Cloud sì o cloud no: quando il cielo digitale si oscura
L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo in luce una vulnerabilità strutturale del nostro ecosistema digitale. Quando piattaforme come Azure o AWS si bloccano, l’effetto a catena si propaga ben oltre l’ambito tecnologico: intere aziende, servizi pubblici, piattaforme di comunicazione e persino compagnie aeree si ritrovano paralizzate.
Il cloud, nato come simbolo di efficienza, flessibilità e scalabilità, è diventato oggi una dipendenza critica. La sua promessa di disponibilità “always on” si scontra con una realtà fatta di punti di fallimento centralizzati. Bastano poche ore di inattività per mostrare quanto il mondo digitale sia fragile quando affidato a pochi provider globali.
Gli utenti sui social media hanno segnalato di non essere in grado di accedere ai siti web e ai servizi Microsoft in esecuzione sui prodotti Microsoft; anche diversi siti web Microsoft (tra cui il sito web di Xbox e la pagina dedicata alle relazioni con gli investitori) erano inattivi.
Secondo Downdetector, una piattaforma di monitoraggio degli errori che si basa sulle segnalazioni degli utenti, il problema ha iniziato a manifestarsi intorno alle 11:40 (fuso orario orientale).
Un portavoce di Microsoft ha dichiarato in un’e-mail: “Stiamo lavorando per risolvere un problema che riguarda Azure Front Door e che ha causato una riduzione della disponibilità di alcuni servizi. Gli utenti devono continuare a monitorare gli “Avvisi sullo stato dei servizi” per aggiornamenti su questo problema nella pagina Stato di Azure”.
Questa interruzione del servizio si è verificata poco più di una settimana dopo che il principale concorrente di Microsoft, Amazon Web Services, aveva subito un’interruzione di massa che aveva paralizzato numerosi siti web. Il 20 ottobre, AWS ha segnalato un “aumento significativo dei tassi di errore” quando gli utenti hanno tentato di avviare nuove istanze del suo popolare servizio cloud EC2.
Secondo i dati della società di ricerche di mercato Canalys, nel primo trimestre del 2025, AWS era leader nel mercato delle infrastrutture cloud con una quota di mercato del 32%; Microsoft Azure si è classificata al secondo posto con il 23% e Google Cloud al terzo posto con il 10%. Di recente, spinti dalla crescente domanda di carichi di lavoro di intelligenza artificiale, Azure e Google Cloud hanno superato AWS in termini di tasso di crescita.
Tutti e tre i giganti dei servizi cloud pubblicheranno i loro resoconti trimestrali sugli utili questa settimana: Microsoft e Alphabet, la società madre di Google, saranno i primi a divulgare i loro risultati dopo la chiusura del mercato mercoledì; Amazon pubblicherà il suo resoconto sugli utili giovedì.
Mercoledì pomeriggio Alaska Airlines ha dichiarato che i suoi “sistemi critici stanno subendo interruzioni” (incluso il suo sito web) a causa di un’interruzione del servizio Azure: “molti servizi di Alaska Airlines e Hawaiian Airlines sono ospitati sulla piattaforma Azure”. Alaska Airlines ha completato l’acquisizione di Hawaiian Airlines per 1,9 miliardi di dollari lo scorso anno.
L'articolo Cloud sì o cloud no: quando il cielo digitale si oscura proviene da Red Hot Cyber.
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Taipei, 30 ottobre 2025 – La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una serie di emendamenti alle cosiddette “Sette Leggi sui Cavi Sottomarini”, introdotte per contrastare i frequenti episodi di danneggiamento delle infrastrutture sottomarine che circondano l’isola.
Le modifiche – che interessano la Legge sull’Elettricità, la Legge sulle Attività del Gas Naturale e la Legge sull’Approvvigionamento Idrico – prevedono pene più severe per chi distrugge intenzionalmente condotte idriche, cavi elettrici o gasdotti subacquei, con sanzioni che possono arrivare fino a sette anni di reclusione. Inoltre, le autorità avranno il potere di confiscare le imbarcazioni impiegate per commettere tali reati.
Un pacchetto legislativo più severo
Il 18 settembre, lo Yuan Esecutivo aveva già approvato le modifiche preliminari alle sette normative: la Legge sulla Gestione delle Telecomunicazioni, la Legge sull’Elettricità, la Legge sulle Attività del Gas Naturale, la Legge sull’Approvvigionamento Idrico, la Legge sulla Meteorologia, la Legge sui Porti Commerciali e la Legge sulla Navigazione.
Con queste modifiche, il danneggiamento intenzionale di condotte sottomarine viene equiparato, dal punto di vista penale, alla distruzione dei cavi di telecomunicazione. I reati più gravi saranno puniti con pene detentive più alte, mentre per i casi di minore entità restano previste sanzioni pecuniarie e detentive proporzionate. Le nuove disposizioni includono inoltre l’obbligo di attivare i sistemi di identificazione automatica (AIS) sulle navi e la possibilità di confisca dei mezzi utilizzati per le violazioni.
Dettagli delle modifiche
Il 29 ottobre, durante una sessione di domande e risposte, la Commissione Economica ha avviato l’esame articolo per articolo delle proposte di emendamento. Tra queste figurano l’Articolo 71-1 della Legge sull’Elettricità, l’Articolo 55-1 della Legge sulle Imprese del Gas Naturale e l’Articolo 97-1 della Legge sull’Approvvigionamento Idrico.
Le bozze stabiliscono che chiunque provochi danni o interferenze al normale funzionamento delle infrastrutture di gas o acqua, o dei cavi sottomarini utilizzati per la distribuzione di energia e risorse, potrà essere condannato da uno a sette anni di carcere e multato fino a 10 milioni di dollari taiwanesi (circa 287.000 euro).
Per i reati colposi, invece, restano in vigore le norme già previste dalla Legge sulla Gestione delle Telecomunicazioni, che prevedono fino a sei mesi di reclusione o ammende fino a 2 milioni di dollari taiwanesi.
Confisca obbligatoria e prevenzione
La bozza include anche una clausola specifica che impone la confisca di tutti gli strumenti, macchinari o imbarcazioni utilizzati per commettere il reato, indipendentemente dal proprietario. L’obiettivo è quello di impedire che tali mezzi vengano riutilizzati per attività illegali.
Durante la stessa riunione, è stata inoltre approvata una risoluzione supplementare che incarica il Ministero dell’Interno di pubblicare mappe e informazioni aggiornate sui cavi e le condotte sottomarine prima della ratifica finale delle leggi. Il provvedimento prevede anche campagne di sensibilizzazione pubblica e una maggiore cooperazione tra le agenzie competenti per facilitare l’applicazione della legge e l’azione giudiziaria.
L'articolo Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini proviene da Red Hot Cyber.
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
La diffusa fiducia delle aziende nella propria resilienza informatica si trova ad affrontare una nuova ondata di minacce, questa volta provenienti dall’intelligenza artificiale. Secondo l’OpenText Cybersecurity 2025 Report, il 95% delle organizzazioni in tutto il mondo ritiene di potersi riprendere da un attacco ransomware.
Tuttavia, la realtà si è rivelata molto più complessa: solo il 15% delle vittime ha effettivamente recuperato tutti i propri dati e un numero crescente di incidenti è attribuito all’uso dell’intelligenza artificiale per scopi offensivi.
Uno studio condotto su quasi 1.800 professionisti della sicurezza e dirigenti aziendali provenienti da Stati Uniti, Canada, Europa e Australia mostra che i livelli di fiducia stanno aumentando di pari passo con l’entità dei rischi.
Le aziende stanno implementando attivamente strumenti generativi per migliorare l’efficienza operativa, ma così facendo espongono anche nuove vulnerabilità. Quasi il 90% degli intervistati consente ai dipendenti di utilizzare servizi di intelligenza artificiale, ma meno della metà (48%) ne ha formalizzato l’utilizzo nelle policy. Le piccole e medie imprese sono particolarmente vulnerabili, con solo il 43% che ha implementato tali misure.
Il problema è aggravato non solo da errori interni, ma anche da dipendenze esterne. Un’azienda su quattro ha segnalato una violazione tramite i fornitori di software e quasi la metà (45%) delle aziende che hanno subito la crittografia dei dati ha infine pagato il riscatto. Il 30% ha trasferito oltre 250.000 dollari agli aggressori, ma solo il 2% ha ripristinato completamente i propri sistemi. Ciononostante, tre quarti delle organizzazioni hanno iniziato a sottoporre a audit sistematici i propri fornitori e a implementare procedure di gestione delle patch.
Oltre la metà degli intervistati ha riconosciuto un aumento degli attacchi di phishing e basati sull’intelligenza artificiale, e il 44% ha riscontrato tentativi di impersonare individui tramite deepfake . Le principali preoccupazioni riguardano le fughe di dati (29%), gli attacchi automatizzati (27%) e i video falsi (16%). Nel frattempo, il 71% dei senior manager ha incluso la minaccia del ransomware tra i tre principali rischi aziendali e due terzi hanno osservato che partner e clienti hanno iniziato a informarsi regolarmente sulla sicurezza aziendale.
I piani per il 2026 riflettono questo cambiamento di priorità: le aziende prevedono di investire principalmente nella sicurezza delle infrastrutture cloud (58%), nei backup (52%) e nella formazione dei dipendenti (52%). Quasi l’80% svolge già regolarmente corsi di formazione sulla sicurezza informatica, sebbene il 4% non abbia alcuna iniziativa del genere.
OpenText Cybersecurity sottolinea che la lotta al ransomware richiede ora non solo misure interne, ma anche una stretta collaborazione tra organizzazioni, fornitori e partner tecnologici. Questo è l’unico modo per correggere le vulnerabilità prima che vengano sfruttate dall’intelligenza artificiale, che sta rapidamente diventando un nuovo strumento a disposizione dei criminali informatici.
L'articolo Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero! proviene da Red Hot Cyber.
Making RAM for a TMS9900 Homebrew Computer
Over on YouTube [Usagi Electric] shows us how to make RAM for the TMS9900.
He starts by remarking that the TI-99/4A computer is an excellent place to start if you’re interested in getting into retro-computing. Particularly there are a lot of great resources online, including arcadeshopper.com and the AtariAge forums.
The CPU in the TI-99 is the TMS9900. As [Usagi Electric] explains in the video this CPU only has a few registers and most actual “registers” are actually locations in RAM. Because of this you can’t do much with a TMS9900 without RAM attached. So he sets about making some RAM for his homebrew TMS9900 board. He uses Mitsubishi M58725P 16 kilobit (2 kilobyte) static RAM integrated circuits; each has 11 address lines and 8 data lines, so by putting two side-by-side we get support for 16-bit words. Using six M58725Ps, in three pairs, we get 6 kilowords (12 kilobytes).
He builds out his RAM boards by adding 74LS00 Quad 2-input NAND gates and 74LS32 Quad 2-input OR gates. Anticipating the question as to why he uses NAND gates and OR gates he explains that he uses these because he has lots of them! Hard to fault that logic. (See what we did there?)
After a quick introduction to the various animals in his household [Usagi Electric] spends the rest of the video assembling and testing his RAM. For testing the RAM with full feature coverage a simple assembly program is written and then compiled with a custom tool chain built around a bunch of software available on the internet. Success is claimed when the expected trace is seen on the oscilloscope.
Of course we’ve seen plenty of TMS9900 builds before, such as with this TMS9900 Retro Build.
youtube.com/embed/YMdh74Grcqo?…
Il SEO dell’inganno! La rete fantasma scoperta da RHC che penalizza la SERP
Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato
Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di Black Hat SEO denominata “BHS Links”, capace di manipolare gli algoritmi di Google attraverso backlink automatizzati e contenuti sintetici.
Molti di questi siti, ospitati su reti di proxy distribuite in Asia, generavano backlink automatizzati e contenuti sintetici con l’obiettivo di manipolare gli algoritmi di ranking dei motori di ricerca.
Queste infrastrutture combinavano IP rotanti, proxy residenziali e bot di pubblicazione per simulare segnali di traffico e autorità, una strategia pensata per rendere l’attacco indistinguibile da attività organica e per aggirare i controlli automatici dei motori di ricerca.
Dalle infrastrutture asiatiche a “BHS Links”
Nel corso dell’indagine però, tra i vari cluster osservati, uno in particolare ha attirato l’attenzione per dimensioni, coerenza e persistenza operativa: la rete non asiatica denominata “BHS Links”, attiva almeno da maggio 2025.
A differenza dei gruppi asiatici frammentati, BHS Links si presenta come un ecosistema strutturato di “Black Hat SEO as a Service”, che sfrutta automazione, tecniche antiforensi e domini compromessi per vendere ranking temporanei a clienti anonimi di vari settori, spesso ad alto rischio reputazionale (scommesse, pharma, trading, adult).
Architettura e domini coinvolti
L’infrastruttura di BHS Links comprende decine di domini coordinati, tra cui:
- bhs-links-anchor.online
- bhs-links-ass.online
- bhs-links-boost.online
- bhs-links-blast.online
- bhs-links-blastup.online
- bhs-links-crawlbot.online
- bhs-links-clicker.online
- bhs-links-edge.online
- bhs-links-elite.online
- bhs-links-expert.online
- bhs-links-finder.online
- bhs-links-fix.online
- bhs-links-flux.online
- bhs-links-family.online
- bhs-links-funnel.online
- bhs-links-genie.online
- bhs-links-hub.online
- bhs-links-hubs.online
- bhs-links-hive.online
- bhs-links-info.online
- bhs-links-insight.online
- bhs-links-keyword.online
- bhs-links-launch.online
- bhs-links-move.online
- bhs-links-net.online
- bhs-links-power.online
- bhs-links-pushup.online
- bhs-links-rankboost.online
- bhs-links-rise.online
- bhs-links-signal.online
- bhs-links-snap.online
- bhs-links-spark.online
- bhs-links-stack.online
- bhs-links-stacker.online
- bhs-links-stats.online
- bhs-links-storm.online
- bhs-links-strategy.online
- bhs-links-target.online
- bhs-links-traffic.online
- bhs-links-vault.online
- bhs-links-zone.online
Ogni dominio funge da nodo di ridistribuzione: aggrega backlink, genera nuove pagine, replica codice HTML da siti legittimi e rimanda al canale Telegram ufficiale t.me/bhs_links.
Molti domini sono protetti da Cloudflare e ospitati su server offshore, rendendo difficile la tracciabilità. I log forensi indicano anche filtraggio selettivo di Googlebot e pattern di cloaking deliberato.
Cloaking attivo rilevato su bhs-links-blaze.online
Un test condotto da RHC tramite curl con differenti User-Agent ha evidenziato un comportamento di cloaking selettivo, pratica vietata dalle Google Search Essentials.
C:\Users\OSINT>curl -I -A "Googlebot/2.1 (+google.com/bot.html)" bhs-links-blaze.online
HTTP/1.1 403 Forbidden
Server: cloudflare
C:\Users\OSINT>curl -I -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" bhs-links-blaze.online
HTTP/1.1 200 OK
Server: cloudflare
Il sito blocca deliberatamente i crawler di Google, rendendo invisibili i propri contenuti promozionali per evitare penalizzazioni. La regola Cloudflare è simile a:
Regola: Block Googlebot
Condizione: (http.user_agent contains “Googlebot”)
Azione: Block
Dal punto di vista forense, si tratta di una tecnica antiforense deliberata, utile a eludere i controlli automatici di Google, nascondere la rete di clienti e backlink generati artificialmente e disturbare l’analisi OSINT basata su crawling.
Target italiani e sfruttamento del “trust locale”
Durante l’analisi del codice sorgente di più domini BHS, RHC ha rilevato centinaia di link verso siti italiani legittimi, tra cui:
Ansa, repubblica.it, gazzetta.it, fanpage.it, legaseriea.it, adm.gov.it, gdf.gov.it, liceoissel.edu.it, meteofinanza.com, aranzulla.it, superscudetto.sky.it.
Tutti i domini citati sono vittime passive di citazione algoritmica e non coinvolti in attività illecite.
Questi siti web non sono compromessi: vengono citati in modo passivo per sfruttarne la reputazione. È una strategia basata sul cosiddetto trust semantico, dove la semplice co-occorrenza tra un sito affidabile e un dominio malevolo induce l’algoritmo a interpretare quest’ultimo come credibile. In altre parole, BHS Links non buca i siti, ma li usa come riflettori reputazionali. Una tattica che consente ai clienti di ottenere boost di ranking temporanei, soprattutto nei settori gambling, forex e adult.
Come nascondono i link
Nel codice sorgente delle pagine analizzate compare un elemento ricorrente: una lista racchiusa in un blocco <ul style="display:none">. Questa sintassi HTML/CSS significa letteralmente “crea una lista non ordinata, ma non mostrarla all’utente”, il browser riceve il markup ma non lo rende visibile perché la regola CSS display:none impedisce la visualizzazione dell’elemento e di tutto il suo contenuto.
A prima vista può sembrare innocuo, ma in realtà rappresenta una delle tattiche più subdole del cloaking semantico: i link vengono resi invisibili ai visitatori umani, ma restano presenti nel sorgente e dunque leggibili dai crawler dei motori di ricerca.
In questo modo il network BHS Links inietta decine di riferimenti nascosti verso domini esterni, forum, casinò online e siti di affiliazione, tutti corredati dal marchio “TG @BHS_LINKS – BEST SEO LINKS – https://t.me/bhs_links”. Il server può servire due versioni della stessa pagina, una pubblica e “pulita” per gli utenti e una destinata ai bot, oppure lasciare lo stesso HTML che, pur essendo nascosto via CSS, viene comunque indicizzato come shadow content: un contenuto fantasma che vive nel codice ma non sulla pagina visibile.
Googlebot e altri crawler analizzano il sorgente e i link anche quando sono nascosti tramite CSS; di conseguenza i riferimenti invisibili vengono interpretati come segnali di co-occorrenza e autorevolezza, attribuendo al dominio malevolo una falsa credibilità. In termini pratici, BHS Links crea così un ponte reputazionale artificiale tra i propri domini e portali reali (testate giornalistiche, siti regolamentati, blog autorevoli). Per l’utente tutto appare normale; per l’algoritmo si tratta invece di una rete ricca di collegamenti tematici e autorevoli. È proprio questa discrepanza, tra ciò che vede l’uomo e ciò che interpreta l’algoritmo, a rendere l’avvelenamento semantico così efficace e difficile da individuare.
Le prove dell’inganno semantico: oltre l’iniezione
In tutti i casi analizzati, dopo l’iniezione di codice già descritta, le evidenze tecniche convergono su altri due indizi ricorrenti che completano la triade dell’inganno semantico:
- hash differenti tra la versione “normale” e quella servita a Googlebot,
- rotazione semantica dei blocchi dinamici del CMS
Questi elementi, nel loro insieme, costituiscono la firma tecnica ricorrente dell’operazione BHS Links.
Gli Hash divergenti
Gli hash SHA-256 calcolati per ogni file confermano con precisione la manipolazione semantica.
Nel caso d’esempio, i valori rilevati mostrano due versioni distinte della stessa pagina:
2C65F50C023E58A3E8E978B998E7D63F283180495AC14CE74D08D96F4BD81327→normal.html, versione servita all’utente reale6D9127977AACF68985B9EF374A2B4F591A903F8EFCEE41512E0CF2F1EDBBADDE→googlebot.html, versione destinata al crawler di Google
La discrepanza tra i due hash è la prova più diretta di cloaking attivo: il server restituisce due codici HTML diversi a seconda di chi effettua la richiesta.
Il file diff.txt, con hash FF6B59BB7F0C76D63DDA9DFF64F36065CB2944770C0E0AEBBAF75AD7D23A00C6, documenta le righe effettivamente differenti tra le due versioni, costituendo la traccia forense della manipolazione.
Ecco invece come appare uno dei siti citati, rimasto intatto e non alterato da cloacking
La rotazione semantica: la riscrittura invisibile
Dopo la verifica degli hash, l’analisi del codice rivela un’ulteriore strategia di manipolazione: la rotazione semantica dei contenuti.
In questo schema, il CMS Bitrix24 genera blocchi dinamici con ID diversi a seconda dello user-agent. I file normal.html e googlebot.html mostrano lo stesso contenuto ma con ordine invertito, una rotazione semantica che modifica la priorità logica dei link interni. Agli occhi di Googlebot il sito appare semanticamente riscritto: alcune sezioni, spesso quelle contenenti riferimenti nascosti al marchio BHS Links, acquisiscono un peso maggiore nel grafo semantico, influenzando la valutazione di autorevolezza. È una manipolazione invisibile ma precisa, che agisce sulla gerarchia cognitiva dell’algoritmo.
Per verificare l’anomalia, RHC ha confrontato le due versioni di alcuni siti acquisite in locale: normal.html (utente reale) e googlebot.html (crawler Google).
Nel codice servito a Googlebot compaiono ID di sezione diversi generati dal CMS, come helpdesk_article_sections_lGqiW e helpdesk_article_sections_0A6gh, mentre nella versione normale gli stessi blocchi assumono ID differenti, ad esempio C7TgM e pAZJs.
Questa variazione non cambia l’aspetto visivo della pagina, ma modifica la struttura logica letta dal motore di ricerca: Googlebot interpreta i contenuti con una gerarchia diversa, assegnando maggiore rilevanza a certi link interni. È il meccanismo della rotazione semantica: una riscrittura invisibile che orienta la comprensione algoritmica della pagina.
Nel codice della versione per bot, è inoltre presente una riga che non esiste nel file normale:form.setProperty("url_page","https://helpdesk.bitrix24.it/open/19137184/,TG @BHS_LINKS - BEST SEO LINKS - https://t.me/bhs_links")
Il furto semantico: quando il Black Hat SEO diventa un’arma reputazionale
Le stesse tecniche di manipolazione semantica impiegate dal network BHS Links, se rivolte contro domini legittimi, si trasformano in Negative SEO: un’arma reputazionale capace di contaminare i risultati di ricerca, duplicare contenuti e indurre l’algoritmo di Google a svalutare la fonte originale.
Il caso Red Hot Cyber
Durante l’analisi, RHC ha documentato la duplicazione dell’headline istituzionale
“La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.”
Questa frase, appartenente al portale ufficiale Red Hot Cyber, è comparsa su portali spam e domini compromessi di varia provenienza, accostata a titoli pornografici o clickbait.
Le evidenze raccolte mostrano risultati su Google come:
peluqueriasabai.es— Donna cerca uomo Avezzano contacted the booker and set uprestaurantele42.fr— Emiok OnlyFans porn I have seen a few delightful FBSMlucillebourgeon.fr— La Camila Cruz sex total GFE and I walked away as superbenedettosullivan.fr— Baad girl Sandra her images caught my eye and I had timeserrurier-durand.fr— Sexs web the girl is a striking bisexual African American
In tutti i casi, la descrizione sotto il titolo riportava il testo di Red Hot Cyber, creando un effetto paradossale:
contenuti pornografici o spam presentati con il tono di una testata di cybersecurity affidabile.
Questo meccanismo è il cuore del furto semantico: l’algoritmo di Google unisce automaticamente titolo e descrizione in base a indizi semantici, generando risultati ibridi e apparentemente credibili.
Così, brand reali e frasi autorevoli diventano involontarie esche reputazionali per spingere in alto network malevoli.
Nel caso Red Hot Cyber, la frase originale è stata estratta dal dominio principale, indicizzata in cache e riutilizzata per costruire falsi snippet di autorevolezza, che rafforzano l’immagine di affidabilità dei siti compromessi.
È una forma di Negative SEO di terza generazione: non distrugge direttamente il sito bersaglio, ma ne riutilizza l’identità per ingannare gli algoritmi di ranking e, con essi, la percezione stessa della reputazione digitale.
Il secondo livello dell’inganno: il circuito TDS
Dietro al furto semantico si nasconde una struttura più profonda e funzionale: il Traffic Direction System (TDS) della rete BHS Links.
L’analisi dei dump HTML e delle stringhe Base64 decodificate ha permesso di risalire a questa infrastruttura, progettata per smistare e monetizzare il traffico manipolato attraverso il SEO.
I reindirizzamenti individuati puntano verso un gruppo stabile di domini che costituisce il cuore del circuito dating-affiliate della rete, attivo da mesi e già osservato in contesti internazionali.
Tra i principali, seekfinddate.com agisce come nodo centrale di smistamento, presente nella quasi totalità dei dump analizzati.
Da lì, il traffico viene indirizzato verso romancetastic.com, singlegirlsfinder.com, finddatinglocally.com, sweetlocalmatches.com e luvlymatches.com, che operano come landing page di reti di affiliazione riconducibili a circuiti come Traffic Company, AdOperator e ClickDealer.
A collegare questi livelli si trovano domini-ponte come go-to-fl.com, bt-of-cl.com e bt-fr-cl.com, che mascherano i redirect e spesso si appoggiano a Cloudflare per nascondere l’origine del traffico.
Completano la catena front-end alternativi come mydatinguniverse.com, chilloutdate.com, privatewant.com e flirtherher.com, che reindirizzano dinamicamente in base all’indirizzo IP, alla lingua o al dispositivo dell’utente.
In pratica, le pagine compromesse o sintetiche della rete BHS includono redirect cifrati che portano prima ai nodi TDS e poi alle landing di affiliazione o alle truffe a tema dating.
L’analisi dei parametri (tdsid, click_id, utm_source, __c) conferma il tipico schema di tracciamento d’affiliazione: una pagina BHS, un dominio TDS (ad esempio seekfinddate.com), e infine una landing commerciale o fraudolenta.
Molti di questi domini risultano ospitati su Cloudflare (AS13335) o su server offshore nei Paesi Bassi, a Cipro o a Panama, con TTL molto bassi e registrazioni recenti, una firma operativa tipica delle reti di cloaking SEO.
L’analisi incrociata degli indirizzi IP e dei sistemi autonomi (ASN) conferma la sovrapposizione infrastrutturale tra i due livelli della rete.
I domini del circuito “dating-affiliate”, come seekfinddate.com, romancetastic.com, singlegirlsfinder.com e mydatinguniverse.com, risultano ospitati su Amazon AWS (AS16509), mentre i domini del network BHS Links, come bhs-links-zone.online, bhs-links-anchor.online e bhs-links-suite.online, sono serviti da Cloudflare (AS13335).
Questa doppia architettura lascia pensare a una divisione di ruoli precisa: Amazon ospita i nodi di smistamento e monetizzazione, mentre Cloudflare garantisce l’offuscamento e la persistenza dei domini SEO.
La ripetizione degli stessi blocchi IP e la coincidenza tra ASN dimostrano che si tratta di un’infrastruttura coordinata, in cui la reputazione viene manipolata su un fronte e monetizzata sull’altro.
Caso correlato: backlinks.directory e indici automatizzati
Durante l’indagine è emerso anche il dominio backlinks.directory (mirror di backlinksources.com), un portale che pubblica elenchi automatizzati di oltre un milione di domini, organizzati in blocchi numerati da 1000 record ciascuno (es. domain-list-403, domain-list-404).
Le verifiche tecniche condotte con User-Agent differenti (Googlebot e browser standard) hanno restituito in entrambi i casi una risposta HTTP 200 OK, escludendo la presenza di cloaking o blocchi selettivi. Il dominio risulta pienamente accessibile e consultabile anche da bot di scansione, suggerendo una funzione di archivio automatizzato più che di infrastruttura antiforense.
La struttura progressiva degli URL e la presenza di parametri come “Domain Power” indicano l’impiego di crawler o scraper automatici per replicare e classificare backlink su larga scala. Questi indici possono essere utilizzati per alimentare link farm di seconda generazione, impiegate come proof-of-delivery per servizi di Black Hat SEO o per simulare una crescita organica di backlink acquistati.
Negative SEO: confine e relazione con il Black Hat SEO (BHS)
Il Negative SEO (NSO) rappresenta la declinazione offensiva delle stesse tecniche impiegate nel Black Hat SEO (BHS), ma con finalità distruttiva. Invece di migliorare la visibilità di un sito, l’obiettivo è danneggiare un dominio concorrente, compromettendone la reputazione digitale fino a causarne la perdita di ranking o addirittura una penalizzazione algoritmica o manuale da parte dei motori di ricerca.
Le pratiche più comuni di BHS, link farm, reti PBN (Private Blog Network), cloaking, reindirizzamenti ingannevoli e compromissioni di CMS, diventano, se applicate contro terzi, vere e proprie armi di Negative SEO, capaci di infettare la reputazione di un dominio legittimo con migliaia di backlink tossici o contenuti manipolati.
A rendere il fenomeno più subdolo è il fatto che molti servizi BHS nati con finalità promozionali, come la vendita di backlink o guest post su siti compromessi, possono generare effetti collaterali di Negative SEO anche in assenza di un intento malevolo diretto. La diffusione automatizzata di link su larga scala, senza filtri di qualità o controllo sull’origine dei domini, finisce per creare una rete di contaminazioni digitali che colpisce indistintamente vittime e aggressori, rendendo il confine tra promozione e sabotaggio sempre più labile.
Rilevamento e analisi dei segnali di attacco SEO
La diagnostica forense SEO parte spesso da segnali visibili direttamente nella Google Search Console (GSC), che rappresenta il primo strumento di allerta in caso di inquinamento o attacco.
Tra i sintomi più frequenti si osservano:
- un crollo improvviso del traffico organico, non giustificato da aggiornamenti di algoritmo o stagionalità;
- una perdita anomala di ranking su keyword strategiche, spesso sostituite da risultati di siti di scarsa qualità;
- la comparsa di Azioni manuali per link non naturali o contenuti sospetti.
Questi indizi, presi insieme, suggeriscono che il dominio possa essere stato esposto a campagne di link tossici o schemi di manipolazione tipici del Negative SEO. Da qui si procede all’analisi tecnica dei backlink, alla verifica dei referral sospetti e all’eventuale bonifica tramite strumenti di disavow.
Audit dei backlink
L’audit dei backlink è una delle fasi più importanti nella diagnosi di compromissioni SEO.
Attraverso l’analisi sistematica dei collegamenti in ingresso, è possibile distinguere i link organici e progressivi, generati nel tempo da contenuti autentici o citazioni spontanee, da quelli artificiali o tossici, prodotti in modo massivo da reti automatizzate come BHS Links.
Un’analisi di questo tipo non si limita a contare i link, ma valuta la qualità semantica, la coerenza tematica e la distribuzione geografica delle sorgenti. Quando numerosi backlink provengono da domini appena registrati, con struttura HTML simile o ancore ripetitive, il segnale diventa chiaro: si è di fronte a un ecosistema costruito per alterare il ranking.
Nel caso specifico di BHS Links, il tracciamento dei collegamenti ha evidenziato pattern ricorrenti: picchi improvvisi di link in uscita, ancore manipolate con parole chiave commerciali, e riferimenti incrociati verso directory nascoste. Tutti indizi tipici di un’operazione di SEO artificiale, mirata non solo a spingere i propri domini, ma anche a inquinare semanticamente quelli legittimi collegati.
Risposta e mitigazione
Quando un dominio mostra segnali di compromissione o riceve backlink tossici, la prima azione consiste nel mappare e isolare i domini sospetti. I link dannosi possono essere raccolti in un semplice file di testo (.txt, codifica UTF-8) nel seguente formato:
domain:bhs-links-hive.online
domain:bhs-links-anchor.online
domain:bhs-links-blaze.online
domain:backlinks.directory
Il file va poi caricato nella Google Search Console, sezione Disavow Tool, per comunicare al motore di ricerca di ignorare i link provenienti da quei domini. È importante monitorare nel tempo gli effetti dell’operazione: la rimozione dell’impatto negativo può richiedere settimane, a seconda della frequenza di scansione del sito da parte di Googlebot.
In caso di penalizzazione manuale, è possibile presentare una richiesta di riconsiderazione, fornendo una documentazione chiara delle azioni intraprese:
- descrivere il tipo di manipolazione o attacco subito (p.es. link innaturali, contenuti generati automaticamente);
- spiegare in dettaglio le misure correttive adottate (rimozione e/o disavow dei link, bonifica del server, rimozione di contenuti spam);
- allegare documentazione pertinente (per esempio screenshot, elenco dei cambiamenti, file di disavow, registri delle richieste di rimozione link) per illustrare l’intervento;
- verificare che il sito sia accessibile a Googlebot (nessun blocco in robots.txt, pagine chiave indicizzabili e sitemap aggiornate)
Difesa preventiva e monitoraggio
Una strategia di difesa realmente efficace passa dalla prevenzione continua e dal controllo costante dell’ecosistema digitale. Le pratiche più raccomandate includono:
- audit periodici dei backlink (almeno mensili), per intercettare rapidamente picchi anomali o nuovi domini di provenienza sospetta;
- verifica regolare dei file .htaccess e robots.txt, per individuare tempestivamente eventuali iniezioni di codice, redirect non autorizzati o blocchi impropri al crawler;
- monitoraggio dei DNS e delle classi IP condivise (Class C), utile per individuare co-hosting rischiosi o connessioni con reti compromesse;
- formazione SEO interna e sensibilizzazione del personale, per evitare la collaborazione con fornitori o agenzie che utilizzano tecniche “black hat” mascherate da strategie di link building aggressive
I danni causati da una operazione di SEO Negativa
Un’operazione di SEO negativa può iniziare con una serie di azioni malevole mirate a compromettere la sua reputazione agli occhi dei motori di ricerca. Gli attaccanti possono, come in questo caso, generare migliaia di backlink di bassa qualità da siti spam o penalizzati, facendo sembrare che il portale stia tentando di manipolare artificialmente il proprio posizionamento. Questo tipo di attacco può indurre Google a ridurre la fiducia nel dominio, con un conseguente calo drastico del ranking organico e una perdita significativa di traffico.
Un caso tipico è la duplicazione dei contenuti, e questo può avvenire quando elementi distintivi del portale, come headline originali o slogan, vengono copiati e riutilizzati da siti terzi in modo malevolo. Ad esempio, l’headline “La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.”, originariamente concepita per promuovere la filosofia di Red Hot Cyber, è stata rilevata in diversi post pubblicati su portali sconosciuti o di scarsa qualità, come visto in precedenza, utilizzati per pratiche di black SEO.
I danni derivanti da un’operazione di black SEO possono essere profondi e di lunga durata, andando ben oltre la semplice perdita di posizionamento sui motori di ricerca. Oltre al calo di traffico organico e alla riduzione della visibilità, il portale può subire un deterioramento della fiducia sia da parte degli utenti sia degli algoritmi di ranking. Quando un sito viene associato, anche indirettamente, a pratiche di spam, link farming o duplicazione di contenuti, i filtri di Google e Bing possono applicare penalizzazioni algoritmiche o manuali che richiedono mesi per essere rimosse.
Conclusioni
La rete BHS Links rappresenta un caso emblematico di Black Hat SEO industrializzato, in cui tecniche di manipolazione un tempo marginali si trasformano in servizi globali automatizzati.
L’inclusione di siti italiani reali all’interno del codice HTML dimostra come la frontiera del [strong]Black Hat SEO[/strong]e del Negative Seo non passi più dall’hacking tradizionale, ma da una forma più sottile di sovrapposizione semantica e reputazionale, capace di confondere gli algoritmi di ranking e i criteri di autorevolezza.
Per Google e per i webmaster il rischio è duplice:
- a perdita temporanea di ranking, con impatti economici immediati;
- l’erosione della fiducia negli algoritmi di valutazione, su cui si fonda l’intero ecosistema della ricerca
Quando la fiducia è l’unico algoritmo che non si può corrompere, difendere la trasparenza non è più una scelta tecnica, ma un atto di resistenza digitale.
L'articolo Il SEO dell’inganno! La rete fantasma scoperta da RHC che penalizza la SERP proviene da Red Hot Cyber.
James Senese, se ne va il grande sassofonista che parlava al popolo
@Giornalismo e disordine informativo
articolo21.org/2025/10/james-s…
“Che succede dentro me”? Quando penso alla mia periferia, con le sue strade larghe, i vecchi, antichi, decadenti palazzi, che salutano inferociti le giovani, malandate vele
Giornalismo e disordine informativo reshared this.
L'allarme dell'automotive: "Senza i chip Nexperia stop imminente della produzione".
Acea denuncia la "controversia politica irrisolta" che mette a rischio la produzione europea: l'interruzione delle linee di assemblaggio "potrebbe essere questione di giorni".Simone De La Feld @SimoneDeLaFeld1 (Eunews)
☠️ “Hack the System – At Least a Little”: Why Precision Matters in the 21st Century
A journalistic and editorial assessment of the presentation by Schoresch Davoodi (Pirate Party) at the Hack the Promise Festival 2025, Basel
Where does freedom end when algorithms decide? How do you hack power without taking it over? These core questions were the focus of this year’s “Hack the Promise 2025.” A highlight: the keynote speech by Schoresch Davoodi, Board Member of the Pirate Party International (PPI), who redefined the attitude of the “Hacker” – as a necessary tool for democratic resilience.
From Radical Upheaval to Precision: The New Hacker Stance
by Schoresch Davoodi
In his presentation, Davoodi spanned the arc from the idealised freedom myths of the turn of the millennium (from “The Matrix” to net culture) to the present, where sovereignty over technology and discourses is fiercely contested.
While the revolutionary dreams of a fresh start and radical upheaval, Davoodi posits that the attitude of the hacker is paramount today:
“Only those who understand systems can safely change them – and preserve freedom within them.”
The core message: True change doesn’t need “arsonists,” but people who understand, analyse, and deliberately improve existing systems, rather than just tearing them down. Anyone serious about political change must endure complexity – and face new challenges with the spirit of the Enlightenment: Sapere aude – dare to use your own understanding.
Between Filter Bubble and Digital Attack
The threats to democracy are more diverse than ever in 2025: Digital violence, disinformation, and targeted manipulation are not just isolated incidents but systematically undermine the foundations of democracy.
Davoodi warned not only against the lure of authoritarian simplifications but also against a “dogma-driven politics” within progressive movements. A critical perspective was directed at the role of NGOs, think tanks, and activist networks:
- The Filter Bubble Effect: Those who conduct debates only through their own “filter bubble” risk narrowing plurality instead of courageously expanding it.
- The Demand: Those who remain critically aware of their own filters protect democratic diversity and self-determination.
The “Inner Hack”: More Than Just Net Policy
How must this hacker ethos become politically concrete? Davoodi outlined a practice that goes beyond mere symbolic politics:
| Hacker Practice | Political Implementation |
| Precision | Carefully formulated, relatable motions instead of purely demonstrative symbolic politics. |
| Openness | Establishment of open debate spaces that allow risk-benefit analyses and do not become paralysed by moral grandstanding. |
| Collaboration | Cross-border cooperation, as practiced within the framework of Pirate Parties International. |
The “inner hack” thus means: enduring complexity, opposing propaganda, and viewing maturity and resilience as central political tools. That is democracy in action.
Conclusion: The Small Hack for Great Freedom
Schoresch Davoodi’s presentation is not a manifesto for upheaval, but an invitation to enlightened further thought. In the face of global uncertainties and hybrid threats, the Pirate Party 2025 is increasingly focusing on resilience, strengthening critical infrastructures, and a democratically legitimised security architecture – expressly without serving authoritarian tendencies.
The future belongs to those who have the courage to work on systems precisely, objectively, and openly – and never lose sight of freedom as a core value.
Key Quote: “The revolutionary dreams of a blank slate; the hacker repairs the existing system with precision and courage.”
In this spirit: Hack the System. At least a little – whenever it is most urgently needed.
Would you like me to summarise this British English article into a short, punchy version suitable for a social media post?
9th Global Conference on Illegal Finance and Crypto
The following is a report from PPI´s representative at the United Nations Office of Vienna, Mr. Kay Schroeder, who attended the UNODC Conference on Illegal Finance and Crypto.
Reflections from the 9th Global Conference on Criminal Finance and Crypto – UN Vienna
Yesterday I attended the 9th Global Conference on Criminal Finance and Crypto, hosted at the
United Nations in Vienna with support from UNODC. While no official UN representatives were
present, the event offered a revealing glimpse into how private sector challenges—particularly those
surrounding crypto finance—are increasingly reframed as matters of public concern.
The conference celebrated the growing institutional acceptance of crypto assets, shifting the
narrative from speculative private losses to regulated public affairs. This reframing was not just
semantic—it was strategic. Legal frameworks now position crypto as a legitimate asset class,
despite its origin as replicable code. The symbolic elevation of crypto into the realm of public
policy raises fundamental questions about value, legitimacy, and institutional responsibility.
At its core, blockchain technology is designed to reduce transaction costs. Its native tokens—like
BNB on the Binance Smart Chain—are meant to facilitate efficiency, not store value. Yet the market
treats these tokens as assets, creating artificial scarcity and speculative value.
This contradiction was starkly illustrated during a presentation by Francesco Venditti, who proudly described the
seizure of BNB as a value store, while simultaneously labeling a lesser-known BEP-20 token as a
rug pull. Ironically, the logic of blockchain suggests the opposite: BNB should devalue with
increased use, while any token’s value depends on its legal and economic framing.
The deeper issue lies in the off-chain dominance of crypto transactions—estimated at 80–90%—
which undermines the transparency and decentralization that blockchain promises. Centralized
exchanges (CEXs) and DeFi platforms act as both gatekeepers and service providers, facilitating
flows that often bypass the very technology they claim to represent. This dual role complicates
efforts to combat illicit finance, especially when the same actors who enable laundering also claim
to fight it.
Stablecoins deserve particular scrutiny. Pegged 1:1 to fiat currencies, they are technically simple
tokens maintained off-chain. They are not cryptocurrencies in the traditional sense, but rather
symbolic representations of fiat value. Their presence in blockchain ecosystems injects artificial
stability into systems designed to devalue through scalability. In this sense, stablecoins function as
Trojan horses—vehicles through which the fiat system reasserts control over decentralized
infrastructure.
The economic implications are profound. Blockchain tokens represent a new category of economic
goods—ones that devalue with increased use. This defies conventional market logic, where utility
and demand typically reinforce value. If transaction costs approach zero, and those costs are tied to
the token itself, then the token’s value must also approach zero. Yet institutional actors continue to
frame these tokens as stores of value, creating a performative economy that contradicts its own
technological foundations.
During the conference, I posed a question to the panel of lawmakers and lobbyists exploring
solutions to “illegal finance and crypto”:
“What is your opinion on forbidding stablecoins to remove the artificial valuation of
blockchain tokens, which naturally devalue due to scaling requirements?”
The question remains open. But the conversation is shifting—from retail scams to structural
manipulation, from private speculation to public framing. As crypto continues its institutional
ascent, we must remain vigilant about the symbolic and economic contradictions embedded in its
architecture.”
a causa di questo governo un'opera utile come il ponte a rischio.
La Corte dei Conti boccia il Ponte sullo Stretto. Meloni attacca: 'Ennesimo atto di invasione dei giudici' - Notizie - Ansa.it
I magistrati contabili: 'No al visto di legittimità'. Le motivazioni entro 30 giorni. Salvini: 'Scelta politica, andiamo avanti'. Schlein contro la premier: 'Vuole mettersi al di sopra delle leggi' (ANSA)Agenzia ANSA
che possiamo fare per evitare iscrizioni per usare l'hardware che compriamo?
pur avendoli pagati cari e amari per poterli utilizzare devo iscrivermi con nome, cognome e accesso al mio deretano peloso, altrimenti posso usarli solo come fermaporte.
Ma non gli bastano i bei soldoni che gli ho dato?
Boh, mi sa che torno a carta e penna.
Il nuovo video di Pasta Grannies: youtube.com/watch?v=_S-7VfwGSb…
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
#Gaza, la tregua che non c'era
Gaza, la tregua che non c’era
Il regime di Netanyahu è tornato formalmente a rispettare il cessate il fuoco mercoledì pomeriggio dopo parecchie ore di intensi bombardamenti sulla striscia di Gaza, ordinati dal primo ministro/criminale di guerra a seguito di presunte violazioni da…www.altrenotizie.org
📢 Hannah Jadagu – Describe:
Eremita in una foresta incantata, per Hannah Jadagu il tempo smette di scorrere mentre scrive un album catartico, arrivato da un altra dimensione per scavarci dentro.
reshared this
Giornalisti nel mirino, il report di Ossigeno
Servizio di Greta Giglio e Leonardo Macciocca
L'articolo Giornalisti nel mirino, il report di Ossigeno su Lumsanews.
Universitaly: università & universitari reshared this.
Qui il video ▶️ youtube.com/watch?v=LVmAOa_vcd…
Qui l’infografica ▶️ unica.istruzione.
Ministero dell'Istruzione
Sicurezza delle password, questo il tema del primo appuntamento con #Sicurnauti. Scopri i contenuti dedicati a studenti e genitori su #UNICA. Qui il video ▶️ https://www.youtube.com/watch?v=LVmAOa_vcdg Qui l’infografica ▶️ https://unica.istruzione.Telegram
Zivilgesellschaft: Kritik an Debatte um „Missbrauch von Sozialleistungen“
In Echtzeit: US-Abschiebebehörde ICE baut Überwachungsarsenal weiter aus
Ecco perché dall’Artico arrivano le nuove sfide della competizione globale
@Notizie dall'Italia e dal mondo
La prima Conferenza nazionale sull’Artico, promossa dal sottosegretario di Stato alla Difesa, Isabella Rauti, ha raccolto al Centro alti studi per la Difesa (Casd) esponenti delle istituzioni, delle Forze armate, del mondo diplomatico e scientifico. L’obiettivo, riconoscere
Notizie dall'Italia e dal mondo reshared this.
“The shameless use of covert recording technology at massage parlours to gain likes, attention, and online notoriety is both disgusting and dangerous.”#News #ballotinitiatives #1201
Breaking News Channel reshared this.
The Internet of Agents based on Large Language Models
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
A TIM-financed project which aims to address the technological, economic, political and social impacts of the widespread diffusion and use of agentic AI tools.
The post The Internet of Agents based on Large Language Models appeared
Etica Digitale (Feddit) reshared this.
Il prezzo del rame in Ecuador: la lotta per la sopravvivenza del popolo shuar arutam
@Notizie dall'Italia e dal mondo
Indice La versione originale di questo articolo è stata pubblicata su Arcc foundation, in lingua inglese. La traduzione è a cura dell’autore. «Noi, gli shuar, siamo un popolo guerriero. Da migliaia di anni, viviamo nella foresta che scende dalle
Notizie dall'Italia e dal mondo reshared this.
fnsi.it/giornalisti-minacciati…
FREE ASSANGE Italia
FNSI - Giornalisti minacciati, nel 2025 casi aumentati del 78% https://www.fnsi.it/giornalisti-minacciati-nel-2025-casi-aumentati-del-78Telegram
la_r_go* reshared this.
EDRi-gram, 29 October 2025
What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: we're pondering digital fairness, budget cuts for the Austrian DPA and more.
The post EDRi-gram, 29 October 2025 appeared first on European Digital Rights (EDRi).
Tutte le mosse di Nvidia con Nokia, Stellantis e Uber
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia investirà 1 miliardo di dollari in Nokia, diventandone la seconda maggiore azionista e collaborandovi per lo sviluppo del 6G. Inoltre, la società di semiconduttori e piattaforme software svilupperà auto a guida autonoma con Stellantis e Uber.
Informatica (Italy e non Italy 😁) reshared this.
Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue
@Notizie dall'Italia e dal mondo
Dopo 550 giorni di assedio, le RSF conquistano El-Fasher: civili massacrati, ospedali saccheggiati e la popolazione intrappolata tra fame e terrore
L'articolo Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue proviene da
Notizie dall'Italia e dal mondo reshared this.
Della Loggia, Zanon, Cangini. Ecco chi dice “si” alla riforma della giustizia
@Politica interna, europea e internazionale
L'articolo Della Loggia, Zanon, Cangini. Ecco chi dice “si” alla riforma della giustizia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi
@Notizie dall'Italia e dal mondo
Lo riferiscono fonti degli ospedali di Gaza. Tra i morti 24 bambini e ragazzi. Decine di feriti. Ucciso un riservista israeliano
L'articolo I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Usa: contanti e shutdown: la spesa negata ai meno abbienti - Diogene Notizie
diogenenotizie.com/usa-contant…
Shutdown USA e casse «solo carta»: se sussidi si fermano e il contante sparisce, il supermercato diventa un confine
La Puglia verso le regionali: le politiche anti-Xylella sono davvero la soluzione?
@Politica interna, europea e internazionale
Mentre in Puglia andava in scena il solito valzer politico — tra veti incrociati e candidature di Nichi Vendola, Michele Emiliano e Antonio De Caro — la regione bruciava. Dall’inizio di giugno a metà agosto sono andati in cenere quasi 10.000 ettari di vegetazione,
Politica interna, europea e internazionale reshared this.
Studenti manganellati, giornalisti intimiditi, giudici attaccati: il fascismo è tornato? (di R. Parodi)
@Politica interna, europea e internazionale
Ingenui? Distratti? Complici più o meno coscienti? In malafede? Non so davvero come definire i tanti, troppi intellettuali, giornalisti, politici – che si ostinano a dire che il fascismo non c’è più. Purtroppo il fascismo è tornato di prepotenza fra
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/rubriche/…
La famiglia è, senza ombra di dubbio, uno dei film emblematici della capacità, che abbiamo già incontrato, del cinema italiano della sua epoca d’oro (diciamo tra la fine degli anni ’40 e fino alle migliori proposte degli anni ’80), ma con alcune successive propaggini eccellenti, di saper ricostruire con grande pertinenza, sotto il velo della […]
L'articolo La famiglia proviene da FREE ZONE MAGAZI
La famiglia è, senza ombra di
marcoboccaccio
in reply to Andrea R. • • •Io pensavo che fosse tutto registrato sul dispositivo e invece nemmeno nell'account, a cui ora non posso più accedere su pc se non passando da quello Feltrinelli.