С Новым 2025 годом!
Дорогие соратники, друзья, пользователи Рунета и все, кто поддерживает свободу информации и права человека в цифровом мире!
Уходит 2024 год — год вызовов, решений и новых возможностей. Мы с вами продолжали отстаивать идеалы открытого интернета, свободы слова и справедливого подхода к технологиям. Пусть в 2025 году мы будем ближе к обществу, где ценятся прозрачность, доступность знаний и права каждого пользователя.
Желаем, чтобы новый год стал временем развития, взаимопонимания и уверенности в том, что наш голос имеет значение. Пусть ваши ленты будут свободны от цензуры, подписки — честными, а пароли — надежными. А интернет, каким бы он ни был в нашем любимом Рунете, останется местом для творчества, обмена идеями и объединения людей.
Счастливого Нового года, свободного Рунета и настоящих открытий в мире технологий!
Вступайте в Пиратскую партию России.
Сообщение С Новым 2025 годом! появились сначала на Пиратская партия России | PPRU.
di Dino Greco -
Agli organizzatori del presidio antifascista del 28 dicembre è stato opposto, dagli esponenti e fautori dell’antifascismo light, una botta e via, il rimprovero peloso di avere dato visibilità ai fascisti.
La memoria mi è subito andata alla legge Mancino del 1993 che, come anche la questura dovrebbe sapere, “condanna frasi, gesti, azioni e slogan aventi per scopo l’incitamento all’odio, alla discriminazione e alla violenza per motivi razziali, etnici, religiosi o nazionali”. La legge, che per il momento è ancora in vigore, punisce come reato penale grave chi si renda responsabile di questi comportamenti. Anche allora vi fu chi sostenne che la legge era sbagliata. Sapete perché? Perché – così dissero – si trasformavano i fascisti in vittime. La storia, ancora una volta, si ripete, sebbene con le sembianze della farsa.
Silenzio tombale anche sulla legge Scelba del 1953, che in attuazione della XII disposizione transitoria e finale della Costituzione italiana introdusse il reato di apologia del fascismo: per questura e procura della Repubblica è come se non esistesse, come uscito da tutti i radar è il reato di ricostituzione del partito fascista. Al punto che i questurini – applauditissimi dall’establishment del potere locale – si sono sentiti in dovere di intervenire a suon di manganelli per strappare dalle mani dei manifestanti uno striscione che ricordava che la Costituzione è antifascista.
Ora però ci viene detto che le regole devono essere rispettate e che all’intimazione della questura di non scendere in piazza bisognava obbedire.
Qui si pone una domanda cruciale: è giusto obbedire alle leggi ingiuste? La storia del nostro Paese è piena di lotte sociali che sono state condotte per cambiare norme, regole, leggi che favorivano i più forti contro i più deboli. Furono lotte che resero l’Italia un pò più civile. Per dirne una sola, lo Statuto dei lavoratori non sarebbe mai nato se per conquistarlo i lavoratori non avessero ingaggiato conflitti molto forti ed impiegato forme di lotta che urtavano contro un legalitarismo formale che fu scatenato contro di loro, manu militari, dai poteri costituiti che inflissero loro un pesante prezzo di sangue.
Diceva don Lorenzo Milani, intorno alla metà degli anni Sessanta, che quando ci si trova di fronte ad una legge ingiusta “non c’è scuola più grande” che essere disponibili a pagare di persona per la propria disobbedienza. E aggiungeva: “Non posso dire ai miei ragazzi che l’unico modo di amare la legge è obbedirla. Posso solo dir loro che essi dovranno tenere in tale onore le leggi degli uomini da osservarle quando sono giuste. Quando invece vedranno che non sono giuste (cioè quando sanzionano il sopruso del forte) essi dovranno battersi perché siano cambiate”.
I ragazzi e le ragazze che l’altra sera, a prezzo delle botte, rifiutavano di farsi strappare quello striscione che tenevano stretto e che inneggiava alla Costituzione e all’antifascismo erano dei moderni eroi, degni dei partigiani che combatterono e morirono, armi in pugno, per cacciare l’occupante nazista e liquidare il fascismo che aveva portato il paese alla rovina. Personalmente li ringrazio per la speranza che rappresentano in un presente tanto denso di cattivi presagi.
Una risposta al Pd e a tutti i cortigiani dell’antifascismo light
di Dino Greco - Agli organizzatori del presidio antifascista del 28 dicembre è stato opposto, dagli esponenti e fautori dell’antifascismo light, una bottaRifondazione Comunista
marcolo reshared this.
Lowering Your Noise Floor, the Easy Way
If there’s anything more annoying to an amateur radio operator than noise, we’re not sure what it could be. We’re talking about radio frequency noise, of course, the random broadband emissions that threaten to make it almost impossible to work the bands and pick out weak signals. This man-made interference is known as “QRM” in ham parlance, and it has become almost intolerable of late, as poorly engineered switch-mode power supplies have become more common.
But hams love a technical challenge, so when a nasty case of QRM raised its ugly head, [Kevin Loughlin (KB9RLW)] fought back. With an unacceptable noise floor of S8, he went on a search for the guilty party, and in the simplest way possible — he started flipping circuit breakers. Sure, he could have pulled out something fancier like a TinySA spectrum analyzer, but with his HF rig on and blasting white noise, it was far easier to just work through the circuits one by one to narrow the source down. His noise problem went away with the living room breaker, which led to pulling plugs one by one until he located the culprit: a Roomba vacuum’s charging station.
Yes, this is a simple trick, but one that’s worth remembering as at least a first pass when QRM problems creep up. It probably won’t help if the source is coming from a neighbor’s house, but it’s a least worth a shot before going to more involved steps. As for remediation, [Kevin] opts to just unplug the Roomba when he wants to work the bands, but if you find that something like an Ethernet cable is causing your QRM issue, you might have to try different measures.
youtube.com/embed/QVN5-cjgc6o?…
Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati
Recentemente, un attore di minacce in un forum clandestino ha pubblicato una presunta violazione dei dati.
Secondo quanto riportato, la celebre azienda americana Harley-Davidson sarebbe stata vittima di un data breach che avrebbe esposto migliaia di informazioni sensibili relative ai suoi clienti.
Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.
Dettagli della presunta violazione
Secondo quanto pubblicato dall’attore di minacce, la violazione dei dati avrebbe avuto luogo a dicembre 2024 e avrebbe portato all’esposizione di circa 66.700 record di dati dei clienti di Harley-Davidson. Il post sul forum indica che le informazioni compromesse includerebbero dettagli personali come nomi, indirizzi, email e altre preferenze relative ai veicoli.
E’ stato riportato un sample all’interno del forum che mostra una serie di dati presumibilmente esfiltrati dalle infrastrutture IT dell’azienda o da un fornitore terzo.
L’attacco è attribuito a un gruppo identificato con il nome “888”, con una ottima reputazione all’interno delle underground criminali e noto per aver pubblicato violazioni di rilievo e collegata al collettivo dei cyberniggers. Al momento, non sono disponibili ulteriori dettagli sulla metodologia utilizzata per condurre l’attacco o sulla natura della vulnerabilità sfruttata.
Informazioni sull’obiettivo degli attori della minaccia
Harley-Davidson è una delle più iconiche case motociclistiche del mondo, fondata nel 1903 negli Stati Uniti. L’azienda ha un fatturato stimato di 5,5 miliardi di dollari e opera in diversi mercati internazionali, fornendo motociclette, accessori e servizi finanziari ai suoi clienti.
Con una base di clienti estremamente fedele e una rete di concessionarie distribuita a livello globale, Harley-Davidson rappresenta un obiettivo di alto valore per i criminali informatici.
La presunta pubblicazione dei dati potrebbe avere gravi conseguenze per i clienti di Harley-Davidson. Informazioni personali come nomi, indirizzi e preferenze potrebbero essere utilizzate per scopi malevoli, tra cui il furto d’identità, frodi finanziarie e campagne di phishing mirate. Inoltre, l’esposizione di dati relativi ai veicoli potrebbe rappresentare un ulteriore rischio per la sicurezza personale degli utenti.
Dal punto di vista aziendale, una violazione di questa portata potrebbe danneggiare la reputazione del brand, oltre a generare potenziali sanzioni regolamentari qualora venissero accertate negligenze nella protezione dei dati.
Conclusione
Sebbene al momento non sia possibile confermare l’autenticità di questa presunta violazione, è fondamentale per le organizzazioni adottare pratiche avanzate di sicurezza informatica per prevenire incidenti di questo tipo. Si potrebbe ipotizzare anche di una violazione che non ha preso di mira i sistemi gestiti dal colosso del motociclismo, ma da una azienda terza, come spesso siamo abituati a constatare in questo ultimo periodo caratterizzandosi come un attacco alla supply-chain.
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.
L'articolo Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati proviene da il blog della sicurezza informatica.
Approvato dalla giunta comunale il
"Progetto di un sistema di infrastrutturazione dei servizi per la valorizzazione della caratteristica funzione preventiva della Polizia Locale di Bari in relazione al miglioramento degli ordinari standard della sicurezza urbana percepita dai cittadini"
Sicurezza PERCEPITA.
Copio e incollo:
"Tra gli obiettivi contemplati vi è il miglioramento della circolazione e della sicurezza stradale, con particolare riferimento all’organizzazione di servizi di prevenzione e repressione dei comportamenti che creano pericolo per gli utenti della strada. Più specificatamente uno di questi obiettivi è la "smart mobility" oggetto di specifico intervento onde garantire la corretta fruizione delle infrastrutture dedicate (piste ciclabili, corsie riservate, stalli di sosta ecc.), l’utilizzo dei veicoli in modo ossequioso delle regole e prescrizioni del codice della strada nonché la tutela dei terzi, tra cui i pedoni in primis, possibili destinatari delle conseguenze di un impiego improprio di tali mezzi. I controlli interesseranno anche la conformità dei mezzi, annoverabili tra i c.d. veicoli della "smart-mobility", alle caratteristiche Ripartizione Corpo Polizia Locale e Protezione Civile Rev. del 16/12/2024 12 costruttive così come individuate dalla legge 27 dicembre 2019 n.160 e ss..; "
E il crescendo:
"particolare attenzione sarà dedicata all’uso illecito di monopattini, biciclette elettriche, hoverboard, segway nella fascia oraria dalle 18,00 alle 06,00."
E così abbiamo senza dubbio migliorato la circolazione e la sicurezza stradale. Anzi, no, come da intento, la "PERCEZIONE" di queste.
Non capisco, davvero. Faccio fatica a comprendere la ratio.
Polizia Locale di Bari @tutti Vito Leccese Carla Palone
ma per migliorare la "percezione", non sarebbe stato meglio che il piano lo scrivesse una agenzia di comunicazione, invece della polizia locale?
Se poi quelle misure servono anche a migliorare la circolazione e la sicurezza, beh, non le capisco tutte...
#Bari #polizialocaleBari #palone #sindacoleccese #leccesesindaco
Approvato dalla giunta comunale il
"Progetto di un sistema di infrastrutturazione dei servizi per la valorizzazione della caratteristica funzione preventiva della Polizia Locale di Bari in relazione al miglioramento degli ordinari standard della sicurezza urbana percepita dai cittadini"
Sicurezza PERCEPITA.
Copio e incollo:
"Tra gli obiettivi contemplati vi è il miglioramento della circolazione e della sicurezza stradale, con particolare riferimento all’organizzazione di servizi di prevenzione e repressione dei comportamenti che creano pericolo per gli utenti della strada. Più specificatamente uno di questi obiettivi è la "smart mobility" oggetto di specifico intervento onde garantire la corretta fruizione delle infrastrutture dedicate (piste ciclabili, corsie riservate, stalli di sosta ecc.), l’utilizzo dei veicoli in modo ossequioso delle regole e prescrizioni del codice della strada nonché la tutela dei terzi, tra cui i pedoni in primis, possibili destinatari delle conseguenze di un impiego improprio di tali mezzi. I controlli interesseranno anche la conformità dei mezzi, annoverabili tra i c.d. veicoli della "smart-mobility", alle caratteristiche Ripartizione Corpo Polizia Locale e Protezione Civile Rev. del 16/12/2024 12 costruttive così come individuate dalla legge 27 dicembre 2019 n.160 e ss..; "
E il crescendo:
"particolare attenzione sarà dedicata all’uso illecito di monopattini, biciclette elettriche, hoverboard, segway nella fascia oraria dalle 18,00 alle 06,00."
E così abbiamo senza dubbio migliorato la circolazione e la sicurezza stradale. Anzi, no, come da intento, la "PERCEZIONE" di queste.
Non capisco, davvero. Faccio fatica a comprendere la ratio.
Polizia Locale di Bari @tutti Vito Leccese Carla Palone
ma per migliorare la "percezione", non sarebbe stato meglio che il piano lo scrivesse una agenzia di comunicazione, invece della polizia locale?
Se poi quelle misure servono anche a migliorare la circolazione e la sicurezza, beh, non le capisco tutte...
#Bari #polizialocaleBari #palone #sindacoleccese #leccesesindaco
Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti
In un panorama di minacce informatiche in continua evoluzione, è fondamentale per i professionisti della sicurezza rimanere informati sulle ultime tecniche di attacco e sulle strategie di difesa. Il Kerberoasting è una di queste tecniche, che negli ultimi anni ha guadagnato popolarità tra gli aggressori informatici, come dimostra l’aumento del suo utilizzo da parte di gruppi come FIN12, VICE SPIDER, APT40 e Akira.
Questo attacco, che prende di mira il protocollo di autenticazione Kerberos ampiamente utilizzato negli ambienti Active Directory di Microsoft consente agli aggressori di rubare credenziali e muoversi lateralmente all’interno di una rete, compromettendo potenzialmente interi sistemi e causando violazioni di dati, escalation di privilegi e interruzioni operative.
Questo articolo si propone di fornire un’analisi approfondita del Kerberoasting, esplorandone i meccanismi, le fasi di un attacco, gli strumenti utilizzati e le possibili contromisure. L’obiettivo è quello di rendere il concetto di Kerberoasting comprensibile sia agli esperti del settore che agli appassionati di cybersecurity, offrendo una panoramica completa e dettagliata di questa minaccia, come suggerito nel passaggio 7 delle istruzioni di ricerca.
Cos’è il Kerberoasting?
Il Kerberoasting è una tecnica di attacco “post-compromissione”, il che significa che viene utilizzata dopo che un aggressore ha già ottenuto un punto d’appoggio all’interno di una rete. L’attacco sfrutta una debolezza intrinseca del protocollo Kerberos, che consente a qualsiasi utente autenticato nel dominio di richiedere “ticket di servizio” per gli account associati a un Service Principal Name (SPN).
In parole semplici, un SPN è un identificativo univoco che associa un servizio a un account utente all’interno di Active Directory. Gli account di servizio sono utilizzati per eseguire applicazioni o servizi critici e spesso dispongono di privilegi elevati.
Il problema è che questi ticket di servizio sono crittografati utilizzando l’hash della password dell’account di servizio. Se la password è debole o facilmente indovinabile, l’aggressore può estrarre il ticket e decifrarlo offline, ottenendo l’accesso all’account di servizio e ai suoi privilegi.
Il protocollo Kerberos: Un breve ripasso
FASE 1: Autenticazione Iniziale
- Il client richiede un TGT
- Pre-autenticazione con timestamp cifrato
- Ricezione TGT e chiave di sessione TGS
FASE 2: Richiesta Ticket Servizio
- Presentazione TGT al TGS
- Generazione autenticatore
- Ricezione ticket servizio specifico
FASE 3: Autenticazione al Servizio
- Presentazione ticket servizio
- Verifica mutua (opzionale)
- Stabilimento sessione sicura
Elementi di Sicurezza:
- 🔐 Multiple chiavi di cifratura
- ⏰ Timestamp per prevenire replay attack
- 🎫 Ticket con tempo limitato di validità
- 🔄 Autenticazione mutua opzionale
Prima di addentrarci nei dettagli del Kerberoasting, è fondamentale comprendere il funzionamento del protocollo Kerberos. Kerberos è un protocollo di autenticazione progettato per garantire la sicurezza delle comunicazioni tra client e server in una rete. Il suo funzionamento si basa su un sistema di “ticket” che vengono rilasciati da un Key Distribution Center (KDC).
Il KDC è un componente fondamentale di Kerberos e funge da autorità di fiducia per l’autenticazione. Quando un utente desidera accedere a un servizio, il suo client invia una richiesta al KDC. Il KDC verifica l’identità dell’utente e, se l’autenticazione ha esito positivo, rilascia un Ticket Granting Ticket (TGT). Il TGT è essenzialmente una “chiave” che consente all’utente di richiedere ticket di servizio (service ticket) per accedere a specifici servizi.
I service ticket sono ciò che autorizza un utente ad accedere a un determinato servizio. Una parte di questo ticket è crittografata con l’hash della password dell’account del servizio, ed è proprio questo il punto debole che il Kerberoasting sfrutta.
Sfruttamento di Kerberos nel Kerberoasting
Gli aggressori sfruttano il fatto che qualsiasi utente autenticato può richiedere ticket di servizio, indipendentemente dai privilegi dell’account. Questi ticket, come menzionato in precedenza, sono crittografati con l’hash della password dell’account di servizio.
Ottenendo un numero sufficiente di ticket, l’aggressore può poi tentare di decifrarli offline, utilizzando tecniche di forza bruta o dizionari. La debolezza di molte password degli account di servizio rende questo attacco spesso efficace.
Le fasi di un attacco Kerberoasting
fonte : stationx.net/how-to-perform-ke…
Un attacco Kerberoasting si articola in diverse fasi:
- Compromissione di un account: L’aggressore inizia compromettendo un account utente nel dominio. Questo può avvenire tramite diverse tecniche, come il phishing, l’utilizzo di malware o l’acquisto di credenziali sul dark web.
- Enumerazione degli SPN: Una volta ottenuto l’accesso al dominio, l’aggressore utilizza strumenti specifici per identificare gli account di servizio con SPN registrati in Active Directory. Questo può essere fatto tramite query LDAP, come mostrato nell’esempio seguente:
ldapsearch -h dc.domain.com -b "dc=domain,dc=com" -s sub "(servicePrincipalName=*)" -l userPrincipalName,servicePrincipalName
- Richiesta dei ticket di servizio: L’aggressore, sfruttando l’account compromesso, richiede al KDC i ticket di servizio per gli SPN identificati
- Estrazione dei ticket: I ticket di servizio vengono estratti dalla memoria del client utilizzando strumenti come Mimikatz o Rubeus.
- Cracking offline: L’aggressore utilizza strumenti di cracking offline, come John the Ripper o Hashcat, per decifrare i ticket di servizio e ottenere le password in chiaro degli account di servizio.
- Escalation dei privilegi: Con le password degli account di servizio, l’aggressore può ottenere privilegi elevati e muoversi lateralmente all’interno della rete, compromettendo altri sistemi e dati.
Strumenti e tecniche di attacco
Esistono diversi strumenti e tecniche che gli aggressori possono utilizzare per eseguire un attacco Kerberoasting. Alcuni degli strumenti più diffusi includono:
Approfondimento sugli strumenti:
- Rubeus e Invoke-Kerberoast: Questi strumenti, spesso utilizzati in combinazione, permettono di automatizzare l’intero processo di Kerberoasting, dall’enumerazione degli SPN all’estrazione dei ticket.
- Impacket: Offre una suite completa di strumenti per l’attacco, tra cui GetUsersSPNs.py, specifico per Kerberoasting.
- Hashcat: L’utilizzo di GPU con Hashcat permette di accelerare notevolmente il processo di cracking, rendendo l’attacco più efficace.
Contromisure e best practice
Fortunatamente, esistono diverse contromisure che le organizzazioni possono adottare per mitigare il rischio di Kerberoasting:
- Password robuste: Implementare policy di password robuste per tutti gli account di servizio, con una lunghezza minima di 15 caratteri, complessità (maiuscole, minuscole, numeri e simboli), casualità e rotazione regolare.
- Managed Service Accounts (MSA): Utilizzare gli MSA per gli account di servizio, in quanto le password vengono gestite automaticamente dal dominio e sono più complesse e difficili da decifrare.
- Limitazione dei privilegi: Limitare i privilegi degli account di servizio al minimo indispensabile, evitando di assegnarli al gruppo Domain Admins.
- Monitoraggio degli eventi: Monitorare i log di Active Directory per individuare attività sospette, come un numero eccessivo di richieste di ticket di servizio da parte di un singolo utente. Ad esempio, monitorare l’Event ID 4769 per le richieste TGS, prestando attenzione al tipo di crittografia (0x17 per RC4-HMAC) e a eventuali anomalie.
- Utilizzo di strumenti di rilevamento: Impiegare strumenti di rilevamento avanzati, come Vectra AI, che possono aiutare a identificare attività sospette indicative di Kerberoasting e altre tecniche di furto di credenziali.
- Educazione degli utenti: Sensibilizzare gli utenti sui rischi del phishing e di altre tecniche di ingegneria sociale che possono essere utilizzate per compromettere gli account.
Consigli pratici:
- Configurazione delle policy di password: Utilizzare Group Policy per applicare le policy di password a tutti gli account di servizio. Definire regole specifiche per la lunghezza, la complessità e la rotazione delle password.
- Monitoraggio dei log: Implementare un sistema di Security Information and Event Management (SIEM) per raccogliere e analizzare i log di Active Directory. Configurare alert per eventi sospetti, come un numero elevato di richieste TGS da un singolo IP.
- Analisi delle vulnerabilità: Eseguire regolarmente scansioni di vulnerabilità per identificare account di servizio con password deboli o configurazioni errate.
Rilevamento del Kerberoasting
Rilevare un attacco Kerberoasting può essere complesso, in quanto molte azioni svolte dall’aggressore simulano il comportamento di un utente normale. Tuttavia, ci sono alcuni segnali che possono indicare un attacco in corso:
- Richieste anomale di ticket di servizio: Un utente che richiede un numero elevato di ticket di servizio per diversi SPN in un breve periodo di tempo può essere un segnale di Kerberoasting.
- Utilizzo di strumenti sospetti: L’esecuzione di strumenti come Mimikatz o Rubeus su una macchina client può indicare un tentativo di estrazione dei ticket.
- Attività sospette nei log di eventi: Monitorare i log di eventi per identificare richieste TGS anomale, come quelle che utilizzano la crittografia RC4-HMAC (tipo 0x17).
Tecniche di rilevamento avanzate:
- Honeypot: Creare un account “esca” con un SPN associato a un servizio inesistente. Qualsiasi richiesta di ticket per questo SPN sarà un chiaro segnale di un attacco Kerberoasting.
- Analisi del traffico di rete: Monitorare il traffico di rete per identificare comunicazioni anomale con il KDC, come un numero elevato di richieste TGS provenienti da un singolo client.
Il futuro del Kerberoasting
Nonostante le contromisure disponibili, il Kerberoasting rimane una minaccia persistente. L’evoluzione delle tecniche di attacco e l’utilizzo di strumenti sempre più sofisticati, come l’accelerazione GPU per il cracking delle password rendono necessario un continuo aggiornamento delle strategie di difesa.
Possibili direzioni di ricerca e sviluppo:
- Miglioramento delle tecniche di rilevamento: Sviluppare nuovi metodi per identificare gli attacchi Kerberoasting in modo più efficace, ad esempio utilizzando l’intelligenza artificiale e il machine learning.
- Sviluppo di nuovi strumenti di prevenzione: Creare strumenti che impediscano l’estrazione dei ticket di servizio o che rendano più difficile il cracking offline.
- Miglioramento della sicurezza del protocollo Kerberos: Introdurre nuove funzionalità di sicurezza nel protocollo Kerberos per renderlo più resistente agli attacchi.
Conclusioni
Il Kerberoasting rappresenta una minaccia reale e crescente per gli ambienti Active Directory. La sua efficacia è in aumento grazie all’utilizzo di GPU per accelerare le tecniche di cracking delle password. Tuttavia, con una corretta implementazione delle contromisure e una costante attenzione alla sicurezza, le organizzazioni possono ridurre significativamente il rischio di subire attacchi Kerberoasting e proteggere i propri dati e sistemi.
È importante sottolineare che il Kerberoasting è solo una delle tante tecniche di attacco che gli aggressori possono utilizzare per compromettere gli ambienti Active Directory. Per una protezione completa, è fondamentale adottare un approccio olistico alla sicurezza, che includa la protezione delle identità, il monitoraggio delle attività sospette e l’aggiornamento costante delle policy di sicurezza. La sicurezza di Active Directory è un elemento cruciale per la sicurezza informatica di un’organizzazione, e la sua protezione richiede un impegno continuo e una strategia multilivello.
L'articolo Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento
AT&T ha affermato che le sue reti sono state completamente ripulite dalle intrusioni del gruppo cinese Salt Typhoon. I rappresentanti delle telecomunicazioni hanno chiarito che l’attacco informatico è stato un trampolino di lancio per altri dati importanti.
I rappresentanti dell’azienda hanno affermato che al momento non è stata rilevate ulteriori attività da parte degli hacker. Secondo l’indagine, l’attacco avrebbe preso di mira un gruppo limitato di persone di interesse per i servizi segreti. Nei casi in cui le informazioni sono state interessate, la società ha rispettato gli obblighi di notifica e sta lavorando in coordinamento con le autorità preposte all’applicazione della legge.
Per proteggere i dati degli utenti, AT&T continua a collaborare con agenzie governative, altre società di telecomunicazioni ed esperti indipendenti. Si stanno adottando misure per monitorare ed eliminare le minacce nelle reti.
In precedenza era stato riferito che gli attacchi Salt Typhoon avevano colpito anche Verizon e una serie di altri operatori. Gli hacker potevano accedere ai sistemi utilizzati dalle autorità federali per ascoltare le conversazioni durante le attività investigative.
La Casa Bianca ha confermato che nove società di telecomunicazioni sono state hackerate. L’elenco delle vittime non è stato però reso pubblico. Funzionari dell’amministrazione hanno affermato che non è ancora possibile determinare il numero esatto di americani colpiti o la tempistica per eliminare completamente la minaccia.
La Cina ha ripetutamente negato qualsiasi coinvolgimento nell’incidente. L’incontro a porte chiuse, ospitato dall’amministrazione Biden, ha discusso le vulnerabilità del settore delle telecomunicazioni.
I funzionari del governo statunitense hanno da tempo messo in guardia dalle operazioni di spionaggio cinesi, compresi gli attacchi di hacking su reti vulnerabili come centrali elettriche e aeroporti. Stanno emergendo preoccupazioni sul fatto che tali attacchi potrebbero essere mirati a preparare futuri attacchi informatici che potrebbero causare gravi disagi in caso di conflitto.
Salt Typhoon (GhostEmperor, FamousSparrow) è attivo dal 2020 ed è coinvolto nel furto di dati e nella ricognizione, in particolare nell’intercettazione del traffico Internet. La maggior parte degli obiettivi sono in Nord America e Sud-Est asiatico.
Altri gruppi di hacker cinesi, come Flax Typhoon e Volt Typhoon, hanno già tentato di hackerare infrastrutture critiche degli Stati Uniti e si stanno preparando per possibili attacchi informatici.
L'articolo Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento proviene da il blog della sicurezza informatica.
Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!
Cariad, la divisione software automobilistica della Volkswagen, ha subito una violazione dei dati che ha interessato circa 800.000 veicoli elettrici.
A causa di un’errata configurazione dell’archiviazione cloud di Amazon, i dati sono rimasti non protetti per diversi mesi. Di conseguenza, gli aggressori potrebbero accedere alla geolocalizzazione delle automobili con una precisione di diversi centimetri, nonché ai dati personali dei conducenti.
Le informazioni riguardavano i proprietari di automobili Volkswagen, Audi, Seat e Skoda. Di particolare preoccupazione era il fatto che i dati includessero coordinate dettagliate della posizione dei veicoli, comprese longitudine e latitudine quando il motore elettrico era spento.
La vulnerabilità è stata identificata dal Chaos Computer Club (CCC), la più grande organizzazione europea di hacker etici.
Secondo quanto riferito, hanno ricevuto informazioni da un interno, hanno testato l’accesso e hanno fornito a Cariad i dettagli tecnici della vulnerabilità. CCC rileva che il team di sicurezza dell’azienda ha risposto prontamente, risolvendo il problema lo stesso giorno in cui è stato notificato.
Si ritiene che circa 460.000 veicoli dispongano di dati geografici. Tra loro c’erano le auto degli agenti di polizia di Amburgo, di presunti agenti dei servizi segreti e di politici tedeschi, tra cui Nadja Weipert e Markus Grübel.
L’hacking è stato reso possibile dalla memoria rimasta in una delle applicazioni Cariad. Il dump conteneva chiavi di accesso al cloud, dove erano archiviati i dati del cliente. Ciò ha consentito l’accesso alle coordinate e ad altri dettagli come la posizione delle stazioni di ricarica selezionate.
Cariad sottolinea che l’hacking ha richiesto il superamento di più livelli di sicurezza. La pseudonimizzazione dei dati ha reso difficile collegarli a utenti specifici, ma Spiegel e CCC sono riusciti a combinare dati disparati per identificare alcuni conducenti.
La maggior parte dei veicoli interessati si trovava in Germania (300.000), ma i dati includevano anche veicoli in Norvegia, Svezia, Regno Unito, Paesi Bassi, Francia, Belgio e Danimarca. L’azienda assicura che la fuga di notizie non ha influenzato il controllo del veicolo e che solo gli specialisti del CCC hanno avuto accesso ai dati.
La Volkswagen sottolinea che la raccolta dei dati aiuta a sviluppare funzioni digitali e a migliorare le apparecchiature di ricarica e che i clienti hanno la possibilità di disattivare la raccolta dei dati in qualsiasi momento. Tuttavia, l’incidente ha dimostrato chiaramente che anche i sistemi di sicurezza innovativi non sono immuni da errori di sicurezza di base.
L'articolo Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici! proviene da il blog della sicurezza informatica.
UN Generalversammlung winkt den globalen Überwachungspakt durch – am 24. Dezember
Leider wurde am 24. Dezember 2024, völlig unbemerkt von der Öffentlichkeit, die Cybercrime Convention durch die UNO-Generalversammlung verabschiedet [1]. Das völkerrechtliche Abkommen sieht weitgehende Überwachungsverpflichtungen und Datenaustauschpflichten für die Mitgliedsstaaten vor, während es den Schutz und den Stellenwert der Menschenrechte weltweit schwächt. Es gab keine Abstimmung, sondern nur eine Laudatio der russischen Vertretung für das grundrechtsfeindliche Vertragswerk.
Philippe Burger, Co-Vizepräsident der Piratenpartei Schweiz: „Dieses Abkommen ist eine Gefahr für die Privatsphäre, den Journalismus, die IT-Sicherheit und die Meinungsfreiheit!“
Internationale Menschenrechtsorganisationen [2], Journalistenverbände [3], IT-Unternehmen [4], die Welthandelskammer [5] und sogar das UN Hochkommissariat für Menschenrechte [6] warnten vor der Annahme der Konvention.
Pascal Fouquet, Vizepräsident der Piratenpartei Bern: „Einen solch weitreichenden Überwachungspakt durchzuwinken, wenn alle Menschen zu Hause im Kreise ihrer Familien Weihnachten feiern. Das ist an Niedertracht gegenüber der Demokratie und Grundrechten kaum zu überbieten.“
Im nächsten Schritt werden Mitgliedsstaaten den Vertrag in Hanoi unterzeichnen, und wenn es nach den Russen geht, danach „sofort ratifizieren“ [7]. Sobald mindestens vierzig Mitgliedsstaaten den Vertrag ratifiziert haben, wird die UN Cybercrime Convention zu geltendem Völkerrecht. Bundesrat und Parlament werden entscheiden müssen, ob die Schweiz Vertragspartei werden soll.
Der finale Vertragstext stellt eine ernsthafte Gefährdung der Menschenrechte dar und öffnet Tür und Tor für unkontrollierte Überwachung sowie systematische Rechtsmissbräuche. Die Piratenpartei warnt deshalb eindringlich vor der Ratifizierung!
Quellen:
[1] news.un.org/en/story/2024/12/1…
[2] cyberpeaceinstitute.org/news/j…
[3] ipi.media/wp-content/uploads/2…
[4] cybertechaccord.org/tech-accor…
[5] iccwbo.org/news-publications/n…
[6] ohchr.org/en/documents/tools-a…
[7] x.com/LangstrumpfPipo/status/1…
Il 1° gennaio ad Orvieto per i giornalisti palestinesi uccisi
@Giornalismo e disordine informativo
articolo21.org/2024/12/il-1-ge…
Il 1° gennaio Orvieto sarà non solo la capitale del jazz internazionale ma anche la capitale di chi non vuole rassegnarsi alla strage in atto a Gaza, e al più grande giornalisticidio della
like this
Giornalismo e disordine informativo reshared this.
Roner e Travisani in lizza per i World Archery Awards
fitarco.it/media-fitarco/news/…
@Sport
AV reshared this.
@RaccoonForFriendica new version 0.4.0-beta04 available for testing!
Changelog:
- fix for a bug after adding/removing a post to favorites which led to lose custom emojis;
- fix spacing between post and reply placeholders when using the new Card layout;
- fix a minor accessibility issue with the new audio player;
- fix crash when rendering some HTML posts;
- fix "floating" (overlapping) images for embedded contents;
- localization updates (included support for upcoming Romanian translation);
- library updates.
I think we are almost ready for the 0.4 version. In the meantime I've submitted both Raccoon apps to Google Play so I may be needed some volunteers to participate in the closed testing program before the apps can be made available to the general public.
Happy New Year and remember to #livefasteatrash
#procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject
like this
reshared this
Giorgio Sarto reshared this.
Le Dita Nella Presa, Lista di Natale: i 10 migliori modi per silenziare
Puntata di natale che inizia con un lungo approfondimento sull'uso dei malware in Serbia, con riferimento anche alle tecnologie utilizzate per la loro installazione.
Sempre più chiaro il ruolo attivo di Meta nel silenziare le voci Palestinesi. L'azienda dice che il silenziamento è stato un effetto collaterale non voluto,ma le sue scuse sembrano peggiorare la situazione.
Seguono notizie su Copyright (da youtube alla Serie A), alfabetizzazione informatica, il mondo del bitcoin e altro ancora...
reshared this
La Space Force schiera dei nuovi jammer contro i satelliti-spia della Cina
@Notizie dall'Italia e dal mondo
La Space Force degli Stati Uniti si prepara a schierare una nuova arma contro i progressi cinesi in ambito spaziale. Il programma, noto col nome di Remote modular terminal (Rmt), consiste in una serie di jammer basati a terra per interferire con le comunicazioni satellitari cinesi.
Notizie dall'Italia e dal mondo reshared this.
Conference in Three Weeks
Join us for our Winter 2025 conference on Sunday, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends around 4pm.
The conference is free, but we request that you register in advance. We encourage attendees to mask to protect everyone’s health. We plan to live stream it for people who cannot attend in person.
We are drafting the schedule. If you would like to speak at the conference or organize a panel, reach out to us. If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.
We have a PDF conference flyer. If you want to come up with a better version, you can download the editable Scribus original. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. You can download it from scribus.net.
If you want to create your own in another desktop publishing application, the original images are at:
La lezione di Einaudi ignorata
@Politica interna, europea e internazionale
La via intermedia. Davvero non ci sono alternative? O si sceglie la strada dell’anarco-capitalismo alla Milei, il presidente argentino («abbattiamo lo Stato») o si sceglie lo statalismo, la presenza ingombrante e spesso soffocante dello Stato nella vita economica e sociale? Una via intermedia ci sarebbe. Si chiama liberalismo economico (una
Politica interna, europea e internazionale reshared this.
Navi, missili e droni. Ecco il budget record della difesa giapponese
@Notizie dall'Italia e dal mondo
Il governo giapponese ha approvato un bilancio per la difesa senza precedenti, pari a 8,7 trilioni di yen (oltre cinquanta miliardi di euro circa), segnando il tredicesimo anno consecutivo di aumento della spesa militare. Questo nuovo budget, relativo all’anno fiscale 2025,
Notizie dall'Italia e dal mondo reshared this.
Libsophia #6 – Individuo
@Politica interna, europea e internazionale
L'articolo Libsophia #6 – Individuo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’Austria opta per l’M-346FA di Leonardo per rinnovare la sua Aeronautica
@Notizie dall'Italia e dal mondo
L’Austria acquisterà dodici esemplari dell’M-346 di Leonardo per impieghi sia addestrativi sia operativi. A renderlo noto è Klaudia Tanner, ministro della Difesa di Vienna, che ha affermato: “Acquistando questi jet, colmiamo una significativa lacuna nelle capacità della nostra Aeronautica”. I velivoli,
Notizie dall'Italia e dal mondo reshared this.
Noi a contare i centesimi per arrivare a fine mese, loro "ingrassano"...
Il 2024 è stato l'anno record per i profitti delle banche italiane - L'INDIPENDENTE
lindipendente.online/2024/12/3…
L’aggressione squadrista all’insegnante di Brescia dimostra che hanno ragione le antifasciste e gli antifascisti che sono scesi in piazza nonostante il divieto.
Torniamo a chiedere le dimissioni del questore che ha lasciato sfilare i neofascisti che hanno imbrattato con svastiche una città che subì la strage di Piazza della Loggia e fatto caricare antifascisti.
Vergognose le dichiarazioni della sindaca che avrebbe dovuto stare in piazza con la fascia tricolore con gli antifascisti. A Brescia ora la destra propone sfacciatamente un ordine del giorno in consiglio comunale di condanna del presidio antifascista.
Ringrazio i compagni di Rifondazione Comunista Dino Greco e Fiorenzo Bertocchi che avevano fatto la comunicazione alla Questura di aver tenuto il punto rifiutando di ottemperare a un divieto che equiparava fascisti e antifascisti e tutte le compagne e i compagni che sono scesi in piazza.
Purtroppo va segnalata negativamente l’incomprensibile posizione del presidente provinciale dell’Anpi e del segretario della Camera del Lavoro che hanno giustificato il divieto di manifestare.
L’aggressione fascista subita dall’insegnante a cui va la nostra solidarietà mostra quanti danni abbia prodotto lo sdoganamento del fascismo.
E’ importante sottolineare che il professore è stato affrontato da 5 ragazzi che tentavano di fargli dire che col fascismo si stava meglio e che avendo ottenuto una dichiarazione opposta lo hanno prima insultato e poi riempito di pugni. È indubbiamente squadrista la sequenza del fatto perché è tipica di una vera e propria spedizione punitiva preordinata. Infatti hanno fermato il professore chiamandolo per nome prima di aggredirlo.
Dovrebbero riflettere quelli che hanno acconsentito al divieto di manifestare.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Acerbo (Prc): aggressione a insegnante a Brescia dimostra che antifasciste/i hanno ragione
L'aggressione squadrista all'insegnante di Brescia dimostra che hanno ragione le antifasciste e gli antifascisti che sono scesi in piazza nonostante il divieto.Rifondazione Comunista
Analogico reshared this.
VyprVPN is an affordable VPN provider, but is it trustworthy enough to keep your data secure? Read our VyprVPN review to find out.
VyprVPN is known for strong performance with top-notch security and speed. Discover if it remains a reliable choice for privacy and streaming this year and beyond.#VPN #vyprvpn
Giorgio Sarto reshared this.
Oggi ho avuto il primo contatto con l'agenzia, in cui ho chiarito la situazione, le mie esperienze di lavoro e le mie qualifiche varie ed eventuali.
Poi ho spiegato all'operatrice che per il futuro vorrei proprio cambiare mestiere e lavorare di preferenza nel pubblico o nel benefico (ONG), insomma mai più aziende private.
Mi ha consigliato come prima cosa un coaching di due mesi per aiutarmi a capire esattamente che tipo di lavoro vorrei/potrei fare e mi ha raccomandato ad ogni modo di segnalarle eventuali corsi di formazione che mi interessino così che si possa parlare di farmeli finanziare da loro.
Le ho chiesto esplicitamente se, vista la mia età non più fresca, una Ausbildung (una specie di tirocinone da due-tre anni) sia del tutto da escludere e mi ha detto di no, posso anche provare a mandare le mie belle candidature anche a quel tipo di posizioni.
Quindi ho praticamente le spalle coperte per un anno dalla disoccupazione mentre magari studio qualcosa che mi porti dove voglio, finanziata dal centro per l'impiego.
Con questi presupposti io sono ottimista e non vedo l'ora di capire che strada pigliare.
(Anche se dovrò risparmiare)
reshared this
Raffaele Tecce
Appena ho saputo della scomparsa di Eugenio Donise ho provato un immensa tristezza, per l’affetto fraterno che ho sempre avuto per una figura autorevole,intelligentissima, colta e generosa del PCI a Napoli.
Ho conosciuto personalmente Eugenio Donise nel 1977,io neo eletto segretario provinciale del Pdup per il comunismo e lui segretario provinciale del PCI, durante le consultazioni che Eugenio pazientemente faceva con tutti i partiti della maggioranza che sosteneva il Sindaco Valenzi.
Già in quell’ occasione mi colpirono cortesia, vero rispetto per tutte le forze della Sinistra anche piccole e passione politica.
C ‘ era in Eugenio la consapevolezza del valore nazionale di quella eccezionale esperienza istituzionale di cui era parte, ma anche la certezza che bisognava dare risposta ai bisogni sociali più forti, a partire da casa e lavoro. Tutti ricordiamo, ad esempio, la sua apertura al confronto con il forte movimento dei disoccupati organizzati.
“Napoli non si governa da un solo palazzo”, si ribadiva sempre.
Da segretario regionale Campano nel 1985 ci accolse con apertura e disponibilità quando come Pdup per il comunismo confluimmo nel PCI.
Mi iscrissi alla sezione San Giuseppe Porto, nel centro storico dove abitavo, e li incontrai due compagni importanti per la mia successiva militanza nel Pci: Claudio Massari, il segretario della sezione e Nino Ferraiuolo stimatissimo professore ed organizzatore di iniziative culturali e sociali comuniste.
Ricordo, inoltre, che dopo lo scioglimento del PCI la sua partecipazione a momenti di dibattito difficili, come al seminario di Arco(Tn) nel 1993 , dove con Tortorella ed altre compagne e compagni decise di” stare nel gorgo”.
Guardò sempre con rispetto ed attenzione la nascita nel 1991 del Partito della Rifondazione Comunista, a Napoli e nazionalmente e partecipò attivamente alla importante esperienza della Federazione della Sinistra, a partire dal 2004, di cui fu componente del Comitato nazionale insieme a Nino Ferraiuolo.
Ricordo sempre le nostre chiacchierate a Piazza San Domenico maggiore sempre con Nino, ed in comunicazione sostanziale con tutta la città.
Caro Eugenio, mi hai insegnato molto.
Condoglianze alla sua famiglia
EUGENIO DONISE, UN COMUNISTA ITALIANO VERO
Raffaele Tecce Appena ho saputo della scomparsa di Eugenio Donise ho provato un immensa tristezza, per l'affetto fraterno che ho sempre avuto pRifondazione Comunista
AFRICA. La Nato stringe i rapporti con la Mauritania
@Notizie dall'Italia e dal mondo
L'Alleanza Atlantica ha consegnato a inizio dicembre alle forze armate mauritane sistemi di telecomunicazione e di difesa anti-missili balistici
L'articolo AFRICA. La Nato stringe i rapporti con la pagineesteri.it/2024/12/30/med…
Notizie dall'Italia e dal mondo reshared this.
Ciao Massimo
È con profondo dolore che dobbiamo condividere una triste notizia. Il nostro carissimo amico e compagno Massimo Clara si è spento nella giornata di ieri, 29 dicembre 2024, a seguito di una lunga malattia che non in tanti conoscevano, facendo lui prevalere il suo sorriso, la sua giovialità e la sua ironia ai problemi che lo hanno accompagnato nell’ultimo anno.
Avvocato cassazionista, membro di giunta dell’Associazione Luca Coscioni, da sempre impegnato in politica a Milano, faceva parte del team legale dell’associazione. Ha preso parte a molte cause seguite dall’Associazione Luca Coscioni, in particolare sui temi dei diritti civili, del fine vita e dei diritti riproduttivi. È stato uno degli avvocati intervenuti a difesa del referendum “eutanasia legale” in Corte costituzionale.
Esperto nel campo del diritto di famiglia e sulla fecondazione assistita ha contributo con le sue competenze e la sua passione ai tanti significativi passi avanti in questo campo. Ci mancherà poter contare su di lui, sul suo spirito positivo, ma anche in suo nome continueremo a portare avanti tutto quello che anche con Massimo abbiamo conquistato in questi anni.
Domani 31 dicembre 2024 alle 14.30 accompagnato dai suoi cari partirà dalla sua casa di Milano, verso il cimitero di Lambrate, dove si svolgerà l’ultimo saluto.
Alla sua famiglia e ai suoi cari le nostre più sentite condoglianze. Massimo ci mancherai.
Filomena Gallo, Marco Cappato e tutti gli amici dell’Associazione Luca Coscioni
L'articolo Ciao Massimo proviene da Associazione Luca Coscioni.
Francesco Marinucci 🌈🥋🐧 reshared this.
L’attivista Shukri Said, aggredita a Roma
@Giornalismo e disordine informativo
articolo21.org/2024/12/lattivi…
L’Associazione Migrare comunica che la Vigilia di Natale, nella centralissima Via del Corso a Roma, la Segretaria e Portavoce Shukri Said è stata vittima di una vile aggressione fisica da parte di una persona di sesso maschile rimasta ignota perché
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Si avvicina il 7 gennaio, l’Anpi di Roma chiede di vigilare contro i raduni fascisti per Acca Larentia
@Giornalismo e disordine informativo
articolo21.org/2024/12/si-avvi…
Un intero quartiere è presidiato, dalla sera prima, dalle forze
Giornalismo e disordine informativo reshared this.
Evin e altri inferni
@Giornalismo e disordine informativo
articolo21.org/2024/12/evin-e-…
Basta leggere una qualunque testimonianza di chi ha trascorso qualche tempo in un luogo come Evin per rendersene conto. Se poniamo a confronto Evin, Bolzaneto, Abu Ghraib e gli inferni in terra che caratterizzarono le dittature sudamericane negli anni Settanta, ci rendiamo conto di quanto avesse ragione Enzo
Giornalismo e disordine informativo reshared this.
La visione di Trump e Musk: una società dove gli affari e la ricchezza decidono tutto
@Giornalismo e disordine informativo
articolo21.org/2024/12/la-visi…
Una decina di anni fa è uscito in Italia un libro di assoluto interesse “La Maschera democratica dell’Oligarchia”.
like this
reshared this
Scendo per accompagnare finalmente mia suocera a casa e sento la vicina, mestrina D.O.C.G., urlare contro altri vicini. Sono un'intera famiglia proveniente dal Bangladesh, composta da mamma, papà, due figlie dai 6 agli 8 anni e un bambinetto che ha appena imparato a reggersi in piedi.
Scoppiano petardi per divertirsi, per passare il tempo e festeggiare un po' anche loro (immagino).
La vicina gli urla che sotto casa non possono farlo e che i cani hanno paura dei petardi. I cani muoiono.
Anche se il suo cane, Oreste, non è molto bello, la vicina ha ragione. Ma dove potrebbero sparare petardi senza infastidire qualcuno?!?
Non entro in discussione, e porto finalmente mia suocera a casa.
Di ritorno, trovo la famiglia un po' disorientata, sembra quasi che mi stessero aspettando. Mi dicono che quella signora "sempre urla" e che loro i botti li scoppiano per fare divertire i bambini (ovviamente). Io faccio un po' spallucce e gli ripeto a grandi linee quello che gli ha detto prima la vicina, con toni un attimo più urbani. Loro mi ripetono che lo fanno per i bambini e che tutti sparano i botti qui attorno. Mi chiedono se li sento e mi chiedono cosa cambia se li sparano anche loro. Gli dico un paio di volte che "è difficile" e mi congedo spiegando che devo tornare dalle mie donne.
È veramente difficile perchè hanno ragione entrambi (sebbene abbia probabilmente più ragione la vicina iraconda, pareggia per i modi di merda con cui espone le proprie lamentele).
È difficile essere una famiglia monoreddito di immigrati e crescere 3 figli, cercando in qualche modo di farli pure divertire.
Ed è difficile per la mestrina cinquantenne che, fino a pochi anni fa, non avrebbe mai pensato di ritrovarsi con un Carlino asmatico in un condominio multietnico.