Exploits and vulnerabilities in Q1 2025
The first quarter of 2025 saw the continued publication of vulnerabilities discovered and fixed in 2024, as some researchers were previously unable to disclose the details. This partially shifted the focus away from vulnerabilities that received new CVE-2025-NNNNN identifiers. The nature of the CVE assignment process can result in a notable delay between problem investigation and patch release, which is mitigated by reserving a CVE ID early in the process. As for trends in vulnerability exploitation, we are seeing increasing rates of attacks targeting older operating system versions. This is mainly driven by two factors: users not installing updates promptly, and the ongoing rollout of new OS versions that include improved protections against the exploitation of vulnerabilities in certain subsystems.
Statistics on registered vulnerabilities
This section contains statistics on registered vulnerabilities. The data is taken from cve.org.
Total number of registered vulnerabilities and number of critical ones, Q1 2024 and Q1 2025 (download)
The first quarter of 2025, like previous ones, demonstrates a significant number of newly documented vulnerabilities. The trend largely mirrors previous years, so we will focus on new data that can be collected for the most popular platforms. This report examines the characteristics of vulnerabilities in the Linux operating system and Microsoft software, specifically the Windows OS. Given that the Linux kernel developers have obtained the status of a CVE Numbering Authority (CNA) and they can independently assign CVE identifiers to newly discovered security issues, all information about vulnerabilities can now be obtained firsthand.
Let us look at the Linux kernel vulnerabilities registered in the first quarter of 2025 and categorized according to their Common Weakness Enumeration (CWE) types.
Top 10 CWEs for Linux kernel vulnerabilities registered in Q1 2025 (download)
For Linux, the most common CWEs are those with the following identifiers:
- CWE-476: Null Pointer Dereference
- CWE-416: Use after Free
- CWE-667: Improper Locking
- CWE-125: Out-of-bounds Read
- CWE-908: Use of Uninitialized Resource, most often referring to regions of system memory
This set of vulnerability types is fairly common for system software. That said, exploiting vulnerabilities in these CWEs often demands complex read-and-write capabilities from attackers, due to Linux’s robust exploit mitigations such as kernel address space layout randomization (KASLR).
Let us examine similar statistics for Microsoft software. Given the developer’s extensive product lineup, a variety of security issues have been identified. As a result, we will limit our analysis to the most common CWEs for vulnerabilities disclosed during the first quarter of 2025.
TOP 10 CWEs for Microsoft product vulnerabilities registered in Q1 2025 (download)
In addition to the CWEs described above, the following types of vulnerabilities were also frequently reported in the first quarter:
In general, the TOP 10 CWEs for Microsoft products and the Linux kernel tend to be similar or overlap, which means the vulnerabilities are rooted in comparable principles. As a result, we often see attack techniques being “ported” from Linux to Windows and vice versa, with attackers modifying existing exploits to target a different operating system. This method is likewise applied to multiple products of the same software type.
These CWEs have remained an issue for some time, in spite of ongoing efforts from the research and development community. Knowing the most frequently encountered vulnerabilities on a given platform provides insight into which tools attackers are likely to use to compromise it.
Exploitation statistics
This section presents statistics on vulnerability exploitation for the first quarter of 2025. The data draws on open sources and our telemetry.
Windows and Linux vulnerability exploitation
The first quarter of 2025 saw a year-over-year increase in attacks using Windows exploits. As before, the vast majority of detected exploits targeted Microsoft Office products. Even though office suite applications are now widely available as cloud services, vulnerable local versions remain popular with users.
Historically, Kaspersky products have most often detected exploits targeting the Windows platform that leverage the following older vulnerabilities:
- CVE-2018-0802: a remote code execution vulnerability in the Equation Editor component
- CVE-2017-11882: another remote code execution vulnerability, also affecting Equation Editor
- CVE-2017-0199: a vulnerability in Microsoft Office and WordPad allowing an attacker to gain control over the system
These three vulnerabilities were the most prevalent throughout 2024, and we expect this trend to continue.
Following the top three vulnerabilities, other commonly exploited issues include vulnerabilities in WinRAR and in the Windows operating system itself, such as:
- CVE-2023-38831: a vulnerability in WinRAR involving improper handling of files within archive contents
- CVE-2024-35250: a vulnerability in the
ks.sysdriver that stems from dereferencing an untrusted pointer, which can allow an attacker to execute arbitrary code - CVE-2022-3699: a vulnerability in the Lenovo Diagnostics Driver that allows improper issuance of IOCTL commands, enabling the attackers to read from or write to arbitrary kernel memory
All of the vulnerabilities listed above can be used for privilege escalation, and those affecting the kernel and drivers can result in full system compromise. For this reason, we strongly recommend regularly installing updates for the relevant software.
Dynamics of the number of Windows users encountering exploits, Q1 2024—Q1 2025. The number of users who encountered exploits in Q1 2024 is taken as 100% (download)
For the Linux operating system, the most frequently exploited vulnerabilities in early 2025 targeted the following issues:
- CVE-2022-0847, also known as Dirty Pipe: a widespread vulnerability that allows privilege escalation and enables attackers to take control of running applications
- CVE-2019-13272: a vulnerability caused by improper handling of privilege inheritance, which can be exploited to achieve privilege escalation
- CVE-2021-3156: a heap overflow vulnerability in the
sudoutility that allows attackers to escalate privileges to root
Dynamics of the number of Linux users encountering exploits, Q1 2024—Q1 2025. The number of users who encountered exploits in Q1 2024 is taken as 100% (download)
It is essential to keep your operating system and software up to date by promptly installing all available patches and updates. However, updates for the Linux kernel and applications included with most distributions are critical, as a single vulnerability can lead to full system compromise.
Most common published exploits
Distribution of published exploits by platform, Q4 2024 (download)
Distribution of published exploits by platform, Q1 2025 (download)
In the first quarter of 2025, operating systems – among the most complex types of software – continued to account for the highest number of published exploits. This is due to the large codebase and numerous OS components, as well as the operating system’s critical role in device functionality. Furthermore, we are seeing a steady rise in the number of browser exploits, a trend that continued throughout the past year. The proportion of exploits targeting vulnerabilities in Microsoft Office products has also increased.
Vulnerability exploitation in APT attacks
We analyzed data on attacks carried out by APT groups and identified which vulnerabilities they most frequently exploited during the first quarter of 2025. The following rankings are informed by our telemetry, research, and open-source data.
Top 10 vulnerabilities exploited in APT attacks, Q1 2025 (download)
Most attacker techniques are designed to gain access to the victim’s local network. As a result, the most commonly targeted vulnerabilities are typically found in perimeter devices and software that can function as server. Notably, the well-known critical Zerologon vulnerability, which allows attackers to take over a domain controller, has reappeared in the TOP 10 most exploited vulnerabilities.
The only exception to this trend is software used for accessing information, such as text editors and file-sharing applications.
Interesting vulnerabilities
This section covers the most noteworthy vulnerabilities published in the first quarter of 2025.
ZDI-CAN-25373: a vulnerability in Windows that affects how LNK files are displayed
The first vulnerability to make our list has been actively exploited against users for some time, yet it still lacks a CVE identifier. It affects LNK files in the Windows operating system. The main issue is that File Explorer does not fully display the data specified as parameters in application shortcuts. In the Target field, attackers add extra characters, such as spaces or line breaks, after a legitimate-looking path, followed by malicious commands that can compromise the system. At the same time, only the first part of the path is shown in the shortcut’s properties:
Example of shortcut properties with additional characters that are not fully displayed in File Explorer
Opening a shortcut like this executes commands that are hidden from the user. For example, the Target field might include arguments at the end of the line that trigger a request to download a payload using powershell.exe. It is important to consider the psychological aspect of this vulnerability: a file with hidden malicious activity like this can mislead users, since they cannot see the main actions that will be performed when the file is opened.
CVE-2025-21333: a heap buffer overflow vulnerability in the vkrnlintvsp.sys driver
This is a buffer overflow vulnerability in the kernel’s paged pool memory allocation that was actively exploited in zero-day attacks against end-user systems. The vulnerable vkrnlintvsp.sys driver, designed for Hyper-V, improperly handles pointers to kernel pool structures. This results in a paged pool overflow, allowing attackers to execute arbitrary code or escalate their privileges.
Notably, this vulnerability can be exploited during process creation within Windows Sandbox. The name of the vulnerable function, VkiRootAdjustSecurityDescriptorForVmwp, suggests that providing a security descriptor that exceeds the allowed size is sufficient to trigger the vulnerability. In this scenario, the memory counter responsible for calculating the security descriptor’s length will overflow, enabling arbitrary read/write operations of 0xffff bytes and ultimately allowing attackers to escape the sandbox environment.
CVE-2025-24071: a NetNTLM hash leakage vulnerability in the file system indexer
A built-in feature of File Explorer in all Windows operating systems has become a common tool for stealing NetNTLM hashes. Attackers distributed a malicious file with a .library-ms extension that contained a specially crafted directory path. The appearance of this file in the victim’s file system triggers the indexing mechanism. It opens a specified directory, and the operating system automatically performs NTLM authentication in the background without notifying the user, which results in the disclosure of NetNTLM hashes.
Conclusion and advice
The number of vulnerabilities registered in the first quarter of 2025 might appear misleading. One possible reason for the decrease is that security research findings or vulnerability descriptions are sometimes published well after the vulnerabilities are initially discovered. Therefore, it is critically important to update all software and devices as soon as updates become available.
To stay safe, it is essential to respond promptly to changes in the threat landscape. It is also recommended to ensure the following:
- Maintain continuous, around-the-clock monitoring of your infrastructure, with particular attention to perimeter defenses.
- Implement strong patch management process and apply security fixes without delay. Solutions like Kaspersky Vulnerability and Patch Management and Kaspersky Vulnerability Data Feed can be used to configure and automate vulnerability and patch management.
- Use robust solutions that can detect and block malware on corporate devices, and comprehensive tools that include incident response plans, employee training programs, and an up-to-date cyberthreat database.
Rifondazione: Esclusi dal processo per la strage di Cutro, in quanto voce scomoda?
Con l’avvicinarsi del dibattimento per l’omissione di soccorso che causò la Strage di Cutro del 26 febbraio 2023 - 94 morti accertati, tra cui 35 minori, eRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Sustainable 3D Prints with Decomposable Filaments
What if you could design your 3D print to fall apart on purpose? That’s the curious promise of a new paper from CHI 2025, which brings a serious hacker vibe to the sustainability problem of multi-material 3D printing. Titled Enabling Recycling of Multi-Material 3D Printed Objects through Computational Design and Disassembly by Dissolution, it proposes a technique that lets complex prints disassemble themselves via water-soluble seams. Just a bit of H2O is needed, no drills or pliers.
At its core, this method builds dissolvable interfaces between materials like PLA and TPU using water-soluble PVA. Their algorithm auto-generates jointed seams (think shrink-wrap meets mushroom pegs) that don’t interfere with the part’s function. Once printed, the object behaves like any ordinary 3D creation. But at end-of-life, a water bath breaks it down into clean, separable materials, ready for recycling. That gives 90% material recovery, and over 50% reduction in carbon emissions.
This is the research – call it a very, very well documented hack – we need more of. It’s climate-conscious and machine-savvy. If you’re into computational fabrication or environmental tinkering, it’s worth your time. Hats off to [Wen, Bae, and Rivera] for turning what might otherwise be considered a failure into a feature.
youtube.com/embed/akN1_7oDHr8?…
Cloud computing: quali vantaggi per le imprese moderne
@Informatica (Italy e non Italy 😁)
Il mercato supererà un trilione di dollari entro il 2028. Ecco i vantaggi del cloud computing
L'articolo Cloud computing: quali vantaggi per le imprese moderne proviene da Cyber Security 360.
#Cybersecurity360 è la testata del gruppohttps://www.cybersecurity360.it/soluzioni-aziendali/vantaggi-cloud-computing/
Informatica (Italy e non Italy 😁) reshared this.
Attribuzione di cyber attacchi, chi c’è dietro l’indirizzo IP: una complessità irrisolta
@Informatica (Italy e non Italy 😁)
L'attribuzione dell'indirizzo IP presenta profili multidisciplinari derivanti dalla sua definizione. Occorre determinare chi è effettivamente responsabile di un attacco informatico, di una violazione o di una certa attività in
Informatica (Italy e non Italy 😁) reshared this.
Guerre di Rete - Amore sintetico, robot domestici e computer fotonici
@Informatica (Italy e non Italy 😁)
Un riassunto mensile delle nostre uscite.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
Perché la collaborazione hi-tech tra Amazon e Stellantis si è rivelata un pacco
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Stellantis tre anni fa si era rivolta ad Amazon perché sviluppasse un cruscotto intelligente collegato con la domotica, ma l'accordo tra le due aziende dopo annunci roboanti
Informatica (Italy e non Italy 😁) reshared this.
La partita dell’IA è ancora aperta. Il segreto? Giocare sul campo dei software su misura
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chi c'era e che cosa si è detto a un startmag.it/innovazione/la-par…
Informatica (Italy e non Italy 😁) reshared this.
ISRAELE. La guerra eterna di Netanyahu alla prova dei conti pubblici
@Notizie dall'Italia e dal mondo
Il fervore ideologico e religioso che spinge il governo israeliano a rioccupare Gaza potrebbe spegnersi davanti ai costi economici dell'offensiva militare in corso da 600 giorni
L'articolo ISRAELE. La guerra eterna di Netanyahu alla prova dei conti pubblici proviene da
Notizie dall'Italia e dal mondo reshared this.
Spese militari Nato, la Germania supporta l’obiettivo 5% e rilancia il dialogo Ue-Usa
@Notizie dall'Italia e dal mondo
Primi segnali d’intesa sul nuovo corso dell’Alleanza Atlantica da Washington. Nel corso della sua prima visita ufficiale negli Stati Uniti, il ministro degli esteri tedesco, Johann Wadephul, ha affermato che la Germania sosterrà la proposta Usa di
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Unico romanzo di questo scrittore, scomparso misteriosamente tra gli anni del Terzo Reich e la Seconda Guerra mondiale a seguito di una convocazione della Reichsschrifttumskammer, Fratelli di sangue è un ritratto spietato di una città, Berlino est, e di un tempo, gli anni a cavallo tra il 1920 e i primi anni trenta, della società […]
L'articolo Ernst Haffner – Fratelli di sangue proviene
#Trump inciampa nei #dazi
Trump inciampa nei dazi
La sentenza emessa mercoledì contro l’amministrazione Trump da un tribunale federale americano non risolve con ogni probabilità la crisi scatenata dall’imposizione a tappeto di dazi contro decine di paesi da parte del presidente repubblicano.www.altrenotizie.org
#Emirati, il progetto sub-imperiale
Emirati, il progetto sub-imperiale
Dal Sudan a Socotra, gli Emirati Arabi Uniti fondono “soft power” e controllo militarizzato per dominare le rotte commerciali, alimentare guerre per procura e consolidare gli interessi di sicurezza emiratino-israeliani nel Corno d'Africa e nello Yeme…www.altrenotizie.org
Le pandemie non hanno confini
@Politica interna, europea e internazionale
L’Organizzazione mondiale della sanità ha proposto un piano globale per preparare il mondo alle prossime pandemie. Un patto internazionale che punta a creare un sistema coordinato per prevenire, rispondere rapidamente, condividere dati essenziali e garantire equità nell’accesso a cure e vaccini. Un’iniziativa che ha ottenuto il sostegno di 124
Politica interna, europea e internazionale reshared this.
Manjaro
Ministero dell'Istruzione
#GiochidellaGioventù2025, si è svolta il 27 maggio allo stadio Olimpico di Roma la premiazione per la fase nazionale. Nei due giorni trascorsi allo stadio Olimpico, circa 2.Telegram
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 30 maggio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Dall’Ucraina alla nuova difesa, perché la pax europeae segna uno spartiacque
@Notizie dall'Italia e dal mondo
Finito il tempo del dividendo di pace garantito dalla Nato, l’era bellica in cui ci troviamo può essere compresa e interpretata solo attraverso lo strumento della nuova ‘pax europaea’, da costruire attraverso la difesa europea. Lo spunto, offerto dalla presidente della
Notizie dall'Italia e dal mondo reshared this.
Su Telegram chatterà anche Grok? Collaborazione in vista (e in forse) tra Musk e Durov
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Telegram di Durov userà Grok, l'Intelligenza artificiale sviluppata nella software house di Elon Musk per inseguire ChatGpt di OpenAi. L'annuncio del miliardario russo è stato però in parte frenato
Informatica (Italy e non Italy 😁) reshared this.
Dal Pharma alla Difesa. L’idea di Palantir per potenziare la cantieristica Usa (con l’IA)
@Notizie dall'Italia e dal mondo
La cantieristica americana, una volta spina dorsale dell’apparato militare-industriale che vinse la Seconda Guerra Mondiale, è oggi in affanno. Negli anni 80 gli Stati Uniti producevano tra le 15 e le 25 navi all’anno. Oggi, faticano a raggiungere le cinque. La Cina,
Notizie dall'Italia e dal mondo reshared this.
Svolta storica in Sicilia: gli ospedali pubblici saranno obbligati ad assumere medici non obiettori per garantire il diritto all’aborto
@Politica interna, europea e internazionale
Gli ospedali pubblici in Sicilia saranno obbligati ad assumere medici non obiettori di coscienza per garantire l’attuazione della legge 194 del 1978, che tutela il diritto all’aborto. Il
reshared this
Gcap è il fiore all’occhiello della cooperazione industriale. Parola dell’ambasciatore Llewellyn
@Notizie dall'Italia e dal mondo
Audito ieri in Senato, l’ambasciatore britannico in Italia, Ed Llewellyn, ha ribadito il valore strategico del Gcap, definendolo un possibile “fiore all’occhiello della cooperazione industriale” tra le tre nazioni partner, anche grazie alla chiara condivisione di
Notizie dall'Italia e dal mondo reshared this.
Crolla il castello di dazi di Trump
@Notizie dall'Italia e dal mondo
Una corte di New York annulla le tariffe sulle importazioni del "Liberation Day"
L'articolo Crolla il castello di dazi di Trump proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Di nuovo sul video editing linux.
Io sono un appassionato di linux e del software libero, potremmo dire un entusiasta. Continuerò a consigliarlo a tutti e ad aiutare gli amici ad installarlo quando vogliono provarlo o migliorare la loro vita digitale.
Ma, non per questo, vivo nel mondo delle fate.
Nel caso di questo articolo, mi trovo molto in disaccordo. A differenza di quanto è scritto nel titolo, ci sono pochi software di livello davvero professionale per l'elaborazione video su Linux: Da Vinci Resolve (ammesso di riuscire a farlo funzionare sulla propria distribuzione se NON è Centos o Rocky, dopo l'installazione) e Blender. Il secondo in realtà è più adatto a chi lavora con il 3D. Nel corpo dell'articolo si va un po' meglio, ma tra le righe si leggono dei limiti che purtroppo ha la soluzione proposta.
Poi ci sono tanti (ma tanti) software che vanno bene soltanto per uso casalingo, e ben venga che ci siano, e poi ci sono le vie di mezzo.
KDEnlive e Cinelerra secondo me sono 2 vie di mezzo, ma nell'articolo sembra che KDEnlive sia la soluzione di tutti i mali, e che il "comune sentire" (che sia difficile lavorare con i video su Linux), sia un errore.
(Inkscape non lo affronto neanche, è bello e completo ma le sue potenzialità sono quelle che aveva Adobe Illustrator 15 anni fa; ormai quel modo di lavorare è vecchio. In altre parole un professionista difficilmente lo userà).
Ecco il punto: nel 2025, per me, il punto non è "se" con una distribuzione linux si possa fare qualcosa, ma "in quanto tempo" e "con quale difficoltà".
Se gli sviluppatori non lavorano su questo, non credo che ci sarà mai una vera diffusione di Linux sul desktop.
Per citare un esempio, ormai anche il blocco note di Windows è pieno di IA, mentre Linux è rimasto indietro su questo fronte (e lo dico dopo l'installazione delle componenti di VOSK necessarie per trascrivere sottotitoli su KDEnlive).
Può piacere o no, ma io credo che l'IA sia qui per restare e per semplificarci la vita: ormai l'utente se la aspetta; non si può pretendere che gli utenti sacrifichino il loro tempo in nome di principi che, magari, neanche condividono.
Se ci fate caso, le soluzioni open che sono massicciamente sul mercato funzionano perché vanno meglio delle soluzioni chiuse per...uno scopo particolare, un esigenza. Sono abbastanza vecchio, ad esempio, per ricordare PERCHE' c'è stato un tempo in cui Firefox era IL browser: perché a differenza di Internet Explorer FUNZIONAVA.
Sarò cinico ma alla maggior parte delle perone non importano i principi, se c'è un modo per convincerle definitivamente è dar loro qualcosa di semplice e che funziona meglio dell'alternativa chiusa.
Mi spiace se urto la sensibilità di qualcuno, nel qual caso chiedo scusa. Questo però è il mio pensiero che non ha lo scopo di distruggere nulla, esprimo tutto ciò con malinconia per qualcosa che potrebbe essere ma non è.
Sta alla comunità cogliere il mio ragionamento con lo spirito che vuole avere: costruttivo.
In ogni caso, ecco l'articolo:
ilsoftware.it/focus/linux-non-…
#linux #opensource #foss #nonuccidetemi
Linux non permette di creare contenuti video professionali. Sbagliato! | IlSoftware.it
Come creare video professionali su Linux utilizzando software open source come Kdenlive, OBS Studio e Inkscape.IlSoftware.it
#AgendaSud, 35 milioni di euro aggiuntivi.
Parte oggi la fase due del piano di interventi fortemente voluto dal Ministro Giuseppe Valditara nel 2023 per contrastare la dispersione scolastica e ridurre i divari negli apprendimenti tra Nord e Sud Ital…
Ministero dell'Istruzione
#AgendaSud, 35 milioni di euro aggiuntivi. Parte oggi la fase due del piano di interventi fortemente voluto dal Ministro Giuseppe Valditara nel 2023 per contrastare la dispersione scolastica e ridurre i divari negli apprendimenti tra Nord e Sud Ital…Telegram
Il leader del M5S Giuseppe Conte a TPI: “Quando smetterà Giorgia Meloni di vendere armi a Israele?”
@Politica interna, europea e internazionale
«Il governo italiano non ha una sua politica estera, come ce l’hanno ad esempio i governi di Spagna e Francia: è completamente asservito alla linea oltranzista filo-israeliana di Washington. Quindi si limita ad obbedire. Guarda caso oggi che Trump
Politica interna, europea e internazionale reshared this.
Podcast Cina-Palestina. Pechino sostiene Gaza ma è prudente con Israele
@Notizie dall'Italia e dal mondo
Non corrispondono al vero le voci di aiuti cinesi paracadutati alla popolazione della Striscia. Pechino però è ferma nel sostegno ai palestinesi e appoggia la risoluzione dell'ultimo vertice arabo. Ma per interessi economici e strategici evita di contrastare la
Notizie dall'Italia e dal mondo reshared this.
Engineering rivoluziona il procurement con l’IA per un futuro Esg
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Engineering è parte di Open-es, una piattaforma digitale che permette alle aziende di condurre un startmag.it/innovazione/engine…
reshared this
Il chavismo trionfa nelle elezioni del 25 maggio. L’estrema destra: “Ha vinto l’astensione”
@Notizie dall'Italia e dal mondo
Il chavismo torna alla guida del paese con un mandato popolare chiaro: radicalizzare la democrazia, sconfiggere la guerra economica e aprire una nuova fase della Rivoluzione Bolivariana.
L'articolo Il chavismo trionfa nelle
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine inizia una serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti non
Oggi, 29 maggio, nel 1985. La strage dello stadio Heysel, a Bruxelles. 39 morti (di cui 32 italiani)
Il fenomeno sociale dell’hooliganismo ha avuto il suo apice più tragico nella così detta “strage dell'Heysel”, occorsa il 29 maggio 1985, poco prima dell'inizio della finale di Coppa dei Campioni di calcio tra Juventus e Liverpool allo stadio Heysel di Bruxelles, in cui morirono 39 persone (di cui 32 italiane), e ne rimasero ferite oltre 600.
Il tragico evento è imputabile ai tifosi inglesi più accesi e eccitati dall'alcol, che cominciarono a spingersi verso il settore occupato dai tifosi italiani non organizzati, sfondando le reti divisorie e costringendoli ad arretrare sino ad un muro di contenimento, tanto che alcuni si lanciarono nel vuoto per evitare di rimanere schiacciati, altri cercarono di scavalcare gli ostacoli ed entrare nel settore adiacente, altri ancora si ferirono contro le recinzioni.
Il muro crollò per il troppo peso e numerose persone rimasero schiacciate, calpestate dalla folla e uccise nella corsa verso una via d'uscita, per molti rappresentata da un varco aperto verso il campo da gioco.
Secondo il Cambridge Dictionary hooligan è “una persona violenta che combatte o provoca danni in luoghi pubblici”, e l’hooliganismo è la manifestazione di questo comportamento.
In Inghilterra nell’aprile 1894, fu processato il diciannovenne Charles Clarke per l’aggressione a un agente di polizia. Il quotidiano londinese Daily News descrisse l’imputato come “il capo di una banda di giovani nota con il nome Hooligan Boys”.
Nel 1886 a seguito di una rissa tra i sostenitori della squadra di football del Preston contro i rivali del Queens Park era stato sciaguratamente inaugurato il football hooliganism inteso come la violenza competitiva e reciproca tra gruppi diversi di sostenitori organizzati delle compagini calcistiche, con scazzottate e violenze prevalentemente contro arbitri e giocatori.
Se in occasione dell’incontro di calcio Liverpool–Juventus del 29 maggio 1985 gli hooligans furono gli esecutori materiali, le autorità sportive locali ed europee non furono esenti da colpe per la discutibile scelta dell’impianto e la gestione complessiva dell’ordine pubblico.
Per saperne di più, ascolta il #podcast
onepodcast.it/brand/onepodcast…
Storia reshared this.
Operazione internazionale Zoulou: traffico di cocaina coinvolgente Belgio, Germania, Italia e Svizzera
Nell’attività condotta ad aprile 2025 sono stati effettuati arresti (11 in Belgio, 2 in Germania e 1 in Italia), eseguite 11 perquisizioni domiciliari e smantellato un laboratorio clandestino
Le indagini hanno svelato che l’organizzazione criminale era guidata da una famiglia italiana, con collegamenti diretti sia con fornitori in Colombia sia con gruppi di chimici operanti in Belgio. Oltre al traffico di cocaina, il gruppo era anche coinvolto nello spaccio di eroina e in operazioni di riciclaggio di denaro. Queste evidenze rivelano come le reti criminali moderne si strutturino su livelli internazionali, facendo leva su legami trasversali per garantire la continuità e la resilienza delle loro attività illecite. Le forze dell’ordine hanno sequestrato oltre 780 kg di cocaina e intercettato la spedizione di pasta di cocaina originaria della Colombia, destinata al mercato europeo.
Il successo dell’operazione si basa sulla condivisione e sull’analisi reciproca di informazioni tra gli organismi di vari paesi e sulla creazione di un team di indagine congiunto tra le autorità belghe e italiane. Inoltre, l’operazione ha ricevuto il supporto del progetto ISF4@ON, promosso dalla Direzione Investigativa Antimafia italiana (DIA).
Le attività sono state svolte con il sostegno di #Eurojust ed #Europol.
#zoulou #trafficointernazionaledistupefacenti #cooperazioneinternazionaledipolizia #dia #rete@on #onnet
Notizie dall'Italia e dal mondo reshared this.
Altbot
in reply to storiaweb • • •L'immagine è in bianco e nero e mostra una folla di persone in una situazione di disordine e caos. La gente è compatta, con molte persone che si affollano e si spingono l'una contro l'altra. Alcuni individui hanno espressioni di paura o frustrazione, mentre altri sembrano cercare di aiutare gli altri. La folla è composta da uomini e donne di diverse età, alcuni dei quali indossano abiti casual, mentre altri sembrano essere tifosi di calcio, come suggerito dai colori e dai motivi dei loro abiti. La scena si svolge su una struttura che potrebbe essere una gradinata o una passerella, con una rete metallica visibile in primo piano. L'atmosfera è intensa e caotica, con un senso di urgenza e disordine.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.204 Wh