La spesa militare al 2% non sia solo una formalità. Il commento di Serino
@Notizie dall'Italia e dal mondo
Il recente annuncio dei ministri degli Esteri, Antonio Tajani, e della Difesa, Guido Crosetto, circa il raggiungimento del 2% del Pil di spese militari già a partire dall’anno in corso ha sicuramente sorpreso gli addetti ai lavori, trattandosi di un incremento del bilancio
Notizie dall'Italia e dal mondo reshared this.
Il futuro dei computer è fotonico
@Informatica (Italy e non Italy 😁)
Restano in realtà molti ostacoli tecnici; ma potrebbero essere una svolta per i grandi modelli linguistici e generativi, come quelli dietro a ChatGPT.
L'articolo Il futuro dei computer è fotonico proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di guerredirete.it/il-futuro-dei-…
Informatica (Italy e non Italy 😁) reshared this.
Data breach: Comune di Pisa
@Informatica (Italy e non Italy 😁)
Il Comune di Pisa è stato oggetto di un data breach da parte del collettivo NOVA. Cerchiamo di capire cosa è successo e le conseguenze di tale azione. Cosa è […]
L'articolo Data breach: Comune di Pisa proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di edoardolimone.com/2025/05/21/d…
Informatica (Italy e non Italy 😁) reshared this.
Dero miner zombies biting through Docker APIs to build a cryptojacking horde
Introduction
Imagine a container zombie outbreak where a single infected container scans the internet for an exposed Docker API, and bites exploits it by creating new malicious containers and compromising the running ones, thus transforming them into new “zombies” that will mine for Dero currency and continue “biting” new victims. No command-and-control server is required for the delivery, just an exponentially growing number of victims that are automatically infecting new ones. That’s exactly what the new Dero mining campaign does.
During a recent compromise assessment project, we detected a number of running containers with malicious activities. Some of the containers were previously recognized, while others were not. After forensically analyzing the containers, we confirmed that a threat actor was able to gain initial access to a running containerized infrastructure by exploiting an insecurely published Docker API. This led to the running containers being compromised and new ones being created not only to hijack the victim’s resources for cryptocurrency mining but also to launch external attacks to propagate to other networks. The diagram below describes the attack vector:
The entire attack vector is automated via two malware implants: the previously unknown propagation malware nginx
and the Dero crypto miner. Both samples are written in Golang and packed with UPX. Kaspersky products detect these malicious implants with the following verdicts:
- nginx:
Trojan.Linux.Agent.gen
; - Dero crypto miner:
RiskTool.Linux.Miner.gen
.
nginx: the propagation malware
This malware is responsible for maintaining the persistence of the crypto miner and its further propagation to external systems. This implant is designed to minimize interaction with the operator and does not require a delivery C2 server. nginx
ensures that the malware spreads as long as there are users insecurely publishing their Docker APIs on the internet.
The malware is named “nginx” to masquerade as the well-known legitimate nginx web server software in an attempt to evade detection by users and security tools. In this post, we’ll refer to this malware as “nginx”.
After unpacking the nginx
malware, we parsed the metadata of the Go binary and were able to determine the location of the Go source code file at compilation time: “/root/shuju/docker2375/nginx.go”.
Infecting the container
The malware starts by creating a log file at “/var/log/nginx.log”.
This log file will be used later to log the running activities of the malware, including data like the list of infected machines, the names of created malicious containers on those machines, and the exit status code if there were any errors.
After that, in a new process, a function called main.checkVersion
loops infinitely to make sure that the content of a file located at “/usr/bin/version.dat” inside the compromised container always equals 1.4
. If the file contents were changed, this function overwrites them.
Ensuring that version.dat exists and contains 1.4
If version.dat
doesn’t exist, the malicious function creates this file with the content 1.4
, then sleeps for 24 hours before the next iteration.
Creating version.dat if it doesn’t exist
The malware uses the version.dat
file to identify the already infected containers, which we’ll describe later.
The nginx
sample then executes the main.monitorCloudProcess
function that loops infinitely in a new process making sure that a process named cloud
, which is a Dero miner, is running. First, the malware checks whether or not the cloud
process is running. If it’s not, nginx
executes the main.startCloudProcess
function to launch the miner.
Monitoring and executing the cloud process
In order to execute the miner, the main.startCloudProcess
function attempts to locate it at “/usr/bin/cloud”.
Spreading the infection
Host search
Next, the nginx
malware will go into an infinite loop of generating random IPv4 /16 network subnets to scan them and compromise more networks with the main.generateRandomSubnet
function.
Infinite loop of network subnets generation and scanning
The subnets with the respective IP ranges will be passed to the main.scanSubnet
function to be scanned via masscan, a port scanning tool installed in the container by the malware, which we will describe in more detail later. The scanner is looking for an insecure Docker API published on the internet to exploit by scanning the generated subnet via the following command: masscan -p 2375 -oL – –max-rate 360
.
Scanning the generated subnet via masscan
The output of masscan is parsed via regex to extract the IPv4s that have the default Docker API port 2375 open. Then the extracted IPv4s are passed to the main.checkDockerDaemon
function. It checks if the remote dockerd daemon on the host with a matching IPv4 is running and responsive. To do this, the malware attempts to list all running containers on the remote host by executing a docker -H PS
command. If it fails, nginx
proceeds to check the next IPv4.
Remotely listing running containers
Container creation
After confirming that the remote dockerd daemon is running and responsive, nginx
generates a container name with 12 random characters and uses it to create a malicious container on the remote target.
The malicious container is created with docker -H run -dt –name –restart always ubuntu:18.04 /bin/bash
. The malware uses a –restart always
flag to start the newly created containers automatically when they exit.
Malicious container created on a new host
Then nginx
prepares the new container to install dependencies later by updating the packages via docker -H exec apt-get -yq update
.
Next, the malicious sample uses a docker -H exec apt-get install -yq masscan docker.io
command to install masscan and docker.io in the container, which are dependencies for the malware to interact with the Docker daemon and to perform the external scan to infect other networks.
Remotely installing the malware dependencies inside the newly created container
Then it transfers the two malicious implants, nginx
and cloud
, to the container by executing docker -H cp -L /usr/bin/ :/usr/bin
.
Transferring nginx and cloud to the newly created container
The malware maintains persistence by adding the transferred nginx
binary to /root/.bash_aliases
to make sure that it will automatically execute upon shell login. This is done via a docker -H exec bash –norc -c \'echo \"/usr/bin/nginx &\" > /root/.bash_aliases\'
command.
Adding the nginx malware to .bash_aliases for persistence
Compromising running containers
Up until this point, the malware has only created new malicious containers. Now, it will try to compromise the ubuntu:18.04-based running containers. The sample first executes the main.checkAndOperateContainers
function to check all the running containers on the remote vulnerable host for two conditions: the container has an ubuntu:18.04-base and it doesn’t contain a version.dat
file, which is an indicator that the container had been previously infected.
Listing and compromising existing containers on the remote target
If these conditions are satisfied, the malware executes the main.operateOnContainer
function to proceed with the same attack vector described earlier to infect the running container. The infection chain is repeated, hijacking the container resources to scan and compromise more containers and mining for the Dero cryptocurrency.
That way, the malware does not require a C2 connection and also maintains its activity as long as there is an insecurely published Docker API that can be exploited to compromise running containers and create new ones.
cloud – the Dero miner
Executing and maintaining cloud
, the crypto miner, is the primary goal of the nginx
sample. The miner is also written in Golang and packed with UPX. After unpacking the binary, we were able to attribute it to the open-source DeroHE CLI miner project found on GitHub. The threat actor wrapped the DeroHE CLI miner into the cloud
malware, with a hardcoded mining configuration: a wallet address and a DeroHE node (derod) address.
If no addresses were passed as arguments, which is the case in this campaign, the cloud
malware uses the hardcoded encrypted configuration as the default configuration. It is stored as a Base64-encoded string that, after decoding, results in an AES-CTR encrypted blob of a Base64-encoded wallet address, which is decrypted with the main.decrypt
function. The configuration encryption indicates that the threat actors attempt to sophisticate the malware, as we haven’t seen this in previous campaigns.
Decrypting the crypto wallet address
Upon decoding this string, we uncovered the wallet address in clear text: dero1qyy8xjrdjcn2dvr6pwe40jrl3evv9vam6tpx537vux60xxkx6hs7zqgde993y
.
Behavioral analysis of the decryption function
Then the malware decrypts another two hardcoded AES-CTR encrypted strings to get the dero node addresses via a function named main.sockz
.
Function calls to decrypt the addresses
The node addresses are encrypted the same way the wallet address is, but with other keys. After decryption, we were able to obtain the following addresses: d.windowsupdatesupport[.]link
and h.wiNdowsupdatesupport[.]link
.
The same wallet address and the derod node addresses had been observed before in a campaign that targeted Kubernetes clusters with Kubernetes API anonymous authentication enabled. Instead of transferring the malware to a compromised container, the threat actor pulls a malicious image named pauseyyf/pause:latest
, which is published on Docker Hub and contains the miner. This image was used to create the malicious container. Unlike the current campaign, the attack vector was meant to be stealthy as threat actors didn’t attempt to move laterally or scan the internet to compromise more networks. These attacks were seen throughout 2023 and 2024 with minor changes in techniques.
Takeaways
Although attacks on containers are less frequent than on other systems, they are not less dangerous. In the case we analyzed, containerized environments were compromised through a combination of a previously known miner and a new sample that created malicious containers and infected existing ones. The two malicious implants spread without a C2 server, making any network that has a containerized infrastructure and insecurely published Docker API to the internet a potential target.
Analysis of Shodan shows that in April 2025, there were 520 published Docker APIs over port 2375 worldwide. It highlights the potential destructive consequences of the described threat and emphasizes the need for thorough monitoring and container protection.
Docker APIs published over port 2375 ports worldwide, January–April 2025 (download)
Building your containerized infrastructure from known legitimate images alone doesn’t guarantee security. Just like any other system, containerized applications can be compromised at runtime, so it’s crucial to monitor your containerized infrastructure with efficient monitoring tools like Kaspersky Container Security. It detects misconfigurations and monitors registry images, ensuring the safety of container environments. We also recommend proactively hunting for threats to detect stealthy malicious activities and incidents that might have slipped unnoticed on your network. The Kaspersky Compromise Assessment service can help you not only detect such incidents, but also remediate them and provide immediate and effective incident response activities.
Indicators of compromise
File hashes
094085675570A18A9225399438471CC9 nginx
14E7FB298049A57222254EF0F47464A7 cloud
File paths
NOTE: Certain file path IoCs may lead to false positives due to the masquerading technique used.
/usr/bin/nginx
/usr/bin/cloud
/var/log/nginx.log
/usr/bin/version.dat
Derod nodes addresses
d.windowsupdatesupport[.]link
h.wiNdowsupdatesupport[.]link
Dero wallet address
dero1qyy8xjrdjcn2dvr6pwe40jrl3evv9vam6tpx537vux60xxkx6hs7zqgde993y
Ju reshared this.
Zivilgesellschaft: Markus Beckedahl gründet Zentrum für Digitalrechte und Demokratie
Israele pronto a colpire l’Iran: intelligence USA in allerta
@Notizie dall'Italia e dal mondo
Nuove informazioni dell’intelligence americana indicano che Israele starebbe pianificando un’operazione contro le strutture nucleari iraniane. Cresce la tensione a livello regionale e internazionale.
L'articolo Israele pronto a colpire l’Iran: intelligence USA in allerta proviene da
Notizie dall'Italia e dal mondo reshared this.
MESSICO. Colpito il cuore del governo: Guzmán e Muñoz assassinati
@Notizie dall'Italia e dal mondo
I due stretti collaboratori del Capo di governo Clara Brugada sono stati assassinati in pieno giorno nei pressi della metro Xola. L’attacco, definito “diretto” dalle autorità, segna un’escalation senza precedenti nella capitale messicana.
L'articolo MESSICO. Colpito il
Notizie dall'Italia e dal mondo reshared this.
Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica!
Nel labirinto digitale in cui la nostra vita si svolge sempre più frequentemente, siamo costantemente bombardati da stimoli che promettono gratificazione immediata: un like sui social media, l’accesso istantaneo a informazioni, la comodità di un click.
In questo contesto di appagamento istantaneo, un potente meccanismo psicologico, il Bias del Presente, agisce silenziosamente, influenzando le nostre decisioni online, spesso a discapito della nostra sicurezza cibernetica. Questo articolo esplorerà come la nostra innata tendenza a privilegiare i benefici immediati rispetto alle conseguenze future ci rende vulnerabili ai pericoli del cyberspazio, analizzando le sue manifestazioni più comuni e suggerendo strategie per mitigare i rischi.
La sirena della gratificazione immediata
La nostra vita virtuale è un palcoscenico di interazioni fugaci e desideri istantanei. La notifica che promette un premio immediato, il link allettante che cattura la nostra curiosità, l’applicazione “gratuita” che ci offre un accesso senza intoppi: tutte queste sirene digitali fanno leva sul nostro innato desiderio di gratificazione immediata. In questi frangenti, il Bias del Presente prende il sopravvento sulla nostra razionalità, spingendoci a compiere azioni che, se valutate con una prospettiva a lungo termine, apparirebbero palesemente rischiose. Clicchiamo impulsivamente, condividiamo incautamente e accettiamo condizioni senza la dovuta diligenza, attratti dalla promessa di un appagamento immediato, ignorando i potenziali pericoli che si celano dietro l’angolo digitale.
Password facili e clic impulsivi
Consideriamo l’esempio emblematico delle password. La creazione e la memorizzazione di password complesse e uniche rappresentano un piccolo “costo” immediato in termini di tempo e sforzo cognitivo. Tuttavia, il beneficio a lungo termine di una maggiore sicurezza e della protezione dai tentativi di accesso non autorizzato è incommensurabilmente più grande. Eppure, molti di noi cedono alla tentazione della semplicità, scegliendo password banali e facilmente prevedibili, spinti dal desiderio di un accesso rapido e senza intoppi ai nostri account. Il Bias del Presente ci impedisce di percepire appieno la gravità del rischio futuro, focalizzandoci unicamente sulla piccola “scomodità” del momento.
Lo stesso principio si applica alla nostra interazione con link ed allegati sconosciuti. La promessa di un’offerta esclusiva, di un’informazione sensazionale o di un video virale fa leva sulla nostra curiosità e sul desiderio di essere “sul pezzo”. Cliccare su un link sospetto o scaricare un allegato da una fonte non verificata offre una gratificazione immediata (la potenziale scoperta di qualcosa di interessante), ma ci espone al rischio concreto di malware, phishing e furto di dati personali. Il Bias del Presente ci rende ciechi al potenziale danno futuro, accecati dal luccichio effimero dell’interesse immediato.
Il costo nascosto della condivisione
Anche la nostra presenza sui social media è profondamente influenzata da questo bias. La ricerca di validazione sociale attraverso “like” e commenti, il desiderio di condividere momenti della nostra vita per sentirci connessi e parte di una comunità, ci spingono spesso a trascurare le implicazioni a lungo termine della nostra impronta digitale. Condividiamo informazioni personali, dettagli sulla nostra posizione, opinioni controverse, senza considerare appieno come questi dati potrebbero essere utilizzati in futuro, magari contro di noi. La gratificazione immediata dell’interazione sociale e del riconoscimento prevale sulla prudenza e sulla consapevolezza dei rischi per la nostra privacy a lungo termine.
La seduzione della continuità
Il Bias del Presente si insinua anche nel nostro approccio agli aggiornamenti software e alle misure di sicurezza. L’installazione di un aggiornamento può sembrare un’interruzione fastidiosa della nostra attività online immediata. Ignoriamo i promemoria, posticipiamo l’operazione, attratti dalla continuità del nostro flusso digitale attuale. Tuttavia, questi aggiornamenti spesso contengono patch di sicurezza cruciali che ci proteggono da vulnerabilità note. La nostra impazienza e il desiderio di mantenere inalterato il nostro presente digitale ci rendono bersagli più facili per gli attacchi informatici che sfruttano proprio quelle falle di sicurezza non sanate.
Coltivare la forza mentale per un mondo digitale sicuro
Sviluppare la forza mentale non è un processo passivo, ma richiede impegno e pratica costante. Ecco alcune strategie per rafforzare la nostra resilienza psichica nel contesto digitale. Invece di considerare le azioni pratiche di sicurezza come meri compiti da spuntare su una lista, incorniciamole come atti di auto-compassione digitale.
Ogni password robusta che creiamo è un abbraccio protettivo alla nostra identità online, uno scudo eretto con cura contro l’intrusione.
Aggiornare il software diventa un atto di nutrimento del nostro ecosistema digitale, fornendogli le vitamine necessarie per resistere alle malattie del web.
Essere scettici prima di cliccare non è solo prudenza, ma un esercizio di intelligenza emotiva digitale, riconoscendo che non tutte le offerte scintillanti sono genuine.
Pensare due volte prima di condividere online è un atto di mindfulness digitale, una pausa consapevole per valutare l’impronta emotiva che lasciamo nel mondo virtuale.
Configurare impostazioni di privacy restrittive è un modo per definire i nostri confini psicologici online, proteggendo la nostra energia mentale dalla dispersione.
Fare backup regolari è un atto di resilienza emotiva anticipata, preparandoci con cura per eventuali “lutti” digitali.
In definitiva, ogni azione pratica di sicurezza è intrisa di psicologia: è un atto di auto-efficacia, un modo tangibile per riprendere il controllo in un ambiente digitale che spesso ci fa sentire impotenti.
In conclusione, la sicurezza nel mondo digitale non è solo una questione di strumenti e tecnologie, ma anche di forza mentale. Coltivare la consapevolezza, la gestione dell’attenzione, il pensiero critico e l’intelligenza emotiva ci permette di diventare utenti più resilienti e capaci di proteggerci attivamente dalle insidie del cyberspazio. Investire nella nostra forza mentale è investire nella nostra sicurezza digitale a lungo termine. Non si tratta solo di proteggere dati, ma di proteggere la nostra tranquillità mentale, la nostra fiducia e la nostra capacità di vivere serenamente nell’era digitale. Che ne pensate?
L'articolo Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica! proviene da il blog della sicurezza informatica.
Allarme Dalio su Treasury Usa: “Il vero rischio va oltre la valutazione di Moody’s” | WSI
La recente bocciatura di Moody’s sul rating sovrano degli Stati Uniti ha riacceso il dibattito sulla sostenibilità fiscale della prima economia mondiale.Mariangela Tessa (Wall Street Italia)
informapirata ⁂ reshared this.
Fault Analysis of a 120W Anker GaNPrime Charger
Taking a break from his usual prodding at suspicious AliExpress USB chargers, [DiodeGoneWild] recently had a gander at what used to be a good USB charger.The Anker 737 USB charger prior to its autopsy.
Before it went completely dead, the Anker 737 GaNPrime USB charger which a viewer sent him was capable of up to 120 Watts combined across its two USB-C and one USB-A outputs. Naturally the charger’s enclosure couldn’t be opened non-destructively, and it turned out to have (soft) potting compound filling up the voids, making it a treat to diagnose. Suffice it to say that these devices are not designed to be repaired.
With it being an autopsy, the unit got broken down into the individual PCBs, with a short detected that eventually got traced down to an IC marked ‘SW3536’, which is one of the ICs that communicates with the connected USB device to negotiate the voltage. With the one IC having shorted, it appears that it rendered the entire charger into an expensive paperweight.
Since the charger was already in pieces, the rest of the circuit and its ICs were also analyzed. Here the gallium nitride (GaN) part was found in the Navitas GaNFast NV6136A FET with integrated gate driver, along with an Infineon CoolGaN IGI60F1414A1L integrated power stage. Unfortunately all of the cool technology was rendered useless by one component developing a short, even if it made for a fascinating look inside one of these very chonky USB chargers.
youtube.com/embed/-JV5VGO55-I?…
STATI UNITI. 260.000 dipendenti pubblici lasciano il lavoro a causa di Trump e Musk
@Notizie dall'Italia e dal mondo
Decine di migliaia di dipendenti federali hanno scelto di dimettersi. Non per volontà propria, ma perché spinti dalle politiche intimidatorie del presidente
L'articolo STATI UNITI. 260.000 dipendenti pubblici lasciano il lavoro a causa di Trump e
Notizie dall'Italia e dal mondo reshared this.
40% del budget IT in burocrazia. Così l’Europa perde la sfida tech. Report Wsj
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Fatti, numeri e analisi sullo sconfortante quadro burocratico dell'Ue anche in materia tech. Che cosa emerge da un approfondimento del Wall Street startmag.it/innovazione/europa…
Informatica (Italy e non Italy 😁) reshared this.
Bastian’s Night #426 May, 22th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
La data certa è tornata!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/datacert…
Con il provvedimento odierno, il Garante Privacy ha pesantemente sanzionato Replika, l'azienda nota per aver applicato l'intelligenza artificiale generativa ai chatbot, mettendo a disposizione del mondo nuovi e fantastici amici virtuali, fidanzate immaginarie, confidenti particolari,
Privacy Pride reshared this.
Davide Giacalone relatore alla Scuola di Liberalismo – Gazzetta del Sud
@Politica interna, europea e internazionale
L'articolo Davide Giacalone relatore alla Scuola di Liberalismo – Gazzetta del Sud proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Il riarmo (in)sostenibile dell'Europa
Il riarmo (in)sostenibile dell'Europa
“Abbiamo bisogno di un’industria della difesa forte, dato che la nostra Unione si assume una maggiore responsabilità per la propria difesa: non è solo una questione di sicurezza, ma anche di competitività” ha dichiarato il 12 maggio il presidente del…www.altrenotizie.org
22 Maggio – Salone Off: Giorgio Boatti presenta “Inganno di Stato”
@Giornalismo e disordine informativo
articolo21.org/2025/05/22-magg…
Nell’ambito del Salone Off, le iniziative “fuori” dagli spazi del Salone del Libro di Torino, un incontro per parlare del filo rosso che ha unito le strategie della polizia politica
Giornalismo e disordine informativo reshared this.
Quella fascia tricolore unisce Merano al Paese: Lettera aperta alla Sindaca
@Giornalismo e disordine informativo
articolo21.org/2025/05/quella-…
Sindaca di Merano, Katharina Zeller, le scrivo dopo aver visto il video dove Lei – nel passaggio di consegne – si toglie la fascia tricolore, subito
Giornalismo e disordine informativo reshared this.
Lilo e Stitch, il film live action arriva in sala
@Giornalismo e disordine informativo
articolo21.org/2025/05/lilo-e-…
La storia della piccola hawaiana Lilo e dell’esperimento 626, alias Stitch, rivisitazione del film Disney del 2002 sbarca nelle sale italiane il 21 maggio in live action. Per la regia del pluripremiato Dean Fleisher Camp,
Giornalismo e disordine informativo reshared this.
“Una Torre di libri 2025”. Anteprima XVIII edizione con Sigfrido Ranucci di Report-Rai3
@Giornalismo e disordine informativo
articolo21.org/2025/05/una-tor…
Giunto quest’anno alla sua diciottesima edizione, UNA TORRE DI LIBRI è il festival culturale del Comune di Torre
Giornalismo e disordine informativo reshared this.
Viral AI-Generated Summer Guide Printed by Chicago Sun-Times Was Made by Magazine Giant Hearst
The Chicago Sun-Times said "we understand this is unacceptable for us to distribute."Jason Koebler (404 Media)
Dalla newsletter di Haaretz:
Yair Golan, leader of the left-wing The Democrats party, told Israel's public broadcaster that "Israel is on the path to becoming a pariah state, like South Africa once was, if it does not return to acting like a sane country." Golan further said that "a sane state does not wage war against civilians, does not kill babies as a hobby, and does not set goals for itself like the expulsion of a population." The Democrats chair also criticized the government's conduct, saying it is "full of vengeful, unintelligent, and immoral individuals who lack the ability to run a country in a time of emergency – people who have nothing whatsoever to do with Judaism."
freezonemagazine.com/news/paol…
Tra le tante iniziative ed incontri che lo IED di Milano propone, vogliamo segnalarvi quello del prossimo 26 maggio. Le copertine dei dischi non sono solo grafiche: sono specchi dei tempi, manifesti di lotte, stereotipi, emancipazioni. Paolo Mazzucchelli ci guida in un viaggio visivo e sonoro tra icone, cliché e
#Gaza, il manuale del #genocidio
Gaza, il manuale del genocidio
Davanti agli occhi di tutto il mondo e con i propri obiettivi spiegati nel dettaglio e senza possibilità di equivoci, Israele ha iniziato nelle scorse ore quella che si annuncia come la fase finale della soluzione al “problema palestinese”.www.altrenotizie.org
Urteil zu Versammlungsfreiheit: Plastikfolie ist keine Schutzbewaffnung
Buy Atlantic, Lockheed Martin si prepara a investire direttamente in Europa
@Notizie dall'Italia e dal mondo
L’Europa si trova oggi in una fase cruciale di ridefinizione delle sue politiche di difesa. Gli shock geopolitici degli ultimi anni — dall’aggressione russa all’Ucraina alle pressioni di Donald Trump per un maggiore impegno europeo nella Nato — hanno costretto Bruxelles
Notizie dall'Italia e dal mondo reshared this.
La Consulta conferma il criterio del trattamento di sostegno vitale, ma anche l’equivalenza fra il sostegno vitale in essere e quello rifiutato
Cappato: “Mentre il Parlamento gira la testa dall’altra parte, non resta che la disobbedienza civile”
Con la sentenza n. 66/2025 la Corte Costituzionale, si è di nuovo pronunciata in materia di fine vita e, per la seconda volta in meno di un anno, sulla legittimità costituzionale del requisito del trattamento di sostegno vitale. Pur dichiarando non fondata la questione di legittimità sollevata dal Tribunale di Milano, ha confermato che i trattamenti di sostegno vitale devono ritenersi sussistenti anche se rifiutati dalla persona malata. La Corte nella decisione ha dichiarato non fondate le eccezioni proposte dal Governo e dagli interventi ammessi.
I giudici della Consulta hanno ribadito per la quarta volta con forza l’auspicio […] che il legislatore intervenga in materia di fine vita e il Servizio sanitario nazionale intervenga prontamente ad assicurare concreta e puntuale attuazione a quanto stabilito dalla sentenza n. 242 del 2019 e 135/2024.
“La Corte, con quest’ultima sentenza, ha ribadito un concetto fondamentale: il requisito del trattamento di sostegno vitale deve ritenersi soddisfatto anche quando la persona malata lo ha rifiutato. Le aziende sanitarie non possono ora ignorare due pronunce della Corte in meno di un anno: non possono negare l’accesso al suicidio medicalmente assistito perché il trattamento di sostegno vitale non è in atto perché rifiutato. Non solo, ma le aziende sanitarie devono dare concreta attuazione alle precedenti decisioni della Consulta in materia, sono gli stessi giudici costituzionali a ribadirlo” commenta Filomena Gallo, avvocata e Segretaria nazionale dell’Associazione Luca Coscioni, che ha coordinato il collegio legale di studio e difesa (composto anche dagli avvocati Tullio Padovani, Maria Elisa D’Amico, Benedetta Liberali, Irene Pellizzone, Francesca Re, Rocco Berardo, Alessia Cicatelli, Roberto D’Andrea, Niccolò Panigada) di Marco Cappato, indagato per aver accompagnato in Svizzera Elena e Romano che avevano, rispettivamente, rifiutato la chemioterapia e la nutrizione artificiale tramite PEG.
“Con un Parlamento italiano che continua a girare la testa dall’altra parte, e con una Corte costituzionale che ha ribadito di non potersi spingere oltre a quanto già stabilito, non resta che la strada della disobbedienza civile. Dopo il processo che si apre a Firenze il 4 giugno per l’aiuto fornito a Massimiliano, torneremo dunque davanti al Tribunale di Milano per l’aiuto che ho fornito a Elena e Romano per accedere in Svizzera alla morte volontaria” dichiara Marco Cappato, tesoriere dell’Associazione Luca Coscioni, che continua “questa decisione della Corte conferma quanto già deciso sul trattamento di sostegno vitale: ora deve finire l’ostruzionismo delle aziende sanitarie. Per questo continuiamo la lotta per l’approvazione di leggi regionali che garantiscano tempi certi nelle risposte a chi soffre”.
L'articolo La Consulta conferma il criterio del trattamento di sostegno vitale, ma anche l’equivalenza fra il sostegno vitale in essere e quello rifiutato proviene da Associazione Luca Coscioni.
Thinkpad E570 - Intel Core i5-7200U 2.50Ghz - 8Gb - Questo è un post automatico da FediMercatino.it
Prezzo: 120 €
Lenovo Thinkpad E570
Intel Core i5-7200U 2.50Ghz , 2 Core - 4 Processori logici
Ram DDR4 8Gb
Disco SSD 256Gb
Intel Graphics 620
Schermo 15.4"
Risoluzione 1920x1080
Lettore di impronte digitali
1 porta HDMI
3 porte USB-A
1 porta USB-C
1 porta Ethernet
Batteria in buono stato - durata indicativa 2 ore (in base ad un medio utilizzo)
Cavo di ricarica e alimentatore
Preinstallato Windows 11 Pro Edition
Qualche lieve ammaccatura dovuta all'utilizzo.
Tastiera in alcuni punto usurata
Lievi danni estetici visibili da foto a corredo
Price: 120 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
reshared this
Referendum, PRC: I sindaci scrivano a cittadine/i
Apprezziamo che molti sindaci - in particolare quelli aderenti a Ali - abbiano sottoscritto un appello al voto referendario. Riteniamo però che i sindaci eRifondazione Comunista
Proteste in Marocco per la presenza della Brigata israeliana Golani alle manovre “African Lion 2025”
@Notizie dall'Italia e dal mondo
Questa unità è considerata responsabile della strage di 15 paramedici palestinesi della Mezzaluna Rossa e dell'Onu avvenuta nella scorse settimane a Rafah, sul confine tra Gaza e l'Egitto
L'articolo Proteste
Notizie dall'Italia e dal mondo reshared this.
informapirata ⁂
in reply to simona • • •simona
in reply to simona • •