Salta al contenuto principale



DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani


Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

  • Comune di aymavilles
  • Progetti e iniziative del Comune di Milano
  • Città di Catania
  • Aeronautica Militare Italiana (segnalata come dead on ping, cioè non raggiungibile)
  • Porti di Olbia e Golfo Aranci
  • Autorità di Sistema Portuale del Mare Adriatico Centrale


Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani proviene da il blog della sicurezza informatica.



Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale


Gli analisti di AquaSec hanno scoperto un nuovo malware per Linux. Il malware si chiama Koske e si ritiene sia stato sviluppato utilizzando l’intelligenza artificiale. Utilizza immagini JPEG di panda per iniettarsi direttamente nella memoria. I ricercatori descrivono Koske come una “minaccia Linux sofisticata” il cui comportamento adattivo suggerisce che il malware è sviluppato utilizzando modelli linguistici di grandi dimensioni (LLM) o framework di automazione.

L’obiettivo principale di Koske è implementare miner ottimizzati per CPU e GPU che utilizzino le risorse di elaborazione dell’host per estrarre varie criptovalute. Poiché durante lo studio del malware sono stati scoperti indirizzi IP e frasi serbi negli script, nonché la lingua slovacca nel repository GitHub in cui si trovavano i miner, gli esperti non sono stati in grado di stabilire un’attribuzione esatta.

Gli aggressori ottengono l’accesso iniziale sfruttando configurazioni errate di JupyterLab che consentono l’esecuzione di comandi. Quindi, caricano due immagini panda in formato .JPEG sul sistema della vittima, che vengono archiviate su servizi legittimi come OVH Images, FreeImage e PostImage. Queste immagini contengono il payload dannoso.

È importante sottolineare che gli hacker non utilizzano la steganografia per nascondere malware all’interno delle immagini. Si affidano invece a file poliglotti, che possono essere letti e interpretati in diversi formati. Negli attacchi Koske, lo stesso file può essere interpretato come un’immagine o uno script, a seconda dell’applicazione che lo apre o lo elabora.

Le immagini del panda contengono non solo l’immagine stessa, con le intestazioni corrette per il formato JPEG, ma anche script shell dannosi e codice scritto in C, che consentono di interpretare separatamente entrambi i formati. In altre parole, aprendo un file di questo tipo, l’utente vedrà solo un simpatico panda, ma l’interprete dello script eseguirà il codice aggiunto alla fine del file.

I ricercatori scrivono che ogni immagine contiene un carico utile ed entrambi vengono lanciati in parallelo. “Un payload è codice C che viene scritto direttamente in memoria, compilato ed eseguito come oggetto condiviso (file .so) e funziona come un rootkit”, spiegano gli esperti. “Il secondo payload è uno script shell che viene eseguito anch’esso dalla memoria. Utilizza le utilità di sistema standard di Linux per rimanere invisibile e persistente, lasciando una traccia minima.”

Lo script garantisce anche la stabilità della connessione e aggira le restrizioni di rete: riscrive /etc/resolv.conf per utilizzare i DNS di Cloudflare e Google, e protegge questo file con chattr +i. Il malware reimposta anche le regole di iptables, cancella le variabili di sistema relative al proxy ed esegue un modulo personalizzato per forzare l’avvio dei proxy funzionanti tramite curl, wget e richieste TCP dirette.

È proprio per questa adattabilità e questo comportamento che i ricercatori suggeriscono che il malware potrebbe essere stato sviluppato utilizzando LLM o piattaforme di automazione. Prima di distribuirsi al computer della vittima, il malware valuta le capacità dell’host (CPU e GPU) per selezionare il miner più adatto: Koske supporta il mining di 18 diverse criptovalute, tra cui Monero, Ravencoin, Zano, Nexa e Tari.

Se una valuta o un pool non è disponibile, il malware passa automaticamente a un’opzione di backup dal suo elenco interno, il che indica anche un elevato grado di automazione e flessibilità.

L'articolo Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



imolaoggi.it/2025/07/26/meloni…
L'Alter ego in gonnella di Trump, ha parlato, ripetendo le parole di Trump. Avesse qualche volta una propria opinione da esprimere, sarebbe un successo, invece... Pora donna!


questo è israele oggi


Personalization, Industrial Design, and Hacked Devices


[Maya Posch] wrote up an insightful, and maybe a bit controversial, piece on the state of consumer goods design: The Death Of Industrial Design And The Era Of Dull Electronics. Her basic thesis is that the “form follows function” aesthetic has gone too far, and all of the functionally equivalent devices in our life now all look exactly the same. Take the cellphone, for example. They are all slabs of screen, with a tiny bezel if any. They are non-objects, meant to disappear, instead of showcases for cool industrial design.

Of course this is an extreme example, and the comments section went wild on this one. Why? Because we all want the things we build to be beautiful and functional, and that has always been in conflict. So even if you agree with [Maya] on the suppression of designed form in consumer goods, you have to admit that it’s not universal. For instance, none of our houses look alike, even though the purpose is exactly the same. (Ironically, architecture is the source of the form follows function fetish.) Cars are somewhere in between, and maybe the cellphone is the other end of the spectrum from architecture. There is plenty of room for form and function in this world.

But consider the smartphone case – the thing you’ve got around your phone right now. In a world where people have the ultimate homogeneous device in their pocket, one for which slimness is a prime selling point, nearly everyone has added a few millimeters of thickness to theirs, aftermarket, in the form of a decorative case. It’s ironically this horrendous sameness of every cell phone that makes us want to ornament them, even if that means sacrificing on the thickness specs.

Is this the same impetus that gave us the cyberdeck movement? The custom mechanical keyboard? All kinds of sweet hacks on consumer goods? The need to make things your own and personal is pretty much universal, and maybe even a better example of what we want out of nice design: a device that speaks to you directly because it represents your work.

Granted, buying a phone case isn’t necessarily creative in the same way as hacking a phone is, but it at least lets you exercise a bit of your own design impulse. And it frees the designers from having to make a super-personal choice like this for you. How about a “nothing” design that affords easy personalized ornamentation? Has the slab smartphone solved the form-versus-function fight after all?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/07/26/person…





"...La metà degli italiani non vota più. E no, non è protesta. È che non gliene frega un cazzo. E peggio ancora, non se ne vergognano.

Vivono nel proprio piccolo regno di abitudini, dove nulla entra e nulla esce, dove tutto si tiene purché nessuno chieda loro di alzare la testa, di leggere, di capire, di prendere parte. Non è solo apatia. È ignavia. È l’assenza di qualsiasi senso del dovere. È il rifiuto anche solo di guardare in faccia la realtà, purché la domenica ci sia la Serie A e il sabato la spesa all’outlet.

Ignavi. Quelli che non scelgono non per paura, non per delusione, ma perché non gli interessa niente e nessuno. Non scelgono perché non sentono più il bisogno di distinguere il giusto dallo sbagliato, purché la bolletta non dia fastidio e il cellulare abbia campo.

E allora meglio niente. Meglio il silenzio. Meglio il divano. Meglio far finta che la politica sia lontana. Ma la politica non è lontana.

La politica vi ha già tolto la sanità, la scuola, i contratti stabili, le pensioni dignitose. Vi ha svuotato il frigo e riempito le strade di precari. Vi ha regalato Santanché, Sangiuliano, Dalmastro, Rampelli, Lollobrigida, Valditara. Vi ha tolto i diritti e vi ha venduto la retorica del decoro, della sicurezza, della famiglia come giustificazione per ogni porcata.

E voi?

Zitti. Fermi. A guardare."

(citazione di una citazione da X)





Read QR Codes on the Cheap


Adding a camera to a project used to be a chore, but modern camera modules make it simple. But what if you want to read QR codes? [James Bowman] noticed a $7 module that claims to read QR codes so he decided to try one out.

The module seems well thought out. There’s a camera, of course. A Qwiic connector makes hooking up easy. An LED blinks blue when you have power and green when a QR code shows up.

Reading a QR code was simple in Python using the I2CDriver library. There are two possible problems: first, if the QR code contains a large amount of data, you may exceed the I2C limit of 254 bytes. Second, despite claiming a 110-degree field of view, [James’] testing showed the QR code has to be almost dead center of the camera for the system to work.

What really interested us, though, was the fact that the device is simply a camera with an RP2040 and little else. For $7, we might grab one to use as a platform for other imaging projects. Or maybe we will read some QR codes. We’d better pick up a few. Then again, maybe we can just do it by hand.


hackaday.com/2025/07/26/read-q…





governo stato israeliano


se mai fosse possibile un' irruzione del male assoluto, peggiore di quello incarnato da Hitler, ebbene, ciò assumerebbe il volto del capo del governo israelita Netanyahu.


Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale


Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo studio del Pew Research Center, solo l’1% delle ricerche che mostrano un riepilogo basato sull’intelligenza artificiale finisce per cliccare sulla fonte originale. Ciò significa che la stragrande maggioranza degli utenti non visita nemmeno i siti da cui provengono le informazioni.

La funzionalità AI Overview è stata introdotta nel 2023 e ha rapidamente iniziato a dominare i risultati di ricerca, sostituendo il tradizionale modello dei “10 link blu”. Invece di testi in tempo reale di giornalisti e blogger, gli utenti ricevono un riepilogo generato da algoritmi. Il problema è che questi riepiloghi non solo riducono il traffico sui siti, ma spesso portano ad altre fonti meno affidabili.

Questo è ciò che è successo con l’indagine di 404 Media sulle tracce generate dall’intelligenza artificiale per conto di artisti defunti. Nonostante le proteste e le successive azioni di Spotify, le ricerche su Google hanno inizialmente mostrato un riepilogo basato sull’intelligenza artificiale basato su un blog secondario, dig.watch , anziché sul materiale originale. In modalità Panoramica AI, l’articolo di 404 Media non è apparso affatto, ma solo sugli aggregatori TechRadar, Mixmag e RouteNote.

I produttori di contenuti originali stanno perdendo lettori, fatturato e la capacità di operare in modo sostenibile. Anche i contenuti di qualità stanno affogando in informazioni riconfezionate e create senza l’intervento umano. La creazione di falsi aggregatori di intelligenza artificiale è diventata onnipresente: ottengono traffico senza investire nel giornalismo.

A peggiorare le cose, l’IA Panoramica è facile da ingannare. L’artista Eduardo Valdés-Hevia ha condotto un esperimento pubblicando una teoria fittizia di encefalizzazione parassitaria. Nel giro di poche ore, Google ha iniziato a mostrarla come un fatto scientifico. Ha poi coniato il termine “Ingorgo da IA” – e ancora una volta, ha ottenuto lo stesso risultato. In seguito, è riuscito a mescolare malattie reali con altre fittizie, come la Dracunculus graviditatis – e l’IA, ancora una volta, non è riuscita a distinguere tra finzione e realtà.

Altri esempi: Google che dice agli utenti di mangiare la colla a causa di una barzelletta su Reddit, o che riporta la morte del giornalista ancora in vita Dave Barry. L’algoritmo non riconosce umorismo, satira o bugie, ma le presenta con assoluta certezza. Il pericolo non sta solo negli errori, ma anche nella scalabilità. Come osserva Valdés-Hevia, bastano pochi post su forum con un linguaggio “scientifico” perché una bugia venga spacciata per verità. Google diventa così inconsapevolmente uno strumento per diffondere disinformazione.

Il problema è sistemico. Il traffico di ricerca, che è stato a lungo la base della sopravvivenza di media e blog, sta scomparendo. L’ottimizzazione SEO non funziona più e le piccole imprese , come i grandi media, stanno subendo perdite. Invece di una maggiore concorrenza, assistiamo a un flusso centralizzato di errori e disinformazione, rafforzato dalla fiducia nel marchio Google. Alcune aziende offrono alternative: motori di ricerca senza pubblicità e filtri di contenuto basati sull’intelligenza artificiale. Ma finché Google rimarrà lo standard, gli utenti non otterranno ciò che cercano, ma ciò che l’algoritmo decide di mostrare.

In un commento ufficiale, Google ha definito la metodologia di Pew “non rappresentativa” e ha osservato che “reindirizza miliardi di clic ogni giorno”. Ma i dati raccontano una storia diversa: con le recensioni basate sull’intelligenza artificiale, le persone aprono meno siti web.

E questo sta lentamente ma inesorabilmente distruggendo l’ecosistema della conoscenza umana su Internet.

L'articolo Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale proviene da il blog della sicurezza informatica.



possibile che a israele stia bene così? che non ci sia un briciolo di opposizione? ma che persone sono? è da 50 anni che questa logica va avanti. e dategli quel cazzo di stato, visto che sono a casa loro, e ritornate nei vostri confini.


Sotto le nuvole


altrenotizie.org/spalla/10747-…


ma veramente... qualcuno spieghi la differenza fra hitler e gli israeliani con i palestinesi. vengono davvero c attivi pensieri.




Hells Bells: il movimento DrinDrin ha un grosso problema di coerenza.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/drindrin…
Ringrazio De Mauro per aver definito molto bene il termine "coerenza": Sulla base di questa definizione, posso affermare che il movimento DrinDrin ha un serio problema di coerenza. No, la politica non è il mio mestiere. Esecro la politica. A

Privacy Pride reshared this.





Led Zeppelin – Esce un EP live per celebrare i 50 anni di Physical Graffiti
freezonemagazine.com/news/led-…
I Led Zeppelin pubblicheranno un EP dal vivo in occasione del 50° anniversario di Physical Graffiti. Sono quattro brani che vennero pubblicati nell’edizione in DVD uscita nel 2003, e mai editi in vinile o CD. a proposito di quell’iconico album live degli Zeppelin, Robert Plant ha detto: “Va da un estremo


Paul Lynch – Grace
freezonemagazine.com/articoli/…
Grace ha solo 14 anni quando una mattina, all’improvviso, sua madre Sarah la tira via dal letto, la trascina sul ceppo su cui normalmente uccide i polli e con un coltellaccio le taglia i capelli, la veste con gli abiti del padre morto, facendo di lei un ragazzo. Sarah la manda via di casa per […]
L'articolo Paul Lynch – Grace proviene da FREE ZONE MAGAZINE.
Grace ha solo 14 anni quando una mattina, all’improvviso,


Iraq: è scontro tra Moqtada al Sadr e le milizie filoiraniane


@Notizie dall'Italia e dal mondo
E' scontro in Iraq sul rafforzamento dello stato tra gli sciiti nazionalisti guidati da Moqtada al Sadr e le milizie fedeli all'Iran
L'articolo Iraq: è scontro tra Moqtada al Sadr e le milizie pagineesteri.it/2025/07/25/med…



E se gli Usa si ritirassero dall’Europa? Tutti gli scenari e una lettura

@Notizie dall'Italia e dal mondo

C’è un timore che si aggira per le cancellerie d’Europa: che succederebbe se gli Stati Uniti decidessero di ritirare le loro truppe dal continente? L’idea che gli Usa possano ridurre drasticamente la loro presenza militare in Europa non è nuova — le prime suggestioni a tal riguardo risalgono addirittura



Caso Unicredit e Golden Power: l’interesse è nazionale o politico?

@Politica interna, europea e internazionale

Si è conclusa in un nulla di fatto l’epopea dell’offerta di Unicredit su Banco Bpm. Una resa attribuibile, per ammissione stessa dell’Ad Andrea Orcel, alle incertezze sull’applicazione del Golden Power da parte del Governo Meloni per bloccare l’acquisizione. “Un’occasione



Oltre mezzo trilione di dollari. Ecco il piano ambizioso di Nuova Delhi sulla Difesa

@Notizie dall'Italia e dal mondo

Nei prossimi cinque anni, l’India investirà oltre 543 miliardi di dollari nel settore della Difesa. Una cifra che supera ampiamente i livelli degli anni precedenti e che consolida il cambiamento attualmente in corso nella dottrina strategica di Nuova Delhi, incentrata sull’indigenizzazione



Cambogia-Thailandia, i motivi della nuova guerra in Asia


@Notizie dall'Italia e dal mondo
Continuano gli scontri tra Cambogia e Thailandia. Dietro l'escalation una contesa territoriale, ma anche motivi economici e politici e le manovre di due potenti dinastie familiari
L'articolo pagineesteri.it/2025/07/25/asi…



La Francia riconoscerà lo Stato di Palestina. Rabbia in Israele che vuole annettersi la Cisgiordania


@Notizie dall'Italia e dal mondo
Si tratta di una svolta di portata storica: la Francia, membro permanente del Consiglio di Sicurezza dell’Onu e potenza in Europa, diventa il primo Stato del G7 a fare un passo di questa natura
L'articolo



Ottime notizie per tutte le persone iscritte alla Federazione Italiana Limbo, perché in qualità di Presidente della stessa sono lieto di annunciare che sono ufficialmente partite le pratiche per chiedere alla Coni che il Limbo diventi disciplina olimpionica, dando così dignità e il rispetto che meritano a tante persone in giro per l'Italia che d'inverno si allenano duramente per eccellere in questa nobile disciplina, e poi d'estate vanno in giro per i nostri raduni e le nostre serate a mostrare al mondo quello di cui son diventate capaci. A tal fine segnaliamo questa serie di appuntamenti valevoli per le qualificazioni nel centro Italia valide per la finale che si terrà il 16 Agosto all'Aniene Festival di Roma. Primo appuntamento (lo specifico per le persone ipovedenti che magari non leggono bene la grafica): questo Sabato al Rimbombarte di Anzio. Non mancate, il prestigioso titolo di Limbo Queen, o King, o Queer, or whatever, potrebbe diventare il vostro 🙌😅
in reply to Adriano Bono

L'immagine è un poster promozionale per un evento musicale intitolato "Limbo Time con Adriano Bono & The Calypsonians Live and Direct!". Il poster presenta un'immagine vivace e colorata di un gruppo di musicisti in costume tropicale, eseguendo una performance. Al centro, una donna in un abito rosa sta eseguendo il Limbo, un gioco tradizionale, con un fuoco che brucia sotto la corda. Intorno a lei, altri musicisti suonano strumenti come la chitarra e il tamburo, creando un'atmosfera festosa e animata.

In alto, il testo "Limbo Time con Adriano Bono & The Calypsonians Live and Direct!" è scritto in caratteri grandi e gialli, attirando l'attenzione. In basso, sono elencate le date e i luoghi dell'evento: sabato 26 luglio a Rimbombarte, Anzio; sabato 2 agosto a Rockonda, Lu; domenica 3 agosto a Agr. Pian di Fiume, Lu; e sabato 16 agosto al Aniene Festival, Roma.

Il poster è progettato per promuovere un evento musicale che combina elementi di calypso e Limbo, con un'atmosfera festosa e colorata.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.373 Wh



Il parco delle Cascine di Firenze. Una storia di degrado (e di insicurezza)



Firenze. Il parco delle Cascine è molto apprezzato dal gazzettaio in campagna elettorale permanente e dagli sfaccendati telematici che fotografano escrementi e cartacce per dir male dell'amministrazione. Per motivi leggermente diversi è molto apprezzato anche dalle persone serie, che dopo aver lavorato tutto il giorno usano i parchi come parchi e le piazze come piazze senza affatto curarsi del gazzettaio, della campagna elettorale permanente, degli sfaccendati telematici e men che meno dei loro puntigliosi inventari di escrementi e di cartacce.
A ciascuno il suo, in questo come in ogni altro aspetto del vivere.
A volte tocca fare qualche eccezione per mantenere la costruttiva abitudine al controcanto derisorio, e per ricordare la differenza che esiste tra la realtà quotidiana di chi tiene alla propria sanità mentale e lo sporco anche morale di chi fa il liberista col denaro pubblico e interagisce benissimo con i mastantuono e i lupino. Ecco dunque una storia di degrado (e di insicurezza) di quelle vere, e pazienza se si deve attingere alle gazzette.
Dunque. Nel mondo delle gazzette il Bene e il Male sono per lo più dicotomici. Nel nostro caso il Male ha preso possesso delle Cascine, e il Bene sono i gendarmi che le redimeranno.
Il Male si manifesta sottoforma di brutte facce in giro. Una cosa intollerabile in un "Occidente" in cui è stato profuso molto impegno per criminalizzare chiunque non rispetti determinati criteri estetici e non si esibisca in comportamenti di consumo vidimati e approvati.
Il Male si manifesta sottoforma di transazioni commerciali. Derivati dalla Cannabis Indica, dal papavero da oppio, dallo Erythroxylum Coca e prodotti di sintesi di vario genere. A domanda corrisponde offerta, ma in questo caso lasciare libertà d'azione alla mano invisibile del mercato risulta, chissà perché, inammissibile.
Il Male si manifesta, ma nemmeno tanto spesso, sottoforma di overdose letale o di qualche altra delle miserabili conclusioni che attendono l'esistenza di chi vive in quelle condizioni di marginalità estrema che l'"Occidente" promuove attivamente in ogni contesto. Si erige a dogma l'ingiustizia sociale ma si invoca il Bene affinché provveda a togliere dalla vista le sue conseguenze più ovvie.
E il Bene è fatto di controllo tecnologico. Le tecnologie ritenute migliori vengono dallo stato sionista: a suo modo è una garanzia anche questa.
Il Bene è fatto di divieti tra il serio e il criceto [sic]. Alle Cascine praticamente è vietato tutto. In compenso quando ci sono concerti di qualche grattacorde strapagato ti è graziosamente data facoltà di pagare dieci euro una lattina di birra.
Il Bene è fatto di gendarmi. Sempre figli dei poveri, sempre malpagati. Poi viene fuori che hanno due sindacalisti per metro quadro -con accesso privilegiato alle gazzette- e contratti che il rimanente del pubblico impiego non si sogna neppure, ma lasciamo pure da parte questi dettagli.
Insomma, il 19 maggio 2022 alle nove del mattino un tale decide di recarsi alle Cascine in scooter. Arriva nelle vicinanze della fermata "Cascine Carlo Monni" della tramvia, una cinquantina di metri di agorà dove per buona parte della giornata fervono trattazioni e transazioni commerciali del tipo su accennato. Qui inizia una veemente discussione con qualcuno, nel corso della quale spara due colpi di pistola senza colpire nessuno.
Non un campione di tiro. E nemmeno un gran che nel disimpegno dagli scontri a fuoco, visto che viene arrestato in capo a qualche ora. Si viene a sapere che a sparare è stato un gendarme di quarantasette anni. L'arma di ordinanza di cui si era servito è capace di quindici colpi e in mani minimamente determinate di morti avrebbe potuto farne parecchi. Si viene a sapere anche qualche altra cosa sul come e sul perché. Tutti particolari su cui si avrà la delicatezza di sorvolare dal momento che non facciamo i gazzettieri, visto soprattutto l'epilogo della vicenda. Uno degli innumerevoli casi in cui l'esecutivo dello stato che occupa la penisola italiana ha dimostrato di fatto di non essere in grado di mandare avanti nemmeno una galera.