Salta al contenuto principale



Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone


Il contrabbando di persone è un’attività criminale che continua a prosperare nell’underground, sfruttando tecnologie avanzate per evitare la rilevazione e garantire comunicazioni sicure.

Recenti informazioni rivelano come i contrabbandieri utilizzino strumenti di crittografia come PGP e piattaforme di messaggistica sicura come Jabber per coordinare le loro operazioni.

Il Reclutamento di Contrabbandieri Esperti


Un recente post su un forum underground, scritto da un utente chiamato “smartcore,” cerca un nuovo “capitano” con esperienza in operazioni di contrabbando. Il post specifica la necessità di trasportare 10-20 persone settimanalmente su brevi distanze, utilizzando probabilmente un sistema aereo. La comunicazione sicura è garantita dall’uso obbligatorio della crittografia PGP, con Jabber come opzione per la messaggistica.
26912603Le Rotte del Contrabbando
Le rotte più comuni per il contrabbando di persone includono la traversata dal litorale turco alle isole greche.

Nel 2024 circa 24.000 migranti sono stati salvati dalla Turchia mentre tentavano di raggiungere la Grecia. Una volta sbarcati, molti migranti cercano di proseguire il loro viaggio verso l’Europa occidentale attraverso la rotta balcanica, affrontando numerosi ostacoli e pericoli lungo il percorso.

Il conflitto tra Israele e Hamas a Gaza, insieme alle tensioni con Hezbollah in Libano, ha causato un aumento significativo dei movimenti di persone. Questi conflitti hanno portato a una crisi umanitaria, con molte persone costrette a fuggire dalle loro case. Le rotte di contrabbando, come quelle menzionate nel post, potrebbero essere utilizzate per facilitare il movimento di civili che cercano di fuggire dalla guerra.

Tecnologie Utilizzate dai Contrabbandieri e Implicazioni per la Cybersecurity


Le attività criminali nell’underground come il contrabbando di persone sono un problema complesso che sfrutta tecnologie avanzate per operare nell’ombra. La collaborazione internazionale e l’uso di tecnologie avanzate sono essenziali per combattere efficacemente queste attività criminali.

Solo attraverso un impegno congiunto e l’uso di strumenti tecnologici avanzati possiamo sperare di ridurre l’impatto di queste attività criminali.

L'articolo Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone proviene da il blog della sicurezza informatica.



io vorrei ancora capire secondo quale logica, in occidente, qualcuno può pensare che quella russa sia una strategia alla lunga vincente. hanno perso in afganistan, con più risorse e contro un nemico meno adattabile e che non li conosceva. qua sono contro altri russi, quelli che facevano manutenzione sugli impianti nucleari, la crema. avranno più uomini ma non pare comunque la ricetta per una vittoria. alla fine vince chi si adatta di più ed è più dinamico e flessibile. questa è la realtà. far avanzare il nemico per poi toglierli migliaia di uomini è un ottimo stratega, e chi pensa che conti solo il territorio non ha capito come si vince una guerra. senza contare che alla fine i russi neppure stanno spostando il fronte di chissà quanti km. nessuno dovrebbe far avanzare i propri uomini se poi non può garantire rifornimenti. è proprio stupido. non è una scelta quella di fregarsene dei propri uomini. qualsiasi capitale umano può essere dissipato alla fine in scelte sbagliate. dopotutto la russia è pure sotto-popolata. ha la popolazione di francia e regno unito messi assieme. mica sono i cinesi. o l'india, o il brasile. non tengono il conto numericamente neppure con gli stessi stati uniti.


OSHW Battery Tester Aims to Help Tame Lithium Cells


26906088

It’s no exaggeration to say that the development of cheap rechargeable lithium-ion batteries has changed the world. Enabling everything from smartphones to electric cars, their ability to pack an incredible amount of energy into a lightweight package has been absolutely transformative over the last several decades. But like all technologies, there are downsides to consider — specifically, the need for careful monitoring during charging and discharging.

As hardware hackers, we naturally want to harness this technology for our own purposes. But many are uncomfortable about dealing with these high-powered batteries, especially when they’ve been salvaged or come from some otherwise questionable origin. Which is precisely what the Smart Multipurpose Battery Tester from [Open Green Energy] is hoping to address.

26906090Based on community feedback, this latest version of the tester focuses primarily on the convenient 18650 cell — these are easily sourced from old battery packs, and the first step in reusing them in your own projects is determining how much life they still have left. By charging the battery up to the target voltage and then discharging it down to safe minimum, the tester is able to calculate its capacity.

It can also measure the cell’s internal resistance (IR), which can be a useful metric to compare cell health. Generally speaking, the lower the IR, the better condition the battery is likely to be in. That said, there’s really no magic number you’re looking for — a cell with a high IR could still do useful work in a less demanding application, such as powering a remote sensor.

If you’re not using 18650s, don’t worry. There’s a JST connector on the side of the device where you can connect other types of cells, such as the common “pouch” style batteries.

The open source hardware (OSHW) device is controlled by the Seeed Studio XIAO ESP32S3, which has been combined with the LP4060 charger IC and a AP6685 for battery protection. The user interface is implemented on the common 0.96 inch 128X64 OLED, with three buttons for navigation. The documentation and circuit schematics are particularly nice, and even if you’re not looking to build one of these testers yourself, there’s a good chance you could lift the circuit for a particular sub-system for your own purposes.

Of course, testing and charging these cells is only part of the solution. If you want to safely use lithium-ion batteries in your own home-built devices, there’s a few things you’ll need to learn about. Luckily, [Arya Voronova] has been working on a series of posts that covers how hackers can put this incredible technology to work.

youtube.com/embed/QN8AuUfg2y8?…


hackaday.com/2024/12/03/oshw-b…



I ricercatori hanno scoperto vulnerabilità critiche nei client VPN di #PaloAlto Networks e #SonicWall, che potrebbero consentire agli aggressori di eseguire codice remoto sui sistemi Windows e macOS, installare certificati radice dannosi ed eseguire comandi privilegiati.



Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita dall’ONU nel 1992, per promuovere la piena inclusione, la tutela dei diritti e la valorizzazione della dignità delle persone con disabilità in ogni ambito della societ…


Beppe Grillo si rivolge ai sostenitori del M5S: “Il Movimento è morto e stramorto”


@Politica interna, europea e internazionale
Cosa ha detto Beppe Grillo nel suo “delicato” messaggio ai sostenitori del M5S Il fondatore e “garante” del Movimento 5 Stelle, Beppe Grillo, ha attaccato l’ex premier e attuale leader del M5S, Giuseppe Conte, chiamandolo ripetutamente “Mago di Oz”,



Se Trump si mette d'accordo con Putin e Xi Jnping, sarà la fine dell'Ucraina, della NATO e della U.E.?

Credo che la domanda parta da presupposti quantomeno "irrealistici"… e comunque non capisco perché c'è chi non vuole rassegnarsi ad avere un po' di pazienza e aspettare che finisca come l'afganistan…. ma tutti i fan di putin hanno un particolare impedimento neurologico che impedisce loro di ricordare un paio di cosette, come l'afganistan e il muro di berlino (quest'ultimo solo per capire chi sono i più cattivi)? la russia può e DEVE essere sconfitta, per poi lasciarla a cuocere nel proprio brodo, isolata, fino a scelte migliori. non merita il consesso internazionale. tanto ha già i suoi amici fascistoidi corea del nord, cina, iran, serbia + sparsi gruppetti mafiosi come loro a giro per il mondo, tipo in africa. non sono neppure soli, e quindi perché preoccuparsi per loro e la loro solitudine? già con le loro guerre in asia, tipo georgia hanno dimostrato quello che sono, ma con l'ucraina hanno superato ogni limite. le porte dell'europa. è già successo con hitler. cosa pensava putin? che non sarebbe successo niente? putin è praticamente il ritorno di stalin. bella cosa. capisco i problemi economici della russia negli anni 1990 e 2000 ma questa non pare la risposta giusta. fammi capire… hai problemi, impazzisci, e torni ai servi della gleba o mafia equivalente in versione moderna? invadere i paesi vicini per sembrare forte all'opinione pubblica interna, e poter rimanere al potere. in occidente i leader passano, nei paesi fascisti rimangono sempre loro… qualcuno si è chiesto se sia regolare? la politica di una nazione non può essere legata a una singola persona: è pure un elemento di fragilità. non sono paesi forti. una politica a lungo termine non può durare quanto dura un governo di 5 anni, ma neppure può essere smepre la stessa persona per 40 anni a portarlo avanti. non funziona. è un sistema necrotico.



A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.

A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of Americanx27;s personal data. Thatx27;s if the agency survives the Trump presidency.#News

#News #x27


Torque Testing 3D Printed Screws


26891908

Unless you’ve got a shop with a well-stocked hardware bin, it’s a trip to the hardware store when you need a special screw. But [Sanford Prime] has a different approach: he prints his hardware, at least for non-critical applications. Just how much abuse these plastic screws can withstand was an open question, though, until he did a little torque testing to find out.

To run the experiments, [Sanford]’s first stop was Harbor Freight, where he procured their cheapest digital torque adapter. The test fixture was similarly expedient — just a piece of wood with a hole drilled in it and a wrench holding a nut. The screws were FDM printed in PLA, ten in total, each identical in diameter, length, and thread pitch, but with differing wall thicknesses and gyroid infill percentages. Each was threaded into the captive nut and torqued with a 3/8″ ratchet wrench, with indicated torque at fastener failure recorded.

Perhaps unsurprisingly, overall strength was pretty low, amounting to only 11 inch-pounds (1.24 Nm) at the low end. The thicker the walls and the greater the infill percentage, the stronger the screws tended to be. The failures were almost universally in the threaded part of the fastener, with the exception being at the junction between the head and the shank of one screw. Since the screws were all printed vertically with their heads down on the print bed, all the failures were along the plane of printing. This prompted a separate test with a screw printed horizontally, which survived to a relatively whopping 145 in-lb, which is twice what the best of the other test group could manage.

[Sanford Prime] is careful to note that this is a rough experiment, and the results need to be taken with a large pinch of salt. There are plenty of sources of variability, not least of which is the fact that most of the measured torques were below the specified lower calibrated range for the torque tester used. Still, it’s a useful demonstration of the capabilities of 3D-printed threaded fasteners, and their limitations.

youtube.com/embed/ekDvQsf2DRw?…


hackaday.com/2024/12/03/torque…



L’ex ministro della Difesa israeliano Yaalon: a Gaza è in atto la pulizia etnica


@Notizie dall'Italia e dal mondo
Di orientamento politico di destra, Moshe Yaalon ha rifiutato di smentire le sue accuse nonostante le pesanti critiche che ha subito. "L'esercito israeliano non è il più morale del mondo come viene detto", ha aggiunto.
L'articolo L’ex ministro



Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!


Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email. Questi file, appositamente corrotti, riescono a eludere i controlli di sicurezza ma possono essere recuperati con facilità dagli utenti tramite Word, rendendoli uno strumento efficace per i cybercriminali.

Secondo ANY.RUN, gli attaccanti hanno perfezionato una tecnica che unisce astuzia e precisione: i file danneggiati non vengono identificati come pericolosi dagli antivirus, ma appaiono come “puliti” o “non trovati”. Una volta aperti, Word avvisa l’utente che il file contiene contenuti illeggibili e offre un’opzione di recupero. Una volta recuperato, il documento mostra un QR code che, se scansionato, reindirizza l’utente a un sito di phishing che imita una pagina di login di Microsoft, per rubare le credenziali.

Questa campagna, attiva da mesi, si concentra su email mascherate da comunicazioni aziendali di risorse umane o dipartimenti finanziari, con temi allettanti come bonus o benefici per i dipendenti. Gli allegati riportano nomi come:

  • Annual_Benefits_&_Bonus_for_[name].docx
  • Benefits_&_Bonus_for_[name].docx.bin
  • Due_&_Payment_for_[name].docx.bin

Un elemento ricorrente nei file è una stringa codificata in base64, decodificata come “##TEXTNUMRANDOM45##”, che potrebbe essere un identificativo generato casualmente per personalizzare l’attacco.

26888201Phishing email

Il successo di questa tecnica risiede nella sua capacità di sfruttare la curiosità e l’urgenza delle vittime, ma anche nella difficoltà per i sistemi di sicurezza di rilevare minacce che non contengono codice malevolo, bensì si limitano a visualizzare un QR code. Questa strategia ha ottenuto tassi di rilevamento bassissimi su piattaforme come VirusTotal, dove la maggior parte degli antivirus restituisce risultati “clean” per questi file.

L’uso di documenti corrotti rappresenta un’evoluzione rispetto alle classiche campagne phishing. Pur mantenendo obiettivi tradizionali, come il furto di credenziali, introduce un nuovo livello di elusione che rende ancora più difficile il rilevamento automatico. Questo attacco si inserisce in un trend più ampio, che vede crescere l’uso di quishing (phishing tramite QR code) e file manipolati per confondere i sistemi di sicurezza.

Si sottolinea l’importanza di regole semplici ma efficaci per proteggersi: evitare di aprire allegati da mittenti sconosciuti, verificare sempre la legittimità di email sospette e segnalare eventuali anomalie agli amministratori di rete.

Conclusione


Questo attacco dimostra quanto velocemente i criminali informatici possano adattarsi per aggirare anche le tecnologie di sicurezza più avanzate. Un singolo click può aprire le porte a gravi conseguenze, dal furto di dati sensibili alla compromissione delle infrastrutture aziendali. Le soluzioni di sicurezza tecnologiche sono fondamentali per proteggere le infrastrutture, ma senza una consapevolezza adeguata da parte degli utenti, il rischio di compromissione rimane elevato. Unire protezione tecnica e formazione continua è l’unica strategia efficace per fronteggiare le minacce in costante mutamento e ridurre al minimo i rischi.

L'articolo Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali! proviene da il blog della sicurezza informatica.



la noyb è ora abilitata a proporre azioni di risarcimento collettivo
noyb è ora approvata come cosiddetta "Entità qualificata" per intentare azioni di risarcimento collettivo nei tribunali di tutta l'Unione Europea
mickey02 December 2024
A large group of people in different shades of magenta form the shape of an arrow pointing to the right.


noyb.eu/it/noyb-now-qualified-…



Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID


Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti malware il cui meccanismo di attivazione si è rivelato difettoso. Questi messaggi presentano allegati pericolosi che, sebbene vengano aperti, non riescono a compromettere i dispositivi delle vittime.

In alcuni casi, questo può essere attribuito a distrazioni da parte degli autori. In altre circostanze, i malfattori non riescono a integrare correttamente i vari strumenti acquistati come MaaS (Malware as a Service), commettendo errori nel collegamento dei diversi componenti, come dimostrato dagli eventi verificatisi di recente.

Nei primi giorni della scorsa settimana, il CERT-AGID ha rilevato una campagna malevola veicolata massivamente tramite email, in cui l’allegato non riusciva ad attivare la catena di compromissione a causa dell’assenza di un elemento indispensabile: una stringa "[strong]FjDyD6U[/strong]" utilizzata come delimitatore per estrarre i byte corretti necessari alla generazione di un nuovo file eseguibile.

In effetti, sebbene varie sandbox online lo identifichino come malevolo, il malware non genera alcun traffico di rete e nessuna sandbox è riuscita a determinare il nome della famiglia di appartenenza. Nel fine settimana, gli autori della campagna hanno rivisto la loro strategia, ripetendo l’attacco con un malware che questa volta funzionava correttamente.

Analisi del binario


Il campione analizzato è un file .NET che include codice opportunamente cifrato con AES. La chiave e l’IV necessari per la decifratura vengono estratti dai byte in sequenza, separati dal delimitatore X8mnGBm come possiamo osservare dalla funzione smethod_0.
26881547
Questa volta il delimitatore era presente, il che ha reso relativamente semplice l’estrazione delle informazioni necessarie: chiave, IV e codice da decifrare.
26881549
Utilizzando Cyberchef, è stato possibile decifrare agevolmente le stringhe e ottenere l’eseguibile che il loader carica direttamente in memoria, senza lasciare alcuna traccia sul disco.
26881551
Il binario ottenuto è un malware già noto: si tratta di AgentTesla, che da oltre due anni si posiziona tra i dieci infostealer più diffusi in Italia.

AgentTesla cambia loader con una certa frequenza e, sebbene solitamente utilizzi codice memorizzato nelle risorse, questa volta è stato osservato un nuovo metodo che impiega tecniche di cifratura avanzate per caricare il payload direttamente in memoria, rendendo più difficile la sua rilevazione e analisi.

L'articolo Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID proviene da il blog della sicurezza informatica.



5 La propaganda: tra guerra, pace e intelligenza artificiale - relatore Antonio Mazzeo, Discussant: Mafe de Baggis Marco Schiaffino Francesca Fornario Lunedì 2 dicembre 2024 Se parliamo di propaganda è immediato immaginare il controllo diretto sui mezzi di comunicazione da parte di un governo autoritario. La propaganda serve a controllare il pensiero, per poterlo indirizzare [...]



Si è conclusa la XXXIII edizione di JOB&Orienta!

Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.

#MIM


Chi è Tommaso Foti, il nuovo ministro per gli Affari europei


@Politica interna, europea e internazionale
Tommaso Foti è il nuovo ministro per gli Affari europei Tommaso Foti è il nuovo ministro per gli Affari europei, il Sud, le politiche di coesione e il Pnrr. L’esponente di Fratelli d’Italia prende il posto di Raffaele Fitto, appena nominato vicepresidente della Commissione europea e commissario alla



di Paolo Ferrero dal Fatto Quotidiano - All’ultimo vertice di Kazan del 22 e 23 ottobre scorsi, i Brics hanno annunciato che stanno lavorando per dar vita ad un sistema di scambi monetari internazionali che non utilizzi il dollaro e che quindi ne metta in discussione il monopolio e il potere. Questa prospettiva rivoluzionaria mina [...]


Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell’opera di Andrei Molodkin dedicata a Julian Assange.


“Faccio parte di un’organizzazione giornalistica, di coloro che hanno fiducia nel giornalismo. Il giornalismo oggi non è più quello che era, sta scomparendo. Il potere del giornalismo si sta erodendo e probabilmente morirà. Questa è la dura realtà che ci occorre affrontare. Nelle nostre società, in occidente, il giornalismo è sotto attacco, la verità è […]


freeassangeitalia.it/intervent…

Gazzetta del Cadavere reshared this.



🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione...

🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/intervent…



Il Consiglio UE adotta le nuove leggi per rafforzare la sicurezza informatica dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Rafforzare la solidarietà e la capacità dell’UE di individuare, preparare e rispondere alle minacce e agli incidenti informatici. È questo l’obiettivo

Intelligenza Artificiale reshared this.



Not Just 'David Mayer': ChatGPT Breaks When Asked About Two Law Professors#OpenAI


Dal 26 novembre, la regione di Aleppo è al centro di un’escalation militare senza precedenti, con l’offensiva congiunta di Hay’at Tahrir al-Sham (HTS) e dell’Esercito Nazionale Siriano (SNA) controllato dalla Turchia, che sta mettendo a rischio la vita di migliaia di civili, in particolare quelli appartenenti alla minoranza curda. Gli attacchi hanno avuto conseguenze devastanti, con l’occupazione di Shebah e Tal Rifaat da parte delle forze del SNA e l’esodo forzato di circa 200.000 civili che vi avevano trovato rifugio dopo l’occupazione di Afrin da parte delle stesse forze nel 2018.

Nei quartieri curdi di Aleppo Seikh Maqsud e Ashrafieh, in cui hanno trovato rifugio migliaia di profughi fuggiti dall’avanzata di HTS. Le Unità di Protezione del Popolo e delle Donne (YPG/YPJ) e la popolazione civile hanno dichiarato fermamente che non abbandoneranno le loro case, continuando a resistere alle forze di HTS e SNA. La situazione è estremamente tesa, e la popolazione civile, già vulnerabile, sta affrontando un assedio e una crisi umanitaria senza precedenti.

Dietro questa offensiva, la Turchia gioca un ruolo determinante nel supporto al SNA e alla presenza di HTS nella regione. Sebbene HTS sia riconosciuta come organizzazione terroristica dalla stessa Turchia e sia composta principalmente da combattenti stranieri (foreign fighters), le sue forze continuano a operare con l’appoggio logistico, politico e militare di Ankara. La Turchia è stata riconosciuta da molti rapporti di organizzazioni indipendenti come responsabile delle violenze e le violazioni dei diritti umani perpetrate dai gruppi sotto il suo patrocinio, che includono anche combattenti jihadisti legati ad al-Qaeda e miliziani di ISIS. A questo proposito è emblematica la presenza registrata ad Aleppo di Abu Hatem Shaqra, comandante della fazione Ahrar al-Sharqiya del SNA e autore materiale dell’assassinio di Hevrin Khalef, politica curda e segretaria del Syrian Future Party uccisa insieme a due collaboratori nel 2019.

La Rivoluzione del Rojava ha rappresentato un’esperienza unica di autodeterminazione, diritti umani e resistenza contro l’oppressione. Nata nelle terre curde della Siria del Nord, la rivoluzione ha costruito un sistema che promuove la parità di genere, la democrazia diretta e la coesistenza pacifica tra le diverse etnie e religioni. In un contesto di conflitto e instabilità, il Rojava è stato un faro di speranza, mostrando al mondo che è possibile costruire una società inclusiva e giusta, anche nelle condizioni più difficili. La resistenza delle forze curde, tra cui le YPG e le YPJ, ha avuto un impatto determinante nella lotta contro il terrorismo dello Stato Islamico, contribuendo alla stabilizzazione della regione. Tuttavia, oggi, a dieci anni dalla storica resistenza di Kobane che mise fine all’espansione dell’ISIS, questo modello di società è minacciato dall’offensiva di HTS e SNA coordinata dalla Turchia, che cerca di annientare non solo il popolo curdo, ma anche i valori di libertà e democrazia che il Rojava incarna.

L’appello alla comunità internazionale è urgente: è necessario un intervento rapido e deciso per fermare le violenze ed evitare una nuova catastrofe umanitaria. Il futuro della Siria e specialmente delle minoranze che la abitano è incerto, ma la speranza risiede nella solidarietà internazionale e in una risposta politica e umanitaria concreta che possa garantire la sicurezza e la dignità di tutti i popoli della regione e che apra le porte ad una soluzione politica alla guerra civile siriana.

Ai cittadini Italiani, alle associazioni, movimenti, sindacati, partiti e organizzazioni politiche, che hanno sempre dimostrato vicinanza al popolo curdo, chiediamo in questo periodo di minacce esistenziali di stringersi intorno ai popoli del Rojava e di esprimere la forte solidarietà di cui essi hanno bisogno.

Ufficio d’informazione del Kurdistan in Italia



L’Arabia Saudita entra nel programma Gcap? L’apertura di Italia e Regno Unito

@Notizie dall'Italia e dal mondo

Riad potrebbe presto entrare a far parte della cordata per il caccia di sesta generazione che sarà sviluppato da Italia, Giappone e Regno Unito. Da tempo si vociferava di un interessamento saudita al programma Gcap e adesso iniziano ad arrivare le prime aperture da



L’ex-ambasciatore Enrico Calamai ha deciso di iscriversi a Rifondazione Comunista e ne ha spiegato le ragioni in una lettera che pubblichiamo. “L’adesione al nostro partito di una personalità di assoluto valore come Enrico Calamai, per la quale si può usare senza retorica la parola eroe, ci onora e incoraggia a resistere in questi tempi assai [...]


Etiopia, il governo dell’ Oromia firma un accordo di pace con OLA

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il governo regionale dell’Oromia ha annunciato la firma di un accordo di pace con un gruppo scissionista, Esercito di Liberazione Oromo (OLA), guidato dall’ex comandante della Zona

reshared this



IRLANDA. Lo Sinn Féin rincula, l’estrema destra non sfonda


@Notizie dall'Italia e dal mondo
Alle elezioni politiche in Irlanda risultato inferiore alle aspettative per i repubblicani dello Sinn Fein, mentre l'estrema destra aumenta i voti ma non sfonda
L'articolo IRLANDA. Lo Sinn Féin rincula, l’estrema destra non sfonda proviene da Pagine Esteri.



Etiopia, 9 morti nell’attacco nella regione Oromia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I residenti del distretto di Shirka nella zona #Arsi dell’Etiopia hanno segnalato l’uccisione di almeno nove persone durante un attacco di giovedì. Tra le vittime c’erano donne e anziani, con i residenti che

reshared this



Somalia Centinaia di soldati somali d’élite si diplomano nel programma di addestramento in Turchia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Centinaia di membri di un commando d’élite somalo hanno completato venerdì un programma di addestramento in Turchia,

reshared this



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Futuro ipersonico. Si apre un nuovo capitolo per la Uss Zumwalt

@Notizie dall'Italia e dal mondo

La USS Zumwalt, il primo dei tre cacciatorpediniere stealth della sua classe, è attualmente in fase di retrofit presso un cantiere navale in Mississippi, dove gli operai stanno installando nuovi tubi di lancio per missili ipersonici. Questo intervento è finalizzato a sostituire i due sistemi di artiglieria “nativi” del



AFRICA. Biden in Angola, lo scontro con la Cina ora corre su una linea ferroviaria


@Notizie dall'Italia e dal mondo
Il presidente uscente comincia il viaggio in Africa, annunciato da anni, per dare il via a una rotta alternativa a quella di Pechino per il trasporto di minerali strategici
L'articolo AFRICA. Biden in Angola, lo scontro con la Cina ora corre su una



Israele. Ministri insistono per colonizzare Gaza e “ridurre la popolazione”.


@Notizie dall'Italia e dal mondo
Coloni e attivisti di destra, portati di nascosto nella Striscia dai soldati, affermano che sono pronti a trasferirsi nel territorio palestinese
L'articolo Israele. Ministri insistono per colonizzare Gaza e “ridurre la popolazione”. proviene da Pagine



🎯"Colleghi, sarò estremamente felice di vedervi in prima linea al fronte, visto che siete così contenti di illustrare dalla mattina alla sera in quest'aula come dobbiamo condurre una guerra infinita contro la Federazione russa"

L'intervento dell' eurodeputato Mazurek tradotto in italiano
Guerra, deputato umilia l'Europarlamento ▷ "Sarò felice di vedervi al fronte. Ma no, voi non ci andrete"
radioradio.it/2024/12/guerra-d…



Accendendo la tv spunta Carlo Conti che presenta dei bambini che cantano... non è che stanno esagerando con #Sanremo Giovani?



Qualche giorno fa sono cascata dalle nuvole quando la farmacista mi ha detto che il vaccino per l'HPV che avevo comprato (200 €, grazie assicurazione che me li rimborserai) va conservato in frigo. Nessun problema per il trasporto verso casa (5 minuti a piedi e fuori faceva freddo), ma mi si è posto il problema di come portarlo dal dottore, visto che in quel caso il tragitto è di circa 20 minuti.
Non ho il freezer, per cui l'opzione borsa termica col siberino dentro non è percorribile.
Cerca che ti cerca, ho scoperto delle geniali pochette per insulina che si attivano solo con acqua e tengono in fresco fino a 45 ore. Ne ho ordinata una: la provo appena arriva, sono curiosa di vedere quanto raffredda!
(Marca Frio, se interessa a qualcuno)
#hpv #vaccinazione #medicinali

reshared this