Salta al contenuto principale



Il mio personalissimo parere sulla firme apposte dal fotografo nelle fotografie.

1) Da un punto di vista del copyright vale come la sabbia nel deserto.

2) Se metti la firma perché credi che l'immagine abbia un altissimo valore, probabilmente l'immagine non ha un valore e/o non ha senso mettere una firma per scoraggiare un'eventuale uso non autorizzato.

3) Se sei davvero richiesto e/o famoso non hai bisogno di condividere le foto fuori dal tuo controllo, oppure non c'è bisogno della firma perché si sappia che è tua (o non ti importa più, perché l'immagine vive di vita propria, diffusa da siti specializzati, libri, mostre, ecc).

La penso più o meno allo stesso modo per il watermark: a meno che non sia apposto da un sito su cui la tua foto è in vendita, non ha molto senso secondo me, specie in tempi di IA.

Cosa ne pensate? C'è qualcosa che mi sfugge e mi sono fatto un'idea sbagliata?

Se la usate, perché mettete la vostra firma sulle foto che sviluppate?

#fotografia #fotografi #foto #copyright

Unknown parent

@Andre123 ma anche in quel caso non basta il nome? Perché la firma?



Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso


Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema di gestione SCADA di una azienda italiana, situata nella celebre isola di Capri. Attraverso il sistema compromesso, i gruppi sono riusciti a interferire con il funzionamento di riscaldamento e condizionamento degli ambienti.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Post pubblicato da overflame all’interno dei suoi canali telegram
È importante sottolineare che, come dichiarato dagli stessi attori, l’accesso al sistema è avvenuto legalmente, tramite un accordo diretto con il soggetto proprietario della rete. Questo fa pensare a un’attività di red teaming o di pen test autorizzato, piuttosto che a un’azione malevola.
Post dove si afferma che l’accesso al sistema è avvenuto legalmente.
Gli ambienti SCADA, tradizionalmente utilizzati in ambito industriale, trovano applicazione anche nella gestione delle infrastrutture alberghiere di alto livello. La sicurezza di questi sistemi, spesso trascurata, rappresenta una falla critica che può impattare direttamente sul comfort degli ospiti, sulla reputazione e sui costi operativi.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

Le implicazioni


  • Dimostrazione pratica di vulnerabilità nelle infrastrutture critiche anche in ambiti non industriali.
  • Importanza crescente dei test di sicurezza proattivi su sistemi SCADA.
  • Maggiore consapevolezza sulla necessità di proteggere anche settori come l’hospitality, spesso meno preparati contro minacce cyber.


Pannello scada del sistema violato

Conclusioni


Questo evento sottolinea ancora una volta quanto i sistemi SCADA e di building management siano spesso esposti a vulnerabilità critiche, specialmente in settori come l’ospitalità di lusso.
Anche quando l’accesso avviene in modo concordato, resta evidente l’importanza di investire nella protezione delle infrastrutture digitali, adottando strategie di cybersecurity proattive e programmi di monitoraggio continuo.

Gli hotel e i resort, in particolare, devono comprendere che una violazione non si traduce solo in problemi tecnici, ma può anche avere gravi ripercussioni sull’immagine e sulla fiducia dei clienti.
Affidarsi a team di esperti per condurre test di penetrazione regolari può fare la differenza tra una vulnerabilità gestita in sicurezza e un disastro pubblico.

Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Altro pannello scada del sistema violato

L'articolo Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso proviene da il blog della sicurezza informatica.



Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$


Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-commerce attivo nel settore della telefonia che, secondo i dati condivisi, ha generato vendite per oltre 11 milioni di euro.

L’inserzione è concisa ma chiarissima:


“Escrow accepted, Access type: Magento web access, priv: admin, Italy shop, total selles: €11,006,570.52, admin access, Orders: 42786, Category: Phone store.
Price: 500$”

La richiesta? Solo 500 dollari per un accesso amministrativo completo alla piattaforma Magento del sito. Una cifra irrisoria se paragonata al potenziale valore dell’accesso in termini di impatto commerciale e reputazionale.

I dati esposti


Oltre all’indirizzo web del portale, l’annuncio fornisce dettagli che lasciano poco spazio a dubbi:

  • Piattaforma: Magento
  • Privilegi: accesso admin
  • Ordini elaborati: 42.786
  • Vendite totali: €11.006.570,52
  • Settore: Telefonia

Se confermato, si tratterebbe di un accesso critico, in grado di compromettere completamente il backend del sito: gestione ordini, dati clienti, catalogo prodotti e persino l’interfaccia di pagamento.

Come avviene la compromissione?


Magento, pur essendo una piattaforma potente e diffusa nel mondo e-commerce, è anche notoriamente bersaglio di attacchi informatici. Le principali vulnerabilità sfruttate negli ultimi anni includono:

  • Exploit di versioni non aggiornate
  • Plugin o temi compromessi
  • Credential stuffing
  • Backdoor PHP iniettate via upload

Senza una corretta postura di sicurezza (WAF, aggiornamenti regolari, MFA per accessi amministrativi), l’intera infrastruttura può diventare un bersaglio facile.

I rischi concreti


L’accesso admin a un Magento compromesso apre le porte a numerosi scenari:

  • Esfiltrazione dei dati dei clienti (nome, indirizzo, email, telefono e storici acquisti)
  • Modifica delle impostazioni di pagamento, ad esempio per reindirizzare i pagamenti su conti controllati dagli attaccanti
  • Installazione di malware o skimmer lato client (Magecart-style attack)
  • Vendita del database o uso per phishing mirati

L’offerta vista su Exploit.in non è un caso isolato, ma l’ennesimo segnale di un mercato nero digitale florido, in cui accessi privilegiati si scambiano al pari di merci qualsiasi. Dall’inzio del 2025 il numero di accessi in vendita a siti basati su tecnologia magento sono stati 36.

Il ruolo della Cyber Threat Intelligence


In questo contesto, la Cyber Threat Intelligence (CTI) può giocare un ruolo chiave nella prevenzione e mitigazione di attacchi come quello ipotizzato. Un programma di CTI ben strutturato permette di:

  • Monitorare in tempo reale i forum e marketplace del dark web, come Exploit.in, per individuare inserzioni sospette legate al proprio brand o dominio.
  • Identificare precocemente segnali di compromissione (IOC, tecniche TTP, exploit zero-day legati alla piattaforma in uso).
  • Allertare i team interni per attivare contromisure immediate prima che l’accesso venga venduto o sfruttato.

Un dato particolarmente rilevante emerso da analisi CTI su dump di credenziali provenienti da infostealer è la presenza di un accesso amministrativo riconducibile al sito in questione, su un archivio condiviso su BreachForum a metà dicembre 2024.

Non si tratta quindi solo di raccogliere dati, ma di trasformarli in intelligence azionabile, utile a ridurre la finestra di esposizione e a proteggere asset critici in ambienti ad alta esposizione come l’e-commerce.

Considerazioni finali


Al momento, non è noto se il sito in oggetto abbia rilevato o mitigato la violazione. Il sito è ancora online e funzionante. Tuttavia, se la vendita andasse a buon fine, le conseguenze potrebbero essere devastanti per l’azienda e i suoi clienti.

Nel frattempo, la vendita dell’accesso rimane pubblica, visibile a chiunque frequenti il forum. E il prezzo – 500$ – è il segnale più preoccupante: le barriere all’ingresso per compromettere aziende italiane non sono mai state così basse.

L'articolo Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$ proviene da il blog della sicurezza informatica.



L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti


A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che l’operazione Endgame è stata condotta l’anno scorso e vi hanno preso parte rappresentanti delle forze di polizia di Germania, Stati Uniti, Gran Bretagna, Francia, Danimarca e Paesi Bassi.

Inoltre, esperti di Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus e DIVD hanno fornito informazioni operative alle autorità, condividendo con le forze dell’ordine informazioni sull’infrastruttura della botnet e sul funzionamento interno del malware.

All’epoca, fu segnalato che erano stati sequestrati più di 100 server utilizzati dai principali downloader di malware, tra cui IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC. Tali dropper vengono utilizzati per ottenere l’accesso iniziale ai dispositivi delle vittime e per distribuire payload aggiuntivi.

In un nuovo comunicato stampa pubblicato questa settimana dall’Europol si afferma che l’operazione è in corso e che le forze dell’ordine stanno analizzando i dati provenienti dai server sequestrati e rintracciando i client del malware in questione.

Gli investigatori affermano che Smokeloader era gestito da un individuo noto come Superstar, che offriva la sua botnet ad altri aggressori come servizio a pagamento per l’installazione, al fine di ottenere l’accesso ai computer delle vittime. “A seguito di una serie di azioni coordinate, i clienti della botnet Smokeloader, gestita dall’aggressore noto come Superstar, hanno dovuto affrontare conseguenze quali detenzioni, perquisizioni domiciliari, mandati di arresto e colloqui preventivi”, ha affermato Europol.

Si dice che Smokeloader sia stato utilizzato anche per un’ampia gamma di reati informatici, dall’impiego di ransomware all’esecuzione di miner, fino all’accesso alle webcam e all’intercettazione delle sequenze di tasti premuti sui computer delle vittime.

Un database sequestrato durante l’operazione Endgame conteneva i dettagli dei clienti di Smokeloader, consentendo alla polizia di identificare gli hacker collegando i loro nickname alle identità reali. Si è notato che alcuni degli indagati hanno accettato di collaborare con le forze dell’ordine e hanno consentito che venissero esaminate le prove digitali presenti sui loro dispositivi personali. Molti di loro rivendevano i servizi di Smokeloader con un sovrapprezzo.

Mentre l’operazione prosegue, Europol ha creato un sito web dedicato per pubblicare le ultime notizie a riguardo. L’Europol ha inoltre pubblicato sul suo sito web una serie di video animati che mostrano le attività degli agenti delle forze dell’ordine e il modo in cui rintracciano i clienti e i partner di Smokeloader.

L'articolo L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti proviene da il blog della sicurezza informatica.



Building A DIY Tornado Tower


A tornado can be an awe-inspiring sight, but it can also flip your car, trash your house, and otherwise injure you with flying debris. If you’d like to look at swirling air currents in a safer context, you might appreciate this tornado tower build from [Gary Boyd].

[Gary]’s build was inspired by museum demonstrations and the tornado machine designs of [Harald Edens]. His build generates a vortex that spans 1 meter tall in a semi-open cylindrical chamber. A fan in the top of the device sucks in air from the chamber, and exhausts it through a vertical column of holes in the wall of the cylinder. This creates a vortex in the air, though it’s not something you can see on its own. To visualize the flow, the cylindrical chamber is also fitted with an ultrasonic mist generator in the base. The vortex in the chamber is able to pick up this mist, and it can be seen swirling upwards as it is sucked towards the fan at the top.

It’s a nice educational build, and one that’s as nice to look at as it is to study. It produces a thick white vortex that we’re sure someone could turn into an admirable lamp or clock or something, this being Hackaday, after all. In any case, vortexes are well worth your study. If you’re cooking up neat projects with this physical principle, you should absolutely let us know!


hackaday.com/2025/04/14/buildi…



Agcom parla di Cdn ma cerca risorse per le telco, cosa cela l’ultima mossa dell’Autorità. Le ultime mosse dell’Agcom sulla regolamentazione delle Content Delivery Network

Il dibattito sulla regolamentazione delle Content Delivery Network (CDN) è entrato nel vivo. L’AGCOM ha lanciato una consultazione pubblica per valutare l’estensione dell’autorizzazione generale, prevista dal Codice europeo delle comunicazioni elettroniche (EECC), anche a chi gestisce o possiede infrastrutture CDN sul territorio italiano. Una mossa che, pur motivata da esigenze di equità e controllo, rischia di aprire un nuovo fronte di scontro tra telco e big tech.

startmag.it/innovazione/agcom-…

@Privacy Pride

reshared this



Agcom parla di Cdn ma cerca risorse per le telco, cosa cela l’ultima mossa dell’Autorità. Le ultime mosse dell’Agcom sulla regolamentazione delle Content Delivery Network

Il dibattito sulla regolamentazione delle Content Delivery Network (CDN) è entrato nel vivo. L’AGCOM ha lanciato una consultazione pubblica per valutare l’estensione dell’autorizzazione generale, prevista dal Codice europeo delle comunicazioni elettroniche (EECC), anche a chi gestisce o possiede infrastrutture CDN sul territorio italiano. Una mossa che, pur motivata da esigenze di equità e controllo, rischia di aprire un nuovo fronte di scontro tra telco e big tech.

startmag.it/innovazione/agcom-…

@Informatica (Italy e non Italy 😁)

reshared this




Primissimo assemblaggio PC della mia vita: riuscito alla grande 💪




#USA-#Iran, corsa a ostacoli


altrenotizie.org/primo-piano/1…


La Nato sceglie l’IA di Palantir per supportare le proprie operazioni. I dettagli

@Notizie dall'Italia e dal mondo

Entro trenta giorni, anche l’Alleanza Atlantica sarà in grado di schierare l’IA generativa a supporto delle proprie operazioni e per migliorare le proprie capacità di Comando e Controllo (C2). A renderlo noto è il Supreme Headquarters Allied Power Europe



inTouch says on its website "Busy life? You can’t call your parent every day—but we can." My own mum said she would feel terrible if her child used it.#News
#News


Perché l’UE ha bisogno di un EuroStack e di un Grande Firewall europeo

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il ritorno di Trump e l’instabilità geopolitica globale hanno almeno un merito: costringere l’Europa a guardarsi allo specchio e affrontare una verità dolorosa. Siamo digitalmente

reshared this

in reply to Informa Pirata

Condivido gran parte dell'articolo, mi lascia perplesso il Grande Firewall. Sono dell'idea che la sovranità digitale la si realizza possedendo in casa propria l'infrastruttura digitale fatta di hardware e software. Tuttavia penso che fino a quando le aziende e i politici europei tratteranno i propri clienti e cittadini come pezze da piedi, la sovranità digitale se la potranno scordare. Per esempio la Tim a me non dà una classe di indirizzi statici pubblici IPv6.

@aitech

reshared this



Ricordate quando "i boomer" dicevano frasi del tipo "Voi giovani vi state rincoglionendo davanti al computer" o "Guarda che quello che c'è sullo schermo non è la vita vera", o ancora "Dovete stare attenti su Internet! Girano un sacco di truffe!"

Ecco, gli smartphone e le Big Tech sono riusciti a rincoglionire più loro di noi, e adesso scansiamo col cofano della macchina degli zombie che girano senza meta con sorriso ebete, sguardo sullo schermo, e cuffie nelle orecchie, mentre sono intenti a chattare con bot sgrammaticati credendo che siano onestissimi utenti.



Crisi automotive: è Bruxelles a mettere i bastoni tra le ruote

@Politica interna, europea e internazionale

Profondo rosso per i conti del primo trimestre di Volkswagen, grande malato della locomotiva tedesca che ha smesso di correre. Il colosso ha infatti registrato un utile operativo in calo del 40% rispetto allo stesso periodo del 2024. Anche i margini, ben al di sotto delle



GAZA. Rafah rasa al suolo, i palestinesi muoiono di fame ad al-Mawasi


@Notizie dall'Italia e dal mondo
Dopo il bombardamento israeliano, l'ospedale Battista è fuori uso e i pazienti si dirigono verso altre, più piccole strutture, che già avevano difficoltà a gestire i feriti. Intanto, la popolazione della Striscia viene stretta ad al-Mawasi, dove l'esercito continua i



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Stephen Harrigan – Il leopardo è scappato
freezonemagazine.com/news/step…
In libreria dal 18 Aprile 2025 Nell’estate del 1952, a Oklahoma City, un leopardo scappa dallo zoo cittadino, gettando la città nel caos e segnando per sempre la vita del piccolo Grady McClarty, di appena cinque anni. È la scintilla per mezzo della quale Stephen Harrigan, ricordando la sua infanzia, ci trascina nell’America degli anni […]
L'articolo Stephen Harrigan – Il


Danimarca ’92 – Prima puntata
freezonemagazine.com/rubriche/…
“Pronto?” “Buongiorno Richard, parla la segreteria della federazione”. “Ah, sì: le dispiacerebbe richiamami più tardi o nei prossimi giorni? Sa, sono alle prese con dei lavori domestici con mia moglie: stiamo sostituendo la cucina, approfittando del periodo di sosta dell’attività calcistica”. “Ehm….veramente sarebbe urgente, perché volevamo informarla che deve procedere alle convocazioni per il pr



ECUADOR. Vittoria inaspettata e ampia di Noboa. Gonzaléz contesta il risultato


@Notizie dall'Italia e dal mondo
Il divario è sorprendente rispetto al primo turno quando Noboa superò González per poco più di 16.000 voti. L’ampiezza dello scarto ha alimentato sospetti e polemiche tra i sostenitori dell’opposizione
L'articolo ECUADOR. Vittoria inaspettata e



Cloud e sovranità digitale: perché l’Europa resta indietro

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Sono passati più di quattro anni da quando l’Europa ha proclamato l’obiettivo di conseguire una propria autonomia o “sovranità digitale”. E da allora la situazione è per molti aspetti peggiorata: la

reshared this



#Dazi, un'aspirina per gli USA


altrenotizie.org/primo-piano/1…


#Cina-#UE, l'occasione dei #dazi


altrenotizie.org/rubriche/anal…


Creare software ActivityPub con Fedify per evitare di reinventare ogni volta da zero la federazione

Sei affascinato dal fediverso, il social web decentralizzato basato su protocolli come ActivityPub . Forse sogni di creare la prossima grande app federata

È qui che entra in gioco Fedify . Si tratta di un framework TypeScript progettato per gestire gli aspetti più complessi dello sviluppo di ActivityPub, consentendoti di concentrarti su ciò che rende speciale la tua app, senza dover reinventare la ruota della federazione

hackers.pub/@hongminhee/2025/w…

@Che succede nel Fediverso?




È pronta a prendere le nuove direttive.

Trump a Washington, Vance a Palazzo Chigi: inizia la settimana "americana" di Meloni sulla partita dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…



Il benessere che danno i nostri governi ai cittadini...

I poveri aumentano, il centro per senza dimora a Torino non regge più: "Dobbiamo chiudere, spazi e soldi non bastano" - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…






Potrebbe essere nostro nonno, il nonno che tutti vorremmo. Il nonno d'Italia. Lui si, Mattarella no!

Io non so se questo Signore lo stavano proteggendo o lo stavano picchiando. Di sicuro lo stavano strattonando. Non so se si è trovato lì per caso o c'è andato per calmare le acque e proteggere chi non ce la fa più a vedere bambini fatti a pezzi. Sperando magari di suscitare qualche sentimento di umanità davanti a una persona con i capelli bianchi, ordinata e dall'aria pacifica. Non è successo in Russia né in Iran. È successo ieri a Milano. Città medaglia d'oro per la Resistenza.

Non so nulla di questa foto ma una cosa credo di saperla: questa foto è ciò che è diventata l'Italia. Un Paese che non guarda in faccia nessuno. Un Paese che non ha rispetto per la sua memoria e per chi ha dato tanto alla Repubblica.

Un Paese totalmente fallito che "costringe" in piazza persone che la loro vita l'hanno bella e fatta per dire che tutto sta andando a rotoli. Un Paese totalmente fallito che ormai ha preso una deriva totalmente opposta a ciò che dice la Costituzione.

Io non so questa foto quale momento rappresenta, ma so che descrive ciò che oggi siamo. Quando pensate che la causa Palestinese non ci riguarda, guardate questa foto e pensate che come oggi reprimono da zero a 100 anni chi si oppone a un gen*cidio, domani reprimeranno chiunque per qualsiasi altro motivo.

Anzi, lo stanno già facendo. Lo hanno messo pure per decreto.

GiuseppeSalamone



pixelfed.uno/p/max.giuliani/81…



Etiopia, gli sfollati in Tigray affrontano violenza mirata e crisi umanitaria [Report EHRC]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Un recente rapporto della Commissione etiope per i diritti umani (Ethiopian Human Rights Commission – EHRC) indica che gli sfollati



Armi nucleari russe nello spazio? La preoccupazione di Rutte (Nato)

@Notizie dall'Italia e dal mondo

In un’intervista al quotidiano tedesco Welt am Sonntag, il segretario generale della Nato, Mark Rutte, ha espresso preoccupazione per il possibile dispiegamento di armi nucleari nello spazio da parte della Russia. “Ci sono voci secondo cui la Russia sarebbe interessata alla possibilità di schierare armi nucleari nello



la mattanza


dalla pagina di Roberto Vallepiano
(grazie a Tano D'Amico)


facebook.com/share/p/1AZRzkFwZ…

Mancavano pochi minuti alla mezzanotte quando la prima manganellata si abbatté sulla spalla sinistra di Mark Covell, il giornalista inglese che stava dormendo alla Scuola Diaz assieme ad altri 92 mediattivisti di diverse parti del mondo.
Covell urlò in italiano che era un giornalista, ma in pochi secondi si trovò circondato dagli agenti dei reparti antisommossa che lo tempestarono di colpi dei Tonfa, i manganelli "spaccaossa" inaugurati proprio in occasione del G8 di Genova.
Riuscì a restare in piedi solo per pochi secondi, poi una bastonata sulle ginocchia gli spappolò una rotula e lo fece crollare sul selciato.
Mentre giaceva faccia a terra nel buio, contuso e spaventato, un'orda di 346 Poliziotti stava dando il via a quella che venne presto ribattezzata la "Macelleria Messicana".
Proprio in quel momento un agente gli saltò addosso e gli diede un calcio al petto con tanta violenza da incurvargli tutta la parte sinistra della gabbia toracica, rompendogli una mezza dozzina di costole. Le schegge gli lacerarono la pleura del polmone sinistro.
Mentre i battaglioni punitivi della Polizia iniziavano il massacro della Diaz, alcuni agenti cominciarono a colpire Covell con gli anfibi, passandoselo da uno all'altro, come se fosse un pallone da calcio.
Mentre avveniva ciò Mark Covell, che è alto 1,73 e pesa 50 chili, sentiva gli agenti ridere.
Una nuova scarica di calci gli ruppe la mano sinistra con cui tentava di proteggersi e gli danneggiò in maniera irreversibile la spina dorsale.
Rimase qualche minuto inebetito a terra in una pozza di sangue. Poi due poliziotti tornarono indietro e si fermarono accanto al giornalista inglese ormai semi-incosciente, uno lo colpì alla testa con il manganello e il secondo lo prese a calci sulla bocca, frantumandogli i denti. Mark Covell svenne.
Rimase sospeso tra la vita e la morte, in coma, per 15 lunghissime ore.
Arrivò in sala operatoria in condizioni disperate: trauma cranico con emorragia venosa, mano sinistra e 8 costole fratturate, perforazione del polmone, trauma emitorace, spalla e omero, oltre alla perdita di 16 denti.
Mark Covell è un sopravvissuto. Uno dei tanti sopravvissuti alla mattanza genovese nei giorni del G8, a quella che perfino Amnesty International denunciò come "La più grave violazione dei diritti umani in Europa dopo la 2° Guerra Mondiale".

E anche se la Corte di Strasburgo ha condannato l'Italia per tortura e trattamenti disumani e degradanti, nessuno o quasi ha pagato.
La verità è stata insabbiata e i responsabili della Premiata Macelleria Messicana sono stati tutti coperti trasversalmente dai governi di Destra e di Centrosinistra e addirittura promossi.

Ma noi siamo ancora qui. Oggi come ieri.
Fianco a fianco con Mark Covell e tutti gli altri.
Per sputargli in faccia la verità e ricordargli che la memoria è un ingranaggio collettivo.