The end of online anonymity
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'm slightly regretting taking my summer vacation early now that a lot of you are downing tools for a well-deserved break. Think of me as you all catch up on your summer reading by the beach.
— A new generation of 'age verification' rules aimed at protecting kidsis breaking the long-standing principle that everyone is anonymous online.
— What to expect from the White House's upcoming AI Action plan to be announced on July 23 that will lay out the US federal government's thinking.
— The European Union's next seven-year budget will likely earmark billions of dollars for next-generation technologies and digital rulemaking.
Let's get started:
Bearing Witness: Measuring the Wobbles in Rotary Build
3D printing has simplified the creation of many things, but part of making something is knowing just how much you can rely on it. On the [BubsBuilds] YouTube channel, he built a cheap rotary table and then walked through the process of measuring the error inherent in any rotating system.
Starting with a commercial rotary table, [BubsBuilds] decided he wanted a rotary stage that was both lighter and had provisions for motorized movement. Most of the rotary build is 3D printed, with the large housing and table made from PETG, and the geared hub and worm gear printed on a resin printer. The bearings used to support the worm gear are common skateboard bearings. There is also a commercial thrust bearing and 49 larger 9.5mm ball bearings supporting the rotating tabletop.
More after the break…
There are three different types of runout to be measured on a rotating stage: axial, radial, and angular. Axial runout is fairly straightforward to discern by measuring the vertical variation of the table as it rotates. Radial runout measures how true the rotation is around the center of the table. Angular runout measures how level the table stays throughout its range. Since these two runouts are tied to each other, [BubsBuilds] showed how you can take measurements at two different heights and use trigonometry to obtain both your radial and angular runout. This is a great walkthrough of how to approach measuring and characterizing a system that has multiple variables at play. Be sure to check out some of the other cool rotary tables we’ve featured.
youtube.com/embed/No_XLqeN2oE?…
Perché il software libero è un atto politico
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'intervento di Giordano Alborghetti.
reshared this
Fonti mediche, 19 palestinesi morti di fame in 24 ore - Ultima ora - Ansa.it
Almeno 19 palestinesi, inclusa una bambina di quattro anni, sono morti di fame nelle ultime 24 ore a Gaza: lo riportano la Bbc e la Cnn, che citano il portavoce dell'ospedale dei Martiri di al-Aqsa, a Deir al-Balah, nella Striscia di Gaza centrale.Agenzia ANSA
freezonemagazine.com/articoli/…
La carriera di un musicista può essere un lungo percorso fatto di ricerca, costanza, fatica, migliaia di chilometri fatti per compensi che quasi mai coprono i costi reali. Ci vuole, diciamolo chiaramente, una grande volontà di restare in quella categoria di “never surrender” che ti fa guadagnare stima e rispetto di ascoltatori, fans, amici. Black […]
L'articolo SirJoe Polito – Black & White provie
Scommettete che diranno che sono stati i russi?
Maxi attacco hacker a SharePoint Server: colpite agenzie governative e aziende
Un gruppo di hacker ha sfruttato una vulnerabilità nel software SharePoint Server di Microsoft per lanciare un attacco globale, colpendo agenzie governative statunitensi, università, aziende energetiche e un gruppo di comunicazione asiatico. L’attacco ha interessato installazioni locali del software, non la versione cloud SharePoint Online. Microsoft ha rilasciato un aggiornamento urgente e lavora a ulteriori correzioni. Le autorità di USA, Canada e Australia indagano, con migliaia di server ancora a rischio. L’origine e gli obiettivi del gruppo restano ignoti. Eye Security ha rilevato oltre 50 violazioni, ma i nomi delle vittime sono coperti da accordi di riservatezza.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".Telegram
OT Cybersecurity: non solo una questione di Direttive e di Regolamenti
A cura di Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy
Oggigiorno è sempre più evidente come le infrastrutture Operational Technology (OT), conseguentemente alla convergenza tra IT e OT e alla loro maggiore complessità, siano in misura crescente esposte a nuovi rischi. Questo porta ad un aumento esponenziale della superficie d’attacco che non guarda più a IT e OT come due mondi separati, ma come un unico singolo bersaglio, aprendo la strada a nuove minacce e vulnerabilità volte a colpire le infrastrutture critiche oltre che il cuore delle realtà industriali, la produzione.
Lo scenario descritto è ulteriormente evidenziato dai dati indicati dal rapporto Clusit 2025, dove il settore manifatturiero ha superato, in termini di attacchi a livello globale, il settore finanziario. Se consideriamo che le infrastrutture OT, per loro stessa natura, sono basate su tecnologie che non possiedono una “security-by-design”, tipicamente obsolete e con poche patch di sicurezza applicate durante il loro prolungato ciclo di vita, si evince come questo contesto sia estremamente critico per la corretta operatività delle organizzazioni che se ne avvalgono.
Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy
Vista la complessità, da dove si può iniziare? Ponendosi domande concrete su come funziona l’infrastruttura e quali metriche adottare per proteggerla. Analizzando i rischi annessi, si possono individuare le aree che richiedono un intervento più rapido. Tipicamente si parte da alcune domande basilari:
- Come sono interconnesse le macchine di produzione o gli impianti?
- Come sono gestite le reti interne degli impianti produzione?
- Quali dispositivi sono presenti all’interno delle reti OT?
- Hanno delle vulnerabilità conosciute?
- Come sono tracciati gli accessi interni ed esterni alle infrastrutture OT?
In questo contesto diventa fondamentale che le aziende affrontino le sfide della sicurezza OT con un approccio basato su standard internazionali e best practice come NIST o ISA/IEC 62443, mettendo in atto:
Visibilità e controllo delle risorse OT: Grazie all’utilizzo di FortiGate Rugged NGFW e servizi dedicati come FortiGuard OT Security Service, ci avvaliamo di 3.300 regole legate a protocolli OT e 750 regole IPS specifiche per ambienti OT, che consentono di mappare in tempo reale l’infrastruttura OT. Il servizio distingue dispositivi legittimi da quelli non autorizzati, offrendo anche oltre 1.500 regole di virtual patching per la protezione dei sistemi legacy da attacchi già riconosciuti e classificati, intercettando e bloccando exploit noti (KEV – Known Exploited Vulnerabilities) prima che raggiungano i dispositivi vulnerabili, proteggendo efficacemente anche i sistemi OT non aggiornabili.
Segmentazione e contenimento: Per ridurre il rischio di intrusioni è richiesto un ambiente OT con controlli di accesso rigorosi tramite policy di rete in tutti i punti di accesso; questo approccio inizia con la creazione di zone e conduits di rete, attuabili con FortiGate Rugged NGFW per il traffico di rete verticale, e ulteriormente ampliabile con FortiSwitch Rugged, consentendo una segmentazione di rete avanzata a livello di porta. Questi switch “rugged”, integrati nativamente con FortiOS, permettono di isolare logicamente linee produttive, accessi remoti e reti IT/OT, contrastando movimenti laterali non autorizzati e semplificando la gestione della sicurezza.
Accesso da remoto sicuro: Permettere a operatori remoti di accedere alle reti OT può essere estremamente vantaggioso in termini di riduzione dei tempi di fermo e rapidità d’intervento, bisogna però implementare soluzioni di accesso da remoto che abbiano funzioni di sicurezza integrate: FortiPAM, FortiSRA (ora aggiornato con nuove funzionalità di gestione delle credenziali e dei segreti per ambienti OT), insieme a FortiClient e FortiToken, integrabili grazie alla Fortinet Security Fabric, ci aiutano a mettere le basi per un accesso remoto protetto, controllato e tracciabile anche in scenari distribuiti o estremamente sensibili.
Integrazione e orchestrazione: La Fortinet OT Security Platform si integra nella Fortinet Security Fabric per consentire facilmente la convergenza e la connettività delle IT/OT. Questo aiuta ad aumentare la visibilità e la risposta in tempo reale sull’intera superficie di attacco e consente ai team Security Operations Center (SOC) di diventare più efficienti ed efficaci nei tempi di risposta in fabbriche, impianti, sedi remote.
Una best practice che ha effetti positivi: il rapporto Fortinet
Il Global 2025 State of Operational Technology and Cybersecurity Report di Fortinet evidenzia una riduzione rilevante del numero di vendor di dispositivi OT, indicatore di maggiore maturità ed efficienza operativa. Oggi, il 78% delle organizzazioni utilizza solo da uno a quattro fornitori OT, a dimostrazione di un processo di consolidamento.
Il consolidamento dei vendor di cybersecurity è sintomo di maturità, coerente con quanto osservato tra i clienti Fortinet che adottano la piattaforma Fortinet OT Security. L’unificazione di rete e sicurezza nei siti OT remoti ha migliorato la visibilità e ridotto i rischi cyber, portando a una riduzione del 93% degli incidenti rispetto a una rete piatta. Le soluzioni semplificate di Fortinet, inoltre, hanno consentito un miglioramento delle performance pari a 7 volte, grazie alla riduzione dei tempi di triage e configurazione.
È fondamentale proseguire in questa direzione: la protezione degli ambienti industriali non è più una questione tecnica, ma un tema di business continuity, reputazione e competitività.
Per saperne di più sullo stato della sicurezza OT nel 2025, leggi il rapporto completo di Fortinet.
L'articolo OT Cybersecurity: non solo una questione di Direttive e di Regolamenti proviene da il blog della sicurezza informatica.
Il Codice di Camaldoli, dalla newsletter "La buona storia" di Andrea Bosio
L’incontro di un gruppo di intellettuali dell’area cattolica, estranei al fascismo, si svolse nel monastero di Camaldoli (Ar) dal 18 al 24 luglio.
La riunione, presentata come una delle molte “settimane teologiche”, era stata organizzata da un gruppo di laici impegnati nel settore economico, in particolare Sergio Paronetto e Pasquale Saraceno, coordinati da Adriano Bernareggi, vescovo di Bergamo.
Il dibattito avrebbe portato, nel giro di due anni, alla stesura di un documento: "Per la comunità cristiana. Principi dell’ordinamento sociale, a cura di un gruppo di studiosi amici di Camaldoli".
Con questo titolo raggiunse le stampe nell’aprile del 1945 il testo che oggi è ricordato come "Codice di Camaldoli".
#5 - Il Codice di Camaldoli
Quando un pezzo di Costituzione fu scritto in un monastero durante la guerraAndrea Bosio (La buona storia)
Storia reshared this.
Governance, Risk & Compliance (GRC): ecco le principali certificazioni professionali
@Informatica (Italy e non Italy 😁)
La mappa delle principali certificazioni professionali in ambito Governance, Risk & Compliance (GRC). Le credenziali più accreditate, nel contesto del framework ECSF di Enisa e della nuova Direttiva NIS2, aiutano i professionisti
Informatica (Italy e non Italy) reshared this.
RISERVA MA NON PER HOBBY E QUANDO?
@Informatica (Italy e non Italy 😁)
Non è cosa da affrontare “in maniera hobbistica” l’istituzione di una Riserva ausiliaria militare dello Stato...
L'articolo RISERVA MA NON PER HOBBY E QUANDO? proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy) reshared this.
Short dubbing
Drama dubbing. Short drama dubbing. Drama dubbed -
Drama dubbing. Drama dubbed. Short drama dubbing. Short drama dubbed. Drama dubbing studios. Drama dubbing companyLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
FREEDOM FLOTILLA. La Handala fa rotta su Gaza
@Notizie dall'Italia e dal mondo
La nave prende il nome da "Handala", il celebre bambino dei fumetti palestinesi creato da Naji al-Ali: un rifugiato scalzo, che volta le spalle all’ingiustizia. La testimonianza video di Antonio Mazzeo
L'articolo FREEDOM pagineesteri.it/2025/07/21/med…
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità nei prodotti Microsoft Office SharePoint Server
L'ACSC dell'ASD è a conoscenza di una vulnerabilità che colpisce i prodotti Microsoft Office SharePoint Server (CVE-2025-53770).
CVE-2025-53770 comporta la deserializzazione di dati non attendibili nei server Microsoft SharePoint locali, consentendo a un aggressore non autorizzato di eseguire codice su una rete.
Microsoft è a conoscenza dell'esistenza di un exploit per CVE-2025-53770 e ha osservato attacchi attivi rivolti ai clienti di SharePoint Server locale.
Microsoft sta preparando e testando a fondo un aggiornamento completo per risolvere questa vulnerabilità.
reshared this
Tutto su Kimi K2, la nuova super AI cinese che spaventa Chatgpt e soci
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La potenza di calcolo è quella delle Intelligenze artificiali di fascia premium, ma i costi per i clienti saranno notevolmente inferiori: ecco perché molto presto le software house occidentali potrebbero avere a che
Informatica (Italy e non Italy) reshared this.
@Informa Pirata @Informatica (Italy e non Italy 😁)
Unn giorno le AI aiuteranno a capire investitori e venture capitalists il motivo per cui fracassarono ignobilmente...
Informa Pirata likes this.
Informatica (Italy e non Italy) reshared this.
Tulsi Gabbard: «Processate Barack Obama e Hillary Clinton, hanno complottato contro Trump»
Il rapporto dell'intelligence su La Bufala Russa. La direttrice: un colpo di Stato durato anni, ci sono prove schiacciantiAlessandro D’Amato (Open)
Il 30 luglio è la giornata mondiale contro il traffico di esseri umani
"La tratta di esseri umani è criminalità organizzata: poniamo fine allo sfruttamento"
La tratta di esseri umani continua a essere una minaccia globale, alimentata dalla criminalità organizzata. Ogni anno vengono trafficate sempre più vittime, su distanze maggiori, con maggiore violenza, per periodi di tempo più lunghi e per maggiori profitti. Dal 2020 al 2023, sono state rilevate oltre 200.000 vittime a livello globale, il che rappresenta solo la punta dell'iceberg. Si ritiene che il numero effettivo di casi non segnalati sia significativamente più alto.
Le reti criminali organizzate alimentano questa vittimizzazione e sfruttamento, utilizzando flussi migratori, catene di approvvigionamento globali, scappatoie legali ed economiche e piattaforme digitali per facilitare la tratta transfrontaliera su larga scala. Traggono profitto dal lavoro forzato, dallo sfruttamento sessuale e dalla coercizione ad attività criminali, come le truffe online e il traffico di droga.
Nonostante alcuni progressi, le risposte della giustizia penale sono insufficienti nell'affrontare questo crimine in rapida evoluzione.
Per porre fine alla tratta di esseri umani, le forze dell'ordine devono applicare leggi rigorose, condurre indagini proattive, rafforzare la cooperazione transfrontaliera, contrastare il finanziamento del crimine e sfruttare la tecnologia per identificare e smantellare le reti di tratta.
Garantire giustizia alle vittime richiede che i responsabili siano chiamati a rispondere delle proprie azioni e che venga fornito un approccio incentrato sulla vittima per quanto riguarda protezione, supporto e accesso alla giustizia.
La campagna di quest'anno di UNODC (United Nations Office on Drugs and Crime) sottolinea il ruolo fondamentale delle forze dell'ordine e del sistema giudiziario penale nello smantellare le reti di tratta organizzate, garantendo al contempo un'assistenza centrata sulle vittime.
Il Rapporto Globale UNODC sulla Tratta di Persone del 2024, l'ottavo in ordine di tempo ed ultimo pubblicato, commissionato dall'Assemblea Generale attraverso il Piano d'Azione Globale delle Nazioni Unite del 2010 per combattere la Tratta di Persone, fornisce un'istantanea dei modelli e dei flussi della tratta a livello globale, regionale e nazionale. Copre 156 paesi e garantisce una panoramica della risposta alla tratta di persone analizzando i casi di tratta rilevati tra il 2019 e il 2023. Un focus principale di questa edizione del Rapporto è sui trend di rilevamenti e condanne, che mostrano i cambiamenti rispetto ai trend storici da quando l'UNODC ha iniziato a raccogliere dati nel 2003 e a seguito della pandemia di Covid-19.
I risultati sono ulteriormente arricchiti dall'analisi delle sintesi di oltre 1000 casi giudiziari giudicati tra il 2012 e il 2023, fornendo approfondimenti sul crimine, sulle sue vittime e sui suoi autori, e su come la tratta di persone giunge all'attenzione delle autorità.
L'edizione presenta un quadro globale delle tendenze, dei modelli e dei flussi della tratta (Capitolo 1), insieme ad analisi regionali dettagliate (Capitolo 3). Vi è inoltre un capitolo speciale sull'Africa (Capitolo 2), prodotto allo scopo di svelare i modelli e i flussi della tratta all'interno del continente africano. Il capitolo si basa su un numero senza precedenti di paesi africani presi in considerazione nel Rapporto Globale.
Il Rapporto [en] è scaricabile qui unodc.org/documents/data-and-a…
fabrizio reshared this.
Perché Google, Microsoft e OpenAi sgomitano per Windsurf?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Contesa da tre grandi aziende, forse persino alla base dei dissapori tra Microsoft e Sam Altman di OpenAi, alla fine Windsurf ha sorpreso tutti: i due co-founder e altri ragazzi geniali hanno riparato in Mountain View
Informatica (Italy e non Italy) reshared this.
Oltre 80 morti nei raid a Gaza: 73 uccisi mentre attendevano cibo LIVE
Leggi su Sky TG24 l'articolo Guerra Israele, almeno 84 morti nei raid a Gaza: 73 uccisi mentre attendevano cibo. LIVEtg24.sky.it
emoxⒶ reshared this.
Tutti i problemi Sony con gli smartphone. Xperia 1 VII non avrà eredi?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I tempi in cui il marchio giapponese attraverso Sony-Ericsson dominava i mercati in furibondi testa-a-testa con Nokia sembrano solo un lontano ricordo. Sony pare intenzionata a ridisegnare le geografie di vendita dei suoi smartphone:
Informatica (Italy e non Italy) reshared this.
Dylan Dog presenta Groucho n. 7 anno 1993. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Dylan Dog presenta Groucho n. 7 anno 1993.
Nel blog troverete fumetti gratuiti di ogni genere, ma non perdere tempo sono tra gli articoli più richiesto.
CLICCA QUI PER VISITARE IL BLOG
Questa occasione puoi sfruttarla nella pagina articoli gratuiti
Il Mercatino del Fediverso 💵♻️ reshared this.
Rivista Gioia Salute Bellezza n. 12 anno 1985 - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Scopri come si curava la bellezza e la salute negli anni 80..
Nel blog troverete tantissimi annunci di articoli gratuiti di ogni genere.
reshared this
Così l’IA ridisegna missioni, dati e potere nel settore spaziale. Scrive Lisi
@Notizie dall'Italia e dal mondo
L’intelligenza artificiale (IA) sta rivoluzionando il settore spaziale, trasformando missioni, operazioni e analisi dei dati, e ridefinendo le dinamiche geopolitiche globali. È un pilastro della Nuova Economia Spaziale (NSE), che ha democratizzato l’accesso allo
Notizie dall'Italia e dal mondo reshared this.
Difesa e sicurezza, quanto costerà davvero l’obiettivo del 5%? Il punto di Braghini
@Notizie dall'Italia e dal mondo
L’obiettivo di spesa entro il 2035 del 5%, e precisamente del 3,5% per la difesa in senso stretto e dell’1,5% per la security, richiesto da Washington ai Paesi membri della NATO, ha aperto un ampio dibattito. Per la NATO, le spese per la difesa dei Paesi
Notizie dall'Italia e dal mondo reshared this.
Laptop per pezzi di ricambio - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Vendo laptop acquistato a dicembre 2019 con le seguenti specifiche.
- HP Pavilion x360 (modello 14-dh0038nl)
- Intel core i3-8145U CPU @ 2.10GHz x 2
- 7.5 GB RAM
- 256 GB SSD
- Intel Corporation WhiskeyLake-U GT2 [UHD Graphics 620]
La scheda madre sta morendo e, con frequenza crescente, il computer si spegne di colpo durante l'uso, ma le altre componenti hardware funzionano regolarmente. Spero che qualche appassionato possa dar loro nuova vita. La scocca è molto ben tenuta e presenta pochi segni di usura.
Il prezzo è trattabile.
Il Mercatino del Fediverso 💵♻️ reshared this.
Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti
@Notizie dall'Italia e dal mondo
Cinquecento tonnellate di biscotti salvavita giacciono inutilizzati in un magazzino di Dubai: l’amministrazione Trump ne ordina l’incenerimento, ignorando gli allarmi umanitari.
L'articolo Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Si deve andare verso il Mercosur
@Politica interna, europea e internazionale
Rinunciare al mercato americano non si può, e soprattutto non si deve. Ma è inutile farsi illusioni: pur confidando nella capacità della Commissione europea di negoziare con gli Stati Uniti dazi inferiori all’annunciato 30%, tanto vale rassegnarsi sin d’ora il fatto che per l’Europa, e dunque anche per l’Italia, l’interscambio commerciale
Politica interna, europea e internazionale reshared this.
Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka.
Qui potete seguire la diretta ▶ youtube.com/live/bY8EBwRxh-k
Ministero dell'Istruzione
Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka. Qui potete seguire la diretta ▶ https://www.youtube.com/live/bY8EBwRxh-kTelegram
Ministero dell'Istruzione
Oggi, #19luglio, ricorre il 33° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.Telegram
Per caso conoscete qualche servizio che offre gratuitamente un servizio di DNS dinamico (tipo No-IP, per fare un nome)?
Se l'avete usato, come vi siete trovati?
Avrei una mezza intenzione di far attivare lo shell access sul mio web hosting condiviso per poter fare qualche test di installazione di roba più complicata di un Wordpress (magari un'istanza di Friendica, chissà...) ma è richiesto o un IP statico (che non ho) o un servizio di questo tipo.
In una situazione in cui il PC si collega a internet usando lo smartphone come hotspot, un servizio di questo tipo funziona? Il client che si occupa degli aggiornamenti dovrei installarlo sullo smartphone o sul PC?
reshared this
Tailscale · Best VPN Service for Secure Networks
Securely connect to anything on the internet with Tailscale. Deploy a WireGuard®-based VPN to achieve point-to-point connectivity that enforces least privilege.tailscale.com
La ragazza senza nome. Un'atrocità dell'idf, 1949
La ragazza senza nome
12 agosto 1949. Nirim, deserto del Negev, Palestina.
I militari israeliani ricevono un ordine scritto dal comando: "Dovete sparare per uccidere ogni arabo nel vostro settore".
La caccia al palestinese è aperta.
La zona è inospitale, vivono solo due tribù beduine palestinesi, i militari dell'IDF scorgono un uomo e una ragazzina, mirano all'uomo e lo uccidono.
La ragazzina viene rapita, portata nell'avamposto militare e rinchiusa in una baracca.
Lungo la strada incontrano una mandria di cammelli al pascolo.
Il convoglio si ferma, i militari scendono dai mezzi, estraggono le armi e aprono il fuoco. Sessanta cammelli vengono uccisi a colpi di mitra.
È sera. I militari sono a cena, tre lunghe tavolate.
Entra il comandante dell'avamposto, il sottotenente Moshe, ha una proposta per i soldati: "Abbiamo un'araba nella baracca, lascio a voi la scelta, volete che diventi la nostra cuoca o la nostra schiava sessuale?"
Scrive Haaretz "I militari rispondono entusiasti, sco-pa-re, sco-pa-re".
Stabiliscono i turni: prima gli ufficiali, poi i soldati. Gli autisti degli ufficiali protestano "vogliamo partecipare anche noi!"
"Calma" dice il comandante "verrà anche il vostro turno, come anche per il cuoco, l'infermiere e il medico"
Il comandante ordina di prelevare la ragazzina e di tagliarle i capelli.
La conduce nella doccia, la lava con le sue mani e la stupra davanti ai soldati che osservano.
L'idea piace a un altro ufficiale che decide di stuprarla allo stesso modo.
La ragazzina viene stuprata per tre lunghi giorni da 20 militari dell'IDF.
La storia della ragazzina palestinese stuprata a turno la conoscono in tanti, troppi, la voce arriva a Ben-Gurion, che ordina di riportarla nel villaggio da dove era stata rapita.
Ma le condizioni di salute della ragazzina sono gravissime, ha perso conoscenza, ha bisogno di cure urgenti.
Alcuni militari, su ordine del comandante dell'avamposto, contraddicendo agli ordini di Ben-Gurion, la caricano su una jeep, la portano nel deserto e la uccidono con un colpo al cuore.
Scavano una buca, scoppia una lite tra i militari, nessuno vuole più scavare, la buca è di soli 30 cm, la gettano dentro, la cospargono di benzina e la ricoprono con la sabbia del deserto.
Ben-Gurion va su tutte le furie, un sottotenente non ha eseguito un suo ordine. Decide di dargli una lezione.
Pretende che venga processato in segreto da una corte marziale per stupro e omicidio e che gli atti del processo vengano secretati.
Il comandante dell'avamposto viene condannato a 16 anni, gli altri militari stupratori, compreso gli esecutori dell'omicidio, a pene simboliche.
Gli atti processuali verranno desecretati solo nel 2003, visionati da alcuni storici e pubblicati da Haaretz, poi dal Guardian.
Cito due episodi agghiaccianti emersi dagli atti processuali:
• viene rilevata l'impossibilità di dare un nome alla ragazza poiché "nessuno dei soggetti con cui ha avuto contatto ha chiesto il suo nome";
• L'età della ragazza è incerta in quanto "alcuni militari riferiscono che avesse 18-19 anni, altri 13-15, altri ancora, 10 anni" (!)
Lo storico israeliano Benny Morris, intervistato da Haaretz su questa vicenda, ha affermato che, durante le sue ricerche negli archivi militari israeliani è rimasto "sorpreso dalla quantità di casi di stupro" "molti dei quali si concludono con l'omicidio della vittima"
* Fonti : vari articoli di Haaretz (consultabili in un unico link), Al-Arabiya, Diario di Ben Gurion
_____________________________
facebook.com/share/1B3unBqsnF/
reshared this
lindipendente.online/2025/07/1…
Antonej likes this.
Ecco Divergent, l’emerging tech Usa che punta a rilanciare l’industria della Difesa
@Notizie dall'Italia e dal mondo
L’amministrazione Trump ha individuato uno dei suoi principali obiettivi strategici nella ricostruzione della base industriale della difesa statunitense, in difficoltà ormai da diversi anni. In questo contesto si inserisce Divergent Technologies, una
Notizie dall'Italia e dal mondo reshared this.
Scheda elletronica caldaia Aprilia/provincia Latina 40km da Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 200€ $200
Scheda elletronica di una caldaia Riello,la scheda è perfettamente funzionante.
Per la consegna se sei vicino Roma abito a 40 km da Roma ad Aprilia provincia di Latina
Il Mercatino del Fediverso 💵♻️ reshared this.
Dal Baltico al Mar Nero, così la Nato rinforza il fianco orientale contro la Russia
@Notizie dall'Italia e dal mondo
La Nato si prepara a irrobustire la sua presenza sul Fianco Est dell’Alleanza e lo fa con un nuovo piano operativo, rinominato Eastern flank deterrence line. Presentato a Wiesbaden dal generale Christopher Donahue, comandante delle forze Usa in Europa, la nuova strategia guarda alla difesa terrestre
Notizie dall'Italia e dal mondo reshared this.
RECUPERATE FALSE OPERE D’ARTE CONTEMPORANEA IN TRAFFICI ILLECITI TRANSNAZIONALI
L’indagine denominata “Minotauro bis”, condotta dalla Procura della Repubblica presso il Tribunale di Roma e delegata al Nucleo Carabinieri Tutela Patrimonio Culturale di Roma e coordinata a livello europeo dal desk italiano dell’Agenzia #Eurojust, ha portato al sequestro di 104 opere di arte contemporanea false.
Le indagini hanno avuto inizio nel novembre 2022 e hanno consentito il recupero di centinaia di opere contraffatte di Picasso, Edvard Munch e Paul Klee, vendute come originali e spedite in particolare negli Stati Uniti d’America.
Sono stati accertati i reati di concorso in falsificazione e commercializzazione di beni d’arte contemporanea, sostituzione di persona e falsità materiale commessa da privato.
Ai fini della falsificazione venivano utilizzati fogli di carta con le filigrane “Vollard” e “Picasso”; successivamente, tramite un programma di grafica, si scannerizzavano le immagini delle opere da falsificare ed un esperto creava le pellicole fotografiche positive che venivano trasformate in polimeri (matrici di stampa).
I polimeri, insieme ai fogli di carta filigranata, venivano poi stampati al fine di realizzare le copie false; per conferire autenticità alle opere, la cartaveniva sottoposta a trattamenti di invecchiamento artificiale, come bagni di caffè o the, previa apposizione delle firme degli autori imitati. Infine, le opere contraffatte venivano spedite a case d’asta all’estero, corredate da attestati dilibera circolazione falsificati, allo scopo di aggirare eventuali controlli ed attestarne la genuinità.
L’operazione ha anche permesso di sottrarre dal mercato dell’arte opere che, se non fossero statetempestivamente individuate e bloccate, avrebbero avuto quotazioni identiche a quelle dei lavori originali degli artisti; in particolare le stesse, qualora vendute, avrebbero provocato un danno economico agli acquirenti di circa unmilione di euro.
La Procura della Repubblica di Roma, con il coordinamento internazionale dell’Assistente al Membro Nazionale per l’Italia a Eurojust, ha emesso 13 Ordini di Indagine Europeo e 9 richieste di Assistenza Giudiziaria in ambito extra U.E. in Austria, Belgio, Canada, Danimarca, Francia, Germania, Norvegia, Portogallo, Regno Unito, Spagna, Svezia, Svizzera e USA, eseguiti in collaborazione con le Polizie dei rispettivi Paesi. Successivamente è stato emesso un decreto di sequestro preventivo in via d’urgenza, convalidato dal GIP, che ha disposto il sequestro di cinque conti correnti bancari e due autovetture per una somma complessiva di circa 300 mila euro.
reshared this
John Adams says "facts do not care about our feelings" in one of the AI-generated videos in PragerU's series partnership with White House.
John Adams says "facts do not care about our feelings" in one of the AI-generated videos in PragerUx27;s series partnership with White House.#AI
White House Partners With PragerU to Make AI-Slopified Founding Fathers
John Adams says "facts do not care about our feelings" in one of the AI-generated videos in PragerU's series partnership with White House.Samantha Cole (404 Media)
Casu (Pd) a TPI: “Tra Trump e Musk, il Governo non sa più a chi inchinarsi. Ma il futuro è l’indipendenza digitale dell’Italia e dell’Europa da Usa e Cina”
@Politica interna, europea e internazionale
Onorevole Casu, come vicepresidente della Commissione Trasporti della Camera, Lei a Milano ha condiviso l’appello dell’europarlamentare Pierfrancesco Maran e oltre
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/lydi…
In libreria dal 29 Agosto 2025 Emily Brontë, Colette, Virginia Woolf, Djuna Barnes, Marina Cvetaeva, Ingeborg Bachmann, Sylvia Plath. Sette pazze. Alle quali vivere non basta. Mangiare, dormire e cucire, è davvero tutta qui, la vita? si chiedono. Sette pazze che seguono ciecamente un richiamo. Sette fanatiche per le quali scrivere è vivere. Lydie […]
L'articolo Lydie Salvayre – Sette donne provi
In
ANALISI. Sweida, minoranze, Israele: il triplo passo falso di Ahmad al-Sharaa
@Notizie dall'Italia e dal mondo
Qualunque sia l'esito, l'ex qaedista presidente siriano uscirà da questa vicenda più indebolito
L'articolo ANALISI. Sweida, minoranze, Israele: il pagineesteri.it/2025/07/18/med…
Notizie dall'Italia e dal mondo reshared this.
Laic Salocin
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informatica (Italy e non Italy) e Informa Pirata reshared this.