Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware
Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo attivamente attraverso applicazioni false che si mascherano da programmi bancari, governativi e di utilità. Una volta installato sul dispositivo, raccoglie dati personali, inclusi messaggi di testo, contatti e immagini, che vengono inviati ai server remoti degli aggressori.
Da gennaio 2024, più di 280 app false hanno iniziato ad attaccare gli utenti in Corea. Questi programmi non solo rubano dati, ma nascondono anche la loro attività dietro schermate vuote o reindirizzamenti.
Il malware si diffonde tramite e-mail di phishing e social media, dove gli utenti sono incoraggiati a fare clic su collegamenti a siti Web falsi che sembrano reali. Dopo aver visitato un sito che impersona brand conosciuti, ti verrà chiesto di scaricare un file APK, che in realtà è un’applicazione malevola. Durante l’installazione, l’applicazione richiede l’autorizzazione per accedere a messaggi SMS, contatti e altri dati, che vengono utilizzati per compromettere il dispositivo.
Una volta installato, il malware inizia a rubare informazioni e a inviarle ai server degli aggressori. Può ricevere comandi per controllare il dispositivo, inclusa la modifica delle impostazioni audio e l’invio di messaggi SMS. È stato rivelato che gli aggressori utilizzavano server di comando e controllo vulnerabili con impostazioni di sicurezza deboli, che consentivano ai ricercatori di accedere ai loro contenuti.
Uno degli aspetti chiave dell’attacco è ottenere frasi mnemoniche per accedere ai portafogli di criptovaluta. I server elaborano le immagini dal dispositivo utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), che consente di estrarre il testo dalle foto e facilita il successivo utilizzo dei dati.
Negli ultimi mesi il malware è diventato ancora più sofisticato. Si è passati dalle semplici richieste HTTP alle connessioni WebSocket, rendendole più difficili da rilevare e più efficienti in tempo reale. Le attività dannose ora riguardano non solo la Corea, ma anche il Regno Unito, il che indica l’espansione della geografia degli attacchi.
Una scoperta importante è stata l’uso di applicazioni false, come le notifiche di morte, che giocano sulle emozioni delle persone e aumentano significativamente la probabilità che le vittime accettino un messaggio falso come verità. Gli aggressori potrebbero anche prendere in considerazione attacchi contro gli utenti iOS, il che rappresenta un’ulteriore minaccia per i possessori di dispositivi su questa piattaforma.
Questa minaccia evidenzia la necessità di prestare maggiore attenzione durante l’installazione delle applicazioni e la concessione delle autorizzazioni. Aggiornamenti regolari del software antivirus e cautela quando si utilizzano collegamenti discutibili possono aiutare a proteggersi da tali attacchi.
L'articolo Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware proviene da il blog della sicurezza informatica.
A 1930s Ham Station
[Mikrowave1] wanted to build an authentic 1930s-style ham radio station that was portable. He’s already done a regenerative receiver, but now he’s starting on a tube transmitter that runs on batteries. He’s settled on a popular design for the time, a Jones push-pull transmitter. Despite the tubes, it will only put out a few watts, which is probably good for the batteries which, at the time, wouldn’t have been like modern batteries. You can see the kickoff video below.
According to the video, these kinds of radios were popular with expeditions to exotic parts of the world. He takes a nostalgic look back at some of the radios and antennas used in some of those expeditions.
The Jones oscillator originates with [Frank Jones, W6AJF] and was quite popular in the day, as he was well-known in ham radio circles then. Normally, these took a dual triode and a crystal along with some passive components. In this case, though, the transmitter will use two type 30 tubes. If you missed the series on the receiver, that’ll give you something to watch while you wait for the next installment on the transmitter.
We are excited to see — and maybe hear — this station on the air. Of course, you can build simple gear today, too. You can only wonder what [Frank Jones] would think of modern software-defined radios.
youtube.com/embed/_FC-VLkK7DU?…
Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi
Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos Incident Response (Talos IR) – la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity – quasi la metà di tutti gli incidenti di sicurezza hanno riguardato questa problematica (MFA, Multi Factor Authentication).
Nel 25% dei casi, la causa è stata l’accettazione da parte degli utenti di notifiche push MFA fraudolente, mentre nel 21% è stata rilevata l’assenza di un’implementazione corretta dell’MFA. Nonostante negli ultimi anni ci siano stati molti progressi per quanto riguarda l’implementazione dell’autenticazione a più fattori all’interno delle aziende, i criminali informatici continuano a prendere di mira gli account protetti dall’MFA per poter accedere ai sistemi informativi aziendali.
Gli attacchi MFA
La tipologia più comune di attacchi che Cisco Talos ha dovuto gestire ha utilizzato le notifiche push MFA non autorizzate da parte degli utenti. Questa situazione si verifica quando l’aggressore tenta di autenticarsi ripetutamente a un account utente con credenziali valide al fine di sommergere le vittime di notifiche push MFA fino a quando, per esasperazione, la vittima accetta permettendo l’accesso. Cisco Duo, l’azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha rilevato, da giugno 2023 a maggio 2024, circa 15.000 attacchi basati su notifiche push. Cisco Duo ha inoltre constatato che il momento in cui avvengono questi attacchi è principalmente l’inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.
Ecco i principali metodi, oltre alle notifiche push, utilizzati per eludere le difese MFA:
- Token di autenticazione rubati. I criminali utilizzano i token di sessione rubati ottenendo così un’identità legittima che gli permette di accedere ai sistemi aziendali.
- Ingegneria sociale del reparto IT. In genere, un aggressore si spaccia per qualcuno che la vittima conosce e cerca di trasmettere un senso di urgenza e importanza alle sue comunicazioni per incoraggiarlo a cliccare sul suo messaggio. Una volta ottenute le credenziali, il criminale le utilizza per entrare nei sistemi informativi e per aggiungere nuovi dispositivi abilitati all’autenticazione a più fattori.
- Compromissione di un fornitore dell’azienda presa di mira. Gli aggressori prendono di mira un fornitore per accedere all’MFA utilizzando il dispositivo compromesso.
- Compromissione di un singolo endpoint. Il fine è quello di aumentare i privilegi a livello di amministratore e quindi disattivare la protezione MFA.
- Attacchi As a Service. I criminali utilizzano applicazioni software erogate attraverso il dark web e, una volta ottenuto l’accesso ai sistemi informatici, utilizzano script per disabilitare gli strumenti di sicurezza.
Come difendersi
Ecco alcune raccomandazioni di Cisco Talos per implementare correttamente l’MFA:
- Abilitare il number matching nelle applicazioni MFA per fornire un ulteriore livello di sicurezza e impedire agli utenti di accettare notifiche push MFA dannose.
- Implementare l’autenticazione a più fattori su tutti i servizi critici, inclusi tutti i servizi di accesso remoto e di gestione dell’accesso all’identità (IAM).
- Configurare un alert per l’autenticazione al fine di identificare rapidamente anomalie e modifiche nei criteri di autenticazione a più fattori.
- Investire nella formazione degli utenti per aggiornarli sul panorama delle minacce informatiche e aiutarli a essere vigili, segnalando tempestivamente situazioni sospette.
L'articolo Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi proviene da il blog della sicurezza informatica.
Gli Stati Uniti stanziano quattro miliardi per accelerare la produzione di sottomarini
@Notizie dall'Italia e dal mondo
[quote]La Marina degli Stati Uniti ha concordato uno stanziamento per un miliardo di dollari all’organizzazione non-profit Blueforge alliance per rinvigorire il proprio comparto cantieristico. Lo stanziamento, pari a 980,7 milioni di dollari,
Notizie dall'Italia e dal mondo reshared this.
Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre
XPENG AEROHT, un’affiliata di XPENG Motors, ha presentato la sua rivoluzionaria auto volante modulare “Land Aircraft Carrier” catturando l’attenzione con questa innovazione rivoluzionaria. Questa meraviglia innovativa vanta un esclusivo design in due parti, che passa senza soluzione di continuità dalla modalità terrestre a quella aerea.
Il modulo aereo facilita il decollo verticale per i voli a bassa quota, mentre il modulo di terra avvolge ingegnosamente il modulo aereo, consentendo il trasporto via terra. XPENG AEROHT ha anche presentato l’ultimo design dell’auto volante eVTOL e ha evidenziato una serie di progressi in termini di sicurezza.
Il modulo di terra dell’auto volante modulare ospita 4-5 passeggeri e dispone di un sistema di alimentazione ibrido a lungo raggio che può fornire più ricariche per il modulo aereo.
Il veicolo è progettato con una configurazione a tre assi e sei ruote, che consente la trazione integrale 6×6 e lo sterzo posteriore, offrendo una capacità di carico impressionante e capacità fuoristrada. Sebbene il design finale sia ancora in fase di sviluppo, vanta già un’estetica futuristica e cyber-meccanica, caratterizzata da linee nette e superfici lisce, che ricordano un “veicolo di esplorazione lunare”.
youtube.com/embed/KwOrxzWQiW0?…
Il modulo aereo è un velivolo completamente elettrico pilotato, in grado di decollare verticalmente e volare a bassa quota. Il prodotto impiega un sistema di propulsione elettrica distribuito per soddisfare i requisiti di sicurezza in caso di guasto su un punto singolo. Supporta sia la modalità di guida manuale che quella automatica, offrendo un’esperienza di volo accessibile.
La cabina di pilotaggio panoramica a due posti a 270° offre un vasto campo visivo.
A novembre è previsto il volo inaugurale dove Xpeng inizierà le prevendite verso la fine dell’anno con un prezzo inferiore a 2 milioni di yuan (260.000 euro). Le consegne sono previste per il 2026.
L'articolo Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre proviene da il blog della sicurezza informatica.
Security Weekly 9-13/9/24: infrastrutture critiche, exploits e il FunFact
Buon sabato e ben ritrovato caro cyber User.
Benvenuti al nostro aggiornamento settimanale sugli scenari cyber. Questa settimana, il governo britannico ha elevato i data center a infrastruttura critica nazionale, riconoscendo la loro importanza strategica, mentre la Federal Communications Commission (FCC) statunitense lancia un nuovo programma di etichettatura per aiutare i consumatori a scegliere prodotti tecnologici più sicuri. Nel frattempo, nuovi attacchi informatici continuano a emergere in tutto il mondo, colpendo vari settori con tecniche sempre più sofisticate. Ecco una panoramica degli sviluppi più significativi.
I data center britannici diventano infrastrutture critiche
Il governo del Regno Unito ha ufficialmente designato i data center come infrastrutture critiche nazionali, una mossa che sottolinea l’importanza della loro protezione durante crisi e attacchi informatici. Con questa designazione, i data center e i fornitori di servizi cloud avranno accesso privilegiato ai servizi di emergenza e alle agenzie di sicurezza per garantire la continuità operativa. Questo passaggio rafforza il ruolo centrale dei data center nel mantenere al sicuro dati vitali e infrastrutture digitali nel Regno Unito.
L’FCC introduce il marchio “U.S. Cyber Trust Mark”
Negli Stati Uniti, la FCC ha lanciato un programma volontario di etichettatura per i prodotti tecnologici, simile all’ENERGY STAR per l’efficienza energetica. Questo nuovo marchio, chiamato “U.S. Cyber Trust Mark”, sarà applicato ai prodotti dell’internet delle cose (IoT) che soddisfano rigorosi standard di sicurezza. L’obiettivo è fornire ai consumatori informazioni chiare sulla sicurezza dei dispositivi connessi, facilitando la scelta di tecnologie più sicure.
Databreach: violazione dei dati in Fortinet (esperti in cybersecurity)
La società di sicurezza informatica Fortinet ha confermato di aver subito una violazione dei dati che ha interessato alcuni dati dei clienti, riferisce BleepingComputer. La società ha dichiarato: "Un individuo ha ottenuto l'accesso non autorizzato a un numero limitato di file archiviati sull'istanza di Fortinet di un'unità di file condivisa basata su cloud di terze parti, che includeva dati limitati relativi a un numero limitato (meno dello 0,3%) di clienti Fortinet". L'azienda non ha rivelato quale tipo di dati è stato rubato, ma afferma di aver "comunicato direttamente con i clienti, a seconda dei casi".
BleepingComputer rileva che un hacker ha pubblicato ieri un post su un forum underground affermando di aver rubato 440 GB di dati dall'istanza Azure Sharepoint di Fortinet. Il truffatore ha anche pubblicato le credenziali di un bucket S3 contenente i presunti dati rubati, affermando che Fortinet si era rifiutata di pagare un riscatto per evitare che i dati venissero divulgati. BleepingComputer non ha confermato la validità delle affermazioni dell'autore della minaccia.
Campagne di phishing e attacchi mirati
La settimana ha visto una serie di attacchi sofisticati colpire diversi settori a livello globale. Una campagna di phishing ha distribuito file Excel che sfruttano una vecchia vulnerabilità di Microsoft (CVE-2017-0199) per installare il trojan Remcos RAT, dando agli attaccanti accesso remoto ai sistemi delle vittime. Questo malware è stato utilizzato in vari settori in tutto il mondo, e sfrutta tecniche avanzate per evitare i rilevamenti dei tradizionali strumenti di sicurezza.
Trend Micro sta monitorando le nuove varianti di malware utilizzate dall'attore criminale allineato alla Cina Earth Preta (noto anche come "Mustang Panda"). L'autore della minaccia utilizza e-mail di spearphishing e unità rimovibili per distribuire malware contro enti governativi nella regione Asia-Pacifico. Trend Micro afferma: "Earth Preta ha utilizzato una variante del worm HIUPAN per propagare PUBLOAD nelle reti dei propri obiettivi tramite unità rimovibili. PUBLOAD è stato utilizzato come strumento di controllo principale per la maggior parte della campagna e per eseguire varie attività, inclusa l'esecuzione di strumenti come RAR per la raccolta e curl per l'esfiltrazione dei dati è stato utilizzato anche per introdurre strumenti supplementari nell'ambiente degli obiettivi, come FDMTP per fungere da strumento di controllo secondario, che è stato osservato svolgere compiti simili a quelli di PUBLOAD e PTSOCKET, uno strumento utilizzato come opzione di esfiltrazione alternativa".
In Iraq, il gruppo OilRig, legato allo stato iraniano, ha lanciato una campagna contro le reti governative, utilizzando nuovi malware chiamati Veaty e Spearal per eseguire comandi PowerShell e rubare file. Questi attacchi sono un’ulteriore dimostrazione delle crescenti tensioni cyber tra stati-nazione.
Crimson Palace: Cyber-spionaggio in Asia sudorientale
Sophos ha scoperto una nuova campagna di cyber-spionaggio denominata Crimson Palace, condotta da tre gruppi di hacker cinesi che hanno preso di mira governi del sud-est asiatico. Il nuovo malware utilizzato, Tattletale, è progettato per rubare dati sensibili e chiavi di autenticazione. Questo attacco ha compromesso almeno 11 organizzazioni, sottolineando l’importanza di implementare misure di sicurezza rafforzate per proteggere le reti governative.
Malware Vo1d infetta 1,3 milioni di dispositivi Android TV
Il malware Vo1d ha infettato oltre 1,3 milioni di dispositivi di streaming Android TV in più di 200 paesi, tra cui Brasile, Marocco e Pakistan. Questo backdoor consente agli attaccanti di ottenere il controllo completo dei dispositivi infetti, modificando i file di sistema per mantenere l’accesso. La maggior parte dei dispositivi compromessi utilizza versioni obsolete del firmware Android, dimostrando l’importanza di mantenere aggiornati i sistemi per prevenire simili infezioni.
Minacce contro i sistemi bancari e le piattaforme Linux
I clienti bancari in Asia Centrale sono nel mirino di Ajina.Banker, un malware Android che si diffonde tramite canali Telegram travestito da app legittime. Questo malware ruba dati finanziari e sensibili, mettendo a rischio migliaia di utenti in paesi come Armenia, Kazakistan e Russia.
Nel mondo Linux, Hadooken è una nuova minaccia che sfrutta server WebLogic vulnerabili per installare cryptominer e il malware Tsunami. Hadooken utilizza password deboli per accedere ai sistemi e cancellare i log, rendendo difficile il rilevamento e la rimozione del malware.
Vulnerabilità e aggiornamenti di sicurezza
GitLab ha rilasciato aggiornamenti di sicurezza per 17 vulnerabilità, tra cui una criticità (CVE-2024-6678) che consente agli attaccanti di eseguire lavori di pipeline come utenti arbitrari. Cisco Talos ha individuato una nuova minaccia, DragonRank, che prende di mira i paesi asiatici ed europei utilizzando PlugX e BadIIS per manipolare il SEO e compromettere server IIS.
Microsoft ha inoltre annunciato tre nuove vulnerabilità attivamente sfruttate in Windows, come parte degli aggiornamenti del Patch Tuesday di settembre 2024. Questi aggiornamenti riguardano un totale di 79 vulnerabilità, di cui sette considerate critiche.
😋 FunFact
Il funfact di oggi è abbastanza poco fun in quanto situazione molto seria: ho deciso di mettere in evidenza questo articolo, di una serie, che fa chiarezza con esperimenti pratici sulle vulnerabilità Bluetooth sui dispositivi medicali come le pompe per diabetici.
Recentemente, l'FDA ha emesso un richiamo di Classe I per un'app mobile utilizzata con una pompa per insulina, a causa di problemi di crash che portano a un eccessivo consumo della batteria e, in alcuni casi, alla disattivazione della pompa stessa, causando 224 infortuni segnalati. L'articolo sottolinea che il problema non è stato risolto a livello hardware, ma solo a livello software, evidenziando la mancanza di attenzione da parte delle autorità competenti riguardo ai rischi associati ai dispositivi BTLE in ambito sanitario. Il blog affronta anche le difficoltà di valutazione delle vulnerabilità BTLE e propone metodologie per identificare e catalogare gli UUID, utilizzando strumenti di analisi delle applicazioni Android. Viene descritto come gli APK (pacchetti di applicazioni Android) possano rivelare informazioni utili sui dispositivi BTLE e come sia possibile costruire un database di UUID per facilitare la ricerca di vulnerabilità. Infine, l'articolo analizza specifiche vulnerabilità nei prodotti Firewalla, evidenziando come la configurazione e la gestione dei dispositivi possano essere compromesse attraverso l'uso improprio delle comunicazioni BTLE.
Infine
Continuiamo a vedere infrastrutture critiche e settori chiave in tutto il mondo in serie difficoltà. Gli sforzi congiunti dei governi e delle organizzazioni private per migliorare la sicurezza digitale sono essenziali per fronteggiare questa crescente complessità.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
ONU: La devastazione economica nei Territori palestinesi è sbalorditiva e senza precedenti
@Notizie dall'Italia e dal mondo
Il rapporto rilasciato giovedì 12 settembre dalla Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) presenta uno scenario catastrofico: a metà del 2024 l'economia di Gaza si era ridotta a meno di un sesto del
Notizie dall'Italia e dal mondo reshared this.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegramx27;s CEO.#BehindTheBlog
Behind the Blog: Risks, Attention, and Telegram
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.Joseph Cox (404 Media)
garante contro trenitalia?
il treno Leonardo Express da Termini a Fiumicino Aeroporto che viene venduto a 14 euro contro i treni da altre stazioni in quanto sarebbe prima classe, viene sempre più servito con il treno Jazz, allestito per i pendolari.
Sia chiaro che a me il treno va benissimo, ma non vedo perché debba pagarlo così tanto più che salendo a Trastevere o Ostiense, e sentirmi pure preso in giro perché sono monopolisti della linea.
Energia e non solo, come corre l’asse tra Washington e Nicosia
@Notizie dall'Italia e dal mondo
Dopo la Grecia, ora Cipro. Gli Usa firmano un accordo per la sicurezza con il governo Nicosia, (strategico anche in relazione alla crisi di Gaza) dopo quello che ha portato su suolo greco mezzi e uomini dislocati in 4 basi (Uav inclusi). Rafforzare la cooperazione in materia di difesa tra Usa e Cipro servirà da […]
Notizie dall'Italia e dal mondo reshared this.
Northrop Grumman potrebbe rientrare in gara per il caccia di sesta generazione
@Notizie dall'Italia e dal mondo
[quote]Il programma Ngad (Next generation air dominance) continua a subire rallentamenti dettati dall’esigenza di razionalizzare i costi e dare priorità a progetti già avviati e più spendibili nel breve-medio termine. Tuttavia, la pausa di riflessione annunciata in giugno dal segretario dell’Air
Notizie dall'Italia e dal mondo reshared this.
L’M-346 di Leonardo sarà il nuovo aereo delle Frecce tricolori
@Notizie dall'Italia e dal mondo
[quote]L’aeroporto militare di Istrana, sede del 51° Stormo dell’Aeronautica militare, ha dato il bentornato alle Frecce tricolori dopo la tournée che ha visto i piloti e gli avieri italiani esibirsi tra Canada e Stati Uniti. Presenti alla cerimonia le alte cariche civili e militari, tra cui il ministro
Notizie dall'Italia e dal mondo reshared this.
Appello per la scrittura a mano
@Politica interna, europea e internazionale
Corriere dell’Umbria, 28 agosto 2024
L'articolo Appello per la scrittura a mano proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Emissioni di metano a livello record. Ma il business non si ferma
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I dati del Global Budget Methane indicano che le emissioni di metano seguono la traiettoria più estrema. Eppure i settori colpevoli prosperano
L'articolo Emissioni di metano a livello record. Ma il business non si ferma proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR.
L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno.
Sono pervenute 1.
Ministero dell'Istruzione
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR. L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno. Sono pervenute 1.Telegram
A Big Pharma non interessa il vaiolo delle scimmie: scarsi profitti
@Notizie dall'Italia e dal mondo
L'Africa Centre for Disease Control stima che siano necessarie 10 milioni di dosi in tutto il continente, e che la quota maggiore ricadrà sulla Repubblica Democratica del Congo. Tuttavia, gli esperti affermano che la carenza globale di vaccini contro l'MPox potrebbe rallentare
Notizie dall'Italia e dal mondo reshared this.
Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
12 aziende e altrettante assemblee, 298 domande, 49 voti: sono i numeri dell’azionariato critico di Fondazione Finanza Etica nel 2024
L'articolo Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
Notizie dall'Italia e dal mondo reshared this.
noyb WIN: Il "patteggiamento" della DPA belga si è trasformato in vere e proprie ordinanze legali sui cookie banner ingannevoli
Abbiamo vinto una causa contro la società belga di notizie Mediahuis. Quattro importanti siti web di notizie devono adattare i loro banner cookie, attualmente ingannevoli
mickey12 September 2024
Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
@Notizie dall'Italia e dal mondo
L'Australia ha deciso di ritirare le medaglie al valore concesse ad alcuni ufficiali dopo la denuncia dei crimini di guerra compiuti in Afghanistan da alcuni militari
L'articolo Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
Notizie dall'Italia e dal mondo reshared this.
Rachele Mussolini lascia Fdi e approda in Forza Italia: “La mia sensibilità è più moderata e centrista”
@Politica interna, europea e internazionale
Rachele Mussolini lascia Fdi e approda in Forza Italia Rachele Mussolini, figlia di Romano e nipote di Benito, lascia Fratelli d’Italia e approda in Forza Italia: la notizia, anticipata da La Repubblica, è stata confermata dalla stessa Mussolini. Consigliera
Politica interna, europea e internazionale reshared this.
Maria Rosaria Boccia torna a parlare e cita Arianna Meloni: “La mia nomina è stata stracciata dopo il dialogo con lei?”
@Politica interna, europea e internazionale
Maria Rosaria Boccia torna a parlare e cita Arianna Meloni Dopo l’intervista saltata a È sempre Cartabianca, durante la quale, secondo quanto riferito da Bianca Berlinguer avrebbe voluto dire che la sua nomina era stata bloccata da Arianna
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Politica interna, europea e internazionale reshared this.
Recensione: Jordaan - Season of redemption
I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto, la perfetta fusione di luce e tenebre, di vita e morte, di cosmo e terra, contrari che si girano su loro stessi.
iyezine.com/jordaan-season-of-…
Jordaan - Season of redemption
Jordaan - Season of redemption - Jordaan - Season of redemption: I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto. - JordaanMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
o forse è il periodo di quiescenza estivo, che ancora non finisce
Poliversity - Università ricerca e giornalismo reshared this.
VIBRAVOID - WE CANNOT AWAKE
Il trio di Düsseldorf (composto dal frontman e chitarrista Christian "Doctor" Koch, coadiuvato da Dario Treese al basso e tastiere e Frank Matenaar alla batteria) non lascia nulla al caso, curando ogni release con particolari artwork che si richiamano all'iconografia della cultura psichedelica/hippie e rievocano i manifesti-poster dei concerti acid/blues/psych/space rock dei Sixties (anche dando vita a festival pysch)....
iyezine.com/vibravoid-we-canno…
VIBRAVOID - WE CANNOT AWAKE
VIBRAVOID - WE CANNOT AWAKE - Bene (si fa per dire) dopo questo pippone introduttivo, converrete sul fatto che in quel tipo di contesto "musicale", tossico per l'udito e nocivo per l'anima, sicuramente non ascolterete mai i Vibravoid, prolifica band …Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
OSEES - SORCS 80
Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creatività artistica preossoché inesauribile.
OSEES - SORCS 80
OSEES - SORCS 80 - Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creatività ar…Reverend Shit-Man (In Your Eyes ezine)
reshared this
Haji - Lexotan Sailors
Gli Haji mi mandano il loro disco chiedendomi di essere estremamente sincero nel parlarne, la frase esatta è "di', se lo pensi, che è una cagata pazzesca".
iyezine.com/haji-lexotan-sailo…
Haji - Lexotan Sailors
Haji - Lexotan Sailors - Quindi carissimi Haji il vostro disco non è affatto una cagata pazzesca, vi conosco e so quanto siate bravi e motivati, è anzi pregno di energia e di attitudine, distorsioni in libertà e drammaticità in abbondanza. - HajiIl Santo (In Your Eyes ezine)
Musica Agorà reshared this.
📌 L’Associazione Nazionale Insegnanti Scienze Naturali (ANISN), organizza la quindicesima edizione dei Giochi delle Scienze Sperimentali per gli studenti delle classi terze della Scuola Secondaria di Primo Grado.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 L’Associazione Nazionale Insegnanti Scienze Naturali (ANISN), organizza la quindicesima edizione dei Giochi delle Scienze Sperimentali per gli studenti delle classi terze della Scuola Secondaria di Primo Grado.Telegram
Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I “tax ruling” erano aiuti di Stato: Apple deve pagare 13 miliardi di euro all'Irlanda. Una vittoria storica per la giustizia fiscale
L'articolo Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate proviene da valori.it/ue-piega-apple-tasse…
Notizie dall'Italia e dal mondo reshared this.
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?'"
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?x27;"
Stalker Allegedly Created AI Chatbot on NSFW Platform to Dox and Harass Woman
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?'"Jason Koebler (404 Media)
like this
reshared this
reshared this
ambiguità trenitalia
"se non si è ancora effettuato il check-in, è ammesso il cambio data e ora fino alle 23:59 del giorno precedente la data del viaggio, salvo diverse disposizioni regionali;
se non si è ancora effettuato il check-in, è ammesso il cambio ora fino alle 23:59 del giorno del viaggio, salvo diverse disposizioni regionali;"
da lefrecce.it/Channels.Website.W…
…confesso che ci ho messo unpo' a trovare la differenza
Bianca Berlinguer: “Boccia voleva dire che la sua nomina è stata bloccata da Arianna Meloni”
@Politica interna, europea e internazionale
Berlinguer: “Secondo Boccia la sua nomina è stata bloccata da Arianna Meloni” Si infittisce il giallo della mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: dopo le parole dell’aspirante consigliera dell’ex ministro della Cultura
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip, così m’hanno bloccata 2 ore in camerino”
@Politica interna, europea e internazionale
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip” Si tinge sempre più di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano ha infatti
VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica
@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le
VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica
@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le
youtube.com/watch?v=sXEEjDn2qv…
lantidiplomatico.it/dettnews-m…
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista: “Mi stai registrando?”. Il retroscena
@Politica interna, europea e internazionale
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista Perché Maria Rosaria Boccia ha deciso all’ultimo momento di rinunciare all’intervista già fissata a È sempre Cartabianca? Sulla vicenda emergono diversi retroscena. “Non sono