freezonemagazine.com/articoli/…
Intro Anche per me, come per l’amico Mauro Eufrosini Poppi, galeotto fu il numero 6 /1995 di quel meraviglioso e purtroppo breve progetto editoriale che albergò a metà degli anni ’90, vale a dire la rivista americana Leak, che in allegato offriva un CD in cui presentava cantautori e gruppi emergenti molti dei quali poi […]
L'articolo Jeff Black –
Tiny Bubbles in the Memory
We are always fascinated by bubble memory. In the late 1970s, this was the “Next Big Thing” that, as you may have guessed, was, in fact, not the next big thing at all. But there were a number of products that used it as non-volatile memory at a time when the alternative was tape or disk. [Smbakeryt] has a cool word processor with an acoustic coupler modem made by Teleram. Inside is — you guessed it — bubble memory.
The keyboard was nonfunctional, but fixable. Although we wouldn’t have guessed the problem. Bubble memory was quite high tech. It used magnetic domains circulating on a thin film of magnetic material. Under the influence of a driving field, the bubbles would march past a read-write head that could create, destroy, or read the state of the bubble.
Why didn’t it succeed? Well, hard drives got cheap and fairly rugged. The technology couldn’t compete with the high-density hard drives that could be reached with improved heads and recording strategies. Bubble memory did find use in high-vibration items, but also wound up in things like this terminal, at least one oscilloscope, and a video game.
Bubble memory evolved from twistor memory, one of several pre-disk technologies. While they are hard to come by today, you can find the occasional project that either uses some surplus or steals a part off of a device like this one.
youtube.com/embed/elwZq9mwlBc?…
Scoiattoli e Piccole Storie
In pochi giorni ci tornate a segnalare la pagina Facebook Piccole Storie, di cui abbiamo parlato la settimana scorsa in merito a una vicenda di potestà genitoriale.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
A Prototyping Board With Every Connector
Prototyping is a personal affair, with approaches ranging from dead-bug parts on tinplate through stripboard and protoboard, to solderless breadboards and more. Whichever you prefer, a common problem is that they don’t offer much in the way of solid connections to the outside world. You could use break-out boards, or you could do like [Pakequis] and make a prototyping board with every connector you can think of ready to go.
The board features the expected prototyping space in the middle, and we weren’t joking when we said every connector. There are analogue, serial, USB, headers aplenty, footprints for microcontroller boards, an Arduino shield, a Raspberry Pi header, and much more. There will doubtless be ones that readers will spot as missing, but it’s a pretty good selection.
We can imagine that with a solderless breadboard stuck in the middle it could be a very useful aid for teaching electronics, and we think it would give more than a few commercial boards a run for their money. It’s not the first we’ve featured, either.
youtube.com/embed/2lRD86RqEf8?…
DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’attacco a Schneider Electric in Francia, dove il gruppo ha finito per richiedere un “pagamento di baguette” nel loro DLS.
Gli obiettivi del gruppo HellCat sono organizzazioni di alto profilo (come Orange, Telefónica, Zurich Group e Pinger) con TTP prolifici che includono l’abuso del sistema di ticketing Jira e lo sfruttamento di vulnerabilità in interfacce pubbliche. Una delle loro recenti vittime è Jaguar Land Rover, che ha subito una violazione dei dati che ha messo in evidenza il rischio di affidarsi a credenziali legacy.
HellCat ha deciso di evolversi ulteriormente iniziando a sviluppare un vero e proprio programma di affiliazione che rende il gruppo un vero e proprio Ransomware-as-a-Service. Questa scelta potrebbe far leva sul ransomware HellCat rendendolo più popolare di quanto non lo sia stato negli ultimi mesi, ecco perché abbiamo voluto raggiungere il gruppo per porre alcune domande sul loro nuovo programma RaaS e su come pianificano il futuro di HellCat.
Cogliete l’occasione per entrare in contatto direttamente con un nuovo attore dell’ecosistema ransomware e scoprire alcune informazioni direttamente dalla fonte. Attualmente il programma di affiliazione di HellCat è in fase di sviluppo e uno degli admin, Rey, ha condiviso qualche primo spoiler mostrando anche uno screenshot del nuovo ransomwware chiamato HellCat 2.0.
Fonte twitter
Cogliamo l’occasione per ringraziare nuovamente HellCat per la loro apertura e disponibilità a condividere le loro parole con i nostri lettori.
Fonte Twitter
Intervista – Il diavolo ha le orecchie da gatto!
RHC: HellCat, grazie per aver accettato di essere ospite di RedHotCyber! Prima di iniziare, ti diamo la possibilità di presentarti ai nostri lettori. Che cos’è e come è nato HellCat?
HellCat: Tutto è iniziato con un piccolo gruppo di hacker, inizialmente concepito come un modesto collettivo all’interno della comunità. All’inizio non avevamo intenzione di creare qualcosa di eccessivamente complesso o avanzato. Tuttavia, dopo aver gettato le basi e ottenuto i primi successi, ho deciso di trasformare i nostri sforzi in un marchio raffinato, che avevo immaginato da tempo ma che non avevo mai avuto l’opportunità di realizzare appieno. Oggi HellCat si concentra su obiettivi di alto profilo, una scelta strategica che sottolinea la nostra ambizione e la nostra competenza specialistica.
RHC: Finora HellCat non aveva un programma di affiliazione. Cosa vi ha spinto a diventare un RaaS? Quali servizi e vantaggi hanno i vostri affiliati una volta diventati tali? Avete delle regole sull’uso del ransomware o sulla selezione delle vittime? Perché scegliere HellCat rispetto alla concorrenza?
HellCat: Non abbiamo mai annunciato ufficialmente l’intenzione di passare a un modello Ransomware-as-a-Service RaaS, tuttavia i media che ci etichettano come tali mi hanno spinto a prendere in considerazione lo sviluppo di un programma di affiliazione per rispondere a queste idee sbagliate. I nostri affiliati beneficiano di un armadietto all’avanguardia che incorpora tutte le moderne funzionalità presenti negli strumenti ransomware odierni, è avanzato, conveniente e progettato per la massima efficienza. Anche all’interno del nostro programma di affiliazione applichiamo regole severe: ci rivolgiamo solo a vittime di alto profilo e non ci impegniamo mai in attacchi di basso profilo. Ad esempio, richiediamo che gli obiettivi generino un fatturato annuo minimo di 40 milioni. Inoltre, HellCat offre le percentuali di pagamento del riscatto più competitive del mercato, assicurando che i nostri partner siano ben ricompensati, pur rispettando le nostre linee guida etiche.
RHC: Ci parli della sua famiglia di ransomware, quali piattaforme supporta e quali sono le sue caratteristiche oltre alla crittografia dei dati? Quali linguaggi utilizzate durante lo sviluppo e come programmate i potenziali miglioramenti? Avete preso spunto da altri ransomware presenti nel panorama?
HellCat: Anche se non posso rivelare tutti i dettagli, la nostra famiglia di ransomware vanta una serie completa di funzionalità che rivaleggiano con quelle presenti negli strumenti più rinomati del mercato. È stata progettata per essere versatile e robusta, supportando più piattaforme per massimizzare la portata e l’efficienza.
RHC: Avete in programma di sviluppare altri strumenti oltre al ransomware da offrire ai vostri affiliati?
HellCat: Sì, stiamo attualmente sviluppando diversi strumenti aggiuntivi per completare la nostra piattaforma ransomware. Questi miglioramenti sono pensati per fornire ai nostri affiliati funzionalità più complete e migliorare l’efficacia complessiva.
RHC: Come convincereste un potenziale affiliato ad aderire al vostro nuovo RaaS?
HellCat: Credo che la forza della nostra offerta parli da sé. Commercializziamo i nostri servizi in modo efficace perché sappiamo esattamente cosa cercano i nostri affiliati.
RHC: Potete rivelare le dimensioni del vostro gruppo al di fuori degli affiliati? Dalla fondazione di HellCat, avete arruolato nuovi membri? Avete dei requisiti per far parte del team HellCat al di fuori degli affiliati? Avete esperienze passate con altri gruppi al di fuori di HellCat?
HellCat: Dalla nascita di HellCat, abbiamo accolto almeno quattro nuovi membri nel nostro team principale. Tuttavia, rimaniamo altamente selettivi su chi si unisce a noi: ci sono requisiti specifici e un rigoroso processo di selezione. Le mie precedenti esperienze con altri gruppi hanno sottolineato l’importanza di mantenere standard elevati e di garantire che ogni membro sia in linea con la nostra strategia generale e con le nostre considerazioni etiche.
RHC: In media, qual è il livello di sicurezza delle vittime? Cosa consiglierebbe alle organizzazioni per evitare di essere colpite da gruppi come il vostro?
HellCat: Francamente, il livello medio di sicurezza delle nostre vittime è piuttosto basso. Il mio consiglio alle organizzazioni è di investire in una formazione completa dei dipendenti e di assicurarsi che tutti comprendano le basi della sicurezza informatica. La maggior parte degli attacchi ha successo grazie alle tattiche di social engineering, quindi è fondamentale promuovere una forte cultura della sicurezza. Aggiornamenti regolari del software, politiche di password forti e formazione continua possono ridurre significativamente il rischio di cadere vittima di tali attacchi.
RHC: Avete delle aree a cui date priorità? Se sì, quali e perché?
HellCat: La nostra strategia è semplice: ci rivolgiamo alle vittime esclusivamente in base al loro valore. Non facciamo discriminazioni in base al settore o all’ubicazione geografica, purché la vittima rappresenti un caso di alto profilo con risorse finanziarie significative. Questo approccio ci permette di massimizzare il nostro impatto mantenendo uno standard operativo coerente.
RHC: Cosa vi aspettate da questa transizione da un gruppo chiuso a RaaS? Avete degli obiettivi che volete raggiungere? Vi siete dati un limite temporale o finanziario, o pensate di continuare la vostra attività a tempo indeterminato?
HellCat: Il mio obiettivo principale è quello di espandere il nome e la reputazione di HellCat. I guadagni finanziari vengono reinvestiti in ulteriori sviluppi. Finché avrò i mezzi per continuare a innovare e la spinta ad andare avanti, non vedo questa come una fase temporanea: le nostre operazioni sono progettate per continuare a tempo indeterminato.
RHC: Ha un messaggio per le future potenziali vittime che vuole rendere pubblico?
HellCat: Non rilasciamo messaggi diretti. La realtà è che le vittime dovranno presto affrontare le conseguenze della mancata protezione dei loro sistemi. Non è una questione personale, è semplicemente la natura delle nostre operazioni. Se non siete preparati o trascurate le misure di sicurezza di base, ne pagherete inevitabilmente il prezzo.
RHC: Il vostro gruppo è apparso nel 2024, come giudichereste questo periodo? Quali sono state le difficoltà nella creazione e nel proseguimento degli HellCat? Progetti per il futuro?
HellCat: Guardando al passato, il viaggio è stato abbastanza agevole, nonostante gli occasionali periodi di inattività. Abbiamo portato a termine numerosi attacchi con successo, comprese operazioni che non abbiamo reso note, come il backdooring del software BitGos, la compromissione della China Life Insurance e la violazione di Telefonica. Queste operazioni sono state impegnative e allo stesso tempo esaltanti, e hanno riaffermato il nostro impegno e la nostra capacità. Abbiamo molti progetti in cantiere e il nostro obiettivo rimane la crescita e l’innovazione continua.
RHC: Dopo l’attacco a Schneider Electric avete richiesto il pagamento in baguette, è un nuovo metodo per eludere i controlli sul riciclaggio di denaro? Cosa rende le baguette una valuta migliore di Bitcoin o Monero? Avevate in programma di rivendere le baguette creando un nuovo metodo di monetizzazione? Come ha risposto Schneider Electric alla vostra richiesta?
HellCat: Quando abbiamo chiesto il pagamento in baguette, non era un riferimento a una criptovaluta, ma letteralmente al pane. Era un modo ironico per prendere in giro le radici aziendali della società francese Schneider Electric. Non ci aspettavamo una risposta convenzionale, il gesto era puramente satirico. Per aggiungere un ulteriore strato di ironia, abbiamo persino facilitato la registrazione di una società in Francia con il nome di HELLCAT SOFTWARES RAAS. Potete vederne la prova qui annuaire-entreprises.data.gouv….
RHC: HellCat, grazie ancora per il tuo tempo e per le tue preziose risposte ai nostri lettori! Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.
HellCat: Grazie per l’opportunità di condividere la nostra prospettiva. Non vedo l’ora di assistere all’evoluzione delle nostre operazioni e di rafforzare ulteriormente il marchio HellCat. Il viaggio che ci attende è pieno di innovazione e crescita continua, e sono sicuro che il nostro approccio non solo ridefinirà gli standard del settore, ma sfiderà anche lo status quo. Take care.
L'articolo DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity” proviene da il blog della sicurezza informatica.
Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la presunta compromissione dell’infrastruttura interna di Check Point Software Technologies Ltd., una delle principali aziende mondiali nel settore della sicurezza informatica.
Il venditore, che utilizzerebbe lo pseudonimo CoreInjection, sarebbe in possesso di un accesso privilegiato ai sistemi interni di Check Point e starebbe offrendo questo accesso — insieme a una quantità significativa di dati sensibili — per un prezzo fisso di 5 Bitcoin (ndr circa 410.000 dollari al cambio attuale), senza possibilità di negoziazione.
Una cifra così elevata per un semplice initial access potrebbe suggerire che la quantità e la qualità delle informazioni disponibili siano particolarmente rilevanti — si tratterebbe, come afferma lo stesso CoreInjection, di un “highly sensitive dataset”.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Cosa potrebbe essere stato compromesso
Secondo quanto riportato nel post, l’attore malevolo sostiene di possedere:
- Accesso amministrativo alla rete interna di Check Point
- Mappe dettagliate della rete e diagrammi dell’architettura interna
- Credenziali utente, in parte in chiaro e in parte hashate
- Informazioni di contatto del personale, incluse email e numeri di telefono
- Documentazione riservata su progetti interni
- Codice sorgente proprietario e binari software
Dagli Screenshot forniti a corredo dell’annuncio sembrerebbero mostrare interfacce amministrative, API key manager, elenchi utenti, e dettagli su licenze e clienti. Tuttavia, l’autenticità delle immagini non sarebbe stata ancora verificata.
Le implicazioni potenziali
Se l’attacco fosse confermato, potrebbero esserci ripercussioni significative:
- Impatto operativo: l’accesso amministrativo alla rete potrebbe essere usato per disabilitare o alterare servizi critici
- Furto di proprietà intellettuale: la pubblicazione del codice sorgente potrebbe minare la competitività dell’azienda
- Rischi di attacchi successivi: le credenziali utente potrebbero essere sfruttate per nuove compromissioni
- Danno reputazionale: la fiducia nei confronti di Check Point potrebbe risultare gravemente compromessa
- Conseguenze legali: la gestione dei dati esposti potrebbe violare normative globali come GDPR e altre leggi sulla protezione dei dati
Numeri che farebbero riflettere
Secondo il portale di threat intelligence WhiteIntel.io, i dati compromessi includerebbero:
- 1.722 dispositivi
- 5.827 clienti
- 148 dipendenti
- 6.228 credenziali esposte in combolist
Le nazioni più colpite potrebbero includere Israele, India, Messico, Brasile, Stati Uniti, Francia, Italia e Regno Unito.
Se tutto ciò fosse vero, ci troveremmo di fronte a uno degli incidenti più emblematici del 2025 nel settore della sicurezza informatica. Il fatto che a essere colpita potrebbe essere proprio una delle aziende leader nella protezione di reti ed endpoint aggiunge un livello di inquietudine alla vicenda.
Ma per ora, restiamo nel campo delle ipotesi. E continuiamo a osservare da vicino.
Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground proviene da il blog della sicurezza informatica.
Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l’infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il gruppo BlackLock (noto anche come El Dorado) stava rapidamente guadagnando forza sulla scena della criminalità informatica dalla primavera del 2024 e alla fine dell’anno era già tra i primi dieci estorsori più attivi.
Una vulnerabilità nel sito web di BlackLock si è rivelata critica: un errore di inclusione di file locali consentiva a soggetti esterni di accedere a file nascosti del server interno. Utilizzando il bug, i ricercatori hanno ottenuto dati sulla configurazione, sui registri, sull’accesso SSH, sulla cronologia dei comandi e su altri controlli sensibili. Una delle scoperte più importanti è stata la presenza di registri di testo contenenti credenziali di accesso e password copiate, comprese quelle ripetute su più account di gruppo.
Oltre alle configurazioni, è stato possibile accedere all’infrastruttura in cui erano archiviati i dati rubati. Si è scoperto che gli estorsori utilizzavano 8 account di servizi cloud MEGA creati tramite indirizzi YOPmail temporanei. Per contattare le vittime è stato utilizzato il servizio di posta elettronica anonimo Cyberfear.
Lo studio ha fornito dati dettagliati sulle vittime e sugli attacchi pianificati. Sono stati confermati almeno 46 casi di compromissione, tra cui quelli di organizzazioni nei settori sanitario, della difesa, dell’istruzione, dell’informatica, dell’elettronica e della pubblica amministrazione. Ma il numero effettivo delle vittime potrebbe essere molto più alto.
Nel dicembre 2024, Resecurity ha iniziato a monitorare attivamente le attività del gruppo e nel febbraio 2025 ha contattato uno dei responsabili del programma di affiliazione BlackLock. Ciò ha consentito di ottenere campioni dannosi di ransomware per diversi sistemi operativi, consentendo di studiare le tattiche e gli strumenti in modo più approfondito. Due giorni dopo, un membro del gruppo iniziò improvvisamente a discutere di un possibile “exit” della cybergang ransomware.
Lo sviluppo degli eventi portò a un vero e proprio crollo. Nel marzo 2025, i siti darknet di BlackLock e dei loro partner di Mamona furono deturpati da un altro gruppo ransomware: DragonForce. Gli hacker hanno reso pubblica la corrispondenza interna, compresi i messaggi tra partecipanti e vittime, minando così la fiducia nei precedenti operatori. Secondo gli analisti, tali azioni potrebbero costituire un vero e proprio attacco da parte dei concorrenti oppure una falsa flag, ovvero una manipolazione volta a distogliere l’attenzione.
L’analisi di vecchi campioni del ransomware ha mostrato che i codici di BlackLock e DragonForce sono quasi identici. Ciò potrebbe indicare un trasferimento del progetto a un nuovo proprietario o una stretta integrazione tra i due gruppi. È possibile che DragonForce abbia assorbito la struttura BlackLock insieme ai suoi partner per rafforzare la propria posizione nel mercato ombra.
A causa di un fallimento di vasta portata, continue perdite, vulnerabilità e interventi delle forze dell’ordine, Resecurity ritiene che BlackLock non si riprenderà mai. L’uscita dei partner e la perdita di fiducia hanno distrutto il progetto. Allo stesso tempo, DragonForce sembra aumentare la sua influenza e potrebbe presto intensificare significativamente le sue campagne dannose.
L'articolo Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock proviene da il blog della sicurezza informatica.
POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE
@Notizie dall'Italia e dal mondo
Con il sostegno di Bruxelles il governo della Polonia sospende il diritto d'asilo e dichiara guerra ai profughi provenienti dalla Bielorussia. Al confine i migranti sono oggetto di una violenza brutale e sistematica
L'articolo POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE
freezonemagazine.com/articoli/…
Cantante, cantautrice e chitarrista ventiquattrenne del nord di Londra, Maya Delilah ha frequentato la prestigiosa BRIT School che annovera tra i suoi allievi Adele, Amy Winehouse e FKA Twigs. Nel 2020, complice la pandemia, inizia a pubblicare livestream su TikTok, arrivando a costruirsi un seguito affezionato grazie a clip disadorne in cui si sedeva a […]
L'articolo Maya Delilah – The
#Trump tra #dazi e strazi
Trump tra dazi e strazi
Il 2 Aprile avrà inizio il sistema di dazi che gli Stati Uniti hanno deciso di imporre ai suoi soci commerciali e ad alcuni suoi nemici storici.www.altrenotizie.org
Le bambine giocano a calcio, i bambini con le bambole: così l'Islanda insegna la parità di genere in classe
Educare all'uguaglianza: l’Islanda guarda avanti ed è prima nel mondo per parità di genere, l’Italia è sempre più indietro. Forse, a questo punto, volontariame…Eugenia Nicolosi (fem)
Ramadan, Mattarella: 'auguri ai concittadini di fede islamica' • Imola Oggi
imolaoggi.it/2025/03/30/ramada…
Non battere ciglio adesso, Trump. L'economia russa sta crollando - Bloomberg
Di Marc Champion. Pubblicato il 10 febbraio 2025 su Bloomberg. Marc Champion è un editorialista di Bloomberg Opinion che si occupa di Europa, Russia e Medio Oriente. In precedenza è stato capo dell'ufficio di Istanbul per il Wall Street Journal.Quora
Il kit e il risolino
@Politica interna, europea e internazionale
L'articolo Il kit e il risolino proviene da Fondazione Luigi Einaudi.
Libsophia #12 – Stato con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #12 – Stato con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
La playlist con una serie di webinar, due dei quali miei, sull'integrazione dell'intelligenza artificiale nell'insegnamento della storia antica e delle lettere classiche. Ringrazio Gianfranco Mosconi e l'AICC per l'occasione.
Modello finlandese per la nuova difesa europea. I consigli del gen. Caruso
@Notizie dall'Italia e dal mondo
Nel mutato scenario geopolitico attuale, l’Europa si trova ad affrontare sfide alla sicurezza senza precedenti dal dopoguerra. La guerra in Ucraina, l’intensificarsi delle minacce ibride e cyber, uniti ai crescenti rischi derivanti dai cambiamenti climatici, hanno spinto
Notizie dall'Italia e dal mondo reshared this.
De André
Ieri sono stata al concerto di #CristianoDeAndré a #Locarno con mia mamma.
Come lascia facilmente intendere il nome del tour "De André canta De André", Cristiano ripercorre e tiene vive le canzoni di suo padre.
Certo, avrei tanto voluto sentire l'originale, ma è stato comunque emozionante, soprattutto per il fatto di essere lì con mia mamma, che finalmente riesce a prendersi un po' di tempo per sé.
Durante il concerto ha raccontato alcuni aneddoti, dei suoi ricordi personali e parlato degli arrangiamenti delle canzoni (a me personalmente sono piaciuti! 😊).
I miei momenti preferiti? Oltre al discorso sulla Palestina prima di "Disamistade", sicuramente "Smisurata Preghiera", "Nella mia ora di libertà" e "Un giudice".
Proprio su quest’ultima canzone ho io un aneddoto.
Quando eravamo piccoli e la mamma in auto ascoltava Non al denaro non all’amore né al cielo, noi aspettavamo trepidanti "Un giudice" solo per sghignazzare alla parola culo, che in quel periodo era vietata in casa nostra (così come altre parole volgari).
Lei, invece di sgridarci, ogni santa volta ci spiegava il messaggio della canzone e perché De André avesse scelto di usare proprio la parola che tanto ci faceva ridere.
Mia mamma ci ha sempre spiegato le canzoni che ascoltava: La locomotiva, Primavera di Praga, La Guerra di Piero e tante, tante altre.
Sempre ieri al corso di formazione FIDE abbiamo parlato di cosa ci muove e motiva a seguire la formazione e in generale nell'accogliere persone migranti.
Beh, la mia infanzia, signori. 🤷♀️
p.s. poche foto e brutte. perché odio stare ai concerti col cellulare in mano.
"Genesi" di un disastro: 23andMe dichiara bancarotta. E i dati?
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/dnacanag…
Signorina37 ci regala un'analisi schietta e diretta del disastro in corso nel mondo della genetica. Per introdurre le sue parole, posso solo sottolineare quattro ragioni che, a mio giudizio, portano questo tema in vetta nella hit-parade del
Privacy Pride reshared this.
Carlo Calenda, le Brigate Rosse e il Movimento 5 Stelle
Il 3 agosto 1981 venne trovato alla periferia di Roma il corpo del venticinquenne Roberto Peci, ucciso dalla formazione combattente irregolare delle Brigate Rosse per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune foto raffiguranti la "fucilazione del traditore Roberto Peci" in cui si assicurava che "l'unico rapporto della rivoluzione con i traditori è l'annientamento".
Il 29 marzo 2025 si tenne a Roma un congresso di partito. Vi sono intervenuti vari ben vestiti nutriti più o meno bene, per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune dichiarazioni di un certo Carlo Calenda in cui si assicurava che "l'unico modo per avere a che fare con il Movimento 5 Stelle è cancellarlo".
Carlo Calenda non è propriamente un Machiavelli e sul suo conto esistono molti scritti sprezzanti. Vive in un mondo in cui vigono comportamenti di consumo già eccepibili per conto proprio.
Solo per fare un esempio, alcuni anni fa in un "paese" in cui l'ascensore sociale sta portando allo sprofondo milioni di sudditi e con i redditi in picchiata da decenni, non trovò di meglio che affidare un lavoretto di ramazzamento voti a un certo Roman Pastore, che credette bene svolgere l'incombenza con al polso un pezzo di metallo che segna le ore ma che costa quanto un appartamento.
Il "partito" di questo Calenda gioca nel democratismo rappresentativo. E quelli del democratismo rappresentativo tacciano da decenni di terrorista chiunque non procuri loro un reddito, così come considerano comunismo qualsiasi cosa non gli piaccia. Se intende davvero farsi largo in quel contesto, magari a spese di un Movimento 5 Stelle che ha l'unica colpa oggettiva di essersi rivolto ai sudditi in modo più efficace, sarà il caso che prenda in considerazione un registro linguistico diverso.
Energetisch neu sanierte, großzügige 2,5-Zimmer-Wohnung mit historischem Charme - Questo è un post automatico da FediMercatino.it
Prezzo: 1080 €
Lage
Reutlingen Betzingen * 5 Gehminuten zu BOSCH * 8 Gehminuten zum Bahnhof * sehr ruhige Lage * alle Einkaufsmöglichkeiten etc. in
Fußreichweite
Objektbeschreibung
Mit Keller, Einbauküche, Garten/Terassen-mitbenutzung, Gäste-WC
Großzügige und energetisch neu sanierte 2,5-Zimmer Hochpaterre-Wohnung eines neu sanierten 2-Familienhauses in Reutlingen-
Betzingen * NÄHE BOSCH! * sehr ruhige Lage * Tageslichtbad mit Riesendusche * separates WC * riesige Küche mit
Terrassenzugang * geräumiges und sehr helles Wohn-/Esszimmer * Fußbodenheizung * Wärmepumpe * Stellplatz im Freien *
Kelleranteil * separater Waschkeller * Internet mit 500MBit/s möglich (im Haus gemessen). * Energieausweis berücksichtigt die
aktuelle Sanierung noch nicht, der erwartete Verbrauch liegt unter 10kWh/m2/a
Bausubstanz & Energieausweis
- Baujahr: 1890
- Letzte Modernisierung/Sanierung : 2024
- Energieausweis: Bedarfsausweis, Energieeffizienzklasse A (Dämmung und Sanierung noch nicht berücksichtigt)
- Endenergiebedarf laut Energieausweis: 40 kWh/(m2*a)
- Heizungsart: Wärmepumpe
- Wesentliche Energieträger: Solar, Elektrisch
Mieten und Daten
- Zimmer: 2,5 (Schlafzimmer, Wohnzimmer, Küche, Bad, WC)
- Fläche: 80 m2
- Bezugsfrei: 1.6.2025
- Kaltmiete: 1.080 €
- Aussenstellplatz: 40 €
- Nebenkosten: 140 €
- Warmmiete: 1.260 €
Besichtigungstermin nur nach Zusendung einer Mieterselbsterklärung und Einkommensnachweis
Il Mercatino del Fediverso 💵♻️ reshared this.
freezonemagazine.com/rubriche/…
Quello che chiamiamo destino è determinato solitamente da due o tre decisioni casuali che in superficie sembrano importanti quanto sputare la gomma in un tombino”. (Cit James Lee Burke) Niente di più vero, se penso a due momenti cruciali della mia vita: il big bang della mia stessa esistenza – no, non il concepimento, ma […]
L'articolo Storia di Incontri improbabili proviene da FREE ZONE
Giovanni Malagodi un liberale a Milano
@Politica interna, europea e internazionale
Venerdì 28 marzo 2025, ore 12:00 – Ordine degli Ingegneri della Provincia di Milano, Viale Andrea Doria 9 – Milano Saluti Istituzionali Carlotta Penati, Presidente Ordine Ingegneri della Provincia di Milano Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario Generale Fondazione
Politica interna, europea e internazionale reshared this.
Mastodon-LaTeXclient
Lavori in ambito scientifico o in un ambiente in cui, in ogni caso, potresti leggere PDF con margini ampi impostati in Computer Modern? Vuoi rilassarti durante le ore di lavoro? Ecco il client Mastodon perfetto e di sola lettura per te: Mastodon-LaTeXclient trasforma la tua cronologia in un documento, così puoi tenerla aperta in modo molto discreto su uno schermo di lato!
github.com/halcy/Mastodon-LaTe…
Tratto dal blog di @halcy
like this
Che succede nel Fediverso? reshared this.
Cameri, hub strategico per gli F-35 in Europa. Ecco perché
@Notizie dall'Italia e dal mondo
Lunedì 24 marzo un F-35A del 495° squadrone di caccia dell’Air Force americana è atterrato a Cameri. È l’inizio della prima manutenzione programmata di un F-35A americano di stanza in Europa (USAFE) presso le strutture della base aerea in Piemonte che, grazie alla joint venture tra Leonardo e Lockheed
Notizie dall'Italia e dal mondo reshared this.
Distributore democrautomatico. – Roccioletti
roccioletti.com/2025/03/28/dis…
Distributore democrautomatico. Ogni decisione è politica. Vecchio distributore automatico di dvd pornografici non funzionante, hackerato e riconvertito. Installazione, urban art, 2025. …
lindipendente.online/2025/03/2…
Israele bombarda Beirut e uccide 22 persone a Gaza - L'INDIPENDENTE
Nella giornata di oggi, l'esercito israeliano ha colpito Beirut per la prima volta da quando, a fine novembre, è entrato in vigore il cessate il fuoco tra Israele e Hezbollah.Stefano Baudino (Lindipendente.online)
Definitivamente, questa figlia di satana non sta bene di cervello. Secondo lei le armi porteranno benessere all'Italia... 🤬🤬🤦♂️
imolaoggi.it/2025/03/29/von-de…
Von der Leyen: 'Rearm EU aumenterà la prosperità dell'Italia' • Imola Oggi
A sottolinearlo, in un'intervista al 'Corriere della Sera', è la presidente della Commissione Europea, Ursula von der Leyen. Il piano Readiness 2030 (RearmImolaOggi (Imola Oggi)
Through The Barricades
Spandau Ballet - Through The Barricades
Alla fine c'è qualche nota di troppo, è vero, ma come dicevano i latini, "melius abundare quam deficere" 😃At the end there are some keys more than it should but as Latins said, "melius abundare qua...rankett.net
aimee80
in reply to aimee80 • •ecco qua, quindi ho aspettato due settimane per sapere se il colloquio era andato a buon fine...e ieri mattina mi hanno confermato che sono stata scelta io, poi in serata mi hanno detto che devo cominciare già DOMANI! Il contratto dovrebbe arrivarmi oggi, Inshallah.
Il lavoro è a tempo determinato, perché si tratta di una sostituzione di una signora in congedo maternità.
Però aiuto! Io non sono una da cose all'improvviso. Ho bisogno di tempo per elaborare, prepararmi..
sjmon
in reply to aimee80 • • •aimee80 likes this.
aimee80
in reply to aimee80 • •aimee80
in reply to aimee80 • •Il primo giorno di "lavoro" è andato. Fiuuu!
A dire la verità è andato bene, anche se non ho fatto quasi nulla perché dovevano configurarmi i vari accessi (sia fisici che informatici), inoltre per una serie di disguidi... ho passato più tempo in ufficio completamente da sola che altro.
Tantissimo disagio.