Salta al contenuto principale





8 Pins For Linux


We’ve seen a Linux-based operating system made to run on some widely varying pieces of hardware over the years, but [Dimity Grinberg]’s latest project may be one of the most unusual. It’s a PCB with 3 integrated circuits on it which doesn’t seem too interesting at first, but what makes it special is that all three of those chips are in 8-pin SOIC packages. How on earth can Linux run on 8-pin devices? The answer lies as you might expect, in emulation.

Two of the chips are easy to spot, a USB-to-serial chip and an SPI RAM chip. The processor is an STM32G0 series device, which packs a pretty fast ARM Cortex M0+ core. This runs a MIPS emulator that we’ve seen on a previous project, which is ripe for overclocking. At a 148 MHz clock it’s equivalent to a MIPS running at about 1.4 MHz, which is just about usable. Given that the OS in question is a full-featured Debian, it’s not running some special take on Linux for speed, either.

We like some of the hardware hacks needed to get serial, memory, and SD card, onto so few pins. The SD and serial share the same pins, with a filter in place to remove the high-frequency SPI traffic from the low-frequency serial traffic. We’re not entirely sure what use this machine could be put to, but it remains an impressive piece of work.


hackaday.com/2025/04/05/8-pins…



Nadia Anjuman
freezonemagazine.com/articoli/…
Le donne non esistono. Le donne sopravvivono a malapena. Sono versi di Nadia Anjuman, poetessa afghana nata il 27 dicembre 1980 e morta, assassinata. il 4 novembre 2005, poco dopo essere diventata madre di una bambina di sei mesi. Nadia è nata ad Herat, la città dei poeti, ma anche la città con il più […]
L'articolo Nadia Anjuman proviene da FREE ZONE MAGAZINE.
Le donne non esistono. Le donne sopravvivono a malapena. Sono


Emergenza Ivanti: scoperta vulnerabilità critica sfruttata da APT collegati con la Cina


E’ stata pubblicata da Ivanti una vulnerabilità critica, che interessa i suoi prodotti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure e ZTA Gateway monitorata con il codice CVE-2025-22457.

Questo bug di sicurezza è un buffer overflow al quale è stato assegnato un punteggio pari a 9,0 in scala CVSS, ed sfruttato attivamente da metà marzo 2025. Tale bug crea significativi rischi per le organizzazioni che utilizzano queste soluzioni VPN e di accesso alla rete.

Dopo la divulgazione di IVANTI del 3 aprile 2025, Mandiant segnala lo sfruttamento da parte di UNC5221, un presunto gruppo sponsorizzato dallo stato cinese, da metà marzo. UNC5221, noto per aver preso di mira dispositivi edge, ha già sfruttato in precedenza zero-day di Ivanti come CVE-2023-46805.

La vulnerabilità è stata risolta nella versione 22.7R2.6 di Ivanti Connect Secure l’11 febbraio 2025, ed era inizialmente considerata un problema di negazione del servizio a basso rischio a causa del suo set di caratteri limitato (punti e numeri). Anche lo CSIRT dell’Agenzia per la Cybersicurezza Nazionale (ACN) ha emesso un avviso riportando la gravità del bug di sicurezza.

Il difetto deriva da una convalida errata degli input, che consente agli aggressori di eseguire codice arbitrario. I prodotti di IVANTI affetti da questo bug sono i seguenti:

  • Ivanti Connect Secure : versioni 22.7R2.5 e precedenti.
  • Pulse Connect Secure : versioni 9.1R18.9 e precedenti (fine del supporto a partire dal 31 dicembre 2024).
  • Ivanti Policy Secure : versioni 22.7R1.3 e precedenti.
  • Gateway ZTA : versioni 22.8R2 e precedenti.

Gli aggressori usano CVE-2025-22457 per distribuire malware come Trailblaze (un dropper in memoria), Brushfire (una backdoor passiva) e la suite Spawn per il furto di credenziali e il movimento laterale. Dopo lo sfruttamento, manomettono i log usando strumenti come SPAWNSLOTH per eludere il rilevamento.

Tuttavia, è probabile che UNC5221 abbia eseguito il reverse engineering della patch, sviluppando un exploit RCE per sistemi non patchati, aumentandone così la gravità.

Ivanti consiglia di monitorare l’Integrity Checker Tool (ICT) per rilevare eventuali segnali di compromissione, come crash del server web. Se rilevati, si consiglia un ripristino delle impostazioni di fabbrica e un aggiornamento alla versione 22.7R2.6. Il blog di Mandiant fornisce ulteriori indicatori di compromissione. Un post su X di

Questo incidente segna la quindicesima apparizione di Ivanti nel catalogo KEV delle vulnerabilità note sfruttate di CISA dal 2024, segnalando sfide sistemiche alla sicurezza dei suoi dispositivi edge.

Il coinvolgimento di UNC5221 sottolinea la posta in gioco geopolitica, poiché gli attori legati alla Cina prendono sempre più di mira le infrastrutture per lo spionaggio. La divulgazione ritardata nonostante la patch di febbraio rivela lacune nella gestione delle vulnerabilità.

L'articolo Emergenza Ivanti: scoperta vulnerabilità critica sfruttata da APT collegati con la Cina proviene da il blog della sicurezza informatica.



CVE-2025-30065: la Vulnerabilità Critica RCE di Apache Parquet che Minaccia l’Ecosistema Big Data


Di vulnerabilità con CVSS di gravità 10 se ne vedono pochissime (per fortuna), ma questa volta siamo di fronte ad una gravissima falla di sicurezza che minaccia Apache Parquet.

Si tratta di una vulnerabilità a massima gravità (CVSS v4 10.0) in Apache Parquet classificata come CVE-2025-30065, la quale minaccia seriamente la sicurezza degli ambienti big data, consentendo l’esecuzione di codice da remoto (RCE) su sistemi vulnerabili.

Apache Parquet è un formato di archiviazione dati orientato alle colonne gratuito e open source nell’ecosistema Apache Hadoop. È simile a RCFile e ORC, gli altri formati di file di archiviazione a colonne in Hadoop , ed è compatibile con la maggior parte dei framework di elaborazione dati attorno a Hadoop. Fornisce schemi di compressione e codifica dati efficienti con prestazioni migliorate per gestire dati complessi in blocco.

Cos’è successo


Il problema riguarda tutte le versioni di Apache Parquet fino alla 1.15.0 inclusa. Un malintenzionato può creare un file Parquet appositamente manipolato e, se questo viene importato in un sistema vulnerabile, ottiene la possibilità di:

  • Prendere il controllo del sistema target
  • Esfiltrare o modificare dati sensibili
  • Interrompere servizi
  • Distribuire payload malevoli come ransomware

La vulnerabilità è stata scoperta da Keyi Li, ricercatore di Amazon, e divulgata responsabilmente il 1° aprile 2025. Il problema è stato risolto con il rilascio della versione Apache Parquet 1.15.1, che tutti gli utenti sono fortemente invitati ad installare immediatamente.

Perché è una minaccia seria


Parquet è uno standard de facto nel mondo della data engineering e analytics. È utilizzato da colossi come Netflix, Uber, Airbnb e LinkedIn, oltre che in ambienti Hadoop, AWS, Google Cloud, Azure, data lakes, pipeline ETL e sistemi di intelligenza artificiale.

Il formato columnar consente una gestione efficiente di grandi volumi di dati, ma proprio per la sua diffusione, una vulnerabilità in Parquet rappresenta una superficie d’attacco critica per l’intera filiera del dato.

“Schema parsing in the parquet-avro module of Apache Parquet 1.15.0 and previous versions allows bad actors to execute arbitrary code”, si legge nel bollettino di sicurezza pubblicato su Openwall.


Condizioni di sfruttamento


Fortunatamente, l’exploit richiede un’interazione utente: l’importazione di un file Parquet malevolo. Tuttavia, in ambienti dove i file vengono ricevuti da terze parti o fonti esterne (ad esempio in pipeline automatizzate), il rischio diventa molto più concreto.

Secondo Endor Labs, la vulnerabilità potrebbe risalire alla versione 1.8.0 di Parquet, rendendo necessaria una verifica approfondita degli stack in produzione per valutare l’esposizione.

Cosa fare subito


  1. Aggiornare Apache Parquet alla versione 1.15.1 il prima possibile.
  2. Bloccare l’importazione di file Parquet da fonti non attendibili fino a che l’ambiente non è stato messo in sicurezza.
  3. Applicare controlli di validazione sui file Parquet prima del processamento.
  4. Monitorare e loggare tutte le attività sui sistemi che trattano file Parquet.
  5. Verificare con fornitori e sviluppatori se i propri strumenti o servizi fanno uso di versioni vulnerabili di Parquet.


Conclusione


Anche se non sono ancora stati rilevati exploit attivi, la combinazione di gravità tecnica (CVSS 10.0) e ampia adozione della tecnologia rende CVE-2025-30065 una delle vulnerabilità più critiche del 2025 per l’ambito big data.

L'articolo CVE-2025-30065: la Vulnerabilità Critica RCE di Apache Parquet che Minaccia l’Ecosistema Big Data proviene da il blog della sicurezza informatica.



Dal codice alla scalabilità: il viaggio di un’applicazione con Docker e Kubernetes


Negli ultimi anni, il mondo dello sviluppo software ha vissuto una trasformazione radicale, passando dall’esecuzione tradizionale delle applicazioni su server fisici a soluzioni più flessibili e scalabili. Un esempio chiaro di questa evoluzione è il percorso che un’applicazione compie dalla fase di sviluppo fino alla gestione automatizzata con Kubernetes.

Ma prima di andare avanti è meglio dare almeno le definizioni di container e orchestrator, concetti che troveremo più avanti:

  • Cos’è un container? Un container è un ambiente isolato che contiene tutto il necessario per eseguire un’applicazione: codice, librerie e dipendenze. Grazie ai container, le applicazioni possono funzionare in qualsiasi sistema senza problemi di compatibilità.
  • Cos’è un orchestrator? Un orchestrator, come Kubernetes, è uno strumento che gestisce automaticamente il deployment, il bilanciamento del carico, la scalabilità e il ripristino dei container, garantendo che l’applicazione sia sempre disponibile e performante.


Un po’ di storia: dalle origini dei container a Kubernetes


L’idea di eseguire applicazioni in ambienti isolati risale agli anni ’60 con il concetto di virtualizzazione, ma è negli anni 2000 che i container iniziano a prendere forma. Nel 2000, FreeBSD introduce i “Jails“, un primo tentativo di creare ambienti isolati all’interno di un sistema operativo. Nel 2007, Google sviluppa e introduce il concetto di Process Container, poi cgroups (Control Groups), una tecnologia che permette di limitare e isolare l’uso delle risorse da parte dei processi, e lo integra in Linux.

Nel 2013, Docker Inc. (all’epoca dotCloud) rivoluziona il settore introducendo Docker, una piattaforma open-source che semplifica la creazione, distribuzione ed esecuzione dei container. Grazie alla sua facilità d’uso, Docker diventa rapidamente lo standard de facto per il deployment delle applicazioni. La nascita di Docker ha rivoluzionato non solo la portabilità dei container, ma anche la standardizzazione di questi facendo passi da gigante nell’automatizzare e semplificare il processo di creazione e distribuzione dei container.

Con la crescente diffusione dei container, emerge la necessità di un sistema per gestirli su larga scala. Nel 2014, Google rilascia Kubernetes, un progetto open-source basato su Borg, un orchestratore interno utilizzato per anni nei data center di Google. Kubernetes diventa rapidamente il leader indiscusso nell’orchestrazione dei container, grazie al supporto della Cloud Native Computing Foundation (CNCF).

Il punto di partenza – sviluppo locale


Per cercare di capire cosa sia Kubernetes e qual’è la sua utilità è utile provare a ripercorrere lo sviluppo di una applicazione nel tempo.

Immaginiamo di dover sviluppare una piccola applicazione web, magari con Python e Flask. Il primo passo naturale è scrivere il codice e testarlo sulla propria macchina, installando le librerie necessarie e configurando l’ambiente per farlo funzionare. Finché l’applicazione è utilizzata solo dallo sviluppatore, questo approccio può andare bene.

Tuttavia, emergono rapidamente i primi problemi: cosa succede se dobbiamo eseguire la stessa applicazione su un altro computer? O se dobbiamo distribuirla a più sviluppatori senza conflitti tra librerie diverse? Qui entra in gioco la necessità di un sistema più standardizzato, che permetta anche di automatizzare alcune operazioni.

L’isolamento con Docker


Docker risolve questi problemi fornendo un ambiente isolato in cui l’applicazione può essere eseguita senza dipendere dalla configurazione del sistema operativo sottostante. Creando un’immagine Docker, è possibile impacchettare tutto il necessario (codice, dipendenze, configurazioni) in un unico file eseguibile, che può essere eseguito su diverse macchine. In questo modo, l’applicazione diventa più portatile: può essere avviata con un semplice comando e funzionerà in modo consistente su macchine con configurazioni simili, sia in locale che su server remoti.

Coordinare più servizi con Docker Compose


Molte applicazioni non sono autonome e richiedono l’interazione con altri servizi per funzionare correttamente. Ad esempio, un’applicazione web potrebbe dipendere da un database come PostgreSQL. In questi casi, gestire i singoli container separatamente può diventare complicato. Docker Compose semplifica questo processo, permettendo di definire e avviare più container contemporaneamente con un solo comando, gestendo facilmente le dipendenze tra i vari servizi.

Questo approccio semplifica la gestione di applicazioni composte da più servizi, rendendo lo sviluppo più fluido.

Ma cosa succede quando vogliamo eseguire la nostra applicazione non su un solo server, ma su più macchine, magari per gestire un traffico maggiore?

La scalabilità con Kubernetes


Dopo aver gestito l’ambiente di sviluppo e aver creato il container con Docker, il passo successivo è affrontare la gestione su larga scala, ed è qui che Kubernetes entra in gioco.

Se l’applicazione deve gestire un numero crescente di utenti, un singolo server non basta più , occorre passare a Kubernetes, un sistema di orchestrazione che automatizza la gestione dei container su più macchine.

Con Kubernetes, possiamo:

  • Distribuire l’app su più server per garantire disponibilità continua.
  • Scalare automaticamente il numero di container in base al carico di lavoro.
  • Riavviare automaticamente i container che si bloccano o falliscono.
  • Bilanciare il traffico tra le varie istanze dell’applicazione.

Questa flessibilità permette di affrontare qualsiasi esigenza di crescita, senza dover gestire manualmente ogni singolo container.

L’altra faccia della medaglia


Se da un lato Docker e Kubernetes hanno portato grandi vantaggi in termini di flessibilità, scalabilità e gestione delle applicazioni, dall’altro hanno anche ampliato la superficie di attacco e le potenzialità di vulnerabilità. Con l’introduzione di container, orchestratori e infrastrutture distribuite, si sono creati nuovi punti di accesso per attacchi informatici.

Ogni componente aggiunto all’infrastruttura (dal container stesso, ai vari microservizi, fino ai nodi gestiti da Kubernetes) introduce nuove potenziali vulnerabilità. Inoltre, la gestione di più container e il coordinamento tra di essi richiedono la gestione di credenziali, configurazioni di rete e comunicazioni che, se non protette adeguatamente, possono diventare veicoli per attacchi.

Il rischio aumenta ulteriormente con l’adozione di configurazioni errate, la gestione di dati sensibili non adeguatamente criptati e la possibilità di errori di programmazione nei microservizi che, se sfruttati, possono compromettere l’intero sistema. In un ambiente distribuito, un attacco a uno dei singoli componenti può avere ripercussioni su tutta l’infrastruttura, con effetti devastanti.

Conclusione: innovazione e sicurezza vanno di pari passo


L’evoluzione tecnologica portata da Docker, Kubernetes e le architetture distribuite, ha trasformato radicalmente il modo in cui sviluppiamo, distribuiamo e gestiamo le applicazioni. Grazie a queste tecnologie, le organizzazioni possono rispondere in modo più agile alle esigenze di mercato, ottimizzare le risorse e garantire scalabilità continua. Tuttavia, come con ogni innovazione, l’introduzione di queste soluzioni ha anche ampliato la superficie di attacco, portando con sé nuove sfide in termini di sicurezza.

Per sfruttare appieno i vantaggi di queste tecnologie senza incorrere nei rischi associati, è fondamentale che le aziende adottino un approccio di sviluppo sicuro sin dalle prime fasi del ciclo di vita del software. Ciò significa integrare pratiche di sicurezza in ogni fase del processo di sviluppo, dalla scrittura del codice alla gestione dei container e delle configurazioni, passando per la protezione dei dati e delle comunicazioni. La sicurezza non deve più essere vista come un elemento separato, ma come una componente fondamentale e proattiva da incorporare fin dall’inizio nei processi di produzione.

In definitiva, l’automazione e la scalabilità rappresentano il futuro della gestione applicativa, ma solo con una solida base di sviluppo sicuro e una gestione olistica della sicurezza queste innovazioni potranno essere pienamente sfruttate, assicurando al contempo che i benefici della trasformazione digitale non si traducano in vulnerabilità sistemiche.

L'articolo Dal codice alla scalabilità: il viaggio di un’applicazione con Docker e Kubernetes proviene da il blog della sicurezza informatica.




Lockdown Remote Control Project is Free and Open


If you flew or drove anything remote controlled until the last few years, chances are very good that you’d be using some faceless corporation’s equipment and radio protocols. But recently, open-source options have taken over the market, at least among the enthusiast core who are into squeezing every last bit of performance out of their gear. So why not take it one step further and roll your own complete system?

Apparently, that’s what [Malcolm Messiter] was thinking when, during the COVID lockdowns, he started his own RC project that he’s calling LockDownRadioControl. The result covers the entire stack, from the protocol to the transmitter and receiver hardware, even to the software that runs it all. The 3D-printed remote sports a Teensy 4.1 and off-the-shelf radio modules on the inside, and premium FrSky hardware on the outside. He’s even got an extensive folder of sound effects that the controller can play to alert you. It’s very complete. Heck, the transmitter even has a game of Pong implemented so that you can keep yourself amused when it’s too rainy to go flying.

Of course, as we alluded to in the beginning, there is a healthy commercial infrastructure and community around other open-source RC projects, namely ExpressLRS and OpenTX, and you can buy gear that runs those software straight out of the box, but it never hurts to have alternatives. And nothing is easier to customize and start hacking on than something you built yourself, so maybe [Malcolm]’s full-stack RC solution is right for you? Either way, it’s certainly impressive for a lockdown project, and evidence of time well spent.

Thanks [Malcolm] for sending that one in!


hackaday.com/2025/04/04/lockdo…

Gazzetta del Cadavere reshared this.



open.online/2025/04/04/francis…





#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato a due Nuove Scuole in Piemonte, in provincia di Cuneo, la Scuola primaria “Vittorio Caldo” di Dronero e l’Istituto d’Istruzione Superiore “Giuseppe Francesco Baruffi” di Mondovì, che…


L’Italia valuta la creazione di una costellazione satellitare nazionale. L’annuncio di Urso

@Notizie dall'Italia e dal mondo

Una costellazione satellitare nazionale per rendere l’Italia indipendente sul fronte delle comunicazioni strategiche da e verso lo Spazio. Questa la prospettiva illustrata dal ministro delle Imprese e del Made in Italy, Adolfo Urso, a



Effective accelerationists didn’t just accidentally shoot themselves in the foot. They methodically blew off each of their toes with a .50 caliber sniper rifle.#News
#News


Days before Robert F. Kennedy Jr. announced that 10,000 HHS staffers would lose their jobs, a message appeared on NIH research repository sites saying they were "under review."



Purtroppo i dazi statunitensi ci porteranno sempre più verso altri mercati, e dico purtroppo in relazione ad alcuni Paesi non proprio democratici, come la Cina e, ultimamente, anche l'India che non se la sta passando proprio benissimo da questo punto di vista, così come la Corea del Sud del resto, che ha schivato di pochissimo un colpo di Stato.

D'altra parte non abbiamo alternative: il male minore in questo momento è la Cina, per la nostra industria, sempre per il fatto che ci sono stati tempi di vacche grasse in cui non abbiamo pensato di creare delle alternative davvero nostre, o per meglio dire i consumatori hanno fatto le brave pecorelle e non le hanno scelte.

Quindi, dicevo, sicuramente andremo sempre di più ad acquistare cose cinesi.

Ma sicuramente, questo il grande #trump lo ha considerato.





Michele Marziani – Il bandito
freezonemagazine.com/news/mich…
In libreria dal 9 Aprile 2025 Michele Marziani debutta nella collana “Rumore bianco” col suo quarto romanzo per Bottega Errante DA SCOPRIRE PERCHÉ… All’alba della Prima guerra mondiale un gruppo di banditi delle Alpi occidentali sogna il mare e una nuova idea di libertà, alla ricerca delle sponde di Livorno. Il protagonista assomiglia ad un […]
L'articolo Michele Marziani – Il bandito proviene da


GAZA. Oltre 100 palestinesi uccisi in 24 ore, 33 in una scuola con gli sfollati


@Notizie dall'Italia e dal mondo
La strage continua senza soste nella Striscia dove Israele sta espandendo la "zona cuscinetto". I jet israeliani hanno colpito anche in Libano dove è stato ucciso un dirigente di Hamas con i figli
L'articolo GAZA. Oltre 100 palestinesi uccisi in 24




CINA-USA. Il Pacifico dei “guerrieri americani”


@Notizie dall'Italia e dal mondo
Il Segretario alla Difesa Hegseth ha ripreso la strategia reaganiana “Pace attraverso la fermezza” che implica il potenziamento degli eserciti e il riarmo, degli Stati Uniti e dei loro alleati in Asia
L'articolo CINA-USA. Il Pacifico pagineesteri.it/2025/04/04/mon…



Nona Fernández – Voyager
freezonemagazine.com/articoli/…
Voyager è un viaggio, un tuffo nella memoria ma anche un volo nel cielo, tra le stelle e i pianeti. Nona Fernández ci prende sotto braccio e ci guida in uno spericolato percorso che parte dalla plastica rappresentazione dell’attività cerebrale di sua madre, per arrivare a lanciarci nel cosmo più lontano da cui la Terra […]
L'articolo Nona Fernández – Voyager proviene da FREE ZONE MAGAZINE.
Voyager è un



Video app Skylight is available for public release, with funding from Mark Cuban and 55k users in the first 24 hours. Spark is building their own entire video platform on ATProto, and just launched in beta.




#JFK e l'America Latina


altrenotizie.org/spalla/10632-…


Peggio dei dazi: vogliono uccidere il GDPR è sotto attacco. Il killer è la Commissione e i mandanti sono le solite lobby della sorveglianza

Considerato a lungo intoccabile a Bruxelles, il GDPR è il prossimo nella lista della crociata dell'UE contro l'eccessiva regolamentazione.

La legge europea più famosa in materia di tecnologia, il #GDPR, è la prossima sulla lista degli obiettivi, mentre l'Unione Europea prosegue con la sua furia distruttiva in materia di normative per tagliare le leggi che ritiene stiano ostacolando le sue attività.

politico.eu/article/eu-gdpr-pr…

@Politica interna, europea e internazionale

Grazie a @Marco A. L. Calamari per la segnalazione
in reply to The Privacy Post

Vogliono eliminare il GDPR perchè potrebbe proteggerci dall'AI Act:

commentbfp.sp.unipi.it/gdpr-co…



Oggi ad Assisi si è svolto il primo evento ufficiale del progetto "Uto Ughi per i Giovani".

Qui le dichiarazioni del Ministro Giuseppe Valditara ▶ mim.gov.



#Dazi USA, caos globale


altrenotizie.org/primo-piano/1…


Jason, Sam, and Emanuel talk about Miyazaki being turned into a meme, the guys suing OnlyFans after being surprised to learn they were not actually talking to models, and the depravity of "brainrot" AI.#podcasts


'Sea of Idiocy:' Economists Say Trump Tariffs Will Raise Price of Switch 2 and Everything Else#Switch2 #DonaldTrump #Tariffs


Difesa europea, la Polonia rilancia e annuncia investimenti al 5% nel 2026

@Notizie dall'Italia e dal mondo

La Polonia rilancia sugli investimenti nella Difesa e si fa capofila in Europa. Il ministro della Difesa polacco, Wladyslaw Kosiniak-Kamysz, ha annunciato che, nel 2026, Varsavia destinerà alle spese militari una quota pari al 5% del Pil. “Dobbiamo essere pronti agli scenari più complessi e



Trump dà i numeri: la tabella dei “dazi reciproci” è una truffa conclamata

@Politica interna, europea e internazionale

Una truffa conclamata. È questo e nulla più, la tabella dei presunti dazi che il mondo intero imporrebbe agli Stati Uniti, mostrata ieri da Trump durante la pantomimica cerimonia di inaugurazione della stagione dei “dazi reciproci” su scala globale, in quello



Regione Lazio, contributo di 150mila euro per garantire la distribuzione dei giornali sul territorio


@Politica interna, europea e internazionale
La Regione Lazio concederà un contributo pubblico di 150mila euro per garantire la distribuzione dei giornali in quindici Comuni della provincia di Rieti. Lo prevede un emendamento alla legge di variazione bilancio 2025 approvato nella seduta



Siamo i peggiori.


Eh sì amici miei, non lo sapevate, ma siamo i peggiori.

Siamo delle bruttissime persone. Orribili. Così raccapriccianti e temibili da farci definire "i peggiori" da parte di Trump.

Peggiori perché?

Perché abbiamo osato dire che, se ci avesse imposto dei dazi, li avremmo messi a nostra volta. E così, come se niente fosse, Trump ci ha messi tra i peggiori, affibbiandoci dazi del 20%, e ci è andata pure bene rispetto alla Cina che ne subirà il 30%.

Quindi, ricapitoliamo: è come se io dicessi a qualcuno che sto per dargli un pugno. Questo mi risponde che se glielo do me ne darà uno anche lui, e decido che l'altro è violento. E così, per difendermi, gli do un pugno per primo.
Non fa una grinza, che ne dite?

Il problema è che in questa sagra delle post-verità che è diventato il mondo, si rischia che chi vedrà la cosa a posteriori pensi davvero che il violento non sarei io, ma l'altro.


Comunque io, se fossi in voi, mi vergognerei un po'. Prendercela così tanto con un pover'uomo anziano (Trump) che, evidentemente, ha ormai varie rotelle fuori posto.

Cioè, non vi fate un po' schifo da soli, quando vi guardate allo specchio? Da oggi, io sì, perché sono tra i peggiori. Mica i terroristi, o chi invade un Paese straniero.

Noi, i peggiori.

#trump #dazi #tariffs #boycottusa #USA #tariffswar #guerradeidazi #Politica