Salta al contenuto principale



Single Crystal Electrode Lithium Ion Batteries Last a Long Time


28426435

Researchers have been testing a new type of lithium ion battery that uses single-crystal electrodes. Over several years, they’ve found that the technology could keep 80% of its capacity after 20,000 charge and discharge cycles. For reference, a conventional cell reaches 80% after about 2,400 cycles.

The researchers say that the number of cycles would be equivalent to driving about 8 million kilometers in an electric vehicle. This is within striking distance of having the battery last longer than the other parts of the vehicle. The researchers employed synchrotron x-ray diffraction to study the wear on the electrodes. One interesting result is that after use, the single-crystal electrode showed very little degradation. According to reports, the batteries are already in production and they expect to see them used more often in the near future.

The technology shows promise, too, for other demanding battery applications like grid storage. Of course, better batteries are always welcome, although it is hard to tell which new technologies will catch on and which will be forgotten.

There are many researchers working on making better batteries. Even AI is getting into the act.


hackaday.com/2024/12/16/single…



Dark web threats and dark market predictions for 2025


28424281

Review of last year’s predictions

The number of services providing AV evasion for malware (cryptors) will increase


We continuously monitor underground markets for the emergence of new “cryptors,” which are tools specifically designed to obfuscate the code within malware samples. The primary purpose of these tools is to render the code undetectable by security software. In 2024, our expert observations indicate that commercial advertising for these cryptors have indeed gained momentum. Cryptor developers are introducing novel techniques to evade detection by security solutions, incorporating these advances into their malware offerings.

Pricing for these tools has remained consistent, ranging from $100 for a monthly subscription to cryptors available on dark web forums to as much as $20,000 for premium private subscriptions. There has been a shift toward the development and distribution of premium private solutions, which are becoming increasingly prevalent compared to public offerings.

Verdict: prediction fulfilled ✅

“Loader” malware services will continue to evolve


As anticipated, the supply for the “loader” malware family has been constant in 2024. These loaders exhibit a wide range of capabilities, from mass-distributed loaders available at low prices to highly specialized loaders tailored to detailed specifications with prices reaching into the thousands of dollars.

Examples of loader offers
Examples of loader offers

Additionally, threat actors appear to be increasingly using multiple programming languages. For example, the client component of the malware may be developed in C++, while the server-side admin panel is implemented in Go.

Along with the wide variety of loader offerings, we have also seen demands for specific functionality tailored to launch a particular infection chain.

Example of searching for a loader with specific requirements
Example of searching for a loader with specific requirements

Verdict: prediction fulfilled ✅

Crypto asset draining services will continue to grow on dark web markets


In 2024, we observed a surge in the activity of “drainers” across dark markets. These are malicious tools designed to steal the victim’s crypto assets, such as tokens or NFTs. New drainers emerged throughout the year and were actively promoted on various dark web platforms. In general, the number of unique threads discussing drainers on underground markets increased from 55 in 2022 to 129 in 2024, which is remarkable. At the same time, these posts frequently served as redirects to Telegram.

The number of unique threads about drainers on the dark web (download)

In fact, in 2024, Telegram channels were a prominent hub for drainer-related activity.

Dark web post containing links directing potential collaborators to Telegram
Dark web post containing links directing potential collaborators to Telegram

Drainer developers are increasingly focused on serving their long-term clients, with most activity now conducted in invite-only channels.

In terms of functionality, drainers have remained largely consistent, with a continued emphasis on incorporating support for new crypto-related assets such as emerging coins, tokens, and NFTs. 2024 also saw the discovery of the first mobile drainer.

Verdict: prediction fulfilled ✅

Black traffic schemes will be very popular on underground markets


In 2024, the popularity of black traffic schemes on underground markets remained constant. Black traffic dealers have maintained their operations by promoting malicious landing pages through deceptive ads. Sales activities for these services remain robust on underground markets, with demand holding steady, further highlighting the effectiveness of mainstream ad delivery platforms for malware distribution. This method continues to be a popular choice for cybercriminals looking to reach a wider audience, posing an ongoing threat to online users.

Verdict: Partially fulfilled

Evolution and market dynamics of Bitcoin mixers and cleaning services


In 2024, there was no significant increase in the number of services advertising cryptocurrency “cleaning” solutions. The majority of established and popular services have maintained their presence in the market, with little change in the competitive landscape.

Verdict: prediction not fulfilled ❌

Our predictions for 2025

Data breaches through contractors


When abusing company-contractor relationships (trusted relationship attacks), threat actors first infiltrate a supplier’s systems and then gain access to the target organization’s infrastructure or data. In some cases, these attacks result in significant data breaches, such as the case where attackers allegedly accessed Ticketmaster’s Snowflake cloud account by breaching a third-party contractor. Another prominent threat actor employing this tactic was IntelBroker – the actor and their associated gang reportedly breached companies like Nokia, Ford, a number of Cisco customers including Microsoft, and others through third parties.

Profile of the actor named IntelBroker on a popular dark web forum
Profile of the actor named IntelBroker on a popular dark web forum

We expect to see the number of attacks through contractors leading to data breaches at major end targets to continue to grow in 2025. Cloud platforms and IT services often store and process corporate data from multiple organizations, so a breach at just one company can open the door to many others. It is worth noting that a breach does not necessarily have to affect critical assets to be destructive. Not every data breach advertisement on the dark web is the result of a genuinely serious incident. Some “offers” may simply be well-marketed material; for example, certain databases may combine publicly available or previously leaked data and present it as breaking news, or simply claim to be a breach for a well-known brand. By creating hype around what is actually old – and probably irrelevant – data, cybercriminals can provoke publicity, generate buzz, and damage the reputation of both the supplier and its customers.

Dark web post claiming a Tesla data breach, later edited to claim to be a breach of a third-party EV charging firm
IntelBroker’s dark web post claiming a Tesla data breach, later edited to claim to be a breach of a third-party EV charging firm

In general, we have noticed an overall increase in the frequency of corporate database advertisements on the dark web. For example, on one popular forum, the corresponding number of posts in August-November 2024 increased by 40% in comparison with the same period last year, and peaked several times.

Number of dark web posts distributing databases on one popular forum, August 2023-November 2024 (download)

While some of this growth may be attributed to the reposting or combining of older leaks, cybercriminals are clearly interested in distributing leaked data – whether new, old, or even fake. Consequently, in 2025, we are likely to witness not only a rise in company data hacks and leaks through contractors, but also an overall increase in data breaches.

Migration of criminal activity from Telegram to dark web forums


Despite a spike in cybercriminal activity on Telegram in 2024, we expect the shadow community to migrate back to dark web forums. Shadow Telegram channels are increasingly being banned, as noted by their administrators:

Examples of messages from threat actors announcing a ban on their Telegram channels and accounts
Examples of messages from threat actors announcing a ban on their Telegram channels and accounts

The return or influx of cybercriminals to dark web forums is expected to intensify competition among these resources. To stand out and attract new audiences, forum operators are likely to start introducing new features and improving conditions for data trading. These may include automated escrow services, streamlined dispute resolution processes, and improved security and anonymity measures.

Increase in high-profile law enforcement operations against cybercrime groups


2024 was a significant year in the global high-profile fight against cybercrime. The world has seen many successful operations – Cronos against LockBit, the takedown of BreachForums, the arrest of WWH Club members, successful initiatives like Magnus against RedLine and Meta stealers, and Endgame against TrickBot, IcedID, and SmokeLoader, and more. We at Kaspersky also actively contributed to law enforcement efforts to combat cybercrime. For example, we supported INTERPOL-coordinated action to disrupt the Grandoreiro malware operation, helped counter cybercrime during the 2024 Olympics, and contributed to Operation Synergia II, which aimed to disrupt cyberthreats such as targeted phishing, ransomware, and infostealers. We also assisted the joint INTERPOL and AFRIPOL operation combating cybercrime across Africa. These and many other cases highlighted the coordination and collaboration between law enforcement and cybersecurity organizations.

We expect 2025 to bring an increase in arrests and takedowns of high-profile cybercriminal group infrastructures and forums. However, in response to the successful operations of 2024, threat actors will likely switch tactics and retreat to deeper, more anonymous layers of the dark web. We also expect to see the emergence of closed forums and an increase in invitation-only access models.

Stealers and drainers to see a rise in their promotion as services on the dark web


Cryptocurrencies have been a prime target for cybercriminals for years. They lure crypto users to scam sites and Telegram bots under various guises, and add crypto-stealing functionality to infostealers and banking Trojans. With the price of Bitcoin setting record after record, the popularity of drainers specifically designed to steal cryptocurrency tokens from victims’ wallets is likely to persist in the coming year.

Infostealers are another type of malware that harvests sensitive information from users’ devices, including private keys for cryptocurrency wallets, passwords, browser cookies, and autofill data. In recent years, we have witnessed a dramatic rise in credential leaks driven by this malware, and we expect this trend to continue – and in some sense evolve. Most likely, we will see the emergence of new families of stealers, along with an increase in the activity of those that already exist.

Both stealers and drainers are likely to be increasingly promoted as services on the dark web. Malware-as-a-Service (MaaS) – or “subscription” – is a dark web business model that involves leasing software to carry out cyberattacks. Typically, clients of such services are offered a personal account through which they can control the attack, as well as technical support. It lowers the initial threshold of expertise required by would-be cybercriminals.

Example of a stealer offered through the MaaS model
Example of a stealer offered through the MaaS model

In addition to publications on the dark web featuring stealers or drainers themselves, we also see posts looking for traffers – people who help cybercriminals distribute and promote stealers, drainers, or scam and phishing pages.

Examples of traffer searches for drainers
Examples of traffer searches for drainers

Example of a traffer search for a cryptoscam (not a drainer)
Example of a traffer search for a cryptoscam (not a drainer)

Fragmentation of ransomware groups


Next year, we may see ransomware groups fragmenting into smaller independent entities, making them more difficult to track and allowing cybercriminals to operate with greater flexibility while staying under the radar. Kaspersky Digital Footprint Intelligence data shows that in 2024 the number of Dedicated Leak Sites (DLS) grew 1.5 times compared to 2023. Despite this growth, the average number of unique posts per month has remained the same compared to the previous year.

Ransomware operators are also likely to continue to leverage leaked malware source codes and builders to create their own customized versions. This approach significantly lowers the barrier to entry for new groups, as they can avoid developing tools from scratch. The same goes for Dedicated Leak Sites (DLSs): low-skilled cybercriminals will likely use the leaked DLS source codes of notorious groups to create almost exact copies of their blogs – something we can already see happening on the dark web.

LockBit's DLS
LockBit’s DLS

DarkVault's DLS is almost an exact copy of LockBit's
DarkVault’s DLS is almost an exact copy of LockBit’s

Escalating cyberthreats in the Middle East: hacktivism and ransomware on the rise


According to Kaspersky Digital Footprint Intelligence (DFI), one of the most concerning cybersecurity threats related to dark web activity in the Middle East in the first half of 2024 was the activity of hacktivists. The region has seen an increase in these threats due to the current geopolitical situation, which is likely to continue to rise if tensions do not ease.

Kaspersky DFI researchers observed more than 11 hacktivist movements and various actors across the region. In line with the current geopolitical instability, hacktivist attacks are already shifting from distributed denial of service (DDoS) and website defacement to critical outcomes such as data leaks and the compromise of target organizations.

Another threat that is likely to remain highly active in the region is ransomware. Over the past two years, the Middle East has seen a surge in the number of ransomware attack victims, rising significantly from an average of 28 each six months in 2022-2023 to 45 in the first half of 2024. This trend is likely to persist into 2025.


securelist.com/ksb-dark-web-pr…



Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica


Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della Nanyang Technological University di Singapore ha inventato una macchina per trasformare comuni scarafaggi in cyborg controllati dai computer. La macchina installa sull’insetto apparecchiature elettroniche di stimolazione e comunicazione in soli 68 secondi, 26 volte più velocemente che farlo manualmente.

Innanzitutto, l’animale a sei zampe viene posto in un ambiente con anidride carbonica per immobilizzarlo. Il sistema robotico lo fissa quindi utilizzando aste metalliche e la visione artificiale trova i punti in cui collegare elettrodi in miniatura e altre parti. L’errore medio della tecnologia durante l’installazione dei componenti è di soli 0,3 mm.

La parte principale della modifica è uno zaino elettronico che consente di controllare i movimenti a distanza attraverso la stimolazione delle antenne. Quando un segnale arriva alle antenne sinistra o destra, l’insetto gira nella direzione desiderata. In questo modo l’operatore può guidarlo con precisione in qualsiasi punto. Lo zaino pesa meno di un grammo ed è alimentato da una batteria in miniatura, la cui carica dura sei ore di funzionamento continuo.

I piccoli cyborg funzionano altrettanto bene di quelli “gestiti” manualmente da specialisti esperti. Gli scienziati sottolineano che la procedura è sicura e non danneggia le funzioni biologiche. Dopo aver rimosso l’attrezzatura, gli insetti ritornano completamente alla loro vita normale.

Gli scarafaggi sono perfetti per tali esperimenti grazie alle loro caratteristiche. Sono piccoli, quindi possono passare attraverso strette fessure e macerie dove le persone e i normali robot non possono andare. Queste creature possono anche arrampicarsi sui muri e superare facilmente ostacoli difficili: i robot meccanici hanno ancora problemi in questo. Allo stesso tempo, possono sopportare una pressione pari a 900 volte il loro stesso peso e sono in grado di raggiungere velocità fino a 1,5 metri al secondo.

Questi insetti hanno naturalmente un senso dell’olfatto e del tatto molto acuto. Percepiscono diverse sostanze chimiche, gas e possono persino trovare persone. Le loro antenne rilevano le più piccole fluttuazioni dell’aria e i cambiamenti di temperatura e il loro complesso sistema nervoso consente loro di reagire immediatamente al pericolo.

La nuova tecnologia consente di creare centinaia e persino migliaia di cyborg su ordinazione. A differenza delle macchine intelligenti, gli esseri viventi non spendono quasi alcuna energia e si riproducono: questo è molto più redditizio in termini di tempo e finanze. Secondo i calcoli degli scienziati, mantenere una colonia di mille individui è 100 volte più economico che produrre lo stesso numero di microrobot.

Gli scarafaggi cyborg cercheranno le persone negli edifici distrutti, monitoreranno la qualità dell’aria e rileveranno l’inquinamento. Anche i militari erano interessati all’idea: gli insetti potevano essere usati per la sorveglianza segreta e la raccolta di informazioni. Particolarmente vantaggioso è il fatto che non emettono praticamente alcun suono né attirano l’attenzione e che i loro sistemi elettronici sono troppo piccoli per essere rilevati dai rilevatori convenzionali.

L'articolo Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica proviene da il blog della sicurezza informatica.



La direttiva NIS2: un passo fondamentale per la sicurezza informatica aziendale


La direttiva NIS2: adeguarsi per garantire la sicurezza informatica delle aziende italiane

Con l’adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata. L’obiettivo principale della direttiva è rafforzare la sicurezza informatica nei settori essenziali e garantire la resilienza delle infrastrutture critiche contro le crescenti minacce cyber. Per le aziende italiane, in particolare le piccole e medie imprese (PMI), questa è un’occasione per migliorare la propria protezione digitale e adeguarsi agli standard europei per evitare sanzioni.

Che cos’è la direttiva NIS2?


La direttiva NIS2 rappresenta un’evoluzione della precedente direttiva NIS, ampliando il numero di settori coinvolti e introducendo obblighi più severi in termini di gestione dei rischi informatici e comunicazione delle violazioni. Tra i settori interessati rientrano l’energia, i trasporti, la sanità e le telecomunicazioni, ma anche realtà come i fornitori di servizi digitali e le aziende che gestiscono infrastrutture critiche.

Come evidenziato nel webinar organizzato da Sacchi Associati, il rispetto della direttiva richiede non solo l’adozione di misure tecnologiche, ma anche un ripensamento della governance aziendale per integrare la sicurezza informatica in tutti i processi organizzativi.

Un’opportunità per le aziende italiane


In Italia, la direttiva NIS2 rappresenta un’opportunità per rafforzare la sicurezza informatica in un contesto dove le PMI spesso mancano di risorse adeguate per difendersi dai rischi cyber. Gli obblighi imposti dalla direttiva, sebbene stringenti, spingono le aziende a implementare misure di prevenzione più efficaci e a dotarsi di strumenti e competenze adeguate.

Per le PMI, la sfida maggiore sarà quella di adeguarsi in tempi brevi, investendo in formazione e tecnologie. Tuttavia, il vantaggio competitivo di un’azienda che dimostra di essere conforme è significativo: oltre a ridurre i rischi, può guadagnare maggiore fiducia da parte di clienti e partner, rafforzando la propria reputazione sul mercato.

Preparati con il nostro corso online sulla direttiva NIS2 di Red Hot Cyber


Per aiutare le aziende italiane ad affrontare questa transizione, la nostra Academy propone un corso sulla NIS2 online in modalità e-learning, progettato dall’avvocato Andrea Capelli, consulente esperto in informatica giuridica, protezione dei dati personali e sicurezza informatica. Il corso offre un approccio pratico per comprendere gli obblighi della direttiva e implementare strategie di cybersecurity.

Il corso in modalità e-learning sulla Direttiva NIS2 offre un’esplorazione approfondita delle principali aree di applicazione della normativa, con un focus particolare su temi cruciali per la sicurezza informatica e la gestione del rischio. Verranno affrontati aspetti quali l’organizzazione istituzionale e il ruolo degli enti preposti, la gestione del rischio e dei soggetti coinvolti, la protezione della supply chain, le procedure di notifica e certificazione, nonché le questioni legate alla giurisdizione e alle sanzioni. Il corso si propone di fornire strumenti pratici e conoscenze essenziali per garantire la compliance e rafforzare la resilienza delle organizzazioni nell’ambiente digitale europeo.

Fino al 31 dicembre 2024, è possibile iscriversi con uno sconto del 25% tramite questo link al corso. Questa è un’occasione unica per accedere a competenze specializzate che possono fare la differenza nella protezione della tua azienda.

Perché è importante agire ora


L’adeguamento alla NIS2 non deve essere visto come un costo, ma come un investimento strategico per il futuro della tua azienda. Le minacce informatiche continuano a evolversi, e il rispetto della direttiva può garantire una protezione più efficace contro incidenti che potrebbero compromettere la continuità operativa.

Agire ora significa evitare sanzioni, proteggere i dati aziendali e consolidare la fiducia nel proprio business. Non aspettare l’ultimo momento: inizia subito il percorso di conformità e garantisci alla tua azienda un futuro sicuro e competitivo.

Iscriviti oggi stesso al nostro corso sulla direttiva NIS2


Preparati a guidare la tua azienda verso la compliance con il supporto dei nostri esperti.

Visita il nostro corso online e approfitta dello sconto del 25% fino al 31 dicembre 2024.

La sicurezza informatica inizia dalla formazione!

L'articolo La direttiva NIS2: un passo fondamentale per la sicurezza informatica aziendale proviene da il blog della sicurezza informatica.

reshared this



Il mio canto libero. L’eredità di Luigi Einaudi

@Politica interna, europea e internazionale

13 dicembre 2024, ore 21:15 presso l’Auditorium Mole Vanvitelliana, Ancona Con Lucrezia Ercoli e Andrea Cangini
L'articolo Il mio canto libero. L’eredità di Luigi Einaudi proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/il-m…


in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ sì, avevo scritto un commento di segnalazione ma poi mi è sembrato superfluo.

In pratica tentavo di usare la sintassi bbcode

[ img alt="testo alternativo a immagine"]url immagine[/ img]

Invece a quanto pare il fediverso preferisce

[ img=url immagine]testo alternativo a immagine[ /img]

Questo l'ho appreso grazie a #raccoonforfriendica !

in reply to J. Alfred Prufrock

@Signor Amministratore ⁂ fuori tempo, ho anche letto la tua ottima guida qui


Friendica: come inserire il testo alternativo per le immagini, dall'interfaccia web

@Che succede nel Fediverso?

Quando si pubblicano immagini sui social network, è importante inserire il testo alternativo. Questo infatti può aiutare le persone con disabilità visive a comprendere il contenuto delle immagini attraverso l'uso di screen reader e dimostra un impegno verso l'inclusività, rendendo i tuoi contenuti accessibili a un pubblico più ampio.
Inoltre può fornire un contesto aggiuntivo per gli utenti che potrebbero avere problemi a caricare le immagini a causa di una connessione internet lenta.

Friendica offre la possibilità di aggiungere il testo alternativo, ma può essere un po' complicato aggiungerlo quando si utilizza il browser.

Infatti, quando si aggiunge un'immagine in Friendica noi vedremo il codice dell'incorporamento dell'immagine, che risulterà più o meno così:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg][/img][/url]

In dettaglio:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
      [/img][/url]

Il testo alternativo, andrà inserito proprio tra i tag di apertura [img=xxx] e il tag di chiusura [/img]. Quindi:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
            Testo alternativo
      [/img][/url]

O, più realisticamente

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]Testo alternativo[/img][/url]


Ecco un esempio reale:

[url=https://poliverso.org/photo/1997546105611028f975883153721557-0.jpeg][img=https://poliverso.org/photo/1997546105611028f975883153721557-1.jpeg]Lo stercorario trascina una palla di sterco: nella simbologia egizia rappresentava l'amministratore di un'istanza pubblica del Fediverso[/img][/url]

Ch diventa:

.

Facile, no? Ok... non è facile per niente. Ma ormai lo abbiamo capito: Friendica è davvero un software molto potente, ma -a discapito del nome- non è affatto amichevole! 🤣

#FriendicaIsNotFriendly


in reply to J. Alfred Prufrock

L'immagine, invece, avrei voluto postarla in replica a un'altra che raffigurava un mini trono dorato con un San Pio incastonato nello schienale 😍. Purtroppo non sono riuscito a ritrovarla.

C'è anche un implicito omaggio a @Chiese Brutte




A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.

A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targetsx27; mobile phones before loading them with spyware.#News #Privacy



Documented Source Code for Elite on the C64, BBC Micro and Others


28411528

If you ever wanted to dive into the source code for the 1980s space game Elite, but didn’t want to invest many hours reverse-engineering the 6502 assembly code, then [Mark Moxon]’s annotated code has you covered. The systems referenced range from the BBC Micro and Commodore 64 to the NES and Apple II, with some of these versions based on the officially released source code. For other systems the available source code was used together with decompiled game binaries to determine the changes and to produce functional, fully commented source code.
The cutting-edge gameplay of Elite on the 8502.The cutting-edge gameplay of Elite on the 8502.
This particular game is fascinating for being one of the first to use wire-frame 3D graphics with hidden-line removal and a sprawling universe in which to trade and deal with less than friendly parties using a variety of weapons. After this initial entry it would go on to spawn many sequels and inspired countless games that’d follow a similar formula.

On the respective GitHub project page for each version, you can find instructions on how to build the code for yourself, such as for the Commodore 64. Of note here is the the license, which precludes anyone from doing more than forking and reading the code. If this is no concern, then building the game is as simple as using the assembler (BeebAsm) and the c1541 disk image utility from the VICE project.


hackaday.com/2024/12/15/docume…




Bisogna risalire al ventennio fascista per trovare leggi come il Ddl paura che criminalizza i diritti, il dissenso e tutte le minoranze, così come bisogna risalire al ventennio fascista per trovare esponenti del governo che minacciano apertamente giornalisti e promulgano leggi a limitazione della libertà di stampa. E bisogna risalire al ventennio fascista per trovare un ministro della cultura che interviene nel merito del linguaggio della produzione artistica e culturale e decide quali contenuti deve avere. Secondo il nuovo ministro Giuli: la destra è sicurezza, è legalità, è ordine anche nei conti pubblici, è meritocrazia Dopo anni di disordine in cui si mescolava un cinema stellare a posizioni di rendita il governo di destra e centro si è incaricato di mettere ordine . noi partecipiamo al rischio di impresa ma con ordine, creando selezioni e norme rigorose”. E ancora: È evidente che c’è bisogno di dare anche un segno identitario: vi siete mai chiesti perché non c’è mai stata una fiction su Fabrizio Quattrocchi?… Creare un nuovo immaginario significa creare sfere di autoriconoscimento, non il film iraniano con la cinepresa fissa sull’erba che cresce. Occorre riattivare le nostre radici, attingere a quelle profonde e rappresentarle”.
Da quando, se non sotto una forma di regime, è compito dello Stato creare un nuovo immaginario? Da quando lo Stato invece che sostenere quella produzione culturale e artistica che con i soli meccanismi del mercato non vedrebbe mai la luce, partecipa al rischio di impresa? E da quando, se non sotto una forma di regime, lo Stato decide cosa la produzione artistica deve rappresentare?
Rifondazione comunista sarà a fianco dei lavoratori della cultura e dell’informazione in tutte le battaglie contro ogni tentativo di censura e ogni forma di ingerenza nella libertà di espressione.

Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista




Perché il ciclo mi è venuto il giorno dopo l'operazione sono costretta a usare gli assorbenti tradizionali anziché la mia consueta combo di coppetta + mutande mestruali.
Che schifo, cazzo. Scomodi, fastidiosi e quanto cazzo di pattume fanno!
Meno male dal prossimo ciclo si torna alla normalità.


LAURA TUSSI

Relazione riassuntiva dell’incontro di presentazione dell’Annuario “Agorà” del Liceo scientifico G. Ferraris di Varese: “Il coraggio della memoria e la storia europea del ‘900″

All’interno della comunità educante, il ruolo dei testimoni e la trasmissione della memoria: scuola e giovani generazioni contro ogni forma di militarismo e di irruzione dell’esercito nella vita formativa e educativa

I cultori della storia, gli insegnanti, gli educatori, i testimoni degli eventi devono mantenere il rapporto con il concreto relazionarsi delle comunità, con la testimonianza dei singoli, ma anche, in una prospettiva di trasformazione delle memorie, in un tessuto storico e sociale robusto, che confluisca in progetti e consista in una fonte di energia e di riflessione per le nuove generazioni.

Questo passaggio dal ricordo, dalla narrazione alla memoria, alla storia, alla riflessione è un processo che deve avvenire tramite il contributo della scuola e di tutti i suoi attori formativi che devono agire perché l’esercito non devasti le menti delle nuove generazioni con la sua prepotente irruzione in tutti gli ambiti della società

Un istituto educativo non concepito meramente come domicilio, insieme di persone, ma come una comunità di studio, contesto di comunità educante intesa nel senso e significato culturale di progettazione di idee e di confronto; perché l’attenzione e dimensione specifica dell’istituto scolastico consiste nella trasmissione culturale, lavorando, interagendo con le nuove generazioni, attraverso il metodo, lo strumento, la modalità ultima, pedagogica dell’impegno culturale, educativo del confronto, dell’interscambio di progetti e di idee e costruzione, elaborazione collettiva di basi valoriali.

La memoria della Resistenza Partigiana Antifascista: per dignità. Non per odio.

Il ruolo dei testimoni per tramandare la storia contemporanea

Il rapporto “memoria e testimonianza” è l’importante filo rosso educativo come il riferimento all’aspetto di documentazioni di studio e ricerche, elaborate, a diversi livelli, sia come eco di studi e indagini qualitative a livello nazionale (CEDEC, ANED, ANPI), sia di progetti di ricerca, attività di studio e documentazione, intrapresi dalla scuola, da insegnanti e da esperti e tecnici di settore.

Dunque veramente la scuola diventa comunità di ricerca, dove gli studiosi sono operatori sociali, insegnanti, impegnati a livello storico non avulso e disancorato dal territorio circostante, dal sistema formativo: educare non è militarizzare

Per questo i progetti di recupero storico si intraprendono in interazione con i vari enti ed agenzie educative operanti nell’ambito territoriale stesso, dove la comunità scolastica si apre al sistema formativo nella sua complessità ed auspicabile integrazione.

E’ deleterio fare accedere nelle scuole e nelle università l’esercito, i soldati, con la militarizzazione degli istituti. Ma è doveroso aprire ai partigiani e ai testimoni indiretti del significato di Antifascismo e di tutto quello che di nefasto e negativo comporta e rappresenta il periodo fascista e la militarizzazione degli istituti formativi e educativi, come sta avvenendo attualmente

Pertanto i ricercatori si trovano ad operare utilizzando ed animando pedagogicamente le agenzie educative, dalle biblioteche, agli oratori, al volontariato associazionistico culturale, pubblico e privato, in prospettive auspicabili e realizzabili positivamente, di senso compiuto, perché prodotto di interazione tra parti, per un passaggio di idee e un’intermediazione effettiva, efficiente ed efficace. La voce culturale e la memoria che scaturisce e si raccoglie nella scuola, attraverso di essa deve poi avere un suo deposito, un simbolo, una rappresentazione, senza essere lasciata solo al ricordo delle persone intervistate, dei testimoni o dei ricercatori, per cui si approntano i documenti in opuscoli, ingenti annuari, manuali di storia locale.

Seminare e diffondere valori, per ottenere un seguito di idee, retaggi di memorie significative nel tessuto sociale. Non militarizziamo la società! Vogliamo la pace con il tramite della memoria storica

I punti cardinali sono il ruolo educativo dei testimoni nella formazione e tradizione di una memoria collettiva di esperienze e documenti recuperati, considerando le figure pedagogiche dei testimoni e le questioni salienti dei processi di partecipazione: come partecipare, rendere partecipi a tali esperienze, tradotte in testimonianze, le giovani generazioni. Come passare e tramandare la memoria è il nodo del rapporto di formazione nella interazione tra memoria e storia, tra testimonianze e fonti di diverso tipo, per chiudere un cerchio ideale per giungere ad una trama di storia da proporre ai nostri giovani.

Il rapporto memoria e storia

I partigiani ammettono che è importante la memoria, perché aiuta a superare situazioni anche estremamente difficili collegate alle vicende, agli avvenimenti ed eventi inerenti la conquista della democrazia, vissuti in prima persona dagli ormai anziani e quasi tutti scomparsi testimoni per motivi biologici e anagrafici.

La memoria della Resistenza costituisce un ingente patrimonio morale, culturale, etico, da difendere e valorizzare perché, purtroppo, molte volte viene dimenticato, ignorato, in quanto rischia, sottovalutato di importanza, di cadere in oblio. Per cedere il posto alla violenza e a varie forme di violentismo e odio militare

Nella società italiana, insieme alla complessa memoria storica di quel periodo caratterizzato dalla lotta, dalla guerriglia partigiana di dignità, nella Resistenza, nel ripudio fascista alle leggi, alle regole, ai dettami di violenza e odio e disprezzo e prevaricazione del regime autarchico, la Resistenza ha portato il nostro Paese ai principi cardine della Costituzione e all’identità di Repubblica: questo non dobbiamo dimenticare. Sono valori sacri che devono essere portati a conoscenza e trasmessi soprattutto alle giovani generazioni per far comprendere il senso del sacrificio, l’impegno, le lotte per rivendicare la libertà, condotte per la democrazia, con la conseguente deportazione di parte del popolo italiano, militante nel movimento antifascista, nei campi di concentramento e sottocampi di sterminio e centinaia di migliaia di morti conoscenti, amici, compagni, partigiani, donne, bambini senza nome, senza età, senza sesso, senza più identità e dignità, ridotti a larve umane senza volto.

Oggi dobbiamo ricordare questo passato di terribile vergogna, di violenza e odio per impedire che il danno possa rivivere, ripresentificarsi, reiterarsi nella vita morale e politica del nostro Paese. Per questo dobbiamo impedire la militarizzazione della società. Impedire che l’esercito entri nel vasto mondo della formazione e dell’educazione

Anche nell’ultima campagna elettorale ANPI ed ANED hanno apportato l’esempio, con la loro fattiva presenza, dell’impegno, nell’importanza del ricordare e tramandare la memoria storica e il significato che rappresenta la militanza del popolo nella società italiana per la conquista della democrazia e della libertà. L’impegno fondamentale contemporaneo di tutte le forze politiche, morali, sindacali, culturali deve consistere nella difesa dei valori della Costituzione, il che significa mantenere fede al sacrificio di più di 65 milioni di uomini e donne, giovani e anziani, annientati e sacrificati per difendere la libertà, la democrazia a vantaggio delle giovani e future generazioni, durante la Seconda Guerra mondiale.

Lo spirito dell’antifascismo e l’anelito della Resistenza è ancora in gran parte presente nella coscienza della società, del popolo a livello associazionistico e di volontariato culturale per la pace contro la militarizzazione dei contesti sociali

Occorre tenere presente e far rivivere la memoria storica, ma soprattutto nell’impegno della difesa della Costituzione Repubblicana, che per il popolo italiano assume importante significato di libertà, democrazia, giustizia sociale: la nostra Costituzione è una delle più avanzate in tutta Europa e nel mondo. Per questo motivo le nuove generazioni devono conoscerla e rispettarla in un continuo rapporto dialogico con la memoria storica.

La generazione della Resistenza, che è sopravvissuta alla guerra, ha voluto testimoniare, tramandare le vicende, gli avvenimenti, mostrando così una grande attenzione nei confronti dei giovani per educarli alla pace in contrapposizione all’odio e al conflitto armato

Ma le generazioni intermedie dell’Italia Repubblicana hanno sicuramente subito un’interruzione di memoria. Improvvisamente ci si è resi conto di quanto fosse difficile coniugare la memoria individuale e collettiva con l’interpretazione e la narrazione storica che ha aperto nuovi problemi agli insegnanti, sfide innovative alla scuola.

Secondo Norberto Bobbio, il mestiere dell’insegnante è contemporaneamente terribile ed affascinante: terribile per le responsabilità che comporta; affascinante perché stabilisce il dialogo con le giovani generazioni, con il nuovo, il futuro, tra differenti contesti epocali e diverse identità sociali formatesi nell’evoluzione dei tempi

Per questo risulta un mestiere estremamente difficile. Gli insegnanti, tra gli intellettuali, sono coloro che più di tutti esercitano direttamente la funzione dell’autodidatta, perché molto spesso devono adattarsi a cambiamenti decisi altrove e studiare, intervenire ed aggiornarsi o meglio autoaggiornarsi per educare alla pace.

L’insegnante ha la responsabilità di ripudiare il militarismo come arma di formazione. Perché il militarismo è la fonte di tutti i mali e del male oscuro assoluto che è la guerra. Dobbiamo fare rispettare gli articoli di pace della Costituzione Repubblicana che è la più progressista e avanzata e innovativa del mondo



Oggi, 15 dicembre, nel 1832


Gustave-Eiffel

Nasce a Digione, Francia, Gustave Eiffel, ingegnere civile famoso per la torre di Parigi che porta il suo nome.

@Storia
#otd

Storia reshared this.



Perché una teologia di soli uomini è una "mezza teologia". Ed è rischiosa

Per misurare tale distanza, basta scorrere le bibliografie dei testi teologici più consultati e contare i nomi di donne, o cercare e non trovare quasi mai i classici delle teologie femministe nei programmi delle Facoltà teologiche, o mettersi a studiare Culda – la profetessa biblica che papa Francesco ha ricordato all’udienza quale interprete autorevole del testo ritrovato sotto le mura del Tempio –, scoprendo che gli studi su di lei sono pochi e non tradotti.

avvenire.it/opinioni/pagine/ci…

@Arte e Cultura

Arte e Cultura reshared this.




Navi portadroni. Anche l’Iran si dota di una capacità di proiezione dal mare

@Notizie dall'Italia e dal mondo

Capacità di proiezione assimilabili a quelle di una portaerei ma economicamente e industrialmente sostenibili anche per potenze minori. Ecco cosa promettono le portadroni, gli avveniristici progetti nati per dotare le Marine militari di assetti in grado di operare



Don’t panic…yet. Also: A baby galaxy with a bedazzled name, tiny poops with big potential, and an ancient ritual compound in a secret cave chamber.#TheAbstract


Oggi saremo in piazza al corteo contro il DDL Nordio/Piantedosi che costituisce un corpo organico di norme orientate a reprimere e criminalizzare la protesta sociale. È una legge fascistissima che sarà usata per impedire che il popolo italiano in futuro torni a difendere i propri diritti come fanno i francesi. È una legge contro lavoratrici e lavoratori, cittadine e cittadini che se oseranno bloccare una strada per difendere
l’ospedale o il posto di lavoro saranno trattati come criminali mentre si fabbricano leggi a favore dei tangentisti e degli immobiliaristi. Col record di suicidi in carcere degli ultimi trent’anni non si pensa a renderle civili, ma si introduce il delitto di rivolta carceraria. Siamo stati e saremo in tutte le mobilitazioni contro un sistema di repressione pervicacemente anticostituzionale: il DDL sicurezza, o meglio paura, non deve essere approvato al Senato né così né con qualche modifica stilistica.
La protesta, la dialettica e il dissenso sono parte fondante e irrinunciabile della democrazia.
Questa deriva autoritaria disegnata da Piantedosi e dal governo Meloni va assolutamente fermata.

Maurizio Acerbo, segretario nazionale e Gianluca Schiavon, responsabile giustizia Partito della Rifondazione Comunista



L’attacco della destra a Sigfrido Ranucci e a Report è l’ennesima conferma dell’intolleranza autoritaria che caratterizza il governo Meloni. Vogliono ridurre la RAI a un’emittente di regime e evidentemente non tollerano le inchieste di Report come ieri Berlusconi non tollerava Santoro, Biagi, Luttazzi e Travaglio. E sono talmente arroganti da dare pubblicamente ordini al servizio pubblico radiotelevisivo.
Togliere la tutela legale ai giornalisti di una trasmissione di inchiesta come Report significa impedire di fatto alla redazione di lavorare. Punire Ranucci togliendogli il grado di vicedirettore è una ritorsione inaccettabile da parte di un ceto politico che troppi sdoganano come post-fascista. Controllano la RAI, grazie alla legge vergognosa del PD di Renzi, hanno dalla loro parte Mediaset, ma non gli basta.
Solidarietà a Ranucci e a Report.

Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista




Più soldi per le guerre, e un c.... In c....o per i cittadini. Le vere priorità dell'assicurazione criminale Nato.

Il nuovo segretario NATO chiede più soldi e "mentalità di guerra" ai Paesi membri - L'INDIPENDENTE
lindipendente.online/2024/12/1…



🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤮🤮🤮
Il Word Economic Forum indica Israele come esempio del "grande reset alimentare" - L'INDIPENDENTE
lindipendente.online/2024/12/1…


Ogni volta che passo davanti a questa pizzeria ad Abano Terme (PD) sono leggermente triggerato dal nome e dal logo 🐧

Ma le ricette saranno open source?

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

io e @roby64 ci andremo sicuramente nella settimana di natale, sono anni che la vedo ma per un motivo o l'altro non ci siamo mai stati


Quali risarcimenti deve pagare la Russia all'Ucraina e al mondo a causa della guerra?

sarebbero astronomici, ma come ci ha insegnato la fine della prima guerra mondiale e la seconda, non sarebbe utile farglieli pagare. poi c'è pure chi per motivi ideologici pensa che la russia non possa perdere (la memoria corta). vorrei capire da cosa deriverebbe questa invulnerabilità. in ucraina non possono neppure contare su generale inverno dalla loro. visto che combattono contro altri russi e oltretutto con la parte migliore e più progredita (corpi speciali, manutenzione impianti militari e atomiche, ecc) dell'ex URSS. ci chiediamo come mai la russia non riesce contro l'ucraina ma per certi versi la russia legittima è l'ucraina e non mosca. gli ucraini sono quelli che si arrangiano, i russi quelli rigidi. negli studi militari quello che sta facendo la russia sarà insegnato come tutto quello da NON fare se si vuole vincere. mirare a pochi obiettivi significativi e a tagliare i rifornimenti, questo è saggio fare. che è quello che sta facendo l'ucraina. anche far disperdere e consumare risorse e uomini per scopi poco significativi e utili è utile. e pure questo lo sta facendo l'ucraina. certo in ucraina hanno l'handicap che non vogliono mandare bebè al fronte… questo si. magari l'ucraina pensa anche al dopo-guerra quando serviranno uomini preparati e forti per ricostruire la nazione. la russia ha scelto di spendere tutto adesso e subito. senza pensare al futuro. in russia già il dopoguerra, senza risorse, sarà molto più duro della guerra, e per il mondo potrebbe essere un problema già solo questo, come causa di instabilità.





Salutiamo con gioia la sentenza con cui il giudice del lavoro di Lanciano ha fatto giustizia condannando Stellantis a reintegrare la compagna Francesca Felice, lavoratrice dello stabilimento Sevel di Atessa (Ch).
Non possiamo tacere sul grave comportamento della Fim Cisl che si è resa complice della persecuzione di una lavoratrice dello Slai Cobas.

L’unità e la solidarietà della classe lavoratrice dovrebbe essere un principio ispiratore di tutte le organizzazioni sindacali.

Stellantis nel mentre penalizzava gli stabilimenti italiani non ha mai smesso di spremere lavoratrici e lavoratori (intensificando i ritmi di sfruttamento) e di portare avanti condotte antisindacali.

La crisi dell’industria del nostro paese non è responsabilità della classe operaia visto che è l’unica in Europa ad aver visto diminuire i salari. È il grande capitale, e la politica che lo asseconda, che sta impoverendo il nostro paese.

Maurizio Acerbo, segretario nazionale, Viola Arcuri e Marco Fars, co-segretari regionali Abruzzo del Partito della Rifondazione Comunista



⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione!

Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano.

#MIM #ScuolaItaliana



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola secondaria di I grado “IC Tertenia” di Tertenia (NU) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potrà rinascere più efficiente e funzionale di prima.


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss archiving nostalgia, newsworthiness, and plans for 2025.#BehindTheBlog


Ecuador: continua la lotta contro la costruzione del penitenziario


@Notizie dall'Italia e dal mondo
di Davide Matrone – Pagine Esteri, 13 dicembre 2024. Dal 3 dicembre, le popolazioni e nazionalità indigene della regione amazzonica del Napo sono in lotta contro la costruzione del carcere nella propria zona. Non vogliono che aumenti la delinquenza nel territorio e venga



Bluesky, cosa vuoi essere? Una farfalla gentile o un bagherozzo di merda?

Alcuni utenti chiedono di bandire Jesse Singal per opinioni anti-trans e molestie. L'ordalia del politicamente corretto mette Bluesky di fronte a un bivio.

techcrunch.com/2024/12/13/blue…

@Che succede nel Fediverso?

reshared this



Difesa europea, sempre più probabile l’obiettivo del 3%. Come arrivarci

@Notizie dall'Italia e dal mondo

La direzione sembra ormai indelebilmente tracciata: l’Europa dovrà aumentare le sue spese militari. A non essere ancora chiaro è però il percorso che dovrebbe portare gli Stati europei a ricostituire il loro potenziale di deterrenza. L’invasione russa dell’Ucraina, la stagnazione dei trattati



Videosorveglianza privata e l'appetito degli enti locali: una zona grigia che richiede cautela.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/videosor…
PREMESSA INTERPRETATIVA: il Garante Privacy ha ragione per definizione. Stimo molti giuristi e funzionari che ci lavorano. Con alcuni ho anche sostenuto esami all'università quindi

Privacy Pride reshared this.



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/political-microtarg…



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/policital-microtarg…



Per quale motivo i rapporti tra Cina e USA si stanno inasprendo sempre più?

potremmo dire che sono 2 imperialismi in conflitto, necessariamente, ma sarebbe una semplificazione. il sistema occidentale non ha mai avuto problemi occasionalmente a convivere con dittature, anche se la regola minima era che dovevano essere necessariamente esterne, e NON interferire. nel tempo, per motivi economici, si sono instaurate dipendenze (materiali, tecnologie, ecc) reciproche, che oggi, anche alla luce di eventi come quello russo, stanno diventando problematici. l'idea che nel mondo a produrre qualcosa fosse chi lo produce a prezzo più basso, e poco importa chi sia, chiamato globalizzazione, sta mostrando alcune crepe, perché crea dipendenze non volute. e quando dipendi da qualcuno diventi anche più sensibile al suo sistema di potere e come viene amministrato. la dipendenza da tecnologie, materiali, energie, sono tutte cose che nel mondo oggi stanno diventando un problema. e di qui un conflitto, prima latente, adesso più esplicito. una cosa è certa: il conflitto fa parte non della storia dell'uomo, ma inevitabilmente nella vita di ognuno di noi, ogni giorno. sono scelte. l'idea che l'economia cinese è in crescita è un dato di fatto, ma che possa aspirare, con questi presupposti, a superare altre economie è soggetto a dibattito e per niente certo.



SIRIA. Tra riformismo e repressione: Come Abu Mohammad Al Julani ha governato Idlib


@Notizie dall'Italia e dal mondo
Nei mesi scorsi, per reprimere le proteste nel nord, il capo del gruppo jihadista Hay'at Tahrir al-Sham (Hts), da una settimana leader della Siria, ha fatto ricorso all'uso di violenza e di arresti arbitrari contro manifestanti e oppositori



Ernesto Maria Ruffini lascia l’Agenzia delle Entrate: “Il governo chiama il fisco estorsore, non scendo in politica”


@Politica interna, europea e internazionale
Ernesto Maria Ruffini lascia l’Agenzia delle Entrate Ernesto Maria Ruffini non è più il direttore delle Agenzie delle Entrate: il dirigente ha lasciato il suo incarico mercoledì scorso così come afferma in un’intervista al Corriere della Sera.



Avvicinandosi la fine dell'anno molte applicazioni e servizi offrono la possibilità di ottenere un riassunto dell'utilizzo che se ne è fatto negli ultimi 12 mesi.

Personalmente è una cosa che mi disturba molto perchè dà l'idea della mole di dati che affidiamo piú o meno consapevolmente a terzi.

Soprattutto mi inquieta l'entusiasmo con cui le persone ricondividono in pubblico queste informazioni.

in reply to FabioTurco

A me piace vedere un riepilogo dell'anno appena trascorso, sia in termini di brani ascoltati o di foto scattate. Ti fa vedere in una rapida occhiata quante cose hai fatto! Io lo trovo addirittura confortante.



The New Jersey drone situation is very interesting. We've also seen this story before.

The New Jersey drone situation is very interesting. Wex27;ve also seen this story before.#NewJerseydrones #mysterydrones #Drones



Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The city's Department of Transportation does not like that.

Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The cityx27;s Department of Transportation does not like that.#Cameras #Surveillance



Ieri licenziata, oggi operata.

(Ho avuto settimane mooooolto peggiori, questa al confronto è acqua fresca).

Eppur contenta di starmene abbozzolata in mutua fino al 19.