11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica
Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti degli ultimi anni.
Riguarda una rete criminale su larga scala operante nel Myanmar settentrionale e collegata a quattro clan, soprannominati le “Quattro Grandi Famiglie” dai media cinesi. Il tribunale ha riconosciuto colpevoli 39 persone, 16 delle quali sono state condannate a morte, altre 11 all’ergastolo e le restanti a pene detentive comprese tra i 5 e i 24 anni.
Tra le persone giustiziate figurano figure chiave coinvolte nella creazione e nel controllo delle cosiddette fabbriche di frodi nelle telecomunicazioni.
L’indagine è iniziata nell’estate del 2023 in seguito a un tragico incidente avvenuto nella “Villa della Tigre Nascosta“, un enorme centro di frodi situato al confine tra Myanmar e Cina. Questa enclave recintata comprendeva hotel, centri commerciali ed edifici adibiti a centri per frodare i cittadini tramite Internet e telefono.
La struttura era sorvegliata da un esercito privato composto da circa duemila persone. Nell’ottobre di quell’anno, alcuni prigionieri impiegati come operatori di call center fraudolenti tentarono di fuggire. I soldati aprirono il fuoco sulla folla, uccidendo almeno sessanta persone. Rapporti non confermati suggeriscono che tra le vittime potrebbero esserci agenti delle forze dell’ordine cinesi sotto copertura impegnati in operazioni sotto copertura.
Questo incidente segnò una svolta. Già a novembre, il Ministero degli Interni cinese aveva annunciato una ricompensa per la cattura dei leader del gruppo. Nel giro di pochi giorni, quattro dei leader furono arrestati.
Ne è seguita un’operazione di cooperazione internazionale su larga scala: con la partecipazione del Ministero degli Affari Esteri del Myanmar, la Cina ha ottenuto l’estradizione di dieci boss della mafia, tra cui membri di tre clan.
Ognuna di queste famiglie controllava il proprio settore, dalle infrastrutture di telecomunicazione e dai casinò alla logistica e al riciclaggio di denaro. In alcuni casi, i sospettati erano legati al traffico di organi e di droga.
Successivamente, nel dicembre 2024, la Procura Suprema del Popolo cinese incriminò formalmente 39 membri di uno dei tre clan. I documenti del caso descrivevano dettagliatamente metodi brutali di controllo del “personale”: a molti prigionieri veniva offerto di comprare la libertà se non avessero raggiunto la quota giornaliera di vittime truffate.
Una delle vittime ha raccontato di essere stata picchiata con tubi d’acciaio per aver tentato di fuggire e di aver ucciso il suo compagno. La leadership del gruppo era ormai passata alla nipote del fondatore, dopo che il capo della famiglia si era sparato durante un tentativo di arresto da parte delle forze di sicurezza cinesi.
Secondo il Ministero degli Interni cinese, più di 53.000 presunti truffatori online sono stati rimpatriati dal Myanmar settentrionale durante l’operazione condotta dal 2023 alla fine del 2024.
L’efficace collaborazione tra le autorità dei due Paesi ha inferto un duro colpo all’infrastruttura ombra della criminalità informatica transfrontaliera , che la Cina combatte da anni.
L'articolo 11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica proviene da il blog della sicurezza informatica.
Huawei, presunta vendita di dati sul dark web
Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver compromesso i sistemi di Huawei Technologies Co., Ltd. e rivendica la messa in vendita di dati.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
Secondo quanto dichiarato, la presunta violazione avrebbe permesso l’accesso al “source code” e “internal tools” dell’azienda. L’autore, è inoltre disponibile alla vendita del materiale o alla negoziazione privata con un prezzo di ingresso pari a 1.000 dollari. Non vengono forniti dettagli tecnici pubblici sulla modalità d’attacco o sulla natura specifica dei file sottratti. Ma, la disponibilità del codice sorgente suggerisce un’intrusione mirata ai sistemi di sviluppo o repository interni.
Il fatto che l’attore menzioni “tools interni” lascia intendere che l’accesso sia andato oltre un semplice dump di credenziali, indicando un livello di intrusione potenzialmente profondo.
Secondo i canali istituzionali di Huawei, al momento non ci sono evidenze pubbliche che confermino la veridicità della violazione. Secondo prassi CTI e giornalistica, in assenza di campioni verificabili o nota ufficiale, il caso resta “da confermare” e va maneggiato con prudenza.
Analisi del “Tree” allegato
L’analisi del file elenco allegato “Tree” (paste.txt), fa evincere che i contenuti elencati appartengono all’ecosistema TeX/CWEB e alla distribuzione TeX Live, includendo progetti open‑source come dvisvgm, brotli, woff2, potrace e una struttura di installazione “install‑tl‑20251003”.paste.txt
Secondo questa evidenza, non emergono namespace, pipeline o domini interni che permettano di inferire una fuga di proprietà intellettuale riconducibile a Huawei.paste.txt
L’attore citato
Consultando i feed OSINT, KaruHunters è presente nei tracciamenti come attore orientato alla monetizzazione di presunti data‑leak tramite vendite riservate e rilascio di indizi limitati.
Secondo le stesse fonti, l’attribuzione rimane indicativa in assenza di riscontri forensi indipendenti o conferme ufficiali.
Conclusione
Fino a una conferma ufficiale, il presunto Huawei Breach resta un caso da monitorare, ma non verificato. Se confermato, l’incidente potrebbe avere un impatto significativo in diversi ambiti:
- Rischio IP leakage: esposizione di codice sorgente e strumenti interni può facilitare exploit mirati.
- Reputazione aziendale: ulteriore pressione su Huawei, già spesso sotto scrutinio per questioni di sicurezza.
- Implicazioni geopolitiche: data la natura strategica dell’azienda, una compromissione potrebbe avere conseguenze anche a livello statale.
Le organizzazioni del settore dovrebbero mantenere un alto livello di allerta, aggiornare sistemi di monitoraggio su forum underground e verificare eventuali correlazioni con precedenti campagne attribuite a gruppi noti.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Huawei, presunta vendita di dati sul dark web proviene da il blog della sicurezza informatica.
E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si
Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi.
Il progetto è implementato da UK Power Networks nell’ambito del programma SHIELD (Smart Heat and Intelligent Energy in Low-Income Areas).
UK Power Networks gestisce la rete elettrica e le sottostazioni nel sud-est dell’Inghilterra ed è responsabile dell'”ultimo miglio” della fornitura di energia ai consumatori. Il programma SHIELD prevede l’installazione di pannelli solari e batterie nelle abitazioni e, in alcuni casi, la sostituzione delle caldaie a gas con i sistemi di elaborazione dati compatti HeatHub.
HeatHub è sviluppato e gestito da Thermify. Ogni unità contiene un cluster di 500 moduli di elaborazione Raspberry Pi Compute Module 4 o Compute Module 5, completamente immersi nell’olio. Il calore di scarto viene utilizzato per riscaldare gli ambienti e l’acqua calda, trasformando l’unità in un’alternativa intelligente alle caldaie a gas.
Il dispositivo si connette a una connessione Internet dedicata, così gli utenti non devono preoccuparsi di consumare la larghezza di banda della propria connessione domestica.
Secondo UKPN, il progetto pilota coinvolge Power Circle Projects, l’associazione per l’edilizia popolare Eastlight Community Homes e Essex Community Energy. L’esperimento testa anche una nuova “tariffa sociale” per il riscaldamento: le famiglie pagheranno una quota fissa di 5,60 sterline al mese (circa 7,50 dollari). Gli organizzatori stimano che il programma potrebbe ridurre le bollette energetiche del 20-40%.
“I risultati del progetto pilota sono molto incoraggianti”, ha affermato Charlie Edgar, rappresentante di Eastlight Community Homes. “Vediamo il potenziale per fornire alle famiglie un riscaldamento affidabile, prevedibile e conveniente, senza lo stress di bollette in aumento”.
Nella prima fase, SHIELD sta raccogliendo dati per ampliare il progetto: UKPN spera di installare 100.000 sistemi all’anno entro il 2030.
Iniziative simili sono già emerse nel Regno Unito. Ad esempio, Heata, un’azienda co-fondata da British Gas, offre una soluzione per l’installazione di server su caldaie domestiche, sfruttando i carichi di lavoro di elaborazione dati di partner come il provider cloud Civo. Un’altra azienda, Deep Green, utilizza mini data center per riscaldare aziende e piscine pubbliche, trasformando l’elaborazione dati in una fonte di calore.
L'articolo E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si proviene da il blog della sicurezza informatica.
EU-Überwachungsgesetz: Kinderschutzbund stellt sich gegen Chatkontrolle
EU-Überwachungspläne: Last-Minute-Petition gegen Chatkontrolle gestartet
Chatcontrol: il Ministero dell’Interno tedesco cerca di forzare l’approvazione con un trucco dell’ultimo minuto – La Commissione UE inganna i difensori dei diritti dei minori con false informazioni
Pubblichiamo la traduzione del post pubblicato da Patrick Breyer oggi 6 ottobre Con una mossa drastica dell’ultimo minuto, il Ministero Federale dell’Interno, guidato dalla CSU, sta tentando di costringere il Ministero Federale della Giustizia (SPD) ad approvare il controverso chatcontrol UE entro martedì (7 ottobre) . Con il sostegno tedesco, si otterrebbe per la prima volta una maggioranza…
“Libri nel bosco”, Pietro Grasso il 10 ottobre all’Infernetto
@Giornalismo e disordine informativo
articolo21.org/2025/10/libri-n…
Il quinto incontro della rassegna letteraria “Libri nel bosco” targata #Noi vedrà protagonista Pietro Grasso, ex magistrato e presidente emerito del Senato. Il 10 ottobre alle 19, da Ohana, in via
A chiunque si fosse affezionato alla storia della nuova pista ciclabile di Reggio Emilia, in costruzione da aprile (1 km): qualche aggiornamento.
Sono stati rotti e poi sostituiti 3 segnali per il superamento a sinistra dell'ostacolo (il muretto), ma oggi mi sono emozionato: non solo sono ricomparsi i paletti, non solo l'asfalto è quasi del tutto terminato, ma è addirittura comparsa la segnaletica.
Di questo passo sotto l'albero la troveremo finita, come un inaspettato regalo di natale alla cittadinanza!
[Per chi non avesse capito, sono ironico. 6 mesi di cantiere per una pista di 1 km, peraltro già esistente, non sono accettabili. E badate bene che ancora non sono conclusi i lavori].
#reggioemilia #pisteciclabili #piste #bicicletta #lentezza #sicurezza #emiliaromagna #mobiliàurbana
L'UE sta per piantare l'ultimo chiodo nella bara della privacy.
Morrolinux
youtu.be/UXGVtT9sRqE?si=vWoPKa…
Global Flotilla, Thunberg: "per Gaza dai nostri governi neanche il minimo indispensabile"
Leggi su Sky TG24 l'articolo Global Flotilla, Thunberg: 'per Gaza dai nostri governi neanche il minimo indispensabile'Redazione Sky TG24 (Sky TG24)
Benedetta Scuderi: sulla Flotilla per restituire umanità al mondo
@Giornalismo e disordine informativo
articolo21.org/2025/10/benedet…
Benedetta Scuderi, giovane parlamentare europea di Alleanza Verdi e Sinistra, ha scelto di salire a bordo di una delle barche della Flotilla per un senso di giustizia. Non c’era
"Il principale dazio che paga oggi l’economia italiana è rappresentato dall’appartenenza all’Unione Europea"
L'analisi del prof. Valerio Malvezzi.
radioradio.it/2025/10/export-i…
"Mandaci tuo marito e i tuoi figli in guerra!"
Lo sfogo di una deputata contro von der Leyen.
Giovedì si vota per due mozioni di sfiducia nei confronti della Commissione europea.
radioradio.it/2025/10/deputata…
#RepubblicaCeca: populismo batte UE
Rep. Ceca: populismo batte UE
Il fondamentalismo ultra-liberista e guerrafondaio dell’Unione Europea ha preso un altro meritato schiaffo elettorale nel fine settimana con il ritorno al successo in Repubblica Ceca dell’ex primo ministro, nonché aperto simpatizzante di Donald Trump…www.altrenotizie.org
Libraries have shared their collections internationally for decades. Trump’s tariffs are throwing that system into chaos and can ‘hinder academic progress.’#News
Breaking News Channel reshared this.
Ministero dell'Istruzione
Da mercoledì 8 a lunedì 13 ottobre 2025 si terrà a Napoli #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella scuola, promosso dal #MIM nell’ambito del Campus itinerante #ScuolaFutura.Telegram
Ministero dell'Istruzione
📣 Piano #welfare, pubblicato oggi un avviso per la sottoscrizione di convenzioni non onerose finalizzate alla vendita al personale scolastico di beni e servizi a condizioni agevolate, tramite una piattaforma tecnologica dedicata.Telegram
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Ministero dell'Istruzione
#NoiSiamoLeScuole, questa settimana è dedicato al nuovo Nido “Arcobaleno” di Bucine, in provincia di Arezzo, e ai tanti laboratori organizzati dal Liceo “Rita Levi Montalcini” di Casarano, in provincia di Lecce, per offrire una didattica innovativa e…Telegram
Social media at a time of war
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I have many feelings about Sora, OpenAI's new AI-generated social media platform. Many of which are encapsulated by this video by Casey Neistat. #FreeTheSlop.
— The world's largest platforms have failed to respond to the highest level of global conflict since World War II.
— The semiconductor wars between China and the United States are creating a massive barrier between the world's two largest economies.
— China's DeepSeek performs significantly worse than its US counterparts on a series of benchmark tests.
Let's get started:
How we trained an ML model to detect DLL hijacking
DLL hijacking is a common technique in which attackers replace a library called by a legitimate process with a malicious one. It is used by both creators of mass-impact malware, like stealers and banking Trojans, and by APT and cybercrime groups behind targeted attacks. In recent years, the number of DLL hijacking attacks has grown significantly.
Trend in the number of DLL hijacking attacks. 2023 data is taken as 100% (download)
We have observed this technique and its variations, like DLL sideloading, in targeted attacks on organizations in Russia, Africa, South Korea, and other countries and regions. Lumma, one of 2025’s most active stealers, uses this method for distribution. Threat actors trying to profit from popular applications, such as DeepSeek, also resort to DLL hijacking.
Detecting a DLL substitution attack is not easy because the library executes within the trusted address space of a legitimate process. So, to a security solution, this activity may look like a trusted process. Directing excessive attention to trusted processes can compromise overall system performance, so you have to strike a delicate balance between a sufficient level of security and sufficient convenience.
Detecting DLL hijacking with a machine-learning model
Artificial intelligence can help where simple detection algorithms fall short. Kaspersky has been using machine learning for 20 years to identify malicious activity at various stages. The AI expertise center researches the capabilities of different models in threat detection, then trains and implements them. Our colleagues at the threat intelligence center approached us with a question of whether machine learning could be used to detect DLL hijacking, and more importantly, whether it would help improve detection accuracy.
Preparation
To determine if we could train a model to distinguish between malicious and legitimate library loads, we first needed to define a set of features highly indicative of DLL hijacking. We identified the following key features:
- Wrong library location. Many standard libraries reside in standard directories, while a malicious DLL is often found in an unusual location, such as the same folder as the executable that calls it.
- Wrong executable location. Attackers often save executables in non-standard paths, like temporary directories or user folders, instead of %Program Files%.
- Renamed executable. To avoid detection, attackers frequently save legitimate applications under arbitrary names.
- Library size has changed, and it is no longer signed.
- Modified library structure.
Training sample and labeling
For the training sample, we used dynamic library load data provided by our internal automatic processing systems, which handle millions of files every day, and anonymized telemetry, such as that voluntarily provided by Kaspersky users through Kaspersky Security Network.
The training sample was labeled in three iterations. Initially, we could not automatically pull event labeling from our analysts that indicated whether an event was a DLL hijacking attack. So, we used data from our databases containing only file reputation, and labeled the rest of the data manually. We labeled as DLL hijacking those library-call events where the process was definitively legitimate but the DLL was definitively malicious. However, this labeling was not enough because some processes, like “svchost”, are designed mainly to load various libraries. As a result, the model we trained on this data had a high rate of false positives and was not practical for real-world use.
In the next iteration, we additionally filtered malicious libraries by family, keeping only those which were known to exhibit DLL-hijacking behavior. The model trained on this refined data showed significantly better accuracy and essentially confirmed our hypothesis that we could use machine learning to detect this type of attacks.
At this stage, our training dataset had tens of millions of objects. This included about 20 million clean files and around 50,000 definitively malicious ones.
Status | Total | Unique files |
Unknown | ~ 18M | ~ 6M |
Malicious | ~ 50K | ~ 1,000 |
Clean | ~ 20M | ~ 250K |
We then trained subsequent models on the results of their predecessors, which had been verified and further labeled by analysts. This process significantly increased the efficiency of our training.
Loading DLLs: what does normal look like?
So, we had a labeled sample with a large number of library loading events from various processes. How can we describe a “clean” library? Using a process name + library name combination does not account for renamed processes. Besides, a legitimate user, not just an attacker, can rename a process. If we used the process hash instead of the name, we would solve the renaming problem, but then every version of the same library would be treated as a separate library. We ultimately settled on using a library name + process signature combination. While this approach considers all identically named libraries from a single vendor as one, it generally produces a more or less realistic picture.
To describe safe library loading events, we used a set of counters that included information about the processes (the frequency of a specific process name for a file with a given hash, the frequency of a specific file path for a file with that hash, and so on), information about the libraries (the frequency of a specific path for that library, the percentage of legitimate launches, and so on), and event properties (that is, whether the library is in the same directory as the file that calls it).
The result was a system with multiple aggregates (sets of counters and keys) that could describe an input event. These aggregates can contain a single key (e.g., a DLL’s hash sum) or multiple keys (e.g., a process’s hash sum + process signature). Based on these aggregates, we can derive a set of features that describe the library loading event. The diagram below provides examples of how these features are derived:
Feature extraction from aggregates
Loading DLLs: how to describe hijacking
Certain feature combinations (dependencies) strongly indicate DLL hijacking. These can be simple dependencies. For some processes, the clean library they call always resides in a separate folder, while the malicious one is most often placed in the process folder.
Other dependencies can be more complex and require several conditions to be met. For example, a process renaming itself does not, on its own, indicate DLL hijacking. However, if the new name appears in the data stream for the first time, and the library is located on a non-standard path, it is highly likely to be malicious.
Model evolution
Within this project, we trained several generations of models. The primary goal of the first generation was to show that machine learning could at all be applied to detecting DLL hijacking. When training this model, we used the broadest possible interpretation of the term.
The model’s workflow was as simple as possible:
- We took a data stream and extracted a frequency description for selected sets of keys.
- We took the same data stream from a different time period and obtained a set of features.
- We used type 1 labeling, where events in which a legitimate process loaded a malicious library from a specified set of families were marked as DLL hijacking.
- We trained the model on the resulting data.
First-generation model diagram
The second-generation model was trained on data that had been processed by the first-generation model and verified by analysts (labeling type 2). Consequently, the labeling was more precise than during the training of the first model. Additionally, we added more features to describe the library structure and slightly complicated the workflow for describing library loads.
Second-generation model diagram
Based on the results from this second-generation model, we were able to identify several common types of false positives. For example, the training sample included potentially unwanted applications. These can, in certain contexts, exhibit behavior similar to DLL hijacking, but they are not malicious and rarely belong to this attack type.
We fixed these errors in the third-generation model. First, with the help of analysts, we flagged the potentially unwanted applications in the training sample so the model would not detect them. Second, in this new version, we used an expanded labeling that included useful detections from both the first and second generations. Additionally, we expanded the feature description through one-hot encoding — a technique for converting categorical features into a binary format — for certain fields. Also, since the volume of events processed by the model increased over time, this version added normalization of all features based on the data flow size.
Third-generation model diagram
Comparison of the models
To evaluate the evolution of our models, we applied them to a test data set none of them had worked with before. The graph below shows the ratio of true positive to false positive verdicts for each model.
Trends in true positives and false positives from the first-, second-, and third-generation models
As the models evolved, the percentage of true positives grew. While the first-generation model achieved a relatively good result (0.6 or higher) only with a very high false positive rate (10⁻³ or more), the second-generation model reached this at 10⁻⁵. The third-generation model, at the same low false positive rate, produced 0.8 true positives, which is considered a good result.
Evaluating the models on the data stream at a fixed score shows that the absolute number of new events labeled as DLL Hijacking increased from one generation to the next. That said, evaluating the models by their false verdict rate also helps track progress: the first model has a fairly high error rate, while the second and third generations have significantly lower ones.
False positives rate among model outputs, July 2024 – August 2025 (download)
Practical application of the models
All three model generations are used in our internal systems to detect likely cases of DLL hijacking within telemetry data streams. We receive 6.5 million security events daily, linked to 800,000 unique files. Aggregates are built from this sample at a specified interval, enriched, and then fed into the models. The output data is then ranked by model and by the probability of DLL hijacking assigned to the event, and then sent to our analysts. For instance, if the third-generation model flags an event as DLL hijacking with high confidence, it should be investigated first, whereas a less definitive verdict from the first-generation model can be checked last.
Simultaneously, the models are tested on a separate data stream they have not seen before. This is done to assess their effectiveness over time, as a model’s detection performance can degrade. The graph below shows that the percentage of correct detections varies slightly over time, but on average, the models detect 70–80% of DLL hijacking cases.
DLL hijacking detection trends for all three models, October 2024 – September 2025 (download)
Additionally, we recently deployed a DLL hijacking detection model into the Kaspersky SIEM, but first we tested the model in the Kaspersky MDR service. During the pilot phase, the model helped to detect and prevent a number of DLL hijacking incidents in our clients’ systems. We have written a separate article about how the machine learning model for detecting targeted attacks involving DLL hijacking works in Kaspersky SIEM and the incidents it has identified.
Conclusion
Based on the training and application of the three generations of models, the experiment to detect DLL hijacking using machine learning was a success. We were able to develop a model that distinguishes events resembling DLL hijacking from other events, and refined it to a state suitable for practical use, not only in our internal systems but also in commercial products. Currently, the models operate in the cloud, scanning hundreds of thousands of unique files per month and detecting thousands of files used in DLL hijacking attacks each month. They regularly identify previously unknown variations of these attacks. The results from the models are sent to analysts who verify them and create new detection rules based on their findings.
“Hanno tolto le medicine a tutti, a persone cardiopatiche, ad asmatici e a un signore di 86 anni, al quale è stata tolta la bomboletta per l'asma” racconta Tommasi, proseguendo: “Si è sentito male, così come le altre persone. E nonostante le richieste, sbattendo forte sulle celle, un dottore non è mai stato mai mandato”.
sono bestie... non persone. che poi hanno sequestrato dei civili disarmati in acque internazionali....
Ciao amiche, datemi un consiglio please, sono disperato, non so cosa fare 🙏😮 Stavo qui su questo onestissimo autobus di linea, di ritorno verso casa dopo il bellissimo mini tour nel profondo nord di cui vi ho parlato negli ultimi giorni, seduto nel mio sedile accanto al finestrino, mentre mi godevo il paesaggio incantevole della pianura padana che scorreva veloce davanti ai miei occhi; quando a un certo punto a una fermata intermedia sale un tipo grande e grosso e pieno di roba. Sistema le sue mille cose nella cappelliera e poi tutto trafelato si siede nel sedile accanto al mio. Dopo pochi minuti mi chiede molto gentilmente: "Scusa, se ti do cinque euro non è che mi faresti sedere lì accanto al finestrino?! Perché sai, all'andata stavo seduto proprio in quel posto, sono un tantino abitudinario e quindi..." A me la richiesta suona anche un po' strana a dire il vero, però vabbe', che mi frega, gli concedo questo favore. Gli dico i cinque euro neanche li voglio, ma lui insiste. Facciamo cambio di posto e continua il viaggio. Dopo un po' comincia a fremere e ad agitarsi sul sedile. Piano piano vedo che comincia ad allargarsi e a tracimare con il suo corpaccione verso il mio sedile, a poggiare le sue braccia grandi e grosse sul bracciolo, piano piano scansando le mie. Poi allarga le sue gambe grandi e grosse e mi costringe ad accartocciarmi mezzo ingolfato dentro il mio sedile diventato ormai troppo angusto. Io comincio ad innervosirmi per tutta questa prepotenza, ma che devo fare?! Imbruttirgli?! È pure più grosso di me, peserà almeno il doppio. Poi sembra un po' schizofrenico. A tratti i suoi modi sono garbati e distinti, a tratti invece la faccia gli si distorce in una smorfia truce e feroce, da fuori di testa. Ora tira fuori tutta roba di lavoro dalla sua borsa, tipo fogli, penne, matite colorate, computer, telefoni. Poggia tutto sul tavolinetto del suo sedile. Poi apre anche il mio tavolinetto e riempie anche quello e comincia a lavorare a non so cosa: scrive, prende appunti, digita cose, si agita, parla tra sé. A un certo punto dice: "Scusa posso?!", afferra la bottiglietta d'acqua che avevo messo nella retina porta oggetti e comincia a trangugiare come fosse la sua. Poi riceve una telefonata e comincia a parlare ad alta voce come non ci fossero persone che provano a dormire tutto intorno. La gente comincia a mormorare di disapprovazione. Dopo un po' il tipo si alza in piedi sul sedile, si allunga in avanti e strappa un panino ancora mezzo incartato dalle mani di un ragazzo nel sedile davanti. A quel punto è ormai chiaro a tutti che questo è mezzo matto. Io sono basito, non so neanche bene cosa fare. Mi alzo, vado dall'autista e gli segnalo il problema. Intanto sento che lui sta baccagliando con tutti quelli dei sedili attorno. L'autista dice che c'è poco da fare, finché non fa qualcosa di veramente grave bisogna essere pazienti e sopportare. Torno al mio posto e vedo che il tipo si è tolto le scarpe e si è praticamente sbracato con i piedi anche sul mio sedile. Gli dico: "Scusi ma cosa sta facendo?!" E lui: "Eh, no, deve cambiare posto purtroppo perché su questi quattro sedili sei mesi fa ci abbiamo viaggiato io e la mia famiglia, e poi sul biglietto che ho io sta scritto proprio così, che questi quattro posti sono miei, e quindi insomma, si sieda su quell'altro sedile libero laggiù e basta per favore, non discuta." Io per evitare grane mi siedo qualche sedile più in là. Da lontano vedo che quello del panino di prima comincia a lamentarsi ad alta voce, come anche altre persone. Poi tra i mugugni di disapprovazione qualcuno in segno di protesta tira una cartaccia appallottolata conto il tipo, il quale si incazza come una bestia, comincia a strillare, mentre il caos si diffonde in tutto l'abitacolo. Lui alza le braccia al cielo e urla: "Attentato, attentato! Io ho sofferto tanto nella vita, anche per colpa vostra sapete, e quindi dopo tutto quello che mi avete fatto passare adesso ho il diritto di stare qui, ho il diritto di esistere, ho il diritto di difendermi!" E poi ha cominciato a tirare mazzate a destra e a manca con le sue possenti manone. Dal mio sedile mezzo paralizzato dal terrore vedo sangue che sprizza dappertutto, sui finestrini, sulle tendine, sul velluto di questo sciagurato autobus. Un casino proprio. Se continua così tra poco arriverà anche qui al mio posto, non so cosa fare, dovrei reagire?! Aiut...
Ps: ogni riferimento a fatti realmente accaduti è puramente causale 🇵🇸❣️🇵🇸
Un uomo è seduto su un autobus con altri passeggeri. L'uomo è rivolto verso la fotocamera con uno sguardo serio. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus ha sedili verdi a motivi e un soffitto bianco. C'è un oggetto appeso al soffitto sopra la testa dell'uomo.
Alt-text: Un uomo barbuto è seduto in prima fila su un autobus pieno, rivolto verso la fotocamera. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus mostra sedili verdi a motivi e un soffitto bianco. Un oggetto è appeso al soffitto sopra la testa dell'uomo. I passeggeri sono visibili dietro di lui, seduti sui sedili dell'autobus.
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.132 Wh
Fotografia fiscale
@Politica interna, europea e internazionale
L'articolo Fotografia fiscale proviene da Fondazione Luigi Einaudi.
Lug Vicenza - LinuxDay 2025
lugvi.it/2025/10/06/linuxday-2…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025: fissa la data! VI aspettiamo all’Istituto Farina di Vicenza assieme agli amici della sezione ILS di Vicenza. Conferenze, interventi e soprattutto la possibilità di scambiare opinioni e osservazioni sul
L’Italia accelera su spazio e cybersicurezza. La nuova intesa tra Asi e Acn
@Notizie dall'Italia e dal mondo
In un contesto in cui lo spazio è sempre più intrecciato con l’economia digitale e la sicurezza nazionale, la protezione delle infrastrutture orbitali diventa una priorità strategica. È in questo scenario che nasce l’accordo tra l’Agenzia spaziale italiana (Asi) e
anche sul sito dell'eterozigote #differx (e non solo su slowforward) si può - volendo - leggere l'articolo sui territori esterni (estranei) a quello che si chiama usualmente "poesia": differx.noblogs.org/2021/06/23…
i nomi delle cose che non sono "poesie" (e che si disinteressano felicemente di essere o meno considerate tali) sono tanti, tantissimi, non censibili. al link se ne elencano alcuni, fra cui #deviazioni #derive #nioques #frisbees #tropismes #drafts #ossidiane #endoglosse #ricognizioni #tracce #prati #paragrafi #incidents #saturazioni #nughette #sinapsi #disordini #dottrine #spostamenti #spore #frecce
reshared this
freezonemagazine.com/news/knoc…
A meno di un anno dall’uscita di Johnny Cash Is a Friend of Us, torna il quartetto creativo che unisce Genova, Roma e Yemen. Antonio Portieri (produzione), Marco Calderone (direttore artistico e supervisore generale), Aladin Hussain Al Baraduni (street artist – illustratore) e Stefano Malvasio (mastering engineer) si
PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier
@Notizie dall'Italia e dal mondo
La "Meloni del Sol Levante", come la descrive qualcuno, punterà la sua politica estera sullo scontro aperto con la Cina
L'articolo PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier proviene da Pagine
Articolo21 incontra il senatore Scarpinato. Solidarietà per l’aggressione verbale subita in tv
@Giornalismo e disordine informativo
articolo21.org/2025/10/articol…
Articolo 21 ha incontrato nella consueta riunione del Lunedì mattina, il senatore Roberto
OrionBelt©
in reply to simona • • •simona
in reply to simona • — (Livorno) •