Italia, i dettagli forniti siano completi e correttamente inquadrati;
- ed infine per aumentare la conformità con la NIS2 e con le normative nazionali che richiedono la notifica degli incidenti in modo puntuale.
C’è da dire però, che la complessità della tassonomia, specie rispetto a metodi di classificazione più semplici (come quelli di ENISA), può creare iniziali difficoltà operative. A tal proposito, l’unità Cyber di Utilia SpA (società del Gruppo Società Gas Rimini) ha sviluppato e condiviso in modo gratuito uno strumento online che consente:
- La generazione guidata dei cosiddetti “vettori incidente” secondo la tassonomia ACN, compilando passo a passo gli attributi richiesti.
- L’esportazione delle informazioni in un formato adatto per la notifica all’ACN e al CSIRT, o per la condivisione interna tra i reparti di sicurezza.
- L’aggiornamento costante dello strumento, integrando eventuali revisioni della tassonomia o nuove specifiche da parte dell’ACN.
In tal modo, le imprese che si apprestano a rispettare le prossime scadenze (dalla registrazione alla notifica obbligatoria) possono disporre di un supporto in grado di limitare il rischio di non conformità e agevolare la gestione degli incidenti.
Figura. Tool di Generazione Vettore TC-ACN (tassonomia-acn.utilia.it/ )
Conclusioni
Con la piena entrata in vigore della Direttiva NIS2, il panorama della cybersicurezza nazionale si appresta a un cambio di marcia. La Tassonomia Cyber dell’ACN funge da fulcro per la standardizzazione delle segnalazioni di incidenti, garantendo:
- Maggiore chiarezza nella comunicazione tra enti, aziende e autorità.
- Riduzione dei tempi di intervento e maggiore tempestività nella risposta agli attacchi.
- Strutturazione e uniformità nel riportare i dati, utili anche per analisi di trend a livello sistemico.
Prepararsi con anticipo, studiando i predicati e i valori della tassonomia, e sfruttando i tool a disposizione, può fare la differenza nell’evitare sanzioni e nell’innalzare concretamente la soglia di sicurezza per gli attori coinvolti.
La TC-ACN rappresenta quindi non solo un adempimento normativo, ma una risorsa strategica per garantire la resilienza del tessuto digitale italiano, consolidando un vero e proprio linguaggio comune in grado di elevare gli standard di sicurezza informatica e di tutela dei servizi essenziali per la collettività.
L'articolo NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti proviene da il blog della sicurezza informatica.
RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale
Il gruppo di cyber spionaggio RedCurl (noto anche come EarthKapre) è stato individuato nel gennaio 2025 mentre conduceva una sofisticata campagna mirata a studi legali e organizzazioni aziendali, con l’obiettivo di spionaggio industriale.
Gli attaccanti hanno utilizzato una catena di attacco in più fasi che sfrutta strumenti legittimi per l’esfiltrazione dei dati, rendendo le loro attività difficili da rilevare con le misure di sicurezza tradizionali.
L’accesso iniziale è stato ottenuto tramite un’email di phishing a tema Indeed, contenente un PDF con link a un archivio ZIP contenente un file ISO montabile. Una volta montato, la vittima vedeva un unico file SCR mascherato da applicazione CV; eseguendolo, si avviava la catena di attacco.
Questo file era in realtà un eseguibile Adobe legittimo (ADNotificationManager.exe) utilizzato per caricare lateralmente il loader malevolo (netutils.dll).
La catena di attacco multi-stadio includeva tecniche sofisticate di crittografia delle stringhe, utilizzando le API di bcrypt.dll per generare hash SHA256 per la derivazione delle chiavi AES. Ogni stadio comunicava con server di comando e controllo ospitati sull’infrastruttura di Cloudflare Workers, recuperando payload successivi ed esfiltrando i dati rubati.
Per la ricognizione e la raccolta dei dati, RedCurl ha distribuito un file batch nella directory %APPDATA%\Acquisition, eseguendo vari comandi di sistema per raccogliere informazioni sugli account utente, software installati, configurazioni di sistema e risorse di rete.
È particolarmente degno di nota l’uso di Sysinternals Active Directory Explorer per l’enumerazione del dominio, come evidenziato dal comando: “temp7237\ad.exe -accepteula -snapshot “” temp7237\dmn.dat”.
L'articolo RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale proviene da il blog della sicurezza informatica.
Handheld Console Plays Original Pong With Modern E-Waste
[Simon] wrote in to let us know about DingPong, his handheld portable Pong console. There’s a bit more to it than meets the eye, however. Consider for a moment that back in the 1970s playing Pong required a considerable amount of equipment, not least of which was dedicated electronics and a CRT monitor. What was huge (in more than one way) in the 70s has been shrunk down to handheld, and implemented almost entirely on modern e-waste in the process.The 1970s would be blown away by a handheld version of Pong, made almost entirely from salvaged components.
DingPong is housed in an old video doorbell unit (hence the name) and the screen is a Sony Video Watchman, a portable TV from 1982 with an amazing 4-inch CRT whose guts [Simon] embeds into the enclosure. Nearly everything in the build is either salvaged, or scrounged from the junk bin. Components are in close-enough values, and power comes from nameless lithium-ion batteries that are past their prime but still good enough to provide about an hour of runtime. The paddle controllers? Two pots (again, of not-quite-the-right values) sticking out the sides of the unit, one for each player.
At the heart of DingPong one will not find any flavor of Arduino, Raspberry Pi, or ESP32. Rather, it’s built around an AY-3-8500 “Ball & paddle” (aka ‘Pong’) integrated circuit from 1977, which means DingPong plays the real thing!
We have seen Pong played on a Sony Watchman before, and we’ve also seen a vintage Pong console brought back to life, but we’re pretty sure this is the first time we’ve seen a Sony Watchman running Pong off a chip straight from the 70s. Watch it in action in the video (in German), embedded below.
youtube.com/embed/BKmamKUb-zc?…
Glow In The Dark PCBs Are Pretty Cool
What if circuit boards could glow in the dark? It’s a fun question, and one [Botmatrix] sought to answer when approached by manufacturer PCBWay to run a project together. It turns out that it’s quite possible to make glowing PCBs, with attractive results. (Video after the break.)
Specifically, PCBWay has developed a workable glow-in-the-dark silkscreen material that can be applied to printed circuit boards. As a commercial board house, PCBWay hasn’t rushed to explain how precisely they pulled off this feat, but we don’t imagine that it involved anything more than adding some glow-in-the-dark powder to their usual silkscreen ink, but we can only speculate.
On [Botmatrix]’s end, his video steps through some neat testing of the performance of the boards. They’re tested using sensors to determine how well they glow over time.
It might seem like a visual gimmick, and to an extent, it’s just a bit of fun. But still, [Botmatrix] notes that it could have some practical applications too. For example, glow-in-the-dark silkscreen could be used to highlight specific test points on a board or similar, which could be instantly revealed with the use of a UV flashlight. It’s an edge case, but a compelling one. It’s also likely to be very fun for creating visually reactive conference badges or in other applications where the PCB plays a major cosmetic role.
[Botmatrix] says these are potentially the first commercially-available glow-in-the-dark printed PCBs. We love glow in the dark stuff; we’ve even explored how to make your own glowing material before, too. .
youtube.com/embed/bdmOeqohdNs?…
There is no way to know what a buyer will want to do with the reams of genetic information it has collected. Customers, meanwhile, still have no way to change their underlying genetic data.#23andMe #Geneticdatabases
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il governo statunitense ha condiviso per sbaglio piani militari segreti con un giornalista
Il direttore dell'Atlantic è stato incluso nella chat operativa per un attacco contro gli Houthi: ha capito che non era uno scherzo quando è avvenuto davveroIl Post
Kiriku, coda da procione, è arrivata malaticcia e in pieno inverno. E' cresciuta dentro casa e, da qualche settimana, sta scoprendo il mondo di fuori. La lunaria, arrivata sola qualche anno fa, la fa da padrona colorando il bosco spoglio. La primavera incombe con tutto il suo twittare. Cince e upupe si fanno sentire più degli altri, Le lucertole sbadigliano mentre i ghiri, per fortuna, ancora se la dormono. (il secondo post è sempre il più difficile......) 😀
Luisella likes this.
#Erdogan, repressione a orologeria
Erdogan, repressione a orologeria
L’utilizzo della giustizia a scopi politici e la repressione somministrata ai propri rivali non è esattamente una novità per il presidente turco, Recep Tayyip Erdogan.www.altrenotizie.org
Autonomia digitale e difesa. L’Europa alla prova della cybersicurezza
@Notizie dall'Italia e dal mondo
La cybersicurezza è diventata una delle sfide più urgenti per l’Europa, tra minacce crescenti e la necessità di rafforzare la propria autonomia strategica. Se ne è discusso durante l’evento “Cyber-sicurezza europea. Sfide e strategie per il futuro”, che si è svolto presso l’Europa
Notizie dall'Italia e dal mondo reshared this.
Navi, difesa e subacquea. La rotta di Fincantieri nel 2024
@Notizie dall'Italia e dal mondo
Fincantieri ha approvato il bilancio 2024, chiudendo un anno segnato da una performance solida e in netta crescita. Il ritorno all’utile, l’accelerazione nella riduzione dell’indebitamento e l’acquisizione record di nuovi ordini testimoniano l’efficacia della traiettoria tracciata dal gruppo guidato da
Notizie dall'Italia e dal mondo reshared this.
Mattarella contro Trump: “I dazi sono inaccettabili per noi. Ma l’Ue non vede temere”
@Politica interna, europea e internazionale
“I dazi ostacolano la libertà di commercio, alterano il mercato, penalizzano i prodotti di qualità e tutelano quelli di minore qualità. Questo per noi è inaccettabile”. Il presidente della Repubblica Sergio Mattarella si schiera con parole nettissime contro la politica delle barriere
Politica interna, europea e internazionale reshared this.
like this
reshared this
freezonemagazine.com/news/marc…
In libreria dal 28 marzo 2025 Jimenez pubblica La terra di tutti, il nuovo libro di Marco Denti, scrittore e critico musicale, e quarto volume della collana Turning Point. In questo caso, il turning point – quel momento imprevedibile che cambia la prospettiva – è l’esperienza di servizio civile in una cascina a
Quanti siete? Cosa portate? ... in galera!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/confini/
Heei! Chi siete? Cosa portate? Si, ma quanti siete? Un fiorino! È sempre bello tornare con la memoria al surreale e mitico dialogo tra Benigni e Troisi alle prese con il gabelliere. Solo l'ironia e l'arte dei maestri può trasformare in sorriso ciò che, a…
reshared this
Trump attacca George Clooney: "È solo una star di serie B"
Ricordo che nel 2021 Meloni aveva detto qualcosa di simile ("è un attore in cerca di visibilità") di Richard Gere che aveva testimoniato al processo OpenArms.
Direi che ad un ipotetico campionato mondiale di ridicolaggine potrebbero condividere il primo posto.
Europa slegata in movimento. La Marina francese grande protagonista nell’Indo-Pacifico
@Notizie dall'Italia e dal mondo
La Francia ha molti territori d’oltremare nella regione indo-pacifica ed è una vera e propria potenza residente nella regione. Attualmente, più di 1,6 milioni di cittadini vivono nei territori francesi nell’oceano Pacifico e Indiano. I territori francesi nell’oceano indo-pacifico hanno una zona economica
Notizie dall'Italia e dal mondo reshared this.
Alimentatore per portatile hp - Questo è un post automatico da FediMercatino.it
Prezzo: 18 €
Vendo alimentatore funzionante perfettamente per notebook hp.
Piccolo e leggero, usato un paio di volte.
Price: 18 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
Ont gpon ZTE fibra 2.5 gbit - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Ont per fibra a 2,5 GB, comprensivo di alimentatore originale.
Modello zte FiberTwist G2110C
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
Il Mercatino del Fediverso 💵♻️ reshared this.
L'istruzione in Finlandia...
“In Finlandia gli studenti non competono sui voti”. Paola, docente italiana in viaggio nella scuola finlandese: “Tecnologia intelligente e zero pressione, fiducia reciproca e benessere emotivo”
Libia: centinaia di giudici, avvocati e dissidenti detenuti illegalmente
@Notizie dall'Italia e dal mondo
Un rapporto della missione dell'Onu in Libia denuncia la presenza di centinaia di persone detenute illegalmente e torturate
L'articolo Libia: centinaia di giudici, avvocati e dissidenti detenuti pagineesteri.it/2025/03/24/afr…
Notizie dall'Italia e dal mondo reshared this.
Danilo Dolci, Trappeto, Borgo di Dio: un’opportunità per preservarlo
🌟Vota per Borgo Danilo Dolci!🌟
Ciao, ho bisogno del tuo aiuto!
Visita il link qui sotto e vota per Borgo Danilo Dolci come Luogo del Cuore FAI. Il tuo voto può aiutare a preservare e valorizzare questo luogo storico e culturale, centro delle attività di Danilo Dolci già dagli anni Settanta.
Ogni voto conta per mantenere viva la memoria e l'importanza di questo borgo per le generazioni future. 💚
👉 fondoambiente.it/luoghi/borgo-…
Grazie mille per il tuo supporto!
Prime riflessioni sul DDL “Scudo Democratico”
@Politica interna, europea e internazionale
“Tutela della democrazia” o minaccia alla libertà? Il Disegno di Legge “Scudo Democratico”, proposto dai senatori Lombardo, Calenda, Richetti e Rosato, tutti di Azione, si propone di difendere il sistema elettorale italiano da interferenze esterne e campagne di disinformazione. Un proposito nobile sulla carta, ma
Politica interna, europea e internazionale reshared this.
Luigi Einaudi teorizzò gli Stati Uniti d’Europa 44 anni prima del Manifesto di Ventotene (che senza il suo magistero non sarebbe nato), eppure…
@Politica interna, europea e internazionale
Diceva il professor Lorenzo Infantino, compianto gigante della filosofia liberale, che “senza il magistero di Luigi Einaudi
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/fati…
In libreria dal 28 marzo 2025 Secondo volume della collana afterwords, dedicata ai giovani intellettuali africani e della diaspora, Black Time è una meditazione profonda e originale che nasce dal contatto tra una scrittrice afrodiscendente e la città di Venezia. Nel susseguirsi di calli, isole, chiese e mostre, Venezia diventa un portale attraverso cui Fatin […]
freezonemagazine.com/news/dire…
Uno degli album più venduti al mondo, Brothers In Arms dei Dire Straits, celebra il suo 40° anniversario con un’edizione in 5LP deluxe. Il cofanetto 5LP deluxe contiene l’intero album in studio e un inedito concerto dal vivo dal Municipal Auditorium di San Antonio, tappa del tour della band nel 1985. Il Live In 85 […]
L'articolo Dire Straits – Brothers In Arms
freezonemagazine.com/articoli/…
Ci sono voluti dodici anni prima che Patterson Hood arrivasse a regalarci un gioiello come questo Exploding tree & airplane screams. Un periodo piuttosto lungo dal precedente Heat Lightning rumbles in the distance che ricordo esser stato una colonna sonora irrinunciabile durante i lunghi viaggi di lavoro che caratterizzavano la mia vita al tempo. Sarà […]
freezonemagazine.com/news/will…
In libreria del 26 marzo 2025 “Sonetti“, uno dei punti più alti e densi della poesia di tutti i tempi: canzoniere d’amore e libro filosofico, meditazione su tempo, morte, mutevolezza delle forme. Su forza e durata imperitura di arte e poesia; poema a tratti peccaminoso, a tratti metafisico, ha scatenato mille letture, diatribe, interpretazioni. Ancora […]
L'articolo William Shakespeare – Sonetti p
La violenza dei coloni israeliani sta rapidamente svuotando la Valle del Giordano dai palestinesi
@Notizie dall'Italia e dal mondo
Khirbet Samra è una delle ultime comunità di pastori palestinesi nel versante orientale della Cisgiordania. Le milizie dei coloni sostenute dallo Stato li stanno cacciando
L'articolo La violenza dei coloni
Notizie dall'Italia e dal mondo reshared this.
Gli stivali tedeschi sull'Europa
Gli stivali tedeschi sull’Europa
Gli 800 miliardi di euro del piano di riarmo europeo, ribattezzato per esigenze di comunicazione positiva “Readiness 2030”, sembrano una misura dagli effetti pratici limitati, ma con ampie ripercussioni politiche ed economiche sulla struttura del Vec…www.altrenotizie.org
Mi sovviene un dubbio atroce: nel tentativo (a vuoto) di cancellare il profilo loggandomi dietro VPN (freeopenvpn, Germania e USA), ho dovuto validare l'accesso con un codice ricevuto via email.
Nell'email che usavo con FB ho quindi trovato un'email datata ieri: "Bentornato/a su Facebook" - "L'account Facebook è stato riattivato".
Non è che la procedura va a buon fine nonostante il messaggio d'errore?
Per scoprirlo però devo evitare di fare altri tentativi per almeno 30 giorni, altrimenti rischio di riattivare tutto a ogni nuovo tentativo.
Ovviamente ho anche tentato la carta dello strumento di segnalazione errori di Facebook, molto ben fatto tecnicamente: per far cadere i tuoi ticket nel vuoto, ma con stile!
reshared this
CE L'HO FATTA!!
Grazie a tutti per gli incoraggiamenti
Scrivo cosa impediva la cancellazione da #facebook , nel caso possa tornare utile ad altri nella mia situazione.
Nel riepilogo prima del "pulsantone" finale, quello che andava in errore, mi sono saltate all'occhio delle "App" di cui risultavo unico amministratore. Il problema è che non ho mai sviluppato o usato app. Ho aperto la gestione di queste app, che riportavano il nome di alcune vecch(issime) pagine facebook. Le ho rimosse una ad una.
Una volta rimosse le "app" (qualsiasi cosa fossero), la procedura di eliminazione è andata a buon fine.
Adesso: 30 giorni di attesa e il mio account smetterà di esistere! 🍾
like this
Leo reshared this.
UE alla Turchia: "rispettare i valori democratici"
(come in Romania?)😡
Questa notte presso il bellissimo relais Il Mulino di Corigliano CS ho dormito veramente da paura. Son caduto come un sasso ieri dopo il live all'Eat Rock Cafè e il successivo giro dei bar insieme alla crew del posto, con tappa finale dall'ottimo maritozzaro di zona. Stamattina però infatti purtroppo sono stato svegliato leggermente prima del voluto dai gemiti di piacere della coppia della camera accanto, turisti di passaggio che evidentemente al risveglio prima sono andati ad approfittare della ricca colazione a base dei prodotti dell'agriturismo annesso, poi son tornati in camera e corroborati da tanta bontà, prima di lasciarla, in un impeto di romanticismo hanno pensato bene di fare un po' di bang bang. Giustamente, ci stava, che gli vuoi dire?! Non è stato neanche un risveglio tanto terribile devo dire, anche perché nella vita del musicista film risveglio classico è venire svegliati dal personale delle pulizie che in un orario oscillante tra le 10.00 e le 12.00 viene a fare bang bang sulla porta per intimarti di uscire che devono rifare la stanza. Coppietta romantica tutta la vita aho ✌️😅
Tra poco Invece concertino al Vintage Market del Mood Social Club di Rende Cs.
Parents of girl who died after measles infection said they wouldn't get MMR vaccine
Her father:
God does no wrong, and He wanted this to wake people up," he told Children’s Health Defense. "He’s woken us up for sure, to start a better life and come closer to Him.
ilpost.it/2025/03/23/nannette-…
:" title="
:"/>
Luisella
in reply to Hiya • •Hiya
in reply to Luisella • •Luisella
in reply to Hiya • •Hiya likes this.