Le navi russe abbandonano la Siria. Dove sono dirette?
@Notizie dall'Italia e dal mondo
La presa russa sui mari non è mai stata meno salda. Non solo la Flotta del mar Nero è di fatto tenuta in ostaggio dalla chiusura degli stretti turchi, ma ora Mosca rischia di perdere la sua unica base nel Mediterraneo. In base a formiche.net/2024/12/le-navi-r…
Crosetto difende F-35 e Gcap e rilancia sulla necessità di aumentare le spese militari
@Notizie dall'Italia e dal mondo
F-35 e Gcap rimangono due pilastri fondamentali per la sicurezza nazionale, ma rimane la necessità di aumentare la spesa militare. A ribadirlo è il ministro della Difesa, Guido Crosetto, che, durante un’interrogazione parlamentare al Senato, ha fatto il punto sullo stato delle Forze armate e
Più investimenti nella difesa, meno armi ai partner. Ecco il Reagan Defence Survey 2024
@Notizie dall'Italia e dal mondo
Gli americani mostrano un rinnovato ottimismo verso le forze armate e il ruolo di leadership globale degli Stati Uniti, secondo i risultati dell’annuale Reagan National Defense Survey condotto dall’Istituto Ronald Reagan. Questa rilevazione,
Non-Planar Fuzzy Skin Textures Improved, Plus a Paint-On Interface
If you’ve wanted to get in on the “fuzzy skin” action with 3D printing but held off because you didn’t want to fiddle with slicer post-processing, you need to check out the paint-on fuzzy skin generator detailed in the video below.
For those who haven’t had the pleasure, fuzzy skin is a texture that can be applied to the outer layers of a 3D print to add a little visual interest and make layer lines a little less obvious. Most slicers have it as an option, but limit the wiggling action of the print head needed to achieve it to the XY plane. Recently, [TenTech] released post-processing scripts for three popular slicers that enable non-planar fuzzy skin by wiggling the print head in the Z-axis, allowing you to texture upward-facing surfaces.
The first half of the video below goes through [TenTech]’s updates to that work that resulted in a single script that can be used with any of the slicers. That’s a pretty neat trick by itself, but not content to rest on his laurels, he decided to make applying a fuzzy skin texture to any aspect of a print easier through a WYSIWYG tool. All you have to do is open the slicer’s multi-material view and paint the areas of the print you want fuzzed. The demo print in the video is a hand grip with fuzzy skin applied to the surfaces that the fingers and palm will touch, along with a little bit on the top for good measure. The print looks fantastic with the texture, and we can see all sorts of possibilities for something like this.
youtube.com/embed/cNkHfydnUCI?…
Thanks for the tip, [John].
Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.
Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂
like this
rag. Gustavino Bevilacqua reshared this.
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.
La scoperta del Ghost Tap
Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.
La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.
Raccolta dei dati della carta di credito
I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:
- Phishing: Messaggi ingannevoli che spingono le vittime a fornire credenziali e dati delle carte.
- Malware bancari: Software malevoli che intercettano informazioni sensibili e codici OTP (One-Time Password), sovrapponendosi alle app di pagamento.
- Overlay attack: Interfacce fraudolente che imitano applicazioni bancarie legittime per carpire i dati.
NFCGate: lo strumento del relay NFC
Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.
Nel contesto del Ghost Tap, NFCGate consente di:
- Intercettare richieste di pagamento NFC da un terminale POS.
- Trasmettere queste richieste a un server controllato dal criminale.
- Simulare la presenza fisica della carta su un dispositivo in una posizione geografica diversa, gestito da complici.
Come funziona il Ghost Tap
Caricamento della carta rubata su un dispositivo
I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.
Relay NFC tramite NFCGate
Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.
Server centrale
Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.
Simulazione della carta al terminale POS
Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.
Autorizzazione del pagamento
Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.
Perché è difficile da rilevare
- Apparenza legittima: Le transazioni sembrano provenire da dispositivi reali e account verificati.
- Micro-pagamenti: Importi ridotti non attivano le soglie di allarme bancarie.
- Distribuzione geografica: La rete di money mule permette transazioni da località diverse, complicando la rilevazione di schemi sospetti.
Implicazioni e rischi
- Perdite economiche: Micro-transazioni ripetute su vasta scala causano danni finanziari ingenti.
- Evasione antifrode: Tecniche avanzate e operazioni distribuite rendono inefficaci i sistemi di rilevamento tradizionali.
- Riciclaggio di denaro: Gli acquisti illeciti vengono convertiti in beni facilmente rivendibili.
Come proteggersi
- Vigilanza sulle comunicazioni
Non fornire informazioni personali tramite email, SMS o chiamate non verificate. - Protezione dei dispositivi
Installare software antivirus e mantenerlo aggiornato per evitare l’installazione di malware. - Aggiornamenti regolari
Tenere sempre aggiornati sistema operativo e applicazioni per correggere vulnerabilità note. - Monitoraggio delle transazioni
Controllare frequentemente gli estratti conto e segnalare attività sospette alla banca. - Autenticazione a due fattori (2FA)
Implementare la 2FA per aggiungere un ulteriore livello di protezione agli account. - Educazione alla sicurezza
Informarsi sulle tecniche di frode emergenti e applicare le migliori pratiche per proteggere i propri dati.
Conclusione
Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale
L'articolo Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali proviene da il blog della sicurezza informatica.
Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click!
Un nuovo e pericoloso zero-day minaccia la sicurezza di tutti i moderni sistemi Windows, dalle Workstation ai Server. Questa vulnerabilità consente agli aggressori di rubare le credenziali NTLM degli utenti con un livello di interazione minimo, sollevando un campanello d’allarme per aziende e privati.
La Vulnerabilità
Il problema interessa una vasta gamma di versioni Windows, da Windows 7 e Server 2008 R2 fino a Windows 11 (v24H2) e Server 2022. È sufficiente che un utente visualizzi un file malevolo in Windows Explorer: non è necessario aprirlo o eseguirlo. Un attacco può essere scatenato da azioni apparentemente innocue, come aprire una cartella condivisa, inserire una chiavetta USB o navigare nella cartella Download.
Il rischio è amplificato dall’uso del protocollo NTLM, vulnerabile agli attacchi “pass-the-hash”. Questo metodo consente agli hacker di sfruttare gli hash NTLM rubati per impersonare gli utenti senza bisogno delle loro password in chiaro, esponendo intere reti aziendali a potenziali compromissioni.
In attesa di una patch ufficiale da Microsoft, i ricercatori hanno rilasciato micropatch gratuite attraverso la piattaforma 0patch, già disponibili per sistemi legacy come Windows 7 e Server 2008 R2 e per le versioni più recenti come Windows 11 e Server 2022. Questi aggiornamenti temporanei rappresentano l’unica soluzione immediata per mitigare il rischio.
Questa è la terza vulnerabilità zero-day recentemente scoperta dagli stessi ricercatori, che segue problemi legati ai file Windows Theme e al sistema Mark of the Web. È un segnale chiaro: la sicurezza nei sistemi Windows continua a essere messa a dura prova.
Fino a quando il colosso di Redmond non rilascerà una patch ufficiale, è cruciale adottare misure proattive come installare le micropatch di 0patch per i sistemi supportati, evitare di interagire con file o cartelle non verificati, implementare meccanismi di autenticazione alternativi al protocollo NTLM e monitorare costantemente le attività sospette nei sistemi.
Conclusione
Questa vulnerabilità zero-day mette in evidenza, ancora una volta, quanto sia critica una gestione proattiva della sicurezza informatica. Affidarsi a protocolli obsoleti come NTLM espone le reti a rischi sempre più difficili da contenere.
L’implementazione immediata di micropatch come quelle offerte da 0patch, unita a una maggiore consapevolezza degli utenti e all’adozione di tecnologie di autenticazione più sicure, rappresenta la strada più efficace per proteggere dati e infrastrutture.
La sicurezza non è solo una questione tecnica, ma una responsabilità condivisa: ogni azione tempestiva oggi può prevenire una compromissione domani.
L'articolo Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click! proviene da il blog della sicurezza informatica.
IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica
Cyber Eagle 2024, l'esercitazione di Cyber Warfare dell'Aeronautica Militare, in più di tre mesi ha coinvolto 4 reparti e 150 operatori.
The post IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica appeared first on InsideOver.
Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata
Il Dark Web, con il suo anonimato e la crittografia avanzata, è spesso associato a una vasta gamma di attività illegali. Tra queste, una delle più inquietanti è rappresentata dagli annunci di killer a pagamento.
Sebbene molti omicidi su commissione siano truffe progettate per estorcere denaro senza offrire alcun servizio reale, alcuni casi portano all’attenzione l’esistenza di reti criminali ben organizzate. Un esempio recente mette in evidenza come queste piattaforme possano essere utilizzate per scopi terribili.
L’Annuncio di Killer a Pagamento: Un Caso Recente
Nel corso di una ricerca condotta su un forum underground da parte del gruppo DarkLab, è stato scoperto un annuncio che pubblicizzava i servizi di omicidi su commissione. L’annuncio includeva un indirizzo email Proton Mail per i contatti, un servizio noto per la sua forte enfasi sulla privacy e sicurezza.
L’indirizzo email in questione era già stato utilizzato per promuovere altre attività illegali, tra cui la vendita di droga e documenti falsi come passaporti. La pubblicazione, oltre a sottolineare la disponibilità di “sicari professionisti”, menzionava persino la possibilità di omicidi tramite cecchini, un dettaglio che suggerisce un’organizzazione strutturata o un’operazione criminale altamente sofisticata.
Nel post, viene reclamizzato un servizio da “intermediario” tra l’acquirente del servizio e il reale sicario. Viene infatti riportato nel post che il criminale è riuscito a “a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.”
SICARIO A NOLEGGIO | SICARIO A NOLEGGIO | SERVIZI DI SICARIO
Oh, mio Dio! Siamo lieti di fornirvi questo nuovo incarico al quale abbiamo lavorato. Siamo riusciti a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.
Per evitare di essere fermati dal personale di sicurezza, ricordatevi di mettervi al sicuro quando vi avvicinate a noi.
SOLO LE RICHIESTE SERIE SARANNO PRESE IN CONSIDERAZIONE!!!
NON SONO AMMESSI PERDITEMPO!!!
L'assistenza è disponibile 24 ore su 24, 7 giorni su 7.
Tutti i lavori non richiederanno più di 3-5 giorni per essere completati.
Venite preparati; tutti i pagamenti saranno effettuati esclusivamente in bitcoin. Non ci sarà alcuna interazione diretta prima dell'incontro. Tutte le comunicazioni al vostro nuovo sicario saranno inoltrate tramite noi.
Contattatemi qui in modo da poter comunicare rapidamente e facilmente prima di procedere.
Omicidi a pagamento: Truffo o Organizzazioni Criminali?
Molti degli annunci di killer a pagamento che circolano nel Dark Web sono in realtà truffe ben orchestrate. I truffatori sfruttano l’anonimato e la percezione di sicurezza offerta dal Dark Web per ingannare le vittime, richiedendo pagamenti in criptovalute come Bitcoin o Monero, garantendo così la difficoltà nel rintracciarli. Inoltre, alcuni di questi siti sono stati congegnati ad arte dalle forze dell’ordine per monitorare la richiesta e i potenziali richiedenti di questo servizio “mortale”.
Tuttavia, non tutti questi siti presenti nel darkweb sono truffe. Infatti alcuni cartelli criminali offrono i loro servizi sfruttando il dark web e il forte anonimato, utilizzando anche specifici mixer di criptovaluta per rendere difficilmente rintracciabili le loro entrate.
Immagine prelevata da un sito nel dark web che riporta servizi di omicidi su commissione
Come Operano i Killer a Pagamento nel Dark Web
Gli annunci di omicidio su commissione vengono solitamente pubblicati su mercati e forum del Dark Web, dove i criminali sfruttano la percezione di anonimato per attrarre clienti. I pagamenti sono quasi sempre richiesti in criptovalute, come Bitcoin, che offrono un ulteriore livello di anonimato.
Questi annunci spesso descrivono servizi dettagliati, inclusi metodi specifici di esecuzione. Tuttavia, nella maggior parte dei casi, i servizi non vengono mai forniti oppure i siti stessi sono collegati con le forze dell’ordine. I truffatori si limitano a incassare i pagamenti e scomparire. Nonostante ciò, la semplice presenza di questi annunci sottolinea l’utilizzo delle piattaforme Dark Web per scopi criminali.
Tabella dei prezzi di un sito del dark web che mostra le tariffe per tipologia di servizio offerto. Non si risparmiano neanche i bambini.
Implicazioni Etiche e Strategiche
La scoperta di questi annunci solleva importanti domande sull’efficacia delle misure di contrasto al crimine digitale. Anche se molti di questi annunci sono falsi, la loro esistenza contribuisce a rafforzare l’immagine del Dark Web come un ambiente pericoloso e incontrollato. Inoltre, tali truffe rischiano di attrarre individui vulnerabili o disperati, che potrebbero cadere vittime di ulteriori inganni.
Questo caso evidenzia la necessità di aumentare la sensibilizzazione del pubblico sui pericoli del Dark Web e sull’importanza di adottare misure preventive per evitare di cadere vittime di truffe. Allo stesso tempo, è essenziale che le forze dell’ordine sviluppino strategie più efficaci per monitorare e smantellare queste reti.
Un altro sito di sicari a pagamento., In questo specifico sito il pagamento avviene solo ad servizio completato. Inoltre tale modello si basa su affiliati che svolgono le attività su commessa fornita da specifici clienti. Siamo la gang più affidabile, sicura e potente online, secondo gli esperti del dark web. Tutti i nostri clienti sono soddisfatti. I nostri membri forniscono servizi in tutto il mondo.
I nostri clienti forniscono una foto e un indirizzo dove trovare l'obiettivo, non chiediamo alcuna informazione sul cliente.
I nostri sicari indossano maschera, guanti e felpa con cappuccio, rubano un'auto e aspettano il bersaglio nel parcheggio all'indirizzo specificato finché non lo vedono.
Dopo una conferma positiva, sparano all'obiettivo e se ne vanno abbandonando l'auto rubata, oppure uccidono l'obiettivo in un modo che sembra un incidente o nel modo richiesto dal cliente.
I clienti non pagano nulla fino a quando il lavoro non è stato portato a termine, il che esclude la possibilità di una truffa.
Accettiamo sicari esterni, persone che non sono messicane possono iscriversi e fornire servizi sul nostro mercato dopo un accurato processo di verifica e approvazione.
La nostra piattaforma vanta diverse caratteristiche chiave:
1. Migliaia di clienti soddisfatti e centinaia di sicari che forniscono servizi.
2. Pieno anonimato, nessun IP, nessun registro, nessuna tracciabilità.
3. Nessun pagamento anticipato; il pagamento completo è dovuto al termine del lavoro.
4. Un servizio di deposito a garanzia incorporato, disponibile come opzione.
5. I clienti possono utilizzare un servizio di garanzia esterno e anonimo, se lo desiderano.
6. Soddisfazione completa grazie a un'esecuzione del lavoro sempre impeccabile!
7. I sicari e i clienti comunicano tramite canali criptati.
8. Effettuare gli ordini e controllarne lo stato online.
9. Un mixer integrato per aumentare la sicurezza dei bitcoin
10. Un forum di discussione in cui gli utenti possono interagire.
Conclusione
Gli annunci di sicari a pagamento rappresentano uno degli aspetti più inquietanti del Dark Web, un luogo che continua a sfidare le capacità delle autorità di combattere il crimine organizzato.
Sebbene molti di questi casi siano inganni, esistono diversi casi documentati di servizi a pagamento reali. Il rischio che reti criminali reali operino in questi ambienti non può essere ignorato. Rafforzare la collaborazione internazionale e investire in tecnologie di monitoraggio avanzate è fondamentale per contrastare queste minacce e proteggere il cyberspazio da ulteriori abusi.
L'articolo Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata proviene da il blog della sicurezza informatica.
di Maurizio Acerbo, Paolo Berdini -
Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle nostre città, ma anche ai princìpi della nostra Costituzione Il cosiddetto “Salva Milano”, che una maggioranza trasversale – centro destra insieme al PD – ha approvato pochi giorni fa alla Camera, è un colpo mortale per le nostre città, ma anche per i principi della nostra Costituzione. Vediamo le tre questioni rilevanti. Da alcuni mesi la Magistratura milanese ha aperto inchieste su numerosi cantieri che, sulla base di un’interpretazione fantasiosa e disinvolta delle leggi, erano stati autorizzati.
La Camera dei Deputati entra a gamba tesa in questa vicenda prendendo le parti dei proprietari fondiari e dei costruttori con un condono che riguarda scandali inauditi (palazzi di otto piani al posto di capannoni alti quattro metri, per fare un esempio) con una “interpretazione autentica” della legge urbanistica e del testo unico dell’edilizia. Il legislatore interviene esplicitamente per rendere vano il controllo di legalità in corso.
Una mostruosità che un tempo avrebbe indignato tutta l’Italia democratica e progressista passa con il voto del principale partito di opposizione perché va in soccorso di una giunta di centrosinistra che – in continuità con le amministrazioni di destra – ha svenduto la città all’immobiliarismo. Vanno ringraziati per la loro opposizione i comitati, gli urbanisti come Sergio Brenna, anche Rifondazione e la lista “Milano in Comune” che si sono presentate in alternativa proprio denunciando questa deriva. La vandea contro la Magistratura milanese è stata scatenata sulla base di argomentazioni che capovolgono la verità dei fatti. Tutti i quotidiani di destra (Libero, Il Giornale e La Verità) hanno costruito una campagna sostenendo che, a causa delle indagini, i valori immobiliari di Milano rischiavano di precipitare e si stavano perdendo 40 miliardi di investimenti privati.
La prima tesi è completamente falsa. Le analisi sui valori immobiliari uscite in questi giorni confermano che Milano ha raggiunto livelli vertiginosi, i più alti d’Italia. Le giunte di centrosinistra che guidano da più di un decennio la città un risultato lo hanno ottenuto: hanno premiato la rendita immobiliare e nello stesso tempo espulso verso l’hinterland la parte più povera della città. La seconda tesi non dice che dietro ai 40 miliardi “scomparsi”, c’è il dato che i costruttori milanesi non hanno versato alla collettività milanese come minimo 1 miliardo di euro. E mentre i 40 miliardi torneranno sicuramente ad essere investiti, per recuperare gli oneri di urbanizzazione non versati dovremo aspettare sentenze che potrebbero non arrivare se il condono sarà approvato anche al Senato.
Quegli oneri servono per costruire servizi sociali, scuole e parchi. L’urbanistica da bere milanese ignora gli articoli 3 e 41 della Costituzione. Sala ha agito da Robin Hood alla rovescia, la Camera dei Deputati ha sancito per legge questo furto ai danni della comunità. La legge “Salva Milano” infine cancella la certezza del diritto. Si permette infatti di demolire e ricostruire nuovi edifici anche alterando i confini e le altezze esistenti. È una modalità di intervento molto delicata perché nelle città sono stratificati i diritti dei proprietari confinanti ad avere luce, panorama, e affacci. Ne sanno qualcosa gli incolpevoli cittadini milanesi che hanno visto nascere mostri di cemento di otto piani che precludono loro la vista e l’aria.
La legislazione vigente in materia, di chiaro impianto liberale, assoggettava questa modalità di intervento alla redazione di un piano urbanistico di dettaglio. Si voleva in questo modo salvaguardare quei diritti che citavamo, perché la procedura è pubblica. Vengono a conoscenza del piano consiglieri, comitati e singoli cittadini che possono, proprio in forza della legge, presentare osservazioni o eventualmente ricorrere alla giustizia amministrativa.
Non sarà più possibile. Gli “energumeni” del cemento armato – ripetiamo destra più Pd –
vogliono consentire questi interventi con una semplice comunicazione agli uffici comunali.
In tal modo conoscono lo scempio imminente solo il proprietario e il tecnico comunale. Il
modello Milano incriminato dalla Magistratura sta per diventare la nuova urbanistica da
esportare in ogni città italiana. Bisogna fermare questa vergogna.
dal Manifesto
‘Salva Milano’, modello mostro da esportazione
di Maurizio Acerbo, Paolo Berdini - Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle noRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Devo cambiare telefono ?
Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.
🔴Nord-Est della Siria sotto attacco: il futuro del Rojava è a rischio
@Politica interna, europea e internazionale
Dal 26 novembre 2024, il Nord-Est della Siria è teatro di una rinnovata e devastante crisi umanitaria. Gli scontri tra i gruppi jihadisti di Hayat Tahrir al-Sham (HTS), l’Esercito Nazionale Siriano (SNA) sostenuto dalla Turchia e il governo di Assad hanno provocato finora oltre 500 morti e costretto più di 200.000 civili, tra cui donne, bambini e anziani, a fuggire dalle loro case. Le famiglie, esposte al gelo e prive di ripari, vivono in condizioni disumane in un contesto già segnato da anni di conflitti.
Nella serata di lunedì 2 dicembre, HTS e le fazioni alleate hanno annunciato di avere preso il controllo di sette città nella regione di Hama, tra cui il villaggio di Qasr Abu Samra. Accerchiata anche la regione di Shahba, dove l’assalto delle fazioni dell’SNA sta costringendo migliaia di rifugiatx curdx e di altre etnie a esodare. Scontri infine a Deir ez-Zor, dove si teme possano risvegliarsi cellule dormienti dell’ISIS.
Le Forze Democratiche Siriane (SDF) e l’Amministrazione Autonoma della Siria del Nord-Est (DAANES) stanno cercando di facilitare l’evacuazione dei civili dai quartieri di Sheikh Maqsoud e Ashrafiye ad Aleppo, nonché dalle zone di Shehba e Tel Rifaat, dove migliaia di rifugiatx internx, in precedenza sfollatx da Afrin a seguito degli attacchi turchi del 2018, vedono la loro vita minacciata. La Mezzaluna Rossa Curda è impegnata in operazioni di emergenza per portare assistenza medica e distribuire beni essenziali alle persone in viaggio, ma le difficoltà logistiche, gli arresti arbitrari e i continui bombardamenti rendono la situazione sempre più critica. A Tabqa sono inoltre stati allestiti alloggi temporanei per gli sfollati interni.
Questa nuova escalation minaccia non solo la sicurezza delle popolazioni civili, ma anche il modello democratico costruito nel Rojava, fondato su uguaglianza di genere, ecologia e convivenza pacifica tra etnie e religioni differenti. A dieci anni dalla liberazione di Kobane, simbolo della resistenza contro Daesh, il Rojava rischia di essere cancellato da un’offensiva che destabilizzerà ulteriormente, e in maniera tragica, la regione.
L’Amministrazione Autonoma ha lanciato un appello urgente alla comunità internazionale, chiedendo interventi immediati per fermare l’escalation, aprire corridoi umanitari e proteggere i diritti delle popolazioni che vivono in Siria.
Unitevi alla nostra campagna per fornire aiuto concreto a chi, in queste ore, sta subendo questo ennesimo attacco contro la propria esistenza. Difendere il Rojava significa difendere i diritti umani di tuttx.
Coordinate bancarie per donazioni:
MEZZALUNA ROSSA KURDISTAN ITALIA ONLUS
Banca Popolare Etica s.c.p.a - Filiale di Firenze
IT53 R050 1802 8000 0001 6990 236
BIC: ETICIT22XXX
PayPal: shorturl.at/hKM89
Campagna Online: shorturl.at/FQFHt
NON SCRIVERE "SIRIA" o “ROJAVA” NELLA CAUSALE, SCRIVI “AIUTI EMERGENZA NES”
HarryKar reshared this.
NORD-EST DELLA SIRIA SOTTO ATTACCO: IL FUTURO DEL ROJAVA È A RISCHIO Civili in fuga, crisi umanitaria e minacce al modello democratico della Siria del Nord-Est
ROSSA KURDIS NA TS MEZ
ITALIA
DONA SUBITO!
NON SCRIVERE "SIRIA" O "ROJAVA NELLA CAUSALE SCRIVI
AIUTI EMERGENZA NES
Banca Etica:
IBAN: IT53 R050 1802 8000 0001 6990 236
Donazione immediata PayPal:
shorturl.at/hKM89
Campagna online:
shorturl.at/FQFHt
HarryKar reshared this.
Abkhazia. Il parlamento boccia la legge sugli investimenti russi
@Notizie dall'Italia e dal mondo
Dopo massicce proteste, il parlamento dell'Abkhazia ha bocciato l'intesa che prevedeva massicci investimenti economici russi nella piccola repubblica caucasica
L'articolo pagineesteri.it/2024/12/05/mon…
Il ministero degli Esteri russo ha annunciato la chiusura del consolato polacco di San Pietroburgo. Tre persone del corpo diplomatico che vi lavorano sono state dichiarate "persona non grata".
Si tratta della risposta alla chiusura del consolato russo di Poznań decisa dal governo polacco alcune settimane fa, con l'accusa di coinvolgimento ad azioni di spionaggio e sabotaggio.
Fredda la reazione del ministro degli Esteri polacco Radosław Sikorski: "Accogliamo la decisione con dignitosa indifferenza".
Ha puntualizzato anche che le decisione di chiudere il consolato di Poznań era motivata dalla partecipazione ad azioni di sabotaggio in Polonia e nei Paesi alleati. "Questi atti di sabotaggio sono crimini che non hanno provocato vittime solo grazie a fortunate coincidenze", ha dichiarato.
Oggi al Consiglio dei ministri OSCE a Malta c'è stato un incontro ravvicinato, o meglio dire sfiorato, tra Sikorski e il capo della diplomazia russa Sergiej Lavrov, per la prima volta sul suolo europeo da quando è iniziata l'invasione russa totale dell'Ucraina.
Quando Lavrov ha preso la parola, Sikorski insieme ai suoi omologhi ceco, lituano, lettone ed estone, si è alzato dai banchi e ha lasciato l'aula.
tvp.info/83840976/reuters-rosj…
Rosja zamyka polski konsulat generalny w Petersburgu
Polska bez konsulatu w Petersburgu. Decyzję podjęła strona rosyjska.KW (TVP Info)
Poliversity - Università ricerca e giornalismo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “Edmondo De Amicis” di Beinasco (TO) e alla Scuola secondaria di I grado “Antonio Gramsci” di Vinovo (TO) che, grazie ai fondi del #PNRR per l’edilizia scolastica, sono state demolite…Telegram
Durante questa lunga lunghissima corsetta grazie al software libero AntennaPod mi sono sparato in cuffia, nell'ordine:
1) La nuova puntata di Soul Shake Down Party, la storica trasmissione reggae in onda sulle croccanti frequenze di Radio Fujiko condotta dal sempre mitico Pier Tosi, che me la fa sempre pigliare bene con il suo giusto mix tra musica e story telling. Oggi si parlava di Dennis Bovell poi, vita morte e miracoli del vulcanico bassista di Linton Kwesi Johnson, tra le altre mille cose, quindi top proprio.
2) A seguire mi sono sparato la nuova puntata de L'Orda D'Oro, meraviglioso programma condotto da Strelka e Belka sulle frequenze libere di Radio Onda Rossa, incentrato su vari aspetti della storia dell'Asia Centrale. Quella delle steppe per intenderci. Si parla di storia, cultura, politica, cucina, musica, tutte cose. Se state pensando che cazzo me ne frega dell'Asia Centrale, fate male, perché forse non sapete che noi popoli di lingua indo-europea sia dal punto di vista genetico che linguistico siamo diretti discendenti di gente proveniente proprio da quelle parti, quindi è un po' come tornare a casa, o comunque in una delle tante case che abbiamo avuto nel corso di millenni 😋
3) ho ascoltato anche Datakinghtmare, programma nerd che parla di tecnologia, anche perché in questo episodio si parlava della clamorosa presa di posizione del Garante sulla decisione del Gruppo Gedi di vendere tutti i suoi (ma anche nostri) dati a OpenAi 😮
E insomma, tra una cosa e l'altra ste tre ore son passate alla grande e con massima piacevolezza 😅
Difesa Usa, ecco chi è il nuovo segretario dell’Esercito nominato da Trump
@Notizie dall'Italia e dal mondo
Prosegue la successione di nomine che andranno a costituire l’architrave dell’esecutivo statunitense. Il presidente eletto Donald Trump ha indicato il nome di Daniel Driscoll come prossimo segretario dell’Esercito. Subordinato al segretario della Difesa, che rappresenta il
Un futuro strategico per la difesa europea. Le sfide secondo Kubilius
@Notizie dall'Italia e dal mondo
Sostegno all’Ucraina, potenziamento delle capacità difensive dell’Unione e necessità di finanziare adeguatamente questi obiettivi. Questi i tre pilastri fondamentali messi in evidenza da Andrius Kubilius, ex primo ministro lituano e nuovo commissario europeo per la Difesa e lo Spazio nel corso della prima riunione del
Theandric, il Teatro Nonviolento dove l’arte diventa veicolo di pace e trasformazione comunitaria
di LAURA TUSSI Il teatro non è solo un’arte, ma può diventare uno strumento di trasformazione sociale, un mezzo per educare, sensibilizzare e costruirRifondazione Comunista
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere
Il presidente del Senato alla presentazione di un libro sul militante del Fronte della Gioventù assassinato nel 1975: «Oggi vediamo delle scimmiottature di quegli anni che possono essere pericolose, anche se sono solo 10 invece di 1000».. Rampelli chiede una commissione d’inchiesta. Acerbo (Prc): «Vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo»
«Esiste un solo caso di violenza attribuita alla destra come quello di Ramelli che fu preso sotto casa con le stesse modalità? Io almeno non he ho memoria, non lo conosco, sicuramente a Milano no… e comunque, chi ricorda un solo caso di militanti di destra che abbiano interrotto una manifestazione o un discorso con la violenza della sinistra? Se c’è, me lo dicano».
Il presidente del Senato Ignazio La russa torna a vestire i panni del militante politico di destra. E approfitta della presentazione, ieri alla Camera, del libro «Sergio Ramelli, una storia che fa ancora paura» di Guido Giraudo per tornare a rimestare negli anni di piombo. «E non mi dite che questi cattivissimi di destra non avrebbero potuto rendere pan per focaccia. Ma non appartiene alla cultura né all’ideologia di destra andare sotto casa di un ragazzo e colpire una persona in questa maniera», insiste la seconda carica dello Stato, che si fa scudo del clima di quegli anni per affermare: «Quando io non pronuncio la parola “antifascista” è perché non potrò mai essere accomunato a chi in quegli anni ogni giorno andava sotto casa ad aspettare un ragazzo di destra. Io rispetto i partigiani così come quei ragazzi che combattevano per la speranza della vittoria di un’ideologia ancora più totalitaria del fascismo ma che a loro piaceva e che credevano in un futuro migliore, cioè il comunismo. Non potrò mai volermi accomunare all’antifascismo militante di quegli anni».
La Russa coglie l’occasione per un parallelo con l’attualità: «Oggi sono dieci quando una volta erano in mille, ma bastano 10 per fare i danni che fecero mille…vediamo quelle che possono sembrare delle scimmiottature di quegli anni, ma le scimmiottature possono essere pericolose». E ancora: «Per un riaccendersi della conflittualità antifascista i giovanissimi di oggi, volontariamente o meno, hanno prodotto un restringimento della memoria di Sergio, facendone troppo un simbolo identitario. Lo capisco, ma deve essere un simbolo contro la violenza tutta, dobbiamo offrire il simbolo e il sacrificio di Sergio all’Italia».
La Russa, che fu avvocato di parte civile della famiglia Ramelli, prosegue: «Sergio ha avuto per noi una influenza incredibile, ci ha fatto conservare la voglia e la necessità di proseguire il nostro impegno. Non ci sentivamo eroi. Ma se lui era morto potevamo noi deflettere in vita? È stato per tutti noi un punto di riferimento ineguagliabile. Fu Almirante a chiedermi di difendere famiglia, non ci costituimmo parte civile come partito anche se avremmo potuto perché non volemmo che fosse un processo politico».
Sulla stessa lunghezza d’onda anche il vicepresidente della Camera Fabio Rampelli, di Fdi: «Abbiamo il dovere dell’iniziativa, dell’azione, per raggiungere – in assenza di giustizia – almeno la verità storica di quanto di tragico accadde in quegli anni. Era una guerra civile non dichiarata, una persecuzione diffusa contro chi si presumeva fosse di destra. Ragazzi di 15-18 anni che erano armati con armi da guerra e cariche di tritolo che difficilmente potevano procurarsi da soli. Chi c’era dietro? È nostro dovere capire e conquistare la verità storica, lo dobbiamo alle famiglie di quei ragazzi e lo si può fare attraverso una commissione d’inchiesta parlamentare perché ormai non si possono riaprire i processi, tranne poche eccezioni. Spero nella convergenza dell’opposizione, perché gli anni ’70 rischiano di evaporare nella memoria del tempo».
Immediata la replica del segretario di Rifondazione Maurizio Acerbo: «È vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo. La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia». «Visto che ha perso la memoria – prosegue Acerbo – cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli: Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli. L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Walter Rossi e Valerio Verbano, Adelchi Argada, Benedetto Petrone. Torniamo a chiedere le dimissioni di La Russa».
Fonte: il manifesto, 5 dicembre
Oggi, 5 dicembre, nel 1933
Il ventunesimo emendamento pone fine negli Stati Uniti al periodo del proibizionismo, il divieto di commerciare alcolici che aveva fatto prosperare la criminalità organizzata.
Tutte le iniziative e gli strumenti messi a disposizione da EFF per difendere il cittadino dal continuo assedio digitale alla privacy
In seguito alle elezioni del 2024 negli Stati Uniti, molte persone sono preoccupate per la propria privacy digitale. EFF ha decenni di esperienza nel fornire risorse per la privacy e la sicurezza digitale. Ecco le prime dieci risorse che riteniamo più utili in questo momento
Le nostre guide di autodifesa della sorveglianza sono un ottimo punto di partenza per il tuo percorso di protezione dalle minacce digitali. Sappiamo che può essere un po' opprimente, quindi ti consigliamo di iniziare con la nostra guida sulla creazione di un piano di sicurezza, in modo da familiarizzare con le basi e decidere le tue esigenze specifiche.
Se stai creando il tuo piano di sicurezza per la prima volta, è utile sapere quali tecnologie potrebbero essere realisticamente utilizzate per spiarti. Il nostro team di Street-Level Surveillance ha trascorso anni a studiare le tecnologie utilizzate dalle forze dell'ordine e ha creato questo pratico sito Web in cui puoi trovare informazioni su tecnologie tra cui droni, riconoscimento facciale, lettori di targhe, stingray e altro ancora.
Dopo aver appreso i diversi tipi di tecnologie di sorveglianza che la polizia può acquisire dalle nostre guide sulla sorveglianza a livello stradale, potresti voler sapere quali tecnologie ha già acquistato la polizia locale.
Ci aspettiamo di vedere un aumento del doxxing e delle molestie nei confronti delle popolazioni vulnerabili da parte dei vigilantes, incoraggiati dalle politiche minacciate della nuova amministrazione. Questa guida è il nostro pensiero sulle precauzioni che potresti voler prendere se è probabile che tu venga doxxato e su come ridurre al minimo il danno se sei già stato doxxato.
Usare il telefono in generale può essere motivo di ansia per molte persone. Abbiamo una breve guida su quali considerazioni dovresti fare quando usi il telefono in tempi di crisi.
Questo post del blog contiene le nostre ultime riflessioni su come predisporre un piano di sicurezza prima di partecipare a una protesta nel campus.
Per coloro che sono già a loro agio con la Surveillance Self-Defense, potreste ricevere domande dalla vostra famiglia, dai vostri amici o dalla comunità su cosa fare ora. The Security Education Companion ha tutto ciò di cui avete bisogno per iniziare a mettere insieme un piano di formazione per la vostra comunità, dai piani di lezione e materiali consigliati alle guide per un insegnamento efficace.
Una tecnologia di sorveglianza della polizia che ci preoccupa particolarmente sono i servizi di localizzazione. Si tratta di broker di dati che ottengono la posizione del tuo telefono, solitamente tramite le stesse reti pubblicitarie invasive integrate in quasi tutte le app, e vendono queste informazioni alle forze dell'ordine. Questo post del blog entra più nel dettaglio sul problema e fornisce una guida su come proteggerti e mantenere la tua posizione privata
Eliminare la tua app di monitoraggio del ciclo mestruale potrebbe sembrare una contromisura efficace in un mondo in cui cercare cure per l'aborto è sempre più rischioso e criminalizzato, ma non è un consiglio basato sulla realtà dei modi in cui governi e forze dell'ordine raccolgono attualmente prove contro le persone che vengono perseguite per i risultati della loro gravidanza. Questo post del blog fornisce alcuni modi più efficaci per proteggere la tua privacy e le tue informazioni sensibili.
Le persone ci chiedono sempre di consigliare loro la migliore app di messaggistica crittografata end-to-end. Sfortunatamente, stiamo chiedendo una risposta semplice a una domanda estremamente sfumata. Da quando abbiamo scritto questo nel 2018, alcune aziende sono venute e se ne sono andate, ma il nostro pensiero su questo argomento non è cambiato molto.
I nostri amici del Digital Defense Fund hanno messo insieme un'eccellente raccolta di guide pensate per le persone particolarmente vulnerabili che pensano per la prima volta alla sicurezza digitale.
EFF si impegna a mantenere i propri consigli sulla privacy e sulla sicurezza accurati e aggiornati, riflettendo le esigenze di una varietà di popolazioni vulnerabili. Ci auguriamo che queste risorse ti aiutino a proteggere te stesso e la tua comunità in tempi pericolosi. Puoi condividere questo elenco completo dal nostro blog
Il post di @Electronic Frontier Foundation
⬇️
mastodon.social/@eff/113596909…
reshared this
AMNESTY INTERNATIONAL: “Israele ha commesso e continua a commettere un genocidio a Gaza”
@Notizie dall'Italia e dal mondo
Questa conclusione raggiunta dall'indagine svolta dal centro per i diritti umani è contenuta nel rapporto "Ti senti come se fossi subumano”: Il genocidio di Israele contro i palestinesi di Gaza"
L'articolo AMNESTY INTERNATIONAL:
Crediti di carbonio: frontiera ecologica o greenwashing selvaggio?
@Notizie dall'Italia e dal mondo
La COP29 ha recentemente approvato nuove regole per organizzare questo mercato, che permette a chi inquina di compensare i gas serra che emette con finanziamenti in progetti ambientali. Troppo blande, secondo molti osservatori, per un commercio così incline a operazioni poco
imolaoggi.it/2024/12/02/biden-…
Biden concede la grazia al figlio Hunter • Imola Oggi
Joe Biden, 50 giorni prima della fine del suo mandato, firma la grazia 'piena e incondizionata' per Hunter con una mossa a sorpresa destinata a far discutereImolaOggi (Imola Oggi)
imolaoggi.it/2024/12/04/ucrain…
I giornalisti di corsa verso Bluesky mentre X diventa sempre più "tossico"
Su #Bluesky i giornalisti trovano più lettori e meno odio rispetto alla piattaforma che un tempo conoscevano come Twitter
È vergognoso che il Presidente del Senato Ignazio La Russa racconti bufale per riabilitare il fascismo.
La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia.
Visto che ha perso la memoria
cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli:
Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli.
L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Paolo Rossi, Benedetto Petrone, Adelchi Argada, Ciro Principessa, Walter Rossi, Roberto Scialabba, Rosaria Lopez, Valerio Verbano.
Torniamo a chiedere le dimissioni di La Russa.
Acerbo (Prc): La Russa soffre di amnesia, si dimetta
È vergognoso che il Presidente del Senato Ignazio La Russa racconti bufale per riabilitare il fascismo. La Russa, che dovrebbe ben ricordare il corteo missiRifondazione Comunista
Ieri è stata pubblicata la sentenza n.192 con cui la Corte Costituzionale risponde ai ricorsi di 4 regioni verso la Legge 86/2024 di attuazione dell’autonomia differenziata.
Il dispositivo delinea in modo articolato quanto già espresso nel comunicato della Consulta di qualche settimana fa: La legge Calderoli non è interamente incostituzionale, lo sono numerosi e importanti punti che la rendono sostanzialmente contraria ai principi di solidarietà e sussidiarietà, di indivisibilità della Repubblica e di eguaglianza dei diritti.
Il fondamento dell’impianto leghista è ribaltato: non esistono popoli regionali, i concetti di popolo e di nazione (tanto cari alla retorica meloniana) non sono frammentabili.
La centralità del Parlamento è ribadita in più punti, sulla definizione dei diritti sociali e civili da garantire a tutti e tutte, sull’esclusione dei DPCM per la quantificazione della compartecipazione al gettito fiscale, sulla titolarità ad intervenire nel merito di eventuali intese fra Stato e singola regione.
È illegittimo il trasferimento di materie strategiche che richiedono un coordinamento svranazionale (ad es. commercio, energia, trasporti, ambiente, istruzione) e quello di interi ambiti; sarebbe consentita solo la cessione di specifiche funzioni, da sottoporre ad un approfondito processo istruttorio, fatto salvo che l’uguaglianza e la solidarietà fra regioni è responsabilità dello Stato e della Pubblica Amministrazione e che vi è obbligo e non facoltatività per ciascuna regione di concorrere agli obiettivi di finanza pubblica.
Certo è che l’impianto dell’autonomia differenziata subisce un duro colpo. Bene farebbe il governo Meloni a prenderne atto, bloccando questo disegno scellerato, frutto di un accordo di governo altrettanto infame.
Nel merito del corposo documento della Consulta è necessario un serio approfondimento, anche in vista dei possibili scenari.
Tra pochi giorni è atteso il responso dell’“Ufficio Centrale per i Referendum” della Cassazione, sul trasferimento dei punti residui della legge da sottoporre a referendum abrogativo; a seguire quello della Corte Costituzionale sull’ammissibilità.
Con i Comitati che si battono da anni contro ogni autonomia differenziata e con Comitato referendario per l’abrogazione totale della Calderoli ci prepariamo ad affrontare la sfida referendaria, intensificando l’attività di sensibilizzazione e di mobilitazione.
Maurizio Acerbo, segretario nazionale
Tonia Guerra, resp. Nazionale Mezzogiorno e Campagna contro Autonomia Differenziata, Partito della Rifondazione Comunista – Sinistra Europea
Ecco, ho appena donato 25 $ (x2) a una ragazza Giordana per aiutarla a completare gli studi. Se qualcun altro vuole aiutarla, questo è il link (manca poco!).
C'è tempo fino a mezzanotte di oggi (mezzanotte di San Francisco? Boh) per fare donazioni raddoppiate aggratis.
#kiva #donazioni #solidarietà #Giordania
rag. Gustavino Bevilacqua reshared this.
Brasile. Il Partito dei Lavoratori prova a risalire la china
@Notizie dall'Italia e dal mondo
Dopo le recenti sconfitte elettorali, il Partito dei Lavoratori del Brasile cerca un nuovo leader in grado di rafforzare il legame con la nuova classe lavoratrice
L'articolohttps://pagineesteri.it/2024/12/04/america-latina/brasile-il-partito-dei-lavoratori-prova-a-risalire-la-china/
a Ivrea Teatro Giacosa, andrà in scena nel suo nuovo allestimento
POLINICE- CYBERPUNK
di e con Renato Cravero
in scena con Alessandro Giovanetto che ha creato le musiche.
Gibuti, aumento significativo di migranti dall’Etiopia, fonte IOM
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Organizzazione Internazionale per le Migrazioni ( #IOM ) segnala un aumento significativo del numero di migranti in arrivo a #Djibouti dall’Etiopia attraverso i punti di monitoraggio
floreana
Unknown parent • •floreana
Unknown parent • •