Jenny’s (Not Quite) Daily Drivers: Raspberry Pi 1
An occasional series of mine on these pages has been Daily Drivers, in which I try out operating systems from the point of view of using them for my everyday Hackaday work. It has mostly featured esoteric or lesser-used systems, some of which have been unexpected gems and others have been not quite ready for the big time.
Today I’m testing another system, but it’s not quite the same as the previous ones. Instead I’m looking at a piece of hardware, and I’m looking at it for use in my computing projects rather than as my desktop OS. You’ll all be familiar with it: the original Raspberry Pi appeared at the end of February 2012, though it would be May of that year before all but a lucky few received one. Since then it has become a global phenomenon and spawned a host of ever-faster successors, but what of that original board from 2012 here in 2025? If you have a working piece of hardware it makes sense to use it, so how does the original stack up? I have a project that needs a Linux machine, so I’m dusting off a Model B and going down memory lane.
Rediscovering An Old Flame
My first Pi from 2012. The heatsinks are my addition.
It’s fair to say that Raspberry Pi have never had the fastest board on the block, or the highest specification. At any point there’s always some board or other touted as a Pi-killer because it claims to do more, but somehow they never make much impact. The reason for this is simple; alongside your Pi you are also buying the ability to run Raspberry Pi OS, and their achievement in creating a solid and well-supported operating system that still runs on their earliest boards is something their competitors can’t touch. So when I pulled out my Model B I was able to go to the Raspberry Pi downloads page and snag a Debian Bookworm image for its 32-bit processor. I went for the “lite” version; while an early Pi will run a desktop and could even be my desktop daily driver, it would be so painfully slow as to be frustrating.This is what my word trend analysis tool can do. Everyone was talking about Brexit in the UK in 2016.
My purpose for using the Pi is to run a language analysis package. Aside from fiddling with old cameras and writing about tech, I have a long history in computational language processing, and I have recently returned to my news trend analysis code and made it open-source. It’s a project whose roots go back nearly two decades, so there’s been an element of working out what my younger self was thinking. It builds and processes a corpus of news data over time from RSS feeds, and presents a web-based analysis client. 2000s-era me wrote it in PHP (don’t judge!) and I evolved a corpus structure using a huge tree of small JSON files for fast access. An earlier version of this package ran on my first Pi for many years, sitting next to my router with a USB hard disk.
Firing up an original Pi in 2025 is easy enough, as with any Pi it’s simply a case of writing the image to an SD card, hooking up the Pi to screen and peripherals, and booting it. Raspberry Pi OS is as straightforward to set up as always, and after rebooting and logging in, there I was with a shell.
Remembering, Computers Weren’t Always This Quick
Yes. it’s slow. But it’s got a shell. macrophile, CC BY 2.0.
My main machine is a fairly recent high-end Thinkpad laptop with an Intel Core i7, 32 GB of memory, and the fastest SSD I could afford, equipped with a hefty cache. It’s a supercomputer by any measure from the past, so I have become used to things I do in the shell being blisteringly quick. Sitting at the Pi, it’s evident that I’ll need to recalibrate my expectations, as there’s no way it can match the Thinkpad. As i waited – rather a long time – for apt
to upgrade the packages, I had time to reflect. Back in the day when I set up Linux on my 486 or my Pentium machine, I was used to waiting like this. I remember apt upgrade
being a go away and have a coffee thing, and I also remember thinking that Pentium was pretty quick, which it was for its day. But stripped of unnecessary services and GUI cruft, I was still getting all the power of the Pi in my terminal. It wasn’t bad, simply visibly slower than the Thinkpad, which to be fair, also applies to all the other computers I own.
So my little Pi 1 model B now sits again hooked up to my router and with a hefty USB drive, again waking up every couple of hours and number-crunching the world’s news. I’ve got used to its relative sloth, and to working again with nano
and screen
to get things done on it. It’s a useful little computer for the task I have for it, and it can run all day consuming only a couple of watts. As long as the Raspberry Pi people still make the Pi Zero, and I hope for a few years after they stop, it will continue to have OS support, and thus its future as my language processing machine looks assured.
The point of this piece has been to reflect on why we shouldn’t let our older hardware collect dust if it’s still useful. Of course Raspberry Pi want to sell us a new Pi 5, and that board is an amazing machine. But if your task doesn’t need all that power and you still have the earlier model lying around, don’t forget that it’s still a capable little Linux board that you probably paid quite a lot less for. You can’t argue with that.
Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello
Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l’autenticazione a due fattori in Microsoft 365 e Gmail.
Gli sviluppatori di questo strumento dannoso, che opera secondo il modello “phishing as a service” (PhaaS), hanno migliorato i meccanismi per mascherare ed eludere i sistemi di sicurezza.
L’esistenza di Tycoon2FA è stata rivelata per la prima volta nell’ottobre 2023 dagli esperti Aziende Sekoia. Da allora, la piattaforma si è evoluta notevolmente, diventando più sofisticata ed efficiente. Ora gli analisti di Trustwave hanno delineato diversi miglioramenti importanti che rendono molto più difficile per i sistemi di sicurezza degli endpoint rilevare attività dannose.
Una delle innovazioni principali è l’uso di caratteri Unicode invisibili per nascondere i dati binari nel codice JavaScript. La tecnica, descritta per la prima volta dai ricercatori di Juniper Threat Labs a febbraio, consente al codice dannoso di decifrare con successo ed essere eseguito all’avvio, senza essere rilevabile né dall’analisi automatizzata né dalla revisione umana.
I creatori della piattaforma hanno anche un abbandonato al servizio Turnstile di Cloudflare, sostituendolo con il proprio CAPTCHA basato su HTML5 canvas con elementi generati casualmente.
Secondo gli analisti, lo scopo del trucco è impedire ai sistemi di reputazione del dominio di identificare siti dannosi e offrire agli aggressori più opzioni per perfezionare il contenuto delle pagine di phishing.
Il terzo importante aggiornamento è l’introduzione di meccanismi anti-debug JavaScript. La piattaforma ha imparato a riconoscere strumenti di automazione del browser come PhantomJS e Burp Suite, bloccando le azioni correlate all’analisi di codice dannoso. Se viene rilevata un’attività sospetta o il CAPTCHA non viene completato correttamente (il che potrebbe indicare l’intervento di bot di sicurezza), l’utente viene automaticamente reindirizzato a una pagina esca o a un sito legittimo, come rakuten.com.
Trustwave sottolinea :Sebbene questi metodi di mascheramento non siano nuovi presi singolarmente, la loro combinazione rende molto più difficile rilevare e analizzare l’infrastruttura di phishing. Pertanto, bloccare e prevenire gli attacchi diventa un compito arduo.
Contemporaneamente, gli specialisti dell’azienda hanno registrato un aumento senza precedenti degli attacchi di phishing tramite file SVG. Questa tattica è stata adottata da diverse piattaforme di phishing: Tycoon2FA, Mamba2FA e Sneaky2FA. Tra aprile 2024 e marzo 2025, il numero di tali incidenti è aumentato di un incredibile 1.800%.
Gli aggressori mascherano i file SVG come messaggi vocali, loghi o icone di documenti cloud. La caratteristica unica del formato SVG (Scalable Vector Graphics) è che consente di incorporare codice JavaScript che viene eseguito automaticamente quando l’immagine viene aperta in un browser. Per evitare di essere scoperto, il codice dannoso viene crittografato utilizzando più metodi contemporaneamente: codifica base64, algoritmo ROT13, crittografia XOR e viene anche mascherato introducendo istruzioni inutili.
Lo scopo principale di questo codice è reindirizzare i destinatari dei messaggi a pagine di accesso false di Microsoft 365 per rubare le credenziali. A titolo di esempio, i ricercatori citano un’e-mail di phishing contenente una falsa notifica di Microsoft Teams relativa a un messaggio vocale. Quando si apre il file SVG allegato, camuffato da registrazione audio, nel browser viene eseguito il codice JavaScript, che reindirizza la vittima a una falsa pagina di accesso a Office 365.
A causa della crescente popolarità delle piattaforme di phishing e degli attacchi basati su SVG, si invitano gli utenti a prestare particolare attenzione quando verificano l’autenticità dei mittenti delle e-mail. Alcune delle misure di sicurezza più efficaci includono la configurazione di gateway di posta elettronica per bloccare o segnalare allegati SVG sospetti e l’utilizzo di metodi di autenticazione multifattoriale resistenti al phishing, come i dispositivi FIDO-2.
L'articolo Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello proviene da il blog della sicurezza informatica.
Meta AI addestrata con i nostri dati: opporci o no, ecco il dilemma
@Informatica (Italy e non Italy 😁)
Sono in arrivo le notifiche agli utenti da parte di Meta per avvisarli dell'avvio dell'addestramento dei propri modelli di intelligenza artificiale. Ecco cosa occorre sapere per concedere il proprio consenso al servizio Meta AI in Ue
L'articolo Meta AI
Informatica (Italy e non Italy 😁) reshared this.
Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware
Autore: Andrea Nicelli, Head of Italy and Spain at Resilience
Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo posto in Europa per numero di attacchi informatici subiti nel 2024.
Andrea Nicelli, Head of Italy and Spain at Resilience
Nonostante sia un polo cruciale per l’innovazione digitale, le aziende del Paese si trovano ad affrontare significative minacce di criminalità informatica, in particolare nei settori sanitario, governativo e universitario. Questi settori sono privi di infrastrutture di sicurezza informatica di base e l’adozione di assicurazioni informatiche è minima. Il ransomware è una delle principali minacce per le organizzazioni italiane, con violazioni di dati in istituzioni come l’Università di Siena, il Bologna FC e SynLab Italia lo scorso anno. Secondo il rapporto sui rischi di Resilience, il ransomware è rimasto la principale causa di perdite per le aziende nel 2024 e si prevede che costerà alle aziende a livello globale 52 miliardi di euro quest’anno. In questo contesto, i decisori devono rivalutare proattivamente la gestione del rischio informatico con l’aumento degli attacchi e iCISO dovrebbero rafforzare le difese e allineare la sicurezza informatica con obiettivi aziendali più ampi, mentre le organizzazioni dovrebbero rimanere al passo con l’evoluzione delle normative UE per garantire conformità e resilienza.
Il ransomware è la principale minaccia informatica
Il ransomware è diventato la minaccia informatica più diffusa e finanziariamente devastante, sfruttando le vulnerabilità comuni all’interno delle organizzazioni.
I criminali informatici prendono di mira organizzazioni di tutte le dimensioni, utilizzando tecniche di ingegneria sociale, tra cui il phishing, per indurre i dipendenti a cliccare su link dannosi. Inoltre, le debolezze nella sicurezza dei fornitori terzi possono anche fornire una backdoor nelle reti e aumentare il rischio di un attacco. Gli attacchi ransomware spesso comportano il furto di dati sensibili, in genere tramite infostealer, ovvero software dannosi progettati per catturare credenziali di accesso, registri finanziari e informazioni personali.
Questi dati vengono poi venduti sul dark web, che è diventato un mercato popolare per le informazioni rubate, alimentando ulteriori attività criminali. In alcuni casi, i dati rubati vengono utilizzati per facilitare ulteriori attacchi, con gli hacker che richiedono un pagamento per la restituzione sia dei dati crittografati che delle informazioni rubate.
Questi attacchi sono la principale causa di perdite aziendali, con le organizzazioni che devono affrontare sia il pagamento del riscatto che significativi costi di recupero. I tempi di inattività del sistema, la perdita di produttività, le spese di recupero e il danno reputazionale spesso portano a perdite finanziarie persino maggiori del riscatto stesso. Il costo medio di una violazione dei dati in Italia lo scorso anno è stato il più alto mai registrato, attestandosi a 4,28 milioni di euro.
Difendersi dal ransomware sta diventando sempre più difficile. Le tattiche dei criminali informatici si stanno evolvendo, come l’utilizzo di piattaforme come Tor e Telegram per eludere il rilevamento e l’utilizzo dell’intelligenza artificiale per automatizzare gli attacchi, sfruttando al contempo vulnerabilità sia umane che di sistema.
Vulnerabilità nel settore sanitario
Il settore sanitario è uno dei più vulnerabili agli attacchi ransomware e, secondo gli ultimi dati dell’OMS Europa, è il settore critico più preso di mira nell’UE. Quasi la metà degli incidenti informatici subiti dal settore sanitario dell’UE nel 2024 è stata rappresentata da attacchi ransomware, secondo il Threat Landscape Report dell’ENISA, con la violazione di SynLab Italia che evidenzia le sfide che il settore sanitario italiano si trova ad affrontare.
Gli operatori sanitari si affidano sempre più a strumenti basati su cloud, piattaforme esternalizzate e dispositivi medici connessi, ma molti non riescono a gestire i rischi associati, rimanendo esposti. Questi attacchi possono avere conseguenze potenzialmente letali. Gli ospedali potrebbero dover affrontare interruzioni delle cure urgenti, ritardi nelle diagnosi e una potenziale messa a repentaglio della sicurezza dei pazienti.
L’integrazione di servizi cloud, dispositivi in rete e provider esterni nel settore aumenta la sua superficie di attacco, consentendo ai criminali informatici molteplici punti di ingresso. Gli attacchi possono disabilitare i sistemi IT critici, rubare i dati dei pazienti e limitare l’accesso a farmaci e attrezzature vitali, amplificando il danno. Ciò che i decisori in ambito sanitario devono comprendere è che un attacco ransomware non è più una questione di “se”, ma di “quando”. Le organizzazioni dovrebbero rafforzare le misure di sicurezza informatica, implementare solide strategie di protezione dei dati e garantire l’esistenza di piani di continuità operativa per mitigare i rischi legati al ransomware.
Cosa possono fare le organizzazioni e i CISO?
Con la crescente complessità delle minacce informatiche, le organizzazioni devono adottare un approccio proattivo e resiliente alla sicurezza informatica. I CISO e i responsabili IT devono andare oltre le tradizionali misure difensive e adottare la resilienza e la gestione del rischio informatico come principi fondamentali. Con gli attacchi informatici ormai inevitabili, le organizzazioni devono concentrarsi non solo sulla difesa, ma anche sulla garanzia di un rapido ripristino e di interruzioni operative minime.
Il ruolo del CISO si è evoluto in risposta a questo cambiamento. I CISO devono essere attori chiave nelle discussioni dei consigli di amministrazione. La loro competenza è essenziale per orientare le decisioni di investimento, la selezione dei fornitori e la gestione del rischio organizzativo complessivo. Integrando la sicurezza informatica nella strategia aziendale, il CISO garantisce che non si tratti solo di una questione tecnica.
I CISO possono anche quantificare il rischio, traducendo le vulnerabilità informatiche in termini finanziari, aiutando i decisori finanziari a effettuare investimenti consapevoli e ottimizzare i controlli informatici nell’ambito di una più ampia strategia di gestione del rischio. Organizzazioni come Resilience svolgono un ruolo chiave nel guidare questa trasformazione offrendo strumenti che consentono alle aziende di quantificare i rischi informatici, monitorare le vulnerabilità nei sistemi e adottare misure preventive prima che si verifichi una violazione.
In caso di violazione, l‘assicurazione informatica e i sistemi di backup possono mitigare l’interruzione operativa e garantire la continuità operativa delle organizzazioni. Adottando tali strumenti e approcci, le organizzazioni possono rafforzare la propria sicurezza informatica a lungo termine e proteggersi dalla minaccia del ransomware.
Quadri normativi UE in evoluzione
In risposta alla crescente minaccia del ransomware, la Commissione Europea ha introdotto quadri normativi chiave volti a rafforzare la resilienza informatica, in particolare in settori critici come l’assistenza sanitaria. Il Piano d’azione dell’UE per la sicurezza informatica in ambito sanitario, adottato all’inizio del 2024, riconosce la vulnerabilità del settore al ransomware e include misure come un Centro di supporto per la sicurezza informatica, la segnalazione obbligatoria dei pagamenti per il ransomware e un monitoraggio rafforzato delle vulnerabilità dei dispositivi medici.
Istituisce inoltre una rete europea di CISO del settore sanitario per condividere le migliori pratiche e promuovere la collaborazione all’interno del settore. Sebbene questi quadri rappresentino un progresso significativo, le organizzazioni devono impegnarsi per integrare proattivamente i cambiamenti nelle loro operazioni quotidiane. Molti settori, in particolare l’assistenza sanitaria, dispongono ancora di pratiche di sicurezza informatica frammentate, che li espongono agli attacchi ransomware. Senza adeguati investimenti in misure preventive e capacità di risposta agli incidenti, le normative da sole non possono fornire una protezione completa.
La crescente vulnerabilità dell’Italia al ransomware richiede un’azione immediata. Sebbene le normative offrano indicazioni, i veri progressi derivano dall’implementazione attiva, e i CISO dovrebbero guidare gli sforzi per la resilienza informatica e implementare solide strategie di gestione del rischio. Aziende come Resilience forniscono gli strumenti per quantificare i rischi, rafforzare le difese e garantire un rapido ripristino. È il momento di investire nella resilienza e proteggersi dalle crescenti minacce informatiche.
Scopri le principali tendenze delle minacce informatiche nel Ransomware Report 2025 di Red Hot Cyber DarkLab.
L'articolo Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware proviene da il blog della sicurezza informatica.
Perché l’UE ha bisogno di un EuroStack e di un Grande Firewall europeo
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il ritorno di Trump e l’instabilità geopolitica globale hanno almeno un merito: costringere l’Europa a guardarsi allo specchio e affrontare una verità dolorosa. Siamo digitalmente
reshared this
Ricordate quando "i boomer" dicevano frasi del tipo "Voi giovani vi state rincoglionendo davanti al computer" o "Guarda che quello che c'è sullo schermo non è la vita vera", o ancora "Dovete stare attenti su Internet! Girano un sacco di truffe!"
Ecco, gli smartphone e le Big Tech sono riusciti a rincoglionire più loro di noi, e adesso scansiamo col cofano della macchina degli zombie che girano senza meta con sorriso ebete, sguardo sullo schermo, e cuffie nelle orecchie, mentre sono intenti a chattare con bot sgrammaticati credendo che siano onestissimi utenti.
Crisi automotive: è Bruxelles a mettere i bastoni tra le ruote
@Politica interna, europea e internazionale
Profondo rosso per i conti del primo trimestre di Volkswagen, grande malato della locomotiva tedesca che ha smesso di correre. Il colosso ha infatti registrato un utile operativo in calo del 40% rispetto allo stesso periodo del 2024. Anche i margini, ben al di sotto delle
Politica interna, europea e internazionale reshared this.
The fallacy of social media monopolies
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and with every day bringing more uncertainty in the world around us, I just can't get this clip from South Park out of my head. Good luck with the week ahead.
Here's my analysis via Tech Policy Press on why Europe's digital rules should not be part of any upcoming trade negotiations between the White House and European Commission.
— A major US antitrust trial against Meta starts on April 14. Its underlying premise that the tech giants holds an illegal monopoly over social media is wrong.
— Brussels is bursting with rumors about "streamlining" digital regulation. What that actually means is anything but clear.
— Annual global corporate investment in artificial intelligence hit $252 billion last year, a 13-fold increase over the last decade.
Let's get started:
GAZA. Rafah rasa al suolo, i palestinesi muoiono di fame ad al-Mawasi
@Notizie dall'Italia e dal mondo
Dopo il bombardamento israeliano, l'ospedale Battista è fuori uso e i pazienti si dirigono verso altre, più piccole strutture, che già avevano difficoltà a gestire i feriti. Intanto, la popolazione della Striscia viene stretta ad al-Mawasi, dove l'esercito continua i
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
freezonemagazine.com/news/step…
In libreria dal 18 Aprile 2025 Nell’estate del 1952, a Oklahoma City, un leopardo scappa dallo zoo cittadino, gettando la città nel caos e segnando per sempre la vita del piccolo Grady McClarty, di appena cinque anni. È la scintilla per mezzo della quale Stephen Harrigan, ricordando la sua infanzia, ci trascina nell’America degli anni […]
L'articolo Stephen Harrigan – Il
freezonemagazine.com/rubriche/…
“Pronto?” “Buongiorno Richard, parla la segreteria della federazione”. “Ah, sì: le dispiacerebbe richiamami più tardi o nei prossimi giorni? Sa, sono alle prese con dei lavori domestici con mia moglie: stiamo sostituendo la cucina, approfittando del periodo di sosta dell’attività calcistica”. “Ehm….veramente sarebbe urgente, perché volevamo informarla che deve procedere alle convocazioni per il pr
L’Arabia Saudita sceglie da che parte stare nella guerra civile sudanese
@Notizie dall'Italia e dal mondo
Riyadh è passata dal ruolo di mediatore a quello di sostenitore della parte osteggiata dal suo partner regionale di un tempo, gli Emirati Arabi Uniti
pagineesteri.it/2025/04/14/var…
Notizie dall'Italia e dal mondo reshared this.
ECUADOR. Vittoria inaspettata e ampia di Noboa. Gonzaléz contesta il risultato
@Notizie dall'Italia e dal mondo
Il divario è sorprendente rispetto al primo turno quando Noboa superò González per poco più di 16.000 voti. L’ampiezza dello scarto ha alimentato sospetti e polemiche tra i sostenitori dell’opposizione
L'articolo ECUADOR. Vittoria inaspettata e
Notizie dall'Italia e dal mondo reshared this.
Cloud e sovranità digitale: perché l’Europa resta indietro
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Sono passati più di quattro anni da quando l’Europa ha proclamato l’obiettivo di conseguire una propria autonomia o “sovranità digitale”. E da allora la situazione è per molti aspetti peggiorata: la
reshared this
#Dazi, un'aspirina per gli USA
Dazi, un'aspirina per gli USA
Con un saldo commerciale permanentemente in rosso, con un Congresso che ogni anno deve decidere se superare o meno il tetto della spesa pubblica precedentemente stabilito, ovvero se aumentare ulteriormente il livello del debito che oggi si attesta al…www.altrenotizie.org
#Cina-#UE, l'occasione dei #dazi
Cina-UE, l’occasione dei dazi
Come affermato dal presidente Xi Jin Ping, Cina e Ue “dovrebbero farsi carico delle proprie responsabilità internazionali, mantenere insieme la tendenza della globalizzazione economica e l’ambiente del commercio internazionale, e resistere insieme al…www.altrenotizie.org
Creare software ActivityPub con Fedify per evitare di reinventare ogni volta da zero la federazione
Sei affascinato dal fediverso, il social web decentralizzato basato su protocolli come ActivityPub . Forse sogni di creare la prossima grande app federata
È qui che entra in gioco Fedify . Si tratta di un framework TypeScript progettato per gestire gli aspetti più complessi dello sviluppo di ActivityPub, consentendoti di concentrarti su ciò che rende speciale la tua app, senza dover reinventare la ruota della federazione
like this
reshared this
È pronta a prendere le nuove direttive.
Trump a Washington, Vance a Palazzo Chigi: inizia la settimana "americana" di Meloni sulla partita dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…
Il benessere che danno i nostri governi ai cittadini...
I poveri aumentano, il centro per senza dimora a Torino non regge più: "Dobbiamo chiudere, spazi e soldi non bastano" - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…
Trump ha svelato il suo tallone d'Achille: il debito Usa detenuto all'estero
Basterebbe che i paesi sotto dazi vendessero anche una modesta percentuale di questi titoli (8.526 miliardi di dollari), per creare un eccesso di offerta, e qu…Massimiliano Di Pace (HuffPost Italia)
Maigret&Magritte on Instagram: "13 Aprile - 𝑺𝒆𝒏𝒛𝒂 𝒔𝒐𝒈𝒏𝒊 𝒆̀ 𝒖𝒏𝒂 𝒗𝒊𝒕𝒂 𝒅𝒂 𝒊𝒅𝒊𝒐𝒕𝒊 Emilio è sempre qui, nell'allegra confusione che riusciamo a fare, nel nostro sognare e ancora sognare. #graziedicuore ai nostri allievi, anche a chi non ha potuto essere prese
14 likes, 0 comments - maigretemagritte on April 13, 2025: "13 Aprile - 𝑺𝒆𝒏𝒛𝒂 𝒔𝒐𝒈𝒏𝒊 𝒆̀ 𝒖𝒏𝒂 𝒗𝒊𝒕𝒂 𝒅𝒂 𝒊𝒅𝒊𝒐𝒕𝒊 Emilio è sempre qui, nell'allegra confusione che riusciamo a fare, nel nostro sognare e ancora sognare.Instagram
Potrebbe essere nostro nonno, il nonno che tutti vorremmo. Il nonno d'Italia. Lui si, Mattarella no!
Io non so se questo Signore lo stavano proteggendo o lo stavano picchiando. Di sicuro lo stavano strattonando. Non so se si è trovato lì per caso o c'è andato per calmare le acque e proteggere chi non ce la fa più a vedere bambini fatti a pezzi. Sperando magari di suscitare qualche sentimento di umanità davanti a una persona con i capelli bianchi, ordinata e dall'aria pacifica. Non è successo in Russia né in Iran. È successo ieri a Milano. Città medaglia d'oro per la Resistenza.
Non so nulla di questa foto ma una cosa credo di saperla: questa foto è ciò che è diventata l'Italia. Un Paese che non guarda in faccia nessuno. Un Paese che non ha rispetto per la sua memoria e per chi ha dato tanto alla Repubblica.
Un Paese totalmente fallito che "costringe" in piazza persone che la loro vita l'hanno bella e fatta per dire che tutto sta andando a rotoli. Un Paese totalmente fallito che ormai ha preso una deriva totalmente opposta a ciò che dice la Costituzione.
Io non so questa foto quale momento rappresenta, ma so che descrive ciò che oggi siamo. Quando pensate che la causa Palestinese non ci riguarda, guardate questa foto e pensate che come oggi reprimono da zero a 100 anni chi si oppone a un gen*cidio, domani reprimeranno chiunque per qualsiasi altro motivo.
Anzi, lo stanno già facendo. Lo hanno messo pure per decreto.
GiuseppeSalamone
MassimoMax Giuliani (@max.giuliani@pixelfed.uno)
Omaggio a François Truffaut. Rita Marcotulli, Xavier Girotto, Ares Tavolazzi, Roberto Gatto, Vince Abbracciante, Aurora Barbatelli #FrançoisTruffaut #jazz #societadeiconcertibarattelli #laquilaPixelfed
Adolesocial
@Politica interna, europea e internazionale
L'articolo Adolesocial proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Etiopia, gli sfollati in Tigray affrontano violenza mirata e crisi umanitaria [Report EHRC]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Un recente rapporto della Commissione etiope per i diritti umani (Ethiopian Human Rights Commission – EHRC) indica che gli sfollati
Notizie dall'Italia e dal mondo reshared this.
Armi nucleari russe nello spazio? La preoccupazione di Rutte (Nato)
@Notizie dall'Italia e dal mondo
In un’intervista al quotidiano tedesco Welt am Sonntag, il segretario generale della Nato, Mark Rutte, ha espresso preoccupazione per il possibile dispiegamento di armi nucleari nello spazio da parte della Russia. “Ci sono voci secondo cui la Russia sarebbe interessata alla possibilità di schierare armi nucleari nello
Notizie dall'Italia e dal mondo reshared this.
la mattanza
dalla pagina di Roberto Vallepiano
(grazie a Tano D'Amico)
facebook.com/share/p/1AZRzkFwZ…
Mancavano pochi minuti alla mezzanotte quando la prima manganellata si abbatté sulla spalla sinistra di Mark Covell, il giornalista inglese che stava dormendo alla Scuola Diaz assieme ad altri 92 mediattivisti di diverse parti del mondo.
Covell urlò in italiano che era un giornalista, ma in pochi secondi si trovò circondato dagli agenti dei reparti antisommossa che lo tempestarono di colpi dei Tonfa, i manganelli "spaccaossa" inaugurati proprio in occasione del G8 di Genova.
Riuscì a restare in piedi solo per pochi secondi, poi una bastonata sulle ginocchia gli spappolò una rotula e lo fece crollare sul selciato.
Mentre giaceva faccia a terra nel buio, contuso e spaventato, un'orda di 346 Poliziotti stava dando il via a quella che venne presto ribattezzata la "Macelleria Messicana".
Proprio in quel momento un agente gli saltò addosso e gli diede un calcio al petto con tanta violenza da incurvargli tutta la parte sinistra della gabbia toracica, rompendogli una mezza dozzina di costole. Le schegge gli lacerarono la pleura del polmone sinistro.
Mentre i battaglioni punitivi della Polizia iniziavano il massacro della Diaz, alcuni agenti cominciarono a colpire Covell con gli anfibi, passandoselo da uno all'altro, come se fosse un pallone da calcio.
Mentre avveniva ciò Mark Covell, che è alto 1,73 e pesa 50 chili, sentiva gli agenti ridere.
Una nuova scarica di calci gli ruppe la mano sinistra con cui tentava di proteggersi e gli danneggiò in maniera irreversibile la spina dorsale.
Rimase qualche minuto inebetito a terra in una pozza di sangue. Poi due poliziotti tornarono indietro e si fermarono accanto al giornalista inglese ormai semi-incosciente, uno lo colpì alla testa con il manganello e il secondo lo prese a calci sulla bocca, frantumandogli i denti. Mark Covell svenne.
Rimase sospeso tra la vita e la morte, in coma, per 15 lunghissime ore.
Arrivò in sala operatoria in condizioni disperate: trauma cranico con emorragia venosa, mano sinistra e 8 costole fratturate, perforazione del polmone, trauma emitorace, spalla e omero, oltre alla perdita di 16 denti.
Mark Covell è un sopravvissuto. Uno dei tanti sopravvissuti alla mattanza genovese nei giorni del G8, a quella che perfino Amnesty International denunciò come "La più grave violazione dei diritti umani in Europa dopo la 2° Guerra Mondiale".
E anche se la Corte di Strasburgo ha condannato l'Italia per tortura e trattamenti disumani e degradanti, nessuno o quasi ha pagato.
La verità è stata insabbiata e i responsabili della Premiata Macelleria Messicana sono stati tutti coperti trasversalmente dai governi di Destra e di Centrosinistra e addirittura promossi.
Ma noi siamo ancora qui. Oggi come ieri.
Fianco a fianco con Mark Covell e tutti gli altri.
Per sputargli in faccia la verità e ricordargli che la memoria è un ingranaggio collettivo.
Se connecter à Facebook
Connectez-vous à Facebook pour commencer à partager et communiquer avec vos amis, votre famille et les personnes que vous connaissez.Facebook
Poliversity - Università ricerca e giornalismo reshared this.
Shitsturmtruppen - il data breach dell'Istituto di Vigilanza
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/shitstur…
Parental advisory: oggi non gira bene, uso parolacce e mi sento piuttosto diretto. Se questo è un problema, consiglio di visitare un sito alternativo. Shit happens: una delle grandi verità della vita. In realtà è un fattore di grande
reshared this
Un seggio per l’Europa, perché il Consiglio di Sicurezza deve svegliarsi. Scrive Volpi
@Notizie dall'Italia e dal mondo
Mentre Gaza è ridotta in macerie, l’Ucraina combatte una guerra d’attrito nel cuore dell’Europa, e gli Stati Uniti si preparano all’incognita di un nuovo possibile mandato trumpiano, una domanda ritorna con urgenza: chi comanda davvero, e con quale
Notizie dall'Italia e dal mondo reshared this.
Dacci oggi il nostro carcere quotidiano
Cosa c’è nel “decreto Sicurezza” appena entrato in vigore.
Voglio vedere se con un eventuale prossimo governo guidato da chi oggi sta all'opposizione queste norme saranno abolite oppure ormai ci sono e ce le terremo per sempre.
A Bruxelles un’occasione per i talenti italiani nella difesa Ue. Il commento di Butticé
@Notizie dall'Italia e dal mondo
Attraverso la propria Direzione Generale per l’Industria della Difesa e lo Spazio (DG DEFIS), la Commissione europea ha aperto le candidature per un ruolo di dirigenza di primaria importanza. Quello di direttore della nuova Direzione della “Politica di Difesa”. L’annuncio, che riguarda una
Notizie dall'Italia e dal mondo reshared this.
A passeggio con l’informatica #27 – Nessuna digitalizzazione senza rappresentazione
precedente #26 ––– successivo #28 di Enrico Nardelli Abbiamo discusso nel precedente articolo come l’informatica sia stata una compone...link-and-think.blogspot.com
Ministero dell'Istruzione
🌊 È stata celebrata oggi, a Brindisi, la #GiornatadelMare e della Cultura Marinara. Alla manifestazione, organizzata dal #MIM in collaborazione con il Comando Generale Capitanerie di Porto - Guardia Costiera, hanno preso parte oltre 1.Telegram
Oltre 1.500 studentesse, studenti, docenti e dirigenti scolastici provenienti da tutta Italia parteciperanno a laboratori didattici, percorsi di formazione, gar…
Ministero dell'Istruzione
#ScuolaFutura, il campus itinerante del #MIM arriva a Pescara, da oggi fino al 14 aprile. Oltre 1.500 studentesse, studenti, docenti e dirigenti scolastici provenienti da tutta Italia parteciperanno a laboratori didattici, percorsi di formazione, gar…Telegram
Piero Bosio
in reply to Informa Pirata • • •Condivido gran parte dell'articolo, mi lascia perplesso il Grande Firewall. Sono dell'idea che la sovranità digitale la si realizza possedendo in casa propria l'infrastruttura digitale fatta di hardware e software. Tuttavia penso che fino a quando le aziende e i politici europei tratteranno i propri clienti e cittadini come pezze da piedi, la sovranità digitale se la potranno scordare. Per esempio la Tim a me non dà una classe di indirizzi statici pubblici IPv6.
@aitech
Informa Pirata likes this.
reshared this
Intelligenza Artificiale e Informa Pirata reshared this.