Salta al contenuto principale



Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida


@Informatica (Italy e non Italy 😁)
Dal report presentato dall'intelligence britannica al vertice Nato a L’Aja, sale, anche nel nostro Paese, il rischio di attacchi cyber sui trasporti da parte di Mosca. Come dimostra il caso del blackout radar



Batavia spyware steals data from Russian organizations



Introduction


Since early March 2025, our systems have recorded an increase in detections of similar files with names like договор-2025-5.vbe, приложение.vbe, and dogovor.vbe (translation: contract, attachment) among employees at various Russian organizations. The targeted attack begins with bait emails containing malicious links, sent under the pretext of signing a contract. The campaign began in July 2024 and is still ongoing at the time of publication. The main goal of the attack is to infect organizations with the previously unknown Batavia spyware, which then proceeds to steal internal documents. The malware consists of the following malicious components: a VBA script and two executable files, which we will describe in this article. Kaspersky solutions detect these components as HEUR:Trojan.VBS.Batavia.gen and HEUR:Trojan-Spy.Win32.Batavia.gen.

First stage of infection: VBS script


As an example, we examined one of the emails users received in February. According to our research, the theme of these emails has remained largely unchanged since the start of the campaign.

Example of an email with a malicious link
Example of an email with a malicious link

In this email, the employee is asked to download a contract file supposedly attached to the message. In reality, the attached file is actually a malicious link: https://oblast-ru[.]com/oblast_download/?file=hc1-[redacted].

Notably, the sender’s address belongs to the same domain – oblast-ru[.]com, which is owned by the attackers. We also observed that the file=hc1-[redacted] argument is unique for each email and is used in subsequent stages of the infection, which we’ll discuss in more detail below.

When the link is clicked, an archive is downloaded to the user’s device, containing just one file: the script Договор-2025-2.vbe, encrypted using Microsoft’s proprietary algorithm (MD5: 2963FB4980127ADB7E045A0F743EAD05).

Snippet of the malicious script after decryption
Snippet of the malicious script after decryption

The script is a downloader that retrieves a specially crafted string of 12 comma-separated parameters from the hardcoded URL [strong]https://oblast-ru[.]com/oblast_download/?file=hc1-[redacted][/strong]&vput2. These parameters are arguments for various malicious functions. For example, the script identifies the OS version of the infected device and sends it to the attackers’ C2 server.

#ValueDescription
1\WebView.exeFilename to save
2Select * from Win32_OperatingSystemQuery to determine OS version and build number
3Windows 11OS version required for further execution
4new:c08afd90-f2a1-11d1-8455-00a0c91f3880ShellBrowserWindow object ID, used to open the downloaded file via the Navigate() method
5new:F935DC22-1CF0-11D0-ADB9-00C04FD58A0BWScript.Shell object ID,
used to run the file via the Run() method
6winmgmts:\\.\root\cimv2WMI path used to retrieve OS version and build number
777;90;80;0First bytes of the downloaded file
8&dd=dAdditional URL arguments for file download
9&i=sAdditional URL arguments for sending downloaded file size
10&i=bAdditional URL arguments for sending OS build number
11&i=reAdditional URL arguments for sending error information
12\winws.txtEmpty file that will also be created on the device

By accessing the address [strong]https://oblast-ru[.]com/oblast_download/?file=hc1-[redacted][/strong]&dd=d, the script downloads the file WebView.exe (MD5: 5CFA142D1B912F31C9F761DDEFB3C288) and saves it to the %TEMP% directory, then executes it. If the OS version cannot be retrieved or does not match the one obtained from the C2 server, the downloader uses the Navigate() method; otherwise, it uses Run().

Second stage of infection: WebView.exe


WebView.exe is an executable file written in Delphi, with a size of 3,235,328 bytes. When launched, the malware downloads content from the link [strong]https://oblast-ru[.]com/oblast_download/?file=[/strong]1[strong]hc1-[redacted]&view[/strong] and saves it to the directory C:\Users[username]\AppData\Local\Temp\WebView, after which it displays the downloaded content in its window. At the time of analysis, the link was no longer active, but we assume it originally hosted the fake contract mentioned in the malicious email.

At the same time as displaying the window, the malware begins collecting information from the infected computer and sends it to an address with a different domain, but the same infection ID: [strong]https://ru-exchange[.]com/mexchange/?file=[/strong]1[strong]hc1-[redacted][/strong]. The only difference from the ID used in the VBS script is the addition of the digit 1 at the beginning of the argument, which may indicate the next stage of infection.

The spyware collects several types of files, including various system logs and office documents found on the computer and removable media. Additionally, the malicious module periodically takes screenshots, which are also sent to the C2 server. To avoid sending the same files repeatedly, the malware creates a file named h12 in the %TEMP% directory and writes a 4-byte FNV-1a_32 hash of the first 40,000 bytes of each uploaded file. If the hash of any subsequent file matches a value in h12, that file is not sent again.

TypeFull path or mask
Pending file rename operations logc:\windows\pfro.log
Driver install and update logc:\windows\inf\setupapi.dev.log
System driver and OS component install logc:\windows\inf\setupapi.setup.log
Programs listDirectory listing of c:\program files*
Office documents*.doc, *.docx, *.ods, *.odt, *.pdf, *.xls, *.xlsx

In addition, WebView.exe downloads the next-stage executable from [strong]https://oblast-ru[.]com/oblast_download/?file=[/strong]1[strong]hc1-[redacted][/strong]&de and saves it to %PROGRAMDATA%\jre_22.3\javav.exe. To execute this file, the malware creates a shortcut in the system startup folder: %APPDATA%\Microsoft\Windows\Start Menu\Programs\StartUp\Jre22.3.lnk. This shortcut is triggered upon the first device reboot after infection, initiating the next stage of malicious activity.

Third stage of infection: javav.exe


The executable file javav.exe (MD5: 03B728A6F6AAB25A65F189857580E0BD) is written in C++, unlike WebView.exe. The malicious capabilities of the two files are largely similar; however, javav.exe includes several new functions.

For example, javav.exe collects files using the same masks as WebView.exe, but the list of targeted file extensions is expanded to include these formats:

  • Image and vector graphic: *.jpeg, *.jpg, *.cdr
  • Spreadsheets: *.csv
  • Emails: *.eml
  • Presentations: *.ppt, *.pptx, *.odp
  • Archives: *.rar, *.zip
  • Other text documents: *.rtf, *.txt

Like its predecessor, the third-stage module compares the hash sums of the obtained files to the contents of the h12 file. The newly collected data is sent to [strong]https://ru-exchange[.]com/mexchange/?file=[/strong]2[strong]hc1-[redacted][/strong].
Note that at this stage, the digit 2 has been added to the infection ID.

Additionally, two new commands appear in the malware’s code: set to change the C2 server and exa/exb to download and execute additional files.

In a separate thread, the malware regularly sends requests to [strong]https://ru-exchange[.]com/mexchange/?[/strong]set[strong]&file=[/strong]2[strong]hc1-[redacted]&data=[xxxx][/strong], where [xxxx] is a randomly generated 4-character string. In response, javav.exe receives a new C2 address, encrypted with a 232-byte XOR key, which is saved to a file named settrn.txt.

In another thread, the malware periodically connects to [strong]https://ru-exchange[.]com/mexchange/?[/strong]exa[strong]&file=[/strong]2[strong]hc1-[redacted]&data=[xxxx][/strong] (where [xxxx] is also a string of four random characters). The server responds with a binary executable file, encrypted using a one-byte XOR key 7A and encoded using Base64. After decoding and decryption, the file is saved as %TEMP%\windowsmsg.exe. In addition to this, javav.exe sends requests to [strong]https://ru-exchange[.]com/mexchange/?[/strong]exb[strong]&file=[/strong]2[strong]hc1-[redacted]&data=[xxxx][/strong], asking for a command-line argument to pass to windowsmsg.exe.

To launch windowsmsg.exe, the malware uses a UAC bypass technique (T1548.002) involving the built-in Windows utility computerdefaults.exe, along with modification of two registry keys using the reg.exe utility.
add HKCU\Software\Classes\ms-settings\Shell\Open\command /v DelegateExecute /t REG_SZ /d "" /f

add HKCU\Software\Classes\ms-settings\Shell\Open\command /f /ve /t REG_SZ /d "%temp%\windowsmsg.exe <arg>"
At the time of analysis, downloading windowsmsg.exe from the C2 server was no longer possible. However, we assume that this file serves as the payload for the next stage – most likely containing additional malicious functionality.

Victims


The victims of the Batavia spyware campaign were Russian industrial enterprises. According to our telemetry data, more than 100 users across several dozen organizations received the bait emails.

Number of infections via VBS scripts, August 2024 – June 2025 (download)

Conclusion


Batavia is a new spyware that emerged in July 2024, targeting organizations in Russia. It spreads through malicious emails: by clicking a link disguised as an official document, unsuspecting users download a script that initiates a three-stage infection process on their device. As a result of the attack, Batavia exfiltrates the victim’s documents, as well as information such as a list of installed programs, drivers, and operating system components.

To avoid falling victim to such attacks, organizations must take a comprehensive approach to infrastructure protection, employing a suite of security tools that include threat hunting, incident detection, and response capabilities. Kaspersky Next XDR Expert is a solution for organizations of all sizes that enables flexible, effective workplace security. It’s also worth noting that the initial infection vector in this campaign is bait emails. This highlights the importance of regular employee training and raising awareness of corporate cybersecurity practices. We recommend specialized courses available on the Kaspersky Automated Security Awareness Platform, which help reduce employees’ susceptibility to email-based cyberattacks.

Indicators of compromise


Hashes of malicious files
Договор-2025-2.vbe
2963FB4980127ADB7E045A0F743EAD05
webview.exe
5CFA142D1B912F31C9F761DDEFB3C288
javav.exe
03B728A6F6AAB25A65F189857580E0BD

C2 addresses
oblast-ru[.]com
ru-exchange[.]com


securelist.com/batavia-spyware…



Editori Indipendenti – Intervista a: Prehistorica Editore
freezonemagazine.com/articoli/…
Dopo aver intervistato Mattioli 1885 e Astarte edizioni, Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Building an X-Ray Crystallography Machine


A plywood box with a clear plastic front is shown. Three needle gauges are visible on the front of the box, as well as a digital display, several switches, and some indicator lights. At the right of the box, a short copper tube extends from the box.

X-ray crystallography, like mass spectroscopy and nuclear spectroscopy, is an extremely useful material characterization technique that is unfortunately hard for amateurs to perform. The physical operation isn’t too complicated, however, and as [Farben-X] shows, it’s entirely possible to build an X-ray diffractometer if you’re willing to deal with high voltages, ancient X-ray tubes, and soft X-rays.

[Farben-X] based his diffractometer around an old Soviet BSV-29 structural analysis X-ray tube, which emits X-rays through four beryllium windows. Two ZVS drivers power the tube: one to drive the electron gun’s filament, and one to feed a flyback transformer and Cockroft-Walton voltage multiplier which generate a potential across the tube. The most important part of the imaging system is the X-ray collimator, which [Farben-X] made out of a lead disk with a copper tube mounted in it. A 3D printer nozzle screws into each end of the tube, creating a very narrow path for X-rays, and thus a thin, mostly collimated beam.

To get good diffraction patterns from a crystal, it needed to be a single crystal, and to actually let the X-ray beam pass through, it needed to be a thin crystal. For this, [Farben-X] selected a sodium chloride crystal, a menthol crystal, and a thin sheet of mica. To grow large salt crystals, he used solvent vapor diffusion, which slowly dissolves a suitable solvent vapor in a salt solution, which decreases the salt’s solubility, leading to very slow, fine crystal growth. Afterwards, he redissolved portions of the resulting crystal to make it thinner.
The diffraction pattern generated by a sodium chloride crystal. A slide is shown with a dark black dot in the middle, surrounded by fainter dots.The diffraction pattern generated by a sodium chloride crystal.
For the actual experiment, [Farben-X] passed the X-ray beam through the crystals, then recorded the diffraction patterns formed on a slide of X-ray sensitive film. This created a pattern of dots around the central beam, indicating diffracted beams. The mathematics for reverse-engineering the crystal structure from this is rather complicated, and [Farben-X] hadn’t gotten to it yet, but it should be possible.

We would recommend a great deal of caution to anyone considering replicating this – a few clips of X-rays inducing flashes in the camera sensor made us particularly concerned – but we do have to admire any hack that coaxed such impressive results out of such a rudimentary setup. If you’re interested in further reading, we’ve covered the basics of X-ray crystallography before. We’ve also seen a few X-ray machines.

youtube.com/embed/EKCt-dHuzS4?…


hackaday.com/2025/07/07/buildi…



Un nuovo Exploit Poc consente Privilege Excalation su Linux utilizzando il demone udisksd


E’ stato sviluppato un proof-of-concept (PoC) di un exploit per una falla critica che consente l’escalation dei privilegi locali, interessando varie distribuzioni Linux principali, come Fedora e SUSE. La vulnerabilità, monitorata con il codice CVE-2025-6019, consente agli utenti non privilegiati di ottenere l’accesso root sfruttando il demone udisksd e la sua libreria backend libblockdev, creando significativi rischi per la sicurezza dei sistemi multiutente e degli ambienti condivisi.

La vulnerabilità sfrutta una vulnerabilità fondamentale nel modo in cui il demone udisksd elabora le richieste di comunicazione D-Bus dagli utenti del gruppo allow_active. Quando i sistemi correttamente configurati ricevono operazioni relative al disco tramite chiamate D-Bus, il demone presuppone erroneamente che la sola appartenenza al gruppo fornisca un’autorizzazione sufficiente per operazioni sensibili.

Ricordiamo che il demone udisksd è un componente di sistema su Linux responsabile della gestione dei dispositivi di archiviazione (dischi rigidi, SSD, chiavette USB, CD/DVD, ecc.). Questo PoC consente agli aggressori di aggirare i controlli di sicurezza previsti ed eseguire operazioni privilegiate con permessi di root.

Il vettore di attacco si concentra sulla gestione impropria dell’autorità dell’utente durante le comunicazioni interprocesso tramite D-Bus. I ricercatori di sicurezza hanno scoperto che il demone udisksd non riesce a convalidare adeguatamente il contesto dell’utente che effettua l’invocazione, affidandosi invece esclusivamente a controlli dei privilegi basati sul gruppo.

Secondo l’analisi di SecureLayer7, questo difetto di progettazione crea un percorso sfruttabile in cui le chiamate D-Bus possono essere manipolate per innescare operazioni privilegiate non autorizzate. L’analisi statica del codice sorgente di udisks2 e libblockdev ha rivelato diversi pattern preoccupanti nel percorso di escalation dei privilegi. Il flusso di esecuzione vulnerabile segue il seguente schema: udisks_daemon_handle_mount → polkit_check → blkdev_mount.
Immagine dell’esecuzione dell’exploit dal blog di securelayer7.net
Questa sequenza consente agli utenti non privilegiati di far sì che udisksd esegua operazioni di montaggio con permessi di root, aggirando di fatto il modello di sicurezza previsto. Il processo di exploit richiede una sofisticazione tecnica minima, il che lo rende particolarmente pericoloso. Gli aggressori necessitano solo dell’appartenenza al gruppo allow_active e della capacità di eseguire comandi udisksctl.

La prova di concetto dimostra che un semplice comando come udisksctl mount -b /dev/loop0 può causare operazioni di montaggio controllate da root da parte di utenti non root, portando potenzialmente alla compromissione dell’intero sistema. La vulnerabilità interessa un’ampia gamma di distribuzioni Linux che implementano udisks2 e libblockdev nei loro ambienti desktop. I sistemi Fedora e SUSE sono particolarmente vulnerabili a causa delle loro configurazioni predefinite, che spesso includono utenti nel gruppo allow_active per le funzionalità desktop.

Il problema della sicurezza è particolarmente preoccupante per gli ambienti di elaborazione condivisi, i sistemi multiutente e qualsiasi distribuzione in cui la separazione dei privilegi è fondamentale. I responsabili della distribuzione hanno risposto con aggiornamenti di sicurezza che risolvono la vulnerabilità principale attraverso diversi meccanismi. La correzione principale prevede una verifica basata sull’UID più rigorosa, anziché basarsi esclusivamente sull’appartenenza al gruppo. Il codice aggiornato ora richiede sia l’appartenenza al gruppo che un contesto UID appropriato prima di consentire operazioni privilegiate.

Gli amministratori di sistema dovrebbero aggiornare immediatamente i pacchetti udisks2 e libblockdev alle versioni corrette. Le organizzazioni dovrebbero inoltre verificare le autorizzazioni basate sui gruppi e implementare regole polkit più rigorose per prevenire vulnerabilità simili.

L'articolo Un nuovo Exploit Poc consente Privilege Excalation su Linux utilizzando il demone udisksd proviene da il blog della sicurezza informatica.



DK 9x36 - I modelli linguistici sono l'Air Guitar del lavoro intellettuale


CHIUSURA STAGIONE 9 - I LLM sono il sogno di manager e stakeholder: il lavoro (o almeno la sua parte vendibile) senza i lavoratori. Il solo vero caso d'uso è la svalutazione del lavoro e delle competenze. Da qui tutti i discorsi sulla prossima inutilità di psicologi, medici, programmatori. Gli utili idioti che abboccano sono solo quelli che credono di avere il simulacro, lo spettacolo della competenza, senza la competenza, sia un gioco vincente.


spreaker.com/episode/dk-9x36-i…



LA BANALITÀ DEL MALE

“Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare".

In un discorso shock pronunciato alla seduta plenaria dell'Europarlamento dello scorso 17 giugno, sfuggito alla totalità della stampa italiana l'eurodeputata di Fratelli d'Italia, Elena Donazzan, si è lanciata laddove anche i fondamentalisti sionisti più estremi hanno timore di spingersi oggi.

Israele "ha il coraggio di difendersi, ma i giornali europei non ne parlano".

Mentre ogni giorno Israele bombarda a piacimento un paese vicino, il Donezzan pensiero è che "dietro il terrorismo di Hamas c'è l'Iran".

Tuttavia nemmeno la Donezzan riesce a negare che i bambini di Gaza stiano soffrendo e morendo. E allora ecco la geniale chiosa: "E' inaccettabile usare i propri figli come scudi umani". E gli ospedali bombardati? "Inaccettabile usare gli ospedali…”

Questa signora è al Parlamento europeo a rappresentare il partito del primo ministro Giorgia Meloni che, da donna, madre e cristiana, sostiene con il suo omertoso silenzio-assenso lo sterminio di un intero popolo.

Dinanzi ai 380 mila palestinesi scomparsi a Gaza secondo uno studio del professore israeliano Yaakov Garb di Tel Aviv pubblicato su Harvard Dataverse, la banalità del male si manifesta in tanti modi.

"Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare" significa che Israele ha il coraggio di sterminare un popolo….?

Avv. Giuseppe Sottile



Ilaria Pilar Patassini – Canto Conte
freezonemagazine.com/articoli/…
Questa volta Ilaria Pilar Patassini, una delle più importanti voci nella musica italiana contemporanea, ha deciso di scalare l’Annapurna, eh sì, perché misurarsi con l’arte dell’avvocato Conte equivale a tentare un ottomila, ma la cantautrice romana non teme le sfide e, lo diciamo subito, ha conquistato l’ambita vetta! Il tributo di Ilaria a Paolo Conte […]
L'articolo Ilaria Pilar


Crisi tra Russia e Azerbaigian, Baku alza la posta


@Notizie dall'Italia e dal mondo
Quella che sembrava essere una increspatura nei rapporti tra Azerbaigian e Russia si è trasformata in una vera e propria crisi, rivelando le ambizioni da potenza regionale di Baku e l'indebolimento dell'egemonia di Mosca in Asia Centrale
L'articolo Crisi tra Russia e Azerbaigian, Baku alza la posta proviene da Pagine



KAJA KALLAS DIVENTA IL CLOWN PIANGENTE DELLA CINA

Kaja Kallas, di solito, si pavoneggia in giro per Bruxelles come se fosse la regina della geopolitica, predicando libertà e sanzioni, ma pensa di tenere a freno la Russia da sola, mentre durante i suoi sermoni anti-russi dimentica convenientemente che l'azienda del marito guadagnava milioni di euro trasportando merci a Mosca. Questa è solo ipocrisia.

Questa entità stridula e stridente voleva solo fingere di essere diplomatica e farsi prendere sul serio come suo padre. La donna che sarebbe riuscita a scatenare una rissa da bar leggendo un trattato di pace era una pessima scelta.

La sua idea di diplomazia consiste nel puntare il dito contro chiunque non sia d'accordo, per poi fare la predica alla gente sui valori e sulla democrazia.

Un ego così gonfio da credere di essere qualcosa di più di un'estone manovrata da Ursula Von der Leyen. Si precipita nelle riunioni dell'UE come un chihuahua abbaiante in cerca di vendetta. Quindi vederla entrare in un incontro con Wang Yi, un diplomatico di grande talento, noto per la sua freddezza e la sua assoluta ragionevolezza, è stato imperdibile.

Nell'angolo rosso, un diplomatico indurito, vincitore di molte battaglie e scaramucce e nell'angolo blu, l'arpia velenosa che cerca disperatamente di scrollarsi di dosso l'immagine "Ho ottenuto il lavoro solo grazie a papà".

Questa orribile piccola megera si è aperta con una petulante richiesta che la Cina obbedisca all'ordine basato sulle regole, che è stata ascoltata in un silenzio perplesso e di ghiaccio.

Interpretando questo silenzio come debolezza, questa colossale pagliaccia ha urlato che la Cina non deve contribuire ad armare la Russia.

Nel tipico stile neonazista della Baerbock, ha anche chiesto che la Cina condannasse l'SMO russo e che usasse la sua influenza per fermare l'inesorabile e lenta marcia della Russia attraverso l'Ucraina.

Ora, chiunque abbia un briciolo di buon senso saprebbe che per affrontare o sconfiggere la Cina, è necessario l'aiuto della Russia, e viceversa.

Quella nave è salpata molto tempo fa, lasciando la Cina come unico giocatore in città, con una manciata di assi in mano.

Bluffare in questa situazione non avrebbe mai funzionato e tentare di farlo con la Cina equivale a invitare il disastro.

Quindi, inviare questa aspirante disperata, inadeguata e diplomaticamente sterile figura, con tutto il fascino di una malattia sessualmente trasmissibile è stato tanto illusorio quanto pensare che l'Unione Europea abbia importanza.

Secondo i nostri amici esperti, veniva ascoltata con sconcerto, perplessità e incredulità.

I cinesi erano pienamente consapevoli che la damigella dell'inconsistenza non era nota per il suo tatto, ma perfino loro rimasero sorpresi dalla sua totale mancanza di consapevolezza della situazione.

Una volta superato lo shock iniziale, la ragazzina venne catapultata nel trituratore diplomatico della cruda realtà.

Wang Yi ha sottolineato che la Cina non ha aiutato la Russia nel conflitto con l'Ucraina e che se lo avesse fatto, il conflitto sarebbe già finito.

A Kaja Kallas, arrossita e molto mortificata, è stato poi fatto notare che la Cina non aveva alcuna intenzione di interferire nell'attuale conflitto.

Kallas, delusa, venne quindi informato che la Cina non aveva alcuna intenzione di vedere sconfitta la Russia, perché riteneva che, se la Russia fosse stata sconfitta, sarebbe stato il turno della Cina.

Far arrabbiare Wang Yi abbastanza da farlo reagire in quel modo, con tanta foga e brevità, dimostra un talento speciale per la stupidità.

Alla fine, Kallas, con il suo atteggiamento altezzoso e pavoneggiante, ha spinto Russia e Cina in un abbraccio sempre più profondo.

Come hanno sottolineato i nostri amici cinesi, non avevano mai visto Wang Yi così arrabbiato o così pubblicamente disposto a schiaffeggiare diplomaticamente qualcuno, come la Kallas, fino a farla scomparire.

Non è la prima volta che l'Unione Europea invia una delle sue militanti in sindrome premestruale a fare la morale ai cinesi.

Sia Von Der Leyen che Baerbock hanno subito una triste umiliazione quando hanno affrontato la Cina con una retorica piena di spazzatura.

Tutte e tre avevano un solo compito, uno solo, e lo hanno gestito con la coerenza di una spogliarellista di OnlyFans che cerca di convincere il mondo di essere una persona casta e adatta al matrimonio.

di Warren Thornton

Fonte: https://x.com/ThorntonWa47373/status/1941269082466287663



Stati Uniti sull'orlo del default


altrenotizie.org/primo-piano/1…


Il bullo dal ciuffo biondo, adesso è risentito e ritorna a braccetto con il pagliaccio di Kiev
ilfattoquotidiano.it/in-edicol…




#vonnegut
francescomuzzioli.com/2025/07/…


Aumentare le capacità di difesa serve all’Europa intera. L’analisi del gen. Del Casale

@Notizie dall'Italia e dal mondo

Il Vertice NATO del 24 e 25 giugno sarà consegnato alla Storia per quell’immagine, emblematica e imbarazzante, del colloquio innanzi alla stampa internazionale tra il Segretario Generale dell’Alleanza, Mark Rutte, e il presidente americano, Donald



Albatross


altrenotizie.org/spalla/10729-…




La bussola di Gorresio

@Politica interna, europea e internazionale

La definizione che Vittorio Gorresio dedicò a Mario Pannunzio è una sorta di bussola che può orientarci ancora oggi. Parliamo di due grandi penne del giornalismo liberale del dopoguerra le cui intuizioni e i cui scritti restano attuali mentre viviamo tempi in cui, ahinoi, le guerre stanno tornando. In un articolo dedicato alla memoria di […]
L'articolo La



Senza Difesa, non c’è più l’Europa. Il nuovo libro di Michele Bellini

@Notizie dall'Italia e dal mondo

L’aggressività di Putin. Il nuovo corso americano. L’Europa è davanti a un bivio. O l’irrilevanza e il vassallaggio, oppure un salto in avanti. La difesa dell’Unione è una necessità non rinviabile. E passa di nuovo – quante volte lo abbiamo sentito? – per una vera, compiuta integrazione. “Ora o mai più”,



Emilio Molinari – Il comunista dolce
freezonemagazine.com/articoli/…
I capelli sale e pepe, i baffi da attore americano anni Cinquanta, alla Clark Gable per capirci, un sorriso ampio, allegro, coinvolgente, che invitava al dialogo e al confronto aperto, senza pregiudizi: ecco chi era per me Emilio Molinari. So bene che sarà ricordato per il suo lungo e fruttuoso impegno politico: militante sindacale, fondatore […]
L'articolo Emilio Molinari – Il


Elon Musk annuncia la nascita del partito "America"


"Quando si tratta di mandare in bancarotta il nostro Paese con sprechi e corruzione, viviamo in un sistema monopartitico, non in una democrazia. Oggi, l'America Party è nato per restituirvi la libertà".

Tutto ciò è meraviglioso.

E comunque aveva ragione Yoda, "sempre due ci sono: un maestro e un apprendista".

rainews.it/articoli/2025/07/us…




praticamente "forza italia". in italia non è finita bene.

reshared this

in reply to simona

forza italia ma con più fascismo, più capitalismo e più figli illegittimi. Cosa potrai mai andare storto?
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
@Comandante Virgola non so... alcuni dicono che abbia ucciso kennedy, ma trump invece è ancora li.


un tempo c'era blocco occidentale, russia e alleati, cina, bric come india e brasile. adesso c'è stati uniti da soli, russia e elleati (pochi), cina, bric come india e brasile. alla fine per russia o resto del mondo è cambiato abbastanza poco. per europa è cambiato che tocca armarsi. per gli stati uniti solo che sono adesso soli e con una specie di autarchia. non una situazione alla fine meno peggio di prima o più vantaggiosa di prima. fatico a vedere questi enormi vantaggi per gli usa.





Ordini commerciali, programmi militari e spazio. Un bilancio da Le Bourget

@Notizie dall'Italia e dal mondo

Il 55simo Salone Aerospaziale Internazionale dell’Aeronautica e dello Spazio del Bourget è stato il più ampio e partecipato di tutte le sue edizioni biennali, a partire dalla prima del 1909, esclusivamente dedicata all’aeronautica. Quest’anno il Salone si è svolto in uno scenario contestato,



Il Pellicano – Cuciniamo a impatto zero
freezonemagazine.com/articoli/…
Prosegue l’attenzione di Free Zone Magazine per questa realtà sociale che ci sta molto a cuore, infatti, la comunità de Il Pellicano triplica la propria attività aggiungendo gli aspetti di recupero sociale di persone svantaggiate, le coltivazioni ecologiche con grande attenzione all’ambiente, attraverso energia pulita e produzioni agricole con grande orientamento alla salute,



reshared this

in reply to simona

sulla terra c'è un equilibrio per cui tot co2 viene tolta e rimessa nell'atmosfera. anche sulla terra la co2 viene intrappolata nelle rocce come su marte. però poi i vulcani la rimettono nell'atmosfera (suppongo a volte anche in modo molto "traumatico"). su marte è carente questa seconda parte e in qualche modo l'atmosfera tende a "sparire"


Bloccata la rotta del rame in Perù: minatori informali contro il governo


@Notizie dall'Italia e dal mondo
I manifestanti paralizzano il corridoio minerario di Chumbivilcas, chiedendo la proroga della formalizzazione delle loro attività. Colpite le operazioni di MMG, Glencore e Hudbay
L'articolo Bloccata la rotta del rame in Perù: minatori informali contro il



Lou Reed – Il mio Thai Chi. L’arte dell’allineamento
freezonemagazine.com/articoli/…
Quando ho avuto tra le mani “Il mio Thai Chi” di Lou Reed, ho avuto un attimo di esitazione nel timore che mi stessi per immergere in una lettura noiosa. A quel punto ho fatto una cosa che non si fa, sono partito dal fondo delle duecentosettantacinque pagine ed ho iniziato a leggere la postfazione […]
L'articolo Lou Reed – Il mio Thai Chi. L’arte


L’ombra del Ruanda sul Congo: “Controlla M23 e governa come uno Stato nello Stato”


@Notizie dall'Italia e dal mondo
Un rapporto delle Nazioni Unite accusa Kigali di esercitare comando diretto sui ribelli M23, trasformando l’est della RDC in un feudo militare ruandese.
L'articolo L’ombra del Ruanda sul Congo: “Controlla M23 e governa come uno Stato nello Stato”



Il difficile compito di calcolare il bilancio delle vittime del genocidio di Gaza


@Notizie dall'Italia e dal mondo
Senza testimoni né aiuti internazionali, il massacro continua nella Striscia di Gaza, mentre diventa sempre più difficile valutare con precisione il bilancio dell'incursione militare di Israele
L'articolo Il difficile compito di calcolare il bilancio delle vittime del



USA. Deportazioni, militarizzazione e caccia al dissenso


@Notizie dall'Italia e dal mondo
Dagli arresti arbitrari alle deportazioni di massa, passando per il volto digitalmente sorvegliato della protesta: sotto l’amministrazione Trump, l’America trasforma la sicurezza in strumento di terrore contro migranti, attivisti e giornalisti.
L'articolo USA. Deportazioni, militarizzazione e caccia