Qualche speranza per Amina

Spero ardentemente di essere stato troppo cinico nel prevedere indifferenza generale per il secondo caso di condanna a lapidazione per una donna nigeriana colpevole di adulterio.



[ZEUS News - www.zeusnews.it - 30-08-2002]

Dopo Safiya ora tocca ad Amina Lawal subire questa condanna, e sembra che i media si stiano mobilitando di nuovo.

Amnesty International l'ha fatto. La sua pagina spagnola è qui (grazie a franek.klos per la segnalazione); quella inglese è qui oppure qui; il sito italiano di Amnesty International, invece, non ha una pagina dedicata ad Amina (o se ce l'ha è ben nascosta). Si è mossa anche la trasmissione Rai Zapping, il cui appello è presso questa pagina.

Un esempio tristemente ironico viene dal fatto che quest'anno proprio la Nigeria è la sede del concorso per Miss Mondo: l'anno scorso, infatti, il titolo fu vinto da Agbani Darego, una nigeriana). Per fortuna la BBC segnala che alcune concorrenti di altri paesi stanno pensando seriamente di boicottare la manifestazione in segno di protesta contro la condanna di Amina.

Come per Safiya, anche per Amina circola un appello via e-mail. L'appello è autentico, comprese le coordinate dell'Ambasciata Nigeriana a Roma alla quale invita ad inviare lettere e e-mail. Tutta la triste faccenda è descritta in dettaglio nella relativa indagine antibufala (lo so, è brutto associare un titolo così frivolo a un caso così amaro) presso questa pagina.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
.

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (1570 voti)
Maggio 2017
Usare il Wi-Fi per vedere attraverso i muri
Più di 2.000 dollari per un Bitcoin
Blue Whale, mito di morte pericolosamente gonfiato
Wannacry una settimana dopo: il punto della situazione
1250 modelli di telecamere di sicurezza vulnerabili da remoto
Come rubare le credenziali di Windows usando Chrome
Ma è credibile tutto questo?
Cosa posso fare per difendermi?
Il keylogger nascosto nei portatili di HP
Mozilla scarica Thunderbird
Prende l'iPhone per rispondere e gli esplode in mano
Google svela l'interfaccia di Fuchsia, il successore di Android
Tablet, sempre meno vendite: faranno la fine dei netbook?
Il viaggio nel tempo è matematicamente possibile
Arriva Windows 10 S, il sistema operativo per studenti
Tutti gli Arretrati


web metrics