ESP32 Decodes S/PDIF Like A Boss (Or Any Regular Piece of Hi-Fi Equipment)
S/PDIF has been around for a long time; it’s still a really great way to send streams of digital audio from device A to device B. [Nathan Ladwig] has got the ESP32 decoding SPDIF quite effectively, using an onboard peripheral outside its traditional remit.
On the ESP32, the Remote Control Transceiver (RMT) peripheral was intended for use with infrared transceivers—think TV remotes and the like. However, this peripheral is actually quite flexible, and can be used for sending and receiving a range of different signals. [Nathan] was able to get it to work with S/PDIF quite effectively. Notably, it has no defined bitrate, which allows it to work with signals of different sample rates quite easily. Instead, it uses biphase mark code to send data. With one or two transitions for each transmitted bit, it’s possible to capture the timing and determine the correct clock from the signal itself.
[Nathan] achieved this feat as part of his work to create an ESP32-based RTP streaming device. The project allows an ESP32 to work as a USB audio device or take an S/PDIF signal as input, and then transmitting that audio stream over RTP to a receiver which delivers the audio at the other end via USB audio or as an SPDIF output. It’s a nifty project that has applications for anyone that regularly finds themselves needing to get digital audio from once place to another. It can also run a simple visualizer, too, with some attached LEDs.
It’s not the first time we’ve seen S/PDIF decoded on a microcontroller; it’s quite achievable if you know what you’re doing. Meanwhile, if you’re cooking up your own digital audio hacks, we’d love to hear about it. Digitally, of course, because we don’t accept analog phone calls here at Hackaday. Video after the break.
youtube.com/embed/k_nE87P4N88?…
Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce
Un gruppo che si autodefinisce Scattered LAPSUS$ Hunters è ricomparso dopo mesi di silenzio e l’arresto dei suoi membri. Su un nuovo sito di fuga di notizie, gli aggressori hanno pubblicato un elenco di circa 40 ambienti aziendali Salesforce e hanno chiesto un pagamento di quasi un miliardo di dollari – 989,45 milioni di dollari – in cambio della non divulgazione dei dati, che, secondo gli estorsori, includono circa un miliardo di record di clienti. Hanno fissato un ultimatum per il 10 ottobre: se Salesforce non riuscirà a negoziare, i criminali minacciano di pubblicare tutto ciò che hanno rubato.
Un rappresentante di Salesforce ha dichiarato a The Register che l’azienda era a conoscenza dei tentativi di estorsione e aveva condotto un’indagine in collaborazione con esperti esterni e forze dell’ordine. La nota ufficiale affermava che gli incidenti erano correlati a casi precedentemente noti o non confermati e che non erano stati riscontrati segni di compromissione dell’infrastruttura di Salesforce. L’azienda ha sottolineato che l’attacco non era correlato ad alcuna vulnerabilità nella sua tecnologia e che i clienti interessati stanno ricevendo supporto.
Tuttavia, la situazione affonda le sue radici in eventi accaduti ad agosto. Si è scoperto che gli aggressori avevano utilizzato token OAuth tramite l’integrazione Drift di Salesloft , consentendo loro di accedere a più istanze di Salesforce.
Cloudflare ha segnalato che “centinaia di organizzazioni” sono state colpite, con il furto di informazioni sui clienti in alcuni casi. Il team di Mandiant, incaricato da Salesloft, è stato incaricato di indagare su questi incidenti e il Google Threat Intelligence Group ha successivamente confermato l’entità della violazione. Prima di lanciare l’attuale sito di fuga di notizie, Google e Salesforce hanno inviato avvisi alle aziende potenzialmente interessate.
Nel suo rapporto di agosto sulle intrusioni in Salesforce, Google ha evidenziato il coinvolgimento del gruppo ShinyHuntersnegli incidenti e ha previsto la comparsa di un sito di fuga di notizie. All’epoca, gli analisti dell’azienda hanno anche osservato che la nuova ondata di pubblicazioni mirava probabilmente ad aumentare la pressione sulle vittime associate ai recenti attacchi UNC6040. Lo stesso giorno, è apparso un canale Telegram chiamato Scattered LAPSUS$ Hunters, con Scattered Spider, ShinyHunters e Lapsus$ che dichiaravano la loro collaborazione. Tuttavia, il canale è durato solo pochi giorni ed è stato chiuso all’inizio della settimana successiva.
A metà settembre, i rappresentanti di Scattered Spider e Lapsus$ hanno annunciato pubblicamente il loro ritiro dalle attività, con l’intenzione di “godersi i milioni accumulati”.
Ma poco dopo, due adolescenti del Regno Unito sono stati accusati di attacchi alle infrastrutture di Transport for London e gli investigatori americani e britannici li hanno collegati al gruppo Scattered Spider. Un altro adolescente si è consegnato alla polizia di Las Vegas il 17 settembre: è sospettato di aver partecipato a una serie di attacchi ai casinò nel 2023, attribuiti anch’essi allo stesso gruppo .
In risposta alle richieste dei giornalisti, i rappresentanti del nuovo gruppo SLH/SLSH Press Newsroom hanno rifiutato di fornire dettagli, confermando solo che la decisione di riprendere l’attività era “collegata ai recenti arresti”. Non hanno commentato la struttura del gruppo né l’origine dei dati trapelati.
L'articolo Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce proviene da il blog della sicurezza informatica.
Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite
I ricercatori di StrikeReady hanno identificato una serie di attacchi mirati in cui gli aggressori hanno sfruttato una vulnerabilità zero-day in Zimbra Collaboration Suite (ZCS), una popolare piattaforma di posta elettronica open source utilizzata da numerose agenzie governative e aziende in tutto il mondo.
La vulnerabilità, identificata come CVE-2025-27915, è una vulnerabilità XSS causata da un filtraggio insufficiente dei contenuti HTML nei file di calendario .ICS. Di conseguenza, un aggressore potrebbe iniettare codice JavaScript dannoso ed eseguirlo nel contesto della sessione dell’utente.
I file ICS, noti anche come iCalendar, vengono utilizzati per archiviare dati di eventi, riunioni e attività e sono ampiamente utilizzati per condividere pianificazioni tra diverse applicazioni. Questo formato è stato scelto dagli aggressori per implementare il loro exploit: un’e-mail dannosa, camuffata da messaggio ufficiale del Dipartimento di Protocollo della Marina libica, conteneva un file ICS di circa 100 KB, contenente un frammento JavaScript crittografato . Il codice era codificato in Base64 e si attivava all’apertura dell’allegato.
Secondo StrikeReady, l’attacco ha preso di mira un’organizzazione militare in Brasile ed è iniziato all’inizio di gennaio, ben prima del rilascio della patch. Zimbra ha corretto la vulnerabilità solo il 27 gennaio, rilasciando gli aggiornamenti ZCS 9.0.0 P44, 10.0.13 e 10.1.5. Tuttavia, la notifica ufficiale non menzionava alcuno sfruttamento attivo della vulnerabilità, rendendo la scoperta di StrikeReady particolarmente significativa.
Dopo aver decifrato il codice JavaScript, gli esperti hanno stabilito che lo script era stato progettato con cura per rubare dati da Zimbra Webmail: login, password, rubrica, email e cartelle pubbliche. Lo script utilizzava l’esecuzione asincrona e una serie di funzioni IIFE per garantire furtività e multithreading. Tra le azioni identificate c’erano la creazione di campi nascosti per rubare le credenziali, il monitoraggio dell’attività dell’utente seguito da un logout forzato per reintercettare l’accesso, l’accesso all’API SOAP di Zimbra per cercare e recuperare i messaggi, l’inoltro dei contenuti ogni quattro ore e l’aggiunta di un filtro denominato “Correo” che reindirizzava le email all’indirizzo Proton degli aggressori.
Inoltre, il malware raccoglieva artefatti di autenticazione e backup, esportava elenchi di contatti e risorse condivise, mascherava elementi dell’interfaccia per evitare sospetti e implementava un avvio ritardato di 60 secondi prima dell’esecuzione e una limitazione alla riesecuzione a non più di una volta ogni tre giorni. Questa struttura ha permesso all’attività dannosa di rimanere praticamente inosservata per lunghi periodi.
Gli esperti non sono stati in grado di attribuire con certezza l’attacco a un gruppo specifico, ma hanno osservato che questo livello di sviluppo di exploit è tipico di un gruppo molto ristretto di autori dotati delle risorse necessarie per individuare vulnerabilità zero-day. Il rapporto ha inoltre rilevato somiglianze tra i metodi utilizzati e quelli precedentemente utilizzati dal gruppo UNC1151.
StrikeReady ha pubblicato indicatori dettagliati di compromissione e ha decifrato il codice exploit che utilizzava il formato .ICS come canale di distribuzione. L’azienda sottolinea che tali attacchi sono difficili da rilevare utilizzando strumenti standard, poiché gli allegati del calendario sono tradizionalmente considerati sicuri e non destano sospetti nei sistemi di filtraggio. L’incidente ha dimostrato che anche formati apparentemente innocui possono fungere da efficace vettore di distribuzione di codice dannoso se la convalida dei contenuti lato server è inadeguata.
L'articolo Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite proviene da il blog della sicurezza informatica.
Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche
I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche. Questa persistenza però introduce superfici d’attacco specifiche: se il canale o le sue regole non sono adeguatamente protetti, possono verificarsi esfiltrazione di dati, hijacking di sessione e vulnerabilità legate a input non filtrati. Questo articolo spiega in modo pratico i rischi più rilevanti e le contromisure essenziali per proteggere questo tipo di connessione.
Ma cosa rende i WebSocket rischiosi?
Le caratteristiche che li rendono utili sono connessioni lunghe, traffico bidirezionale e bassissima latenza, che creano allo stesso tempo opportunità per gli attaccanti. Una connessione persistente significa che una singola breccia può mantenere l’accesso attivo a lungo. La bidirezionalità implica che sia il client che il server possano inviare dati, e per questo entrambi i lati devono considerare i messaggi come non attendibili. Gli endpoint dinamici, se costruiti con dati controllati dall’utente, possono indurre il client a connettersi a server malevoli. Infine, l’assenza di un controllo nativo sugli handshake apre la strada a possibili iniezioni o sfruttamenti provenienti da pagine esterne.
I tipi di attacco più rilevanti includono l’intercettazione e la modifica del traffico, cioè sniffing o man-in-the-middle, quando viene utilizzato il protocollo “ws://” non cifrato. Vi è poi l’iniezione di connessione, paragonabile a un CSRF applicato ai WebSocket, dove pagine malevole inducono il browser a stabilire collegamenti. Non meno importante è l’esfiltrazione di dati tramite reindirizzamento o messaggi inviati a server controllati da un attaccante, e infine le vulnerabilità legate a input non validati, capaci di generare XSS, SQL injection o comandi inattesi.
Linee guida essenziali per la sicurezza delle connessioni WebSocket
I principi di difesa fondamentali sono chiari. La cifratura deve essere sempre obbligatoria e occorre usare il protocollo “wss://”, cioè WebSocket su TLS, per prevenire sniffing e attacchi man-in-the-middle. Gli endpoint devono essere stabili e non controllabili dall’utente, definiti da configurazioni sicure e mai concatenati a input esterni. Gli handshake devono essere autenticati e verificati attraverso meccanismi come token firmati o challenge-response, con il server che controlla lo stato della sessione prima di accettare la connessione. Il controllo dell’origine lato server, tramite verifica dell’header “Origin” rispetto a una whitelist, è un ulteriore requisito.
Tutti i messaggi vanno trattati come non attendibili, con validazione rigorosa tramite schemi, limiti di dimensione e sanitizzazione costante, applicando il principio “deny-by-default”. È buona prassi limitare privilegi e funzionalità, esponendo solo ciò che è strettamente necessario e separando canali e permessi per ridurre l’impatto di una compromissione. Servono inoltre meccanismi di rate limiting, limiti sulla dimensione dei messaggi e timeout di inattività, richiedendo anche riconnessioni periodiche per il rinnovo delle credenziali. Infine, logging e monitoraggio attivo permettono di registrare eventi come handshake rifiutati, token scaduti o anomalie nel traffico, con allarmi su pattern sospetti come spike di connessioni dallo stesso IP.
Best practice e threat detection per proteggere i WebSocket
I pattern difensivi raccomandati si basano su esempi concettuali. L’autenticazione nel handshake richiede un token firmato da verificare server-side prima di stabilire il canale. La whitelist di origine consente di rifiutare richieste non provenienti da domini autorizzati. La validazione dei payload con schemi formali permette di respingere messaggi non conformi. L’escaping dei contenuti da mostrare nella UI è fondamentale per prevenire XSS. La segmentazione dei canali garantisce la separazione tra traffico sensibile e non sensibile, riducendo l’impatto di una compromissione.
Gli indicatori di una possibile compromissione comprendono un aumento anomalo di connessioni da origini non previste, la presenza di messaggi con URL esterni o payload inconsueti, connessioni ripetute e rapide verso endpoint diversi da parte dello stesso client e log che evidenziano la fuoriuscita di dati sensibili al di fuori dei normali flussi applicativi.
In conclusione, i WebSocket permettono esperienze realtime potenti, ma richiedono regole chiare per rimanere sicuri. Con pratiche come cifratura, autenticazione del canale, validazione dei messaggi, controllo delle origini e monitoraggio attivo, è possibile mantenere elevate le performance riducendo drasticamente i rischi di abuso e perdita di dati. L’applicazione sistematica di questi principi trasforma un canale potenzialmente pericoloso in uno strumento più affidabile e sicuro.
L'articolo Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche proviene da il blog della sicurezza informatica.
L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Italia.
A marzo 2024 scrissi un articolo in cui descrivevo un panorama italiano pressoché desolante: la cultura dei bug non documentati, gli zero-day, era praticamente inesistente, e non c’era alcuna CNA (CVE Numbering Authority) attiva nel nostro paese.
La gestione delle vulnerabilità spesso è lasciata al caso o, peggio, nascosta dietro un velo di segretezza e incapace di creare un dialogo con la comunità dei ricercatori. Quel pezzo, pubblicato su Red Hot Cyber, rimbalzò sui social e suscitò molte reazioni – sinonimo che qualcosa stava cambiando – ma allora pochi potevano immaginare che avrebbe prefigurato un cambiamento reale.
L’approccio italiano e il cambiamento
L’approccio prevalente in Italia tra i produttori di software è spesso caratterizzato dalla mancanza di conoscenza delle pratiche di gestione delle vulnerabilità non documentate, oppure dalla scelta della “security by obscurity“, nella convinzione che nascondere i bug possa garantire sicurezza.
Questo modello, sebbene diffuso, è intrinsecamente fragile: ignora la realtà della cybersicurezza contemporanea, in cui ogni vulnerabilità non gestita rappresenta una porta aperta per attacchi mirati, sofisticati e sempre più frequenti.
Infatti, la cultura dell’oscurità, ha spesso significato di trascuratezza, lentezza nella risposta e, in ultima analisi, rischi concreti per cittadini, istituzioni e clienti fino ad arrivare alla sicurezza nazionale.
Oggi, finalmente, le cose stanno cambiando. Da settembre 2024, due grandi realtà italiane, Almaviva e Leonardo, sono diventate ufficialmente CNA.
Questo significa che possono assegnare identificativi CVE alle vulnerabilità che scoprono o gestiscono tramite la community hacker, entrando così in un circuito internazionale di sicurezza responsabile. Non è un dettaglio tecnico: è la dimostrazione che l’Italia sta iniziando a prendere sul serio le vulnerabilità non documentate e a strutturare processi di sicurezza coerenti con gli standard globali.
Immagine presa da cve.org al 06/10/2025
Coordinated Vulnerability Disclosure: la chiave di volta
La transizione non riguarda solo la scoperta dei bug, ma il modo stesso in cui la sicurezza viene concepita. La CVD (Coordinated Vulnerability Disclosure)diventa lo strumento attraverso cui le aziende collaborano con i ricercatori, condividono informazioni in sicurezza e risolvono le problematiche senza lasciare spazio a sfruttamenti malevoli prima del rilascio delle patch. La CVD è, in pratica, quel ponte tra la scoperta delle vulnerabilità e la gestione responsabile, un principio che fino a poco tempo fa sembrava quasi utopico nel contesto italiano.
Ciò che impressiona è come questo nuovo approccio dimostri che trasparenza, etica e collaborazione non sono ostacoli al business, ma fattori che lo rafforzano.
Gestire i bug in modo aperto riduce drasticamente i rischi di attacco, migliora la reputazione aziendale e crea fiducia nei clienti e nei partner. L’Italia sta imparando che la sicurezza non è un valore accessorio, ma un fattore abilitante che può generare valore tangibile. Questo è il risultato anche di un lento ma significativo cambiamento nella cultura della sicurezza informatica in Italia, sostenuto dagli sforzi dell’Agenzia per la Cybersicurezza Nazionale (ACN), che, con costanza e determinazione, sta tracciando un percorso di maggiore consapevolezza e professionalità nel settore.
L’eredità dell’Open Source e la “destinazione”
Se guardiamo all’esperienza dell’open source, troviamo un modello consolidato: i progetti open prosperano grazie alla collaborazione e alla condivisione delle conoscenze. Bug, patch e miglioramenti diventano patrimonio comune e l’intera comunità beneficia dei risultati. La lezione è chiara: soprattutto nella sicurezza informatica, la cooperazione non è un rischio, ma una risorsa preziosa, capace di trasformare potenziali minacce in opportunità di crescita.
Spesso ho sottolineato un concetto chiave: ‘l’hacking è un percorso, non una destinazione’. Per le aziende italiane, il passaggio dalla mancanza di cultura sugli zero-day, o peggio dalla security by obscurity, a una gestione aperta e responsabile delle vulnerabilità non è solo un atto tecnico: è un vero e proprio percorso di crescita, un cambiamento culturale profondo che richiede visione, consapevolezza e apertura al dialogo con la comunità dei ricercatori.
Significa accettare che la sicurezza non può essere trattata come un segreto commerciale, ma come un impegno condiviso verso la comunità, i clienti e la società nel suo complesso. Richiede coraggio, visione e leadership, ma apre la strada a ecosistemi digitali più resilienti e sostenibili.
Due CNA italiane: un impegno concreto al cambiamento
Almaviva e Leonardo mostrano concretamente la via: non solo riconoscono la responsabilità verso i propri clienti, ma valorizzano il ruolo etico dei ricercatori indipendenti e della comunità hacker e adottando standard e processi che possano consentire una gestione delle vulnerabilità non documentate.
Questo modello dimostra che trasparenza e collaborazione non sono incompatibili con la competitività, ma anzi la rafforzano, trasformando il rischio in un’opportunità di innovazione continua e miglioramento del prodotto.
Il nuovo corso italiano riflette anche un cambiamento di mentalità più ampio: la sicurezza non è solo tecnica, ma sociale, culturale ed etica. La gestione responsabile delle vulnerabilità richiede dialogo, fiducia e cooperazione tra aziende, ricercatori e comunità, principi che costituiscono il fondamento di un ecosistema digitale sano e sostenibile.
Il percorso è ancora lungo, e la strada per diffondere CNA e CVD in tutte le aziende italiane è appena iniziata. Ma il fatto che oggi possiamo contare su due CNA ufficiali rappresenta un cambiamento concreto, la prima traccia di un nuovo paradigma.
E un sogno nel cassetto
Nonostante i passi avanti compiuti, oggi l’Italia e tutta l’Europa continuano a fare affidamento sui processi degli Stati Uniti per la gestione delle vulnerabilità: dal National Vulnerability Database (NVD) alle autorità di numerazione CNA, è il modello statunitense a dettare gli standard globali.
Anche se esiste un progetto europeo, il European Vulnerability Database (EUVD)gestito da ENISA, questo rimane ancora embrionale e lontano dall’avere un modello di classificazione delle vulnerabilità strutturato come quello statunitense sviluppato da MITRE e NIST.
In un’ottica di autonomia strategica europea, sarebbe auspicabile sviluppare un sistema simile a quello statunitense, che integri numerazione, valutazione del rischio e gestione coordinata delle vulnerabilità. Un modello che già esiste in Cina con il CNNVD, il repository nazionale che affianca numerazione e processi di valutazione dei rischi, dimostrando come un approccio nazionale (ed europeo) possa garantire controllo, coerenza e tempestività nella gestione dei bug critici.
Il sogno, quindi, è vedere un sistema europeo maturo e indipendente, in cui ENISA possa gestire un modello europeo della classificazione e gestione dei bug non documentati, con standardchiari, processi di valutazione del rischio condivisi e un repository trasparente accessibile a ricercatori, aziende e istituzioni. Non sarebbe solo un atto tecnico: rappresenterebbe un salto culturale e strategico per tutta la comunità di sicurezza informatica, un segnale che l’Europa vuole costruire autonomia nella cybersicurezza, valorizzare la collaborazione con la comunità hacker e proteggere i cittadini con strumenti propri, moderni e affidabili.
Fino ad allora, ogni passo compiuto dalle aziende italiane, ogni CNA istituita e ogni CVD gestita responsabilmente resta un piccolo ma fondamentale tassello di questo lungo percorso: un percorso che conduce dalla dipendenza dagli altri verso una sicurezza consapevole, etica e autonoma.
L'articolo L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva! proviene da il blog della sicurezza informatica.
Datacrazia. Politica, cultura, algoritmica e conflitti al tempo dei big data
I dati sono il sangue dell’intelligenza artificiale. È così che Nello Cristianini parla del motore dell’IA. Per intendere che sono i dati la materia grezza da cui la macchina estrae le proprie predizioni e decisioni. Il professore italiano che insegna intelligenza artificiale all’Università di Bath lo dice in Datacrazia. Politica, cultura, algoritmica e conflitti al tempo dei big data (d editore) un libro del 2018, precedente alla sua famosa trilogia per i tipi de Mulino: La scorciatoia (2023), Machina Sapiens (2024) e Sovrumano (2025), sollevando una questione su cui non sembra avere cambiato idea. O, almeno per quanto riguarda il valore dei dati, che devono essere precisi e affidabili, per consentire alle macchine di «pensare». Pensare come preconizzato da Turing, e cioè nel senso di macchine in grado di simulare un comportamento intelligente, come poi si riveleranno capaci di fare, senza ritenere però che sia lo stesso «pensare» degli esseri umani.
Il libro che è una raccolta collettanea a cura di Daniela Gambetta, e affronta i risvolti socio-politici della gestione dei dati – dalla produzione creativa digitale all’incetta che ne fanno i social network – per arrivare e metterci in guardia dai bias presenti nell’addestramento dell’IA. Timori che hanno già avuto una certa attenzione ma che non sono ancora studiati abbastanza. Ed è per questo che nella parte in cui il libro se ne occupa è possibile affermare che i contributori al libro siano stati capaci di deinire un framework interpretativo critico dell’innovazione che può essere una guida nell’analisi delle tecnologie di rete, indipendentemente dall’attualità delle soluzioni sviluppate proprio nell’IA.
Alla data del libro per esempio, il campione Gary Kasparov era stato già battuto a scacchi da un sistema di machine learning e lo stesso era accaduto a Lee Sedol nel gioco del GO; il chatbot Tay di Facebook era stato già avvelenato nei suoi dati di addestramento dall’esercito di troll su Twitter fino a congratularsi con Hitler, ma ChatGPT era ancora da venire. E, tuttavia le questioni etiche poste dal libro sono ancora irrisolte. Chi decide cosa è bene e cosa è male? La macchina o l’uomo? Viene facile dire l’uomo che la governa, ma cosa accade con i sistemi autonomi che non prevedono l’intervento umano? Ecco, Datacrazia pone quei temi, sociali e filosofici su cui ci interroghiamo ancora oggi: dalla sovranità digitale alle fake news potenziate dall’IA.
7 ottobre e Gaza: card. Parolin, “nessun ebreo deve essere attaccato o discriminato in quanto ebreo, nessun palestinese deve essere attaccato o discriminato perché potenziale terrorista”
“Viviamo di fake news, della semplificazione della realtà. E ciò porta chi si alimenta di queste cose ad attribuire agli ebrei in quanto tali la responsabilità per ciò che accade oggi a Gaza.
“Hanno tolto le medicine a tutti, a persone cardiopatiche, ad asmatici e a un signore di 86 anni, al quale è stata tolta la bomboletta per l'asma” racconta Tommasi, proseguendo: “Si è sentito male, così come le altre persone. E nonostante le richieste, sbattendo forte sulle celle, un dottore non è mai stato mai mandato”.
sono bestie... non persone. che poi hanno sequestrato dei civili disarmati in acque internazionali....
Czech Pirates Win 18 Seats in Parliament!
The Czech Pirate Party won 18 seats in the October 2025 election for Parliament!
Unfortunately, the main winner of the election was the populist billionaire and former prime minister Andrej Babiš and his ANO movement. He has expressed skepticism toward support for Ukraine and has drawn closer to authoritarian leaders such as Viktor Orbán in Hungary. The Czech Pirates run on a diametrically opposed platform. The overall result of 8.7% of the vote makes them the 3rd largest party in the country. While the success is not quite as monumental as when they won 22 seats in 2017. It does represent a vast improvement from just 4 seats that the the Pirates won in 2021. In that year they ran in the Pirates and Mayors (STAN) alliance. That alliance won 37 seats in total. The Pirates ran independently this year after separating from STAN.
The Czech Pirate Party is a member of Pirate Parties International. We appreciate the strong support they provide internationally, and we wish them good luck with their upcoming term!
reshared this
Ciao amiche, datemi un consiglio please, sono disperato, non so cosa fare 🙏😮 Stavo qui su questo onestissimo autobus di linea, di ritorno verso casa dopo il bellissimo mini tour nel profondo nord di cui vi ho parlato negli ultimi giorni, seduto nel mio sedile accanto al finestrino, mentre mi godevo il paesaggio incantevole della pianura padana che scorreva veloce davanti ai miei occhi; quando a un certo punto a una fermata intermedia sale un tipo grande e grosso e pieno di roba. Sistema le sue mille cose nella cappelliera e poi tutto trafelato si siede nel sedile accanto al mio. Dopo pochi minuti mi chiede molto gentilmente: "Scusa, se ti do cinque euro non è che mi faresti sedere lì accanto al finestrino?! Perché sai, all'andata stavo seduto proprio in quel posto, sono un tantino abitudinario e quindi..." A me la richiesta suona anche un po' strana a dire il vero, però vabbe', che mi frega, gli concedo questo favore. Gli dico i cinque euro neanche li voglio, ma lui insiste. Facciamo cambio di posto e continua il viaggio. Dopo un po' comincia a fremere e ad agitarsi sul sedile. Piano piano vedo che comincia ad allargarsi e a tracimare con il suo corpaccione verso il mio sedile, a poggiare le sue braccia grandi e grosse sul bracciolo, piano piano scansando le mie. Poi allarga le sue gambe grandi e grosse e mi costringe ad accartocciarmi mezzo ingolfato dentro il mio sedile diventato ormai troppo angusto. Io comincio ad innervosirmi per tutta questa prepotenza, ma che devo fare?! Imbruttirgli?! È pure più grosso di me, peserà almeno il doppio. Poi sembra un po' schizofrenico. A tratti i suoi modi sono garbati e distinti, a tratti invece la faccia gli si distorce in una smorfia truce e feroce, da fuori di testa. Ora tira fuori tutta roba di lavoro dalla sua borsa, tipo fogli, penne, matite colorate, computer, telefoni. Poggia tutto sul tavolinetto del suo sedile. Poi apre anche il mio tavolinetto e riempie anche quello e comincia a lavorare a non so cosa: scrive, prende appunti, digita cose, si agita, parla tra sé. A un certo punto dice: "Scusa posso?!", afferra la bottiglietta d'acqua che avevo messo nella retina porta oggetti e comincia a trangugiare come fosse la sua. Poi riceve una telefonata e comincia a parlare ad alta voce come non ci fossero persone che provano a dormire tutto intorno. La gente comincia a mormorare di disapprovazione. Dopo un po' il tipo si alza in piedi sul sedile, si allunga in avanti e strappa un panino ancora mezzo incartato dalle mani di un ragazzo nel sedile davanti. A quel punto è ormai chiaro a tutti che questo è mezzo matto. Io sono basito, non so neanche bene cosa fare. Mi alzo, vado dall'autista e gli segnalo il problema. Intanto sento che lui sta baccagliando con tutti quelli dei sedili attorno. L'autista dice che c'è poco da fare, finché non fa qualcosa di veramente grave bisogna essere pazienti e sopportare. Torno al mio posto e vedo che il tipo si è tolto le scarpe e si è praticamente sbracato con i piedi anche sul mio sedile. Gli dico: "Scusi ma cosa sta facendo?!" E lui: "Eh, no, deve cambiare posto purtroppo perché su questi quattro sedili sei mesi fa ci abbiamo viaggiato io e la mia famiglia, e poi sul biglietto che ho io sta scritto proprio così, che questi quattro posti sono miei, e quindi insomma, si sieda su quell'altro sedile libero laggiù e basta per favore, non discuta." Io per evitare grane mi siedo qualche sedile più in là. Da lontano vedo che quello del panino di prima comincia a lamentarsi ad alta voce, come anche altre persone. Poi tra i mugugni di disapprovazione qualcuno in segno di protesta tira una cartaccia appallottolata conto il tipo, il quale si incazza come una bestia, comincia a strillare, mentre il caos si diffonde in tutto l'abitacolo. Lui alza le braccia al cielo e urla: "Attentato, attentato! Io ho sofferto tanto nella vita, anche per colpa vostra sapete, e quindi dopo tutto quello che mi avete fatto passare adesso ho il diritto di stare qui, ho il diritto di esistere, ho il diritto di difendermi!" E poi ha cominciato a tirare mazzate a destra e a manca con le sue possenti manone. Dal mio sedile mezzo paralizzato dal terrore vedo sangue che sprizza dappertutto, sui finestrini, sulle tendine, sul velluto di questo sciagurato autobus. Un casino proprio. Se continua così tra poco arriverà anche qui al mio posto, non so cosa fare, dovrei reagire?! Aiut...
Ps: ogni riferimento a fatti realmente accaduti è puramente causale 🇵🇸❣️🇵🇸
Stiamo ritornando analfabeti?
Lo sostiene una teoria radicale e piuttosto condivisa, a partire dalla diffusione di video brevi su Internet e dal calo della letturaIl Post
Fotografia fiscale
@Politica interna, europea e internazionale
L'articolo Fotografia fiscale proviene da Fondazione Luigi Einaudi.
Lug Vicenza - LinuxDay 2025
lugvi.it/2025/10/06/linuxday-2…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025: fissa la data! VI aspettiamo all’Istituto Farina di Vicenza assieme agli amici della sezione ILS di Vicenza. Conferenze, interventi e soprattutto la possibilità di scambiare opinioni e osservazioni sul
L’Italia accelera su spazio e cybersicurezza. La nuova intesa tra Asi e Acn
@Notizie dall'Italia e dal mondo
In un contesto in cui lo spazio è sempre più intrecciato con l’economia digitale e la sicurezza nazionale, la protezione delle infrastrutture orbitali diventa una priorità strategica. È in questo scenario che nasce l’accordo tra l’Agenzia spaziale italiana (Asi) e
Scattered LAPSUS$ Hunters: un riscatto da un miliardo di dollari per i dati di Salesforce
@Informatica (Italy e non Italy 😁)
Dopo mesi di silenzio e una serie di arresti che avevano fatto pensare a un ridimensionamento delle attività, il collettivo di hacker noto come Scattered LAPSUS$ Hunters è riemerso dalle acque torbide del cybercrimine con un’operazione
anche sul sito dell'eterozigote #differx (e non solo su slowforward) si può - volendo - leggere l'articolo sui territori esterni (estranei) a quello che si chiama usualmente "poesia": differx.noblogs.org/2021/06/23…
i nomi delle cose che non sono "poesie" (e che si disinteressano felicemente di essere o meno considerate tali) sono tanti, tantissimi, non censibili. al link se ne elencano alcuni, fra cui #deviazioni #derive #nioques #frisbees #tropismes #drafts #ossidiane #endoglosse #ricognizioni #tracce #prati #paragrafi #incidents #saturazioni #nughette #sinapsi #disordini #dottrine #spostamenti #spore #frecce
reshared this
Truffa del “Bonus Cultura”: spid clonati, furti d’identità e l’ombra del riciclaggio per traffico di droga
[quote]TORINO – Spid clonati per entrare sulla piattaforma 18app.italia.it e riscuotere i bonus, utilizzarli in esercizi commerciali gestiti da loro stessi e ottenere i rimborsi dal Ministero della Cultura. È…
L'articolo Truffa del
Pensioni, congelato l’incremento di tre mesi ma solo per gli over 64
ROMA – Per chi aspetta di andare in pensione di vecchiaia e per chi punta allo sconto Irpef ci sono delle novità, tutte nel Documento programmatico di finanza pubblica (Dpfp).…
L'articolo Pensioni, congelato l’incremento di tre mesi ma solo per gli over 64 su Lumsanews.
Certificates, l’investimento delle famiglie tra protezione e rischi nascosti
[quote]Due uomini facoltosi stanno scommettendo al tavolo della roulette. Il primo punta ogni volta su un numero. Sta festeggiando con una bottiglia di champagne perché la pallina si è fermata…
L'articolo Certificates, l’investimento delle famiglie tra protezione e rischi nascosti
Nobel Medicina 2025 a Brunkow, Ramsdell e Sakaguchi per le scoperte sul sistema immunitario
[quote]STOCCOLMA – Il Nobel per la Medicina 2025 è degli americani Mary E.Brunkow e Fred Ramsdell e del giapponese Shimon Sakaguchi. Premiata la loro scoperta del meccanismo con cui il…
L'articolo Nobel Medicina 2025 a Brunkow, Ramsdell e Sakaguchi per le
freezonemagazine.com/news/knoc…
A meno di un anno dall’uscita di Johnny Cash Is a Friend of Us, torna il quartetto creativo che unisce Genova, Roma e Yemen. Antonio Portieri (produzione), Marco Calderone (direttore artistico e supervisore generale), Aladin Hussain Al Baraduni (street artist – illustratore) e Stefano Malvasio (mastering engineer) si
Bonifici istantanei per tutti dal 9 ottobre. Cosa cambia per i clienti
ROMA – Novità in arrivo per i bonifici bancari in Italia. A partire dal 9 ottobre 2025 saranno attivi i bonifici istantanei in tutte le banche europee. La misura, prevista…
L'articolo Bonifici istantanei per tutti dal 9 ottobre. Cosa cambia per i clienti su Lumsanews.
Droni nei cieli europei, disagi all’aeroporto di Oslo. Zelensky: “Usa e Ue devono agire”
[quote]OSLO – Continuano le tensioni tra Europa e Russia. Nella notte di oggi, lunedì 6 ottobre, droni non identificati sono stati avvistati nei pressi dell’aeroporto Gardermoen di Oslo, in Norvegia.…
L'articolo Droni nei cieli europei, disagi all’aeroporto di Oslo.
Atp Shanghai, Sinner si ritira al terzo turno per i crampi. Agli ottavi Griekspoor
[quote]SHANGHAI – I crampi alla gamba poi il ritiro. Jannik Sinner è costretto ad ascoltare gli infortuni del suo corpo e agli Atp di Shanghai cede la vittoria a tavolino…
L'articolo Atp Shanghai, Sinner si ritira al terzo turno per i crampi. Agli ottavi Griekspoor su
PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier
@Notizie dall'Italia e dal mondo
La "Meloni del Sol Levante", come la descrive qualcuno, punterà la sua politica estera sullo scontro aperto con la Cina
L'articolo PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier proviene da Pagine
licenziamenti, e non solo i congedi forzati, "sono in corso in questo momento"
sfugge alla mia grossolana logica come sia possibile che i licenziamenti li faccia trump ma sia colpa dei democratici... ma come è possibile che riesca a perculare con successo tanti americani a questo modo...
ma quanto manca esattamente alla rivoluzione negli usa? dopotutto chi ha tentato un colpo di stano non la dovrebbe neppure reputare illegittima... chi di spada ferisce di spada perisce.
informapirata ⁂ reshared this.
Lo shutdown serve a fare in modo che gli introiti dello Stato vadano a pagare i debiti ed anche grazie ai dazi siano altri a compensare alle spese.
Poi, indebolendo lo Stato costringe i cittadini a rivolgersi ai privati.
Il che'potrebbe essere pure un gioco di sopravvivenza dove solo i ricchi ne usciranno indenni e ci saranno molti schiavi.
Articolo21 incontra il senatore Scarpinato. Solidarietà per l’aggressione verbale subita in tv
@Giornalismo e disordine informativo
articolo21.org/2025/10/articol…
Articolo 21 ha incontrato nella consueta riunione del Lunedì mattina, il senatore Roberto
Altbot
in reply to Adriano Bono • • •Un uomo è seduto su un autobus con altri passeggeri. L'uomo è rivolto verso la fotocamera con uno sguardo serio. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus ha sedili verdi a motivi e un soffitto bianco. C'è un oggetto appeso al soffitto sopra la testa dell'uomo.
Alt-text: Un uomo barbuto è seduto in prima fila su un autobus pieno, rivolto verso la fotocamera. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus mostra sedili verdi a motivi e un soffitto bianco. Un oggetto è appeso al soffitto sopra la testa dell'uomo. I passeggeri sono visibili dietro di lui, seduti sui sedili dell'autobus.
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.132 Wh