Salta al contenuto principale


RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”


Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che appaia con l’imminente arrivo o la scomparsa di un saggio o di un illustre sovrano.

Il ransomware Qilin, è un esempio significativo della crescente complessità delle minacce cyber. Scoperto nel 2022, Qilin ha subito attirato l’attenzione per la sua capacità di colpire settori critici come la sanità e l’istruzione, in particolare nelle regioni dell’Africa e dell’Asia. Scritto in Rust e in C, Qilin offre un livello di personalizzazione senza precedenti che lo distingue dalla maggior parte degli altri ransomware. Gli operatori dietro questa minaccia possono modificare l’estensione dei file criptati, terminare processi specifici e regolare vari aspetti del comportamento del malware per adattarsi alle vittime, rendendo difficile una risposta uniforme.

Secondo quanto riportato da SentinelOne, le campagne ransomware di Qilin sono caratterizzate da una sofisticata struttura modulare che permette agli attori malevoli di modificare le operazioni e di selezionare processi da terminare in base al target specifico. Questo tipo di flessibilità è ciò che rende Qilin particolarmente insidioso, poiché ogni attacco può essere adattato alle difese della vittima, aumentando le possibilità di successo.
20371517Data Leak Site (DLS) della cyber gang Qilin
Dietro Qilin vi è un’organizzazione criminale altamente strutturata e organizzata, il “Qilin cybercrime group”, noto per aver preso di mira numerose vittime, includendo settori di importanza strategica. Come altre bande ransomware, Qilin utilizza tattiche di doppia estorsione: non solo criptano i dati, ma minacciano anche di pubblicarli online se non viene pagato un riscatto (seconda estorsione). Il gruppo opera principalmente su forum clandestini del dark web e si è dimostrato molto abile nell’eludere le forze dell’ordine internazionali​.

Quando affrontiamo queste minacce, è fondamentale adottare un approccio strategico e investigativo aumentando le capacità di rilevamento delle minacce e adottando processi di cyber threat Intelligence.
20371519Un post relativo ad una azienda violata all’interno del data leak site di Quilin
Come sosteniamo da tempo, “conoscere i demoni è il primo passo per combatterli.” Seguendo questo modello del quale ci siamo fatti portavoce da tempo, RedHotCyber conduce costantemente interviste con i threat actors per aiutarci a comprendere le loro TTPs e aumentare conseguentemente le nostre difese. Approfondire le dinamiche interne di gruppi come Qilin permette non solo di anticipare i loro movimenti, ma anche di costruire difese più solide e reattive.

In un contesto in cui gli attacchi ransomware continuano a evolversi, è essenziale mantenere un approccio proattivo e adattabile per difendersi da queste minacce complesse e personalizzabili.
20371521Statua di un qilin a Pechino (fonte wikipedia)

Intervista a Qilin Ransomware


1 – RHC: Grazie ragazzi per aver accettato la nostra intervista. Siete un gruppo comparso nel 2022 e a quanto pare il vostro nome è stato derivato dal qilin (麒麟), una leggendaria creatura mitologica cinese. Sembra che dietro questo nome ci sia un “potente” messaggio, potete parlarci del perché del nome qilin?

Qilin: Siamo lieti di rispondere alle vostre domande. Cominciamo dall’ideologia. Avete capito bene che il nome Qilin affonda le sue radici nell’antica filosofia cinese. Come ogni simbolo antico, Qilin ha un’intera serie di significati, ognuna delle cui luci completa il quadro generale. Probabilmente sapete che l’apparizione di Qilin nell’antica Cina aveva un significato molto specifico. Il Qilin appariva sempre davanti agli occhi della gente prima che un grande guerriero o un grande saggio nascesse sulla Terra. Per questo motivo, i cinesi ritengono che il Qilin sia stato visto prima della nascita di Confucio. Inoltre, vorrei attirare la vostra attenzione sul fatto che Qilin è un drago ardente, spesso raffigurato con il corpo di un bufalo. Si tratta di un’evidente allusione al Toro di Wall Street. Per noi è ovvio che il toro americano si trasforma da aggressore a fuggitivo. E si capisce perfettamente di chi ha paura. Siamo certi che gli egemoni del passato, sotto forma di Stati Uniti e Paesi della vecchia Europa, stanno perdendo la loro influenza nel mondo anno dopo anno. Molto presto, da Paesi prosperi si trasformeranno in “cortili” del mondo, dilaniati da conflitti e guerre civili. E noi vogliamo fare di tutto perché questo accada il prima possibile. Siamo sostenitori di un mondo multipolare. E il nostro Qilin sarà molto presto calpestato dal toro da combattimento del mondo occidentale.
20371523Toro di Bowling Green creato dall’artista italiano Arturo Di Modica in seguito al crollo della borsa del Lunedì Nero del 1987 (fonte wikipedia)
2 – RHC: Siete un rebrand di un gruppo ransomware già esistente o affiliati di altri RaaS che hanno deciso di mettersi in proprio? Il 2022, in effetti, coincide con la fine del gruppo REvil e del mitico “Happy Blog”, uno tra i primi data Leak Site.

Qilin: La nascita di Qilin non è in alcun modo collegata al crollo di REvil e del suo “Happy Blog”. Naturalmente, monitoriamo attentamente ciò che accade nel nostro settore e abbiamo tratto le giuste conclusioni dopo la chiusura di questa piattaforma. Non ripetiamo i loro errori. Ci avvaliamo dei migliori specialisti al mondo e, naturalmente, teniamo conto dell’esperienza dei nostri predecessori nell’implementazione della nostra soluzione tecnologica.

3 – RHC: Attualmente tra sviluppatori, affiliati, broker di accesso, quante persone gravitano attorno alla vostra organizzazione?

Qilin: Siamo spiacenti ma non possiamo rispondere a questa domanda per la nostra sicurezza. Posso solo dire che i nostri team lavorano in molti stati e che la struttura è decentralizzata.

4 – RHC: Se possibile potete darci un indice dei guadagni di una organizzazione tipo la vostra e che percentuale di questi vengono dirottati verso i vostri affiliati?

Qilin: Anche in questo caso, non siamo pronti a indicare cifre specifiche. Posso dire che non guadagniamo abbastanza. Lavoriamo secondo lo schema: 80% all’attaccante, 20% al servizio. La maggior parte di ciò che riceviamo va a sostenere varie associazioni che lottano per la libertà e l’indipendenza in tutto il mondo. Questa è un’ottima motivazione per aumentare il volume dei nostri attacchi e ampliare il numero dei nostri partecipanti.

5 – RHC: Parliamo ora dei punti di accesso delle vittime. Avete un reparto che scova vulnerabilità che vi consentono l’accesso alle reti delle vittime oppure vi affidate agli Initial Access Broker (IaB)?

Qilin: Posso rispondere in questo modo: utilizziamo tutte le possibilità e in ogni caso specifico un team sceglie il modo migliore per raggiungere il proprio obiettivo. A volte è più facile rivolgersi a un broker, ma il più delle volte preferiamo fare tutto da soli. Solo in questo caso possiamo essere completamente sicuri del risultato finale. Inoltre, ancora una volta, si tratta di questioni di sicurezza. Come diceva il già citato Confucio, è meglio pretendere da se stessi che chiedere agli altri.

6 – RHC: Generalmente, una volta all’interno della rete di una vittima, quanto tempo ci state prima di procedere a lanciare la cifratura dei dati?

Qilin : Possiamo ricordare un altro grande pensatore cinese, ovvero Sun Tzu e la sua arte della guerra. Sappiamo come aspettare. Naturalmente, tutto dipende dal caso specifico e dai compiti, ma possiamo rimanere nella rete della vittima per settimane: studiare il movimento dei processi aziendali, osservare come le persone negoziano all’interno dell’azienda… questo ci aiuta a capire come la vittima è abituata a giocare la partita e, di conseguenza, a vincere sul suo campo. E, naturalmente, ci piace guardare quando ogni sorta di stupido amministratore di sistema cerca di riparare qualcosa nella sua rete falla.
20371525Copia su bambù dell’Arte della guerra di Sun Tzu, trascritta sotto l’imperatore Qianlong
7 – RHC: Parliamo della vostra soluzione. In che modo il vostro ransomware si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?

Qilin: Non vorrei entrare nei dettagli tecnici, perché ogni soluzione ha i suoi pro e i suoi contro. Inoltre, non è etico. I colleghi hanno lavorato o lavorano secondo i propri principi e le proprie soluzioni, noi analizziamo attentamente la loro esperienza e prendiamo le nostre decisioni.

8 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?

Qilin: Guardare qualche vittima che cerca di decifrare è un piacere speciale. Nessuno ci è mai riuscito. Inoltre, stiamo imparando. E vorremmo rivolgerci a queste persone. Amici, ci stiamo annoiando! Non potreste assumere specialisti più competenti. Non abbiamo mai visto nulla di interessante nel loro lavoro, semplici banalità e gli strumenti più primitivi. I vostri specialisti a volte sembrano degli uomini di Neanderthal che hanno legato una pietra a un bastone e hanno colpito la cassaforte. A volte è divertente, ma molto spesso è semplicemente patetico.

9 – RHC: Il codice del vostro ransomware, parte da codici noti (come ad esempio la fuoriuscita del codice di Conti), oppure avete scritto tutto da zero?

Qilin : Potrei offendermi e chiudere la conversazione a questo punto. Non abbiamo Zuckerberg nel nostro team, non rubiamo né compriamo gli sviluppi di altre persone. Vi spiegherò con un esempio accessibile a tutti. State camminando per strada, un tizio si avvicina e vi dà un disco “con le sue canzoni”. Lo inserirete nel vostro computer? Qual è la probabilità che si tratti di roba davvero bella? Abbastanza alta. Qual è la probabilità che sia un virus? Ancora più alta. Ma la probabilità più alta è che contenga sia musica che virus. Come possiamo fidarci di un fornitore del genere? Dove sono le garanzie che qualsiasi codice scaricato dalla rete non sia stato compromesso? Se volete ottenere qualcosa di veramente unico e interessante, fatelo da soli.

10 – RHC: Il vostro ransomware sembra essere disponibile in due versioni diverse: Rust e GoLang. Quali sono le ragioni per cui utilizzate entrambi i linguaggi e come decidete quale sia il più adatto per una particolare campagna? Quali sono le principali sfide che dovete affrontare nello sviluppo e manutenzione sia in ambiente Windows che Linux?

Qilin: Questo è un grosso equivoco. Lavoriamo in Rust e in C. La scelta del linguaggio dipende dallo specifico team di sviluppatori che lavora sul codice.

11 – RHC: Che potete raccontarci tecnicamente un classico processo di infezione da parte di Qilin? Da quanto sappiamo utilizzate il phishing come vettore di attacco iniziale che immaginiamo vi consente injection di specifici loader. Lavorate utilizzando anche falle specifiche di sicurezza o misconfiguration, come ad esempio Remote code Execution o password banali su RDP?

Qilin: In breve, usiamo tutto. Virus, sploit e altri strumenti di cui non voglio parlare molto.

12 – RHC: Le vulnerabilità 0-day o 1-day giocano un ruolo cruciale nel successo di alcuni attacchi. Siete coinvolti nel mercato 0-day? Quanto queste vulnerabilità influenzano la vostra strategia di attacco?

Qilin : Come ho detto sopra, utilizziamo assolutamente tutto, comprese le vulnerabilità 0-day e 1-day. In pratica non utilizziamo il mercato 0-day, per i motivi descritti nella risposta alla domanda 9. Preferiamo cercare le vulnerabilità da soli per due motivi. Preferiamo cercare le vulnerabilità da soli per due motivi. È più sicuro. È più divertente.

13 – RHC: Potete dirci 3 RaaS che vi piacciono e il perché?

Qilin : Rispondendo a questa domanda, potrei dimenticare alcuni dei miei colleghi e quindi offenderli. Vorrei evitarlo. Tutti i team e gli sviluppatori hanno i loro pro e contro. Abbiamo il nostro percorso.

14 – RHC: Quali sono, secondo voi i fattori principali che ostacolano la capacità del settore della sicurezza informatica di prevenire e mitigare efficacemente le minacce ransomware come il vostro?

Qilin: Se c’è una porta, troveremo la chiave. Inoltre, non capisco il significato della parola “mitigare” in questo contesto. Spesso vediamo stupidi servizi di cybersicurezza che cercano di “mitigare” un hack. Ma se l’azione è compiuta, come si può neutralizzare? Il consiglio è uno solo: imparare. Giochiamo pulito e aspettiamo un avversario degno sul campo, ma troppo spesso ci imbattiamo nell’incompetenza e nella vera e propria stupidità dei servizi di cybersecurity. Naturalmente, siamo soddisfatti di questa situazione. Ma in questo caso sorge un’altra domanda. Perché le aziende spendono così tanto denaro per il lavoro di sciocchi non qualificati? Forse è meglio darci ragione subito?

15 – RHC: Il vostro gruppo è noto per colpire le organizzazioni sanitarie. Potreste spiegare le ragioni dietro il vostro programma e quali obiettivi vi spingono a concentrare gli attacchi in questo settore sapendo anche che particolari incidenti possono portare a perdite di vite umane?

Qilin: Questo non è vero. Non “prendiamo di mira le organizzazioni sanitarie”. Se si guarda oltre i titoli dei media di vendita e si studia da vicino il nostro lavoro, si capisce che non ci concentriamo su nessun settore in particolare.

16 – RHC: Alla luce dei recenti attacchi del vostro gruppo agli ospedali del servizio sanitario nazionale nel Regno Unito, avete dichiarato pubblicamente di non avere rimpianti e di non considerarvi colpevoli. Avete giustificato queste azioni come politicamente motivate, sostenendo che il governo britannico sta trascurando i bisogni di coloro che combattono in prima linea nel mondo libero. Potete chiarire l’apparente contraddizione tra le motivazioni finanziarie e le giustificazioni politiche (hacktivism) per questi attacchi? Queste azioni sono un incidente isolato o rappresentano un cambiamento più ampio negli obiettivi e nelle tattiche del vostro gruppo?

Qilin: Se parliamo di un attacco specifico agli ospedali del Servizio sanitario nazionale, in questo caso abbiamo dato il diritto di commentare il nostro lavoro agli autori dell’attacco, ragazzi ucraini di grande talento. Come ho già detto, molti team di tutto il mondo lavorano con noi. Ad esempio, forniamo software agli Houthi yemeniti. Per noi è stata una rivelazione, ma loro hanno ragazzi di grande talento. Le dirò la stessa cosa che dicono i politici: noi forniamo semplicemente uno strumento, un software che viene utilizzato da una serie di persone in tutto il mondo. Le faccio un esempio. I governi di Gran Bretagna, Stati Uniti, Germania e molti altri Paesi oggi forniscono armi alla stessa Ucraina. Si tratta di uno strumento per risolvere i problemi politici di un determinato Paese. Quando questi Paesi inviano armi all’Ucraina, pensano alle vittime civili? Al fatto che queste armi uccideranno anche i civili nel Donbass? Ovviamente no. Questo è incredibilmente fastidioso. Viviamo in un mondo in cui una vita di un abitante della Gran Bretagna vale più di cento, mille vite di abitanti dell’Eritrea, della Striscia di Gaza, del Pakistan… è una lista infinita! Ma l’intero “mondo civilizzato” si preoccupa solo del fatto che gli studenti di medicina sono stati costretti a trasportare da un ospedale all’altro le provette di urina dei residenti di Londra.

17 – RHC: I professionisti della sicurezza hanno recentemente identificato nuove tecniche impiegate dal vostro gruppo per la raccolta di credenziali. In particolare, il vostro gruppo si sta specializzando nell’estrazione di credenziali memorizzate in Google Chrome dopo essersi pazientemente infiltrato nelle reti delle vittime. Ritenete che questo approccio sia più redditizio ed efficiente? Questi dati vengono utilizzati successivamente anche per sostenere il modello di monetizzazione del vostro gruppo?

Qilin : Rispondo brevemente – usiamo tutto.

18 – RHC: Mentre gran parte della discussione pubblica sui gruppi di ransomware e sulle attività black-hat si concentra sulle vostre azioni, siamo curiosi di conoscere l’esperienza personale di questo stile di vita. Come gestisce le pressioni e le sfide associate a questo lavoro? Pensate di continuare a lavorare in questo settore a lungo termine o avete in programma una strada diversa? Ad esempio alcune gang (recentemente Alpha/Blackat) hanno effettuato un Exit imprevisto. Le piace il suo lavoro come membro di un RaaS o è solo un modo per guadagnare denaro?

Qilin: Non sentiamo alcuna pressione, stiamo andando alla grande. Stiamo vivendo la nostra vita migliore e ci godiamo ogni giorno. Certo, è un modo per fare soldi. Un’altra questione è come si usano i soldi. Il denaro non è il nostro obiettivo principale. Come ho detto, la maggior parte del denaro viene devoluto ai combattenti per la libertà e l’indipendenza in tutto il mondo. Per quanto riguarda le prospettive, è molto difficile parlarne. Stiamo lavorando con successo e abbiamo intenzione di continuare ed espandere le nostre attività. Non posso dire nulla sulle altre squadre, perché non le conosco. Posso solo dire che molte squadre sono ormai distrutte, mentre noi stiamo lavorando e prosperando.

19 – RHC: In seguito all’attacco di Promises2Kids, il vostro gruppo ha affrontato un significativo contraccolpo mediatico. Come valutate i guadagni finanziari di questi attacchi rispetto al danno potenziale a popolazioni vulnerabili come i bambini in affidamento? Come ha risposto il vostro gruppo a queste critiche e sfide?

Qilin: I media vedono e mostrano solo ciò che è redditizio. Bambini poveri, danni potenziali, bla bla bla… Rabbia, compassione, una piccola lacrima e un forte nitrito da cavallo dopo 10 minuti: ecco cosa sono i media moderni. Innescare, scorrere, innescare, scorrere e così via all’infinito. Masturbazione cerebrale: ecco i media moderni.
Date un’occhiata agli altri casi. Collaboriamo con i ragazzi di wikileaksv2: trovate il loro sito e guardate come analizzano alcuni dei casi. Negli archivi pubblicati potete trovare QUALCOSA che vi farà rizzare i capelli in testa. Io stesso ho letto diversi articoli e ho capito che l’hacking è la cosa migliore che possa capitare ad alcune aziende. E i vostri “media autorevoli” preferiti vedono sempre e solo la copertina. Un bel titolo, 5 righe di testo e via. Nessuno di loro ha studiato cosa c’è esattamente negli archivi pubblicati. Chi ne ha bisogno? Una ricerca approfondita è lunga e costosa. Hanno scritto di bambini malati, hanno provocato una reazione primordiale nel lettore e se ne sono dimenticati 10 minuti dopo. È una situazione disgustosa quella in cui ci hanno portato i social network e i media moderni. Nessuno capisce, nessuno va al cuore del problema. Vi svelerò un terribile segreto: a nessuno importa di questi bambini. Sia i media che i lettori.

20 – RHC: DarkLab, il gruppo che si occupa della cyber threat intelligence di Red Hot Cyber, ha individuato una tendenza crescente di operatori ransomware che prendono di mira le catene di fornitura. Il recente attacco di Qilin a Thonburi Energy Storage Systems, un partner di Mercedes, esemplifica questo approccio. Ritenete che prendere di mira le catene di fornitura sia più redditizio e più semplice che attaccare direttamente le aziende più grandi? Secondo la vostra esperienza, quali fattori contribuiscono alla crescente popolarità degli attacchi alle catene di fornitura?

Qilin : C’è un buon idioma che dice: una catena è forte solo quanto il suo anello più debole. Si possono spendere sei mesi e rompere la Mercedes, ma perché spendere tante risorse? “L’eccellenza suprema consiste nel rompere la resistenza del nemico senza combattere”. – Sun Tzu, L’arte della guerra.

21 – RHC: Se una azienda non paga il riscatto, come vi comportate? Oltre a pubblicare i dati sul vostro Data Leak Site, effettuate aste private per dati di particolare valore, come ad esempio i dati sanitari? Ci potete raccontare le vostre tattiche di monetizzazione in caso di mancato pagamento di un riscatto?

Qilin: Il nostro principio è l’onestà. Non inganniamo mai le nostre vittime, non chiediamo il riscatto due o tre volte. La vittima non compra i suoi dati da noi. Compra l’opportunità di evitare che questi dati finiscano nelle mani sbagliate. Se riceviamo un rifiuto, ovviamente utilizziamo tutti gli strumenti per ottenere il massimo profitto. Possiamo vendere i dati all’asta, possiamo contattare direttamente i concorrenti della vittima, possiamo pubblicare i dati ricevuti e distruggere completamente la reputazione dell’azienda. Francamente, non ci interessa se la vittima ci paga o meno. È nel suo interesse. In caso contrario, troveremo il modo migliore per utilizzare queste informazioni.

22 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente ad attacchi informatici che cosa consigliereste?

Qilin : Il consiglio principale è quello di stabilire un budget per il pagamento, o meglio ancora di agire per primi e concordare con noi in anticipo. Possiamo vendere l’immunità all’attacco. È come un vaccino Covid-19, ma efficace al 100% e senza complicazioni.

23 – RHC: Con l’introduzione di standard più rigidi come il NIS2 in ambito Europa, i governi stanno fornendo regole più rigide per anticipare futuri attacchi soprattutto alle infrastrutture critiche. Si sta anche iniziando a parlare di crittografia Post Quantistica. Pensate che tutto questo possa ostacolare in qualche modo il vostro lavoro?

Qilin: Anche noi attendiamo con ansia l’emergere della crittografia post-quantistica, perché vogliamo studiare questo strumento e naturalmente lo utilizzeremo negli attacchi futuri. Per quanto riguarda il lavoro dei governi e le “regole più severe”, questo è semplicemente ridicolo. Mentre loro adottano le loro regole e leggi, noi avremo già trovato dieci modi per aggirare questa protezione. Anche se, molto probabilmente, non saranno in grado di mostrarci nulla di nuovo.

24 – RHC: Come funziona la vostra suddivisione delle revenue con i vostri affiliati? Avevamo letto che trattenete il 15% dei riscatti. È cambiato ad oggi qualcosa ed è sempre una quota fissa?

Qilin : I partner ricevono l’80% dei loro portafogli. Possono indicare i loro portafogli crypro nelle lettere in modo che tutto sia estremamente onesto con noi. Noi riceviamo un modesto 20%.

25 – RHC: Qual è la visione a lungo termine per Qilin? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche? Che novità riserverà il futuro?

Qilin : Aspettate. Abbiamo alcune idee che vi sorprenderanno. E questo è un eufemismo. Attualmente stiamo lavorando a diversi sviluppi promettenti.

26 – RHC: Grazie davvero per la disponibilità. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?

Qilin: Grazie per le sue domande. A differenza di altri “media famosi”, lei ha affrontato questa intervista a mente fredda. Spero davvero che vi comporterete onestamente al momento della pubblicazione. Per quanto riguarda i desideri. Ho già spiegato più volte come dovrebbero comportarsi le potenziali vittime dei nostri attacchi. Preparate il vostro denaro sporco, lo prenderemo presto.

A questo link trovate l’intervista originale in lingua inglese fatta a Qilin ransomware.

L'articolo RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo” proviene da il blog della sicurezza informatica.



RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM


Un ricercatore ha messo a punto una tecnica di attacco che si basa sui segnali radio dei bus di memoria per esfiltrare dati da sistemi air-gap: denominata RAMBO, consente di esfiltrare chiavi crittografiche, file codificati, immagini, sequenze di tasti e informazioni biometriche fino a 7 metri di distanza. Ecco i dettagli

L'articolo RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM proviene da Cyber Security 360.



L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security


In un'epoca in cui le battaglie si combattono anche nel cyber spazio, le strategie di Sun Tzu possono essere applicate alla cyber security. Dall'analisi dei pattern di attacco e dal confronto con le tattiche di guerra, scopriremo come la saggezza dello stratega cinese può ancora oggi offrire preziose indicazioni di difesa dalle cyber minacce

L'articolo L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security proviene da Cyber Security 360.



iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence


Sono diverse le nuoveimpostazioni innovative sulla sicurezza presenti in iPhone 16 e iOS 18, tuttavia non saranno attivedi default. Ecco le novità cyber da tenere d'occhio, a partire dall'intelligenza artificiale frutto della collaborazione con OpenAI, il cui debutto è rinviato in Ue a causa dell'AI Act

L'articolo iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence proviene da Cyber Security 360.



SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi


Sono state scoperte oltre 280 app Android sfruttate dai cyber criminali per diffondere il malware SpyAgent che, utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), può rubare le chiavi di recupero dai portafogli di criptovaluta dagli screenshot salvati delle vittime. I dettagli

L'articolo SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi proviene da Cyber Security 360.



Quali sono le vere ragioni del prezzo record dell’oro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dell'oro ha raggiunto un nuovo record, superando i 2.600 dollari l'oncia. Potrebbe essere l'ennesima speculazione ben costruita
L'articolo Quali sono le vere ragioni del prezzo record dell’oro proviene da Valori.

valori.it/oro-record-speculazi…



Il ricordo di Domenico De Masi al TPI Fest 2024 attraverso il libro “Conversazioni sul Futuro”


@Politica interna, europea e internazionale
Al TPI Fest 2024, in programma per il terzo anno consecutivo alla Tettoia Nervi in piazza Lucio Dalla a Bologna, è il momento del dibattito sulle Conversazioni sul Futuro di Domenico De Masi, ovvero il libro che il direttore di TPI Giulio Gambino ha scritto dopo una serie



@RaccoonForFriendica rilasciata nuova versione 0.1.0-alpha28 con:

  • possibilità di impostare la visibilità predefinita per i nuovi post e le risposte,
  • possibilità di segnalare utenti e post,
  • fix selezione immagini da galleria su versioni di Android < 11,
  • fix compatibilità Mastodon per il caricamento degli allegati,
  • miglioramento rendering dei post (liste, allegati, anteprime, contatori),
  • propagazione eventi di cancellazione post nella paginazione dei feed,
  • ottimizzazione uso della memoria per il caricamento delle anteprime immagini,
  • aggiunta localizzazione in tedesco.

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #foss #buildinpublic #livefasteattrash

reshared this



Alessandro Di Battista al TPI Fest 2024: “Israele è il peggior stato terrorista al mondo”


@Politica interna, europea e internazionale
“Israele è il peggior stato terrorista al mondo”: lo dichiara senza troppi giri di parole Alessandro Di Battista al TPI Fest 2024, in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla a Bologna. “Nel 2016 – afferma l’ex deputato del



PODCAST GARAGEPUNK


iyezine.com/the-saint-and-allk…

@Musica Agorà



Fediforum happened this week, mozilla.social shuts down, and Mastodon announces the Fediverse Discovery Project.


Last Week in Fediverse – ep 84

Welcome back to another update. Some short housekeeping notes: Last Week in Fediverse will now release every Wednesday. Furthermore, I’ve split all news about Bluesky and the ATmosphere into it’s own separate newsletter, Last Week in the ATmosphere. I originally wanted to keep them together, but the newsletters were simply getting too big, so it was time to split them. Lots of news this week with FediForum, a Fediverse Discovery Project, and mozilla.social shutting down, so lets dive in.

The news


The fourth edition of FediForum happened this week, a three-day unconference with speed demos of fediverse projects as well as some 40 open sessions about anything related to the fediverse. There were 14 demos, of which the video recordings should be available soon. Two demos stood out to me, showing products that have not been seen before, with Newsmast with channel.org, and Darius Kazemi’s ActivityPub Data Observatory. While there were lots of other great demos as well (Bandwagon for example), these mainly featured existing products.

Channel.org is the latest project by Newsmast, and is a way for organisations, nonprofits, and news publishers to build their own channel for outreach. It is fully connected to the fediverse with the front-end providing a clear and simplified interface that simply shows the latest posts by a channel. This can be seen with the demo Channel for the Kamala Harris Group, which recently got switched over to use Patchwork, Newsmast other fediverse project. Channel.org is based on Patchwork, which is a plug-in architecture that Mastodon server admins can run on top of their Mastodon server. Patchwork is getting close to being released, and Newsmast is currently looking for admins who are willing participate. Patchwork is free and publicly available, while Channel.org will require a paid membership and targets larger public organisations.

The ActivityPub Data Observatory allows fediverse developers to scan the structure (not the content!) of data that gets send around on the fediverse, allowing developers to easily compare how different sofware structures their ActivityPub data. For example, you can easily compare how Misskey structures the ActivityPub code of a note, versus how Mastodon sends the ActivityPub code for a note. The open-ended nature of ActivityPub allows developers to give their own spin on implementing ActivityPub

As for the sessions, one recurring theme I noted is the need and demand for spaces to discuss the governance and social side of the fediverse and fediverse developments. While there are spaces for the technical aspects of the discussion of the fediverse and the protocol with the SocialCG, the SocialHub and the Fediverse Developer Network, these communities are less accessible to the technical inclined people. This is a conversation that also has come up during previous FediForum sessions. The Fediverse Governance Report also notes a lack of formal channels for Federated Diplomacy. While the need and demand is clearly there, it seems to be hard to figure out a way to establish such communications channels in a way that also establishes them as legitimate places for discussions and diplomacy.

Another aspect that stood out to me is the lack of discussions that I noticed about Bluesky during FediForum, and what lessons can be learned that can be applied to the fediverse. Bluesky has managed to grow significantly bigger than the fediverse at this point, with around 5 times as many monthly active users, as well as onboarding the Brazilian community. It seems to me that it is worth reflecting on why that is, and how the fediverse can better show itself as a good, ethical social network that people would like to join.

Fediverse Discovery Providers


The organisation behind Mastodon (Mastodon gGmbH) has announced a new project, Fediscovery, that explores decentralised search and discovery for the fediverse. The project got funded by NGI Search, and “explores the possibilities for better search and discovery on the Fediverse in the form of an optional, pluggable service. This service should be decentralized, independent of any one specific Fediverse service and respect user choice and privacy.” Mastodon gGmbH is explicitly not building only for Mastodon, they make it clear that they intend Fediscovery to be used by the wider fediverse, not only Mastodon.

What Mastodon gGmbH is building here is what they call a ‘Fediverse Auxiliary Service Providers’. These auxiliary service providers can potentially do a variety of different services. The Fediscovery project is about building one of these service providers, a disovery provider, as a minimum proof of concept and as a demonstration what types of services other people can build as well. The plans are currently still in the very early stages, and more information expected at the end of September. For my own understanding I think of a Fediverse Auxiliary Service Provider as pretty much a Relay, with some minor yet-to-be-announced differences.

Mastodon gGmbH is also explicit in focusing on opt-in consent for the service, stating that it will “only ingest content from creators who opted in to discovery in the first place. Instances sending content to discovery providers should make sure to only send such content in the first place as well. All other information a discovery provider gathers should be anonymous.”

During a FediForum session about Fediscovery, Mastodon CTO Renaud Chaput confirmed that between 8% and 10% of active accounts have opted into Mastodon’s search, a year after it has been released. It indicates one of the fundamental challenges of any design that is opt-in: very few people will change the default settings, irregardless of what the settings are about. As Discovery and Search systems gain value by covering a bigger network, it shows the fundamental tensions that Mastodon gGmbH will have to grapple with while building Fediscovery.

Mozilla shuts down mozilla.social fediverse server


Mozilla has announced that they will shut down the mozilla.social server in December 2024. The server was announced in December 2022 as a way to ‘explore healthy social media alternative’. The project was originally quite big in scope, with planned integrations to log in with Firefox, and the GitHub repo showed their own mobile clients, and a custom front-end based on Elk. In 2023 Mozilla started to very slowly open up in a private beta, but the number of people getting access has been low. In February 2024 Mozilla downsizes as it refocuses on Firefox, scaling back their investments in various products, including their mozilla.social fediverse server. In an accompanying memo Mozilla stated at the time: “The actions we’re taking today will make this strategic correction, working through a much smaller team to participate in the Mastodon ecosystem and more rapidly bring smaller experiments to people that choose to live on the mozilla.social instance.”

It seems like these more rapid smaller experiments never came, nor did it seem that Mozilla was particularly interested in growing the server. I honestly cannot find out if the server ever opened up for open registrations after they ran a waitlist for a long time, but it seems like it they have not. At any rate, the experiment stayed small, and mozilla.social currently has just below 300 active users.

The shutdown of Mozilla.social does raise questions about the server-centric model that the fediverse is based around: are there organisations that are willing to run large general-purpose fediverse servers, and have the ability to handle the infrastructure costs and moderation requirements that come with it. Mozilla seemed like it would be a good organisation to potentially do that. With Mozilla now pulling back, focusing on smaller servers might be a more logical direction going forward.

In Other News


  • Threads has figured out how maximise publicity by making minimal incremental updates to their ActivityPub implementation, edition 501.
  • Threaded is a Mastodon client that advertised a ‘Threads-like’ interface. Meta got in touch and threatened legal action, and now the app is renamed to Bubble.
  • Bonfire showcases how with third-party extensions scientists can display ‘relevant data about their work and research topics directly on their profiles.’ Bonfire does not yet know when the platform will launch.
  • The client Kaiteki, which focused on being a client for all the different microblogging platforms in the fediverse, stops development.
  • The German Federal Ministry of Education and Research had stopped using their Mastodon account in October 2023, and after not posting for most of the year they said they’d close the account. After a large pushback from the community they reconsidered the decision and said they’d continue using the account again.
  • Mastodon’s new author byline feature is now available for everyone.
  • Goblin is an Tumblr-like platform for the fediverse, that recently opened up for signups. Someone also made a Cohost user style.
  • The new Trust and Safety Taskforce with the SocialCG has set up an issue tracker for protocol level and/or specification changes to improve trust and safety on the fediverse.
  • mastodon adoptions article link.springer.com/article/10.1…
  • The Fediverse Berlin Day had multiple sessions about, well, the fediverse. Full live stream available here, with the German publisher ARD talking about their fediverse experience and strategy. Evan Prodromou also gave a talk about a ‘bigger, better fediverse’, which you can watch here. I do want to note that I find it very hard to square Prodromou’s estimation of 10 million federated Threads account with the fact that Mastodon.social (which accounts for a quarter of the entire fediverse’ monthly active users) currently knows about 18000 federated Threads accounts.


The Links


That’s all for this week. You can also check out my post with the weekly news on atproto here.

#fediverse

fediversereport.com/last-week-…





Bluesky adds video support, announces 10 million accounts, and more!


Last Week in the ATmosphere

Welcome to the weekly update on everything that’s happened on Bluesky and the broader network called the ATmosphere. A short introduction for people who might not know me: I’m Laurens Hof, and the last year I’ve written a monthly update on all the news that’s happened on Bluesky. I’ve written a weekly newsletter about everything that is happening in the fediverse, the other decentralised social network, as well over the last year and a half. And now you can expect even more regular updates on Bluesky and the ATmosphere as well, coming out every Wednesday. It’s been a busy week* with video, 10 million accounts, and more!

The News


Bluesky has added support for video. The feature has been often requested, especially from the Brazilian community. Over the last few weeks the team has made it their top priority to launch the feature as soon as possible. Videos have indeed been very popular on Bluesky, with 169 years of videos being served within 2 days, and half a million videos posted within 4 days. Each video can be one minute long, and people can upload 25 videos per day.

There are two things that stand out to me about Bluesky’s video support: videos have shown to be highly popular on Bluesky, and the openness of the ATmosphere network allows people to build new types of network that are more catered towards watching videos specifically. I’m curious to what extend this will actually happen. Furthermore videos require significantly more resources than text posts, so it is worth watching how this impacts Blueskys thinking about costs and monetization.


Bluesky crossed 10 million accounts this week, of which around 4 million came in the last month or so after the ban in Brazil on X. It now has around 5.5 million monthly active users. User retention after this new signup wave is also notably high, with daily active users peaking at 1.91 million, and staying at 1.57 million some two weeks later. Every signup wave has a significant amount of churn, as it is very difficult to get people to change their habits and start regularly using a new social platform, and Bluesky’s churn seems low to me. Bluesky celebrated this milestone by letting everyone know which number they joined the network with, and how early they were. The amount of people sharing it shows that people on Bluesky definitely like to show off their early-adopter status.


The adoption of Bluesky by the Brazilian community as the default social network after the ban on X has continued. After the dust has settled it looks like the Brazilians now fairly consistently represent three quarters of the total posts on the network. President Lula (‘s social media team) shows that they’re aware of the features that Bluesky offers, and has used a Starter Pack to promote different candidates for elections. Some of the biggest football clubs in Brazil have established an official presence as well, such as Corinthians and Vasco da Gama. When goals get scored during the games, this is now clearly visible in significant spikes in posts, with the number of posts per second doubling temporarily. Another developer made a directory of Brazilian accounts on Bluesky, sorted by various categories, to help people onboard as well. A Brazilian esports organisation now sells handles with their (sub)domain to raise money for the organisation as well as for people to show they support the team.

The Brazilian Bluesky community also had their first major cultural moment this week. During a televised debate between electoral rivals for mayor of Sao Paolo, one of the candidates hit one of the other candidates with a chair. Videos of the event went viral, and over the last two days the majority of the network’s top posts have been memes about the event. One of the most popular posts described it as ‘a really canonical event on this social network’. This is also in contrast with Threads, where the event seems to have not gone viral at all.


Skyware is a new lightweight labeler server. Originally, the labeling system was designed by Bluesky to be a content moderation system. Over time, the labeling system has slowly transformed, away from content moderation, and towards labelers that you can self-apply for silly or more practical use-cases as indicating your pronouns (or to recreate Orkut). Skyware is the next evolution in this, where the software is only for labeling accounts, and the moderation part of the system is stripped away altogether. Still, other organisations are experimenting with using labelers for content moderation: News Detective is a fact checking organisation that now has a labeler on Bluesky as well. How effective a fact-checking system is when people have to opt into receiving the fact checks on a social network remains to be seen however.

In other news


  • The third Tech Talk by the (unaffiliated) atprotocol.dev community is by Ændra Rininsland, who is behind the labeler XBlock and the News feed.
  • A research paper that studies how Bluesky has evolved from invitation-only to being open to the public. One of their findings is that Bluesky is a chatty network, something that was already the case before the arrival of the Brazilians: users tend to create more posts than reshare other posts, in contrast with Twitter/X where the dynamic is the other way around.
  • For the people interested in the nitty-gritty of protocols: NodeInfo is a standardized way of exposing metadata about a server running one of the distributed social networks, and it is currently mainly used for ActivityPub servers. Now there is an effort to expand NodeInfo so it can also be used for a PDS on atproto.
  • Bridgy Fed is a way to connect Bluesky to other decentralised social networks such as Mastodon. The latest update now also bridges video between the network, and you can let the bridge ask an account via a DM if they want to opt-in to the bridge. Bridgy Fed will only send a DM once, even if someone else also asks.
  • Graphtracks allows you to check the statistics of atproto accounts, allowing you to see a graph of your follow and likes over time. It shows the power of a completely open API, where anyone can now have full detailed statistics about their account.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

* 10 days actually, I switched from publishing on Sunday to publishing on Wednesday this week as well.

#bluesky

fediversereport.com/last-week-…




Onu a Israele: stop a presenza illegale nei Territori palestinesi entro 12 mesi


@Notizie dall'Italia e dal mondo
La risoluzione ha ricevuto 124 voti favorevoli, 43 paesi si sono astenuti, Israele, gli Usa e altri 12 Stati hanno votato contro. L’Italia si è astenuta
L'articolo Onu a Israele: stop a presenza illegale nei Territori palestinesi entro 12 mesi



Riceviamo e pubblichiamo da Leonardo Cribio
🌍 TRE GIORNI PER LA PACE 2024 🌍
"Assange e Guerra al giornalismo"

🎤 Dibattito con i giornalisti:

Germana Leoni

Fabrizio Cassinelli

Giuliano Marrucci

Massimo Alberizzi

Alberto Negri (in collegamento)…



Underwater high-tech. Fincantieri lancia il nuovo simulatore a realtà aumentata

@Notizie dall'Italia e dal mondo

[quote]Cetena, società del gruppo Fincantieri, leader nella ricerca e simulazione navale, ha sviluppato il primo simulatore avanzato che combina realtà virtuale e aumentata per la guida e la manutenzione di veicoli subacquei filoguidati (Remotely operated vehicles – Rov), destinati




Oggi il Ministro Giuseppe Valditara ha firmato il decreto a favore di 19 nuove Fondazioni #ITSAcademy, che nel 2023 hanno avviato almeno un percorso formativo. Grazie al provvedimento riceveranno oltre 55 milioni di euro.


M5S, pubblicati i 20 possibili temi della costituente: ci sono anche nome, simbolo e limite due mandati


@Politica interna, europea e internazionale
Sul sito del Movimento 5 Stelle è stato pubblicato l’elenco dei 20 temi che potrebbero essere discussi nell’assemblea costituente in programma a ottobre. Di questi, solo 12 saranno effettivamente oggetto di approfondimento. A selezionarli saranno, nei prossimi giorni,



Lustery, a site for consent-based homemade porn, has added a new clause to its contract promising not to replace human performers with AI without consent.#News
#News


Guerra di tecnologie. Droni, missili e AI nel conflitto in Medio Oriente

@Notizie dall'Italia e dal mondo

[quote]Il Medio Oriente dilaniato dalla guerra è divenuto, suo malgrado, una vetrina per l’uso di nuove tecnologie militari da parte di tutti gli attori coinvolti. Difatti non solo le Israeli Defence Forces, storicamente caratterizzate dall’impiego di tecnologie all’avanguardia nel tentativo di sopperire alle



Multiple LinkedIn users on Wednesday noticed a setting that showed LinkedIn was using user data to improve its generative AI. LinkedIn told 404 Media it will update its terms of service “shortly.”#News
#News


Dal supercalcolo ai velivoli del futuro, Montrucchio spiega il cuore tecnologico di Leonardo a Torino

@Notizie dall'Italia e dal mondo

[quote]La digitalizzazione sta ridefinendo l’industria aerospaziale. Nuovi processi e strumenti, potenziati dall’intelligenza artificiale e dal supercalcolo, stanno rivoluzionando la progettazione e lo sviluppo dei velivoli moderni. In questa evoluzione, accelerata dagli



La lettera di Marina Berlusconi: “Basta con i falsi retroscena, nessuna trama contro Meloni”


@Politica interna, europea e internazionale
Marina Berlusconi smentisce pubblicamente presunte cospirazioni da parte della sua famiglia contro la presidente del Consiglio Giorgia Meloni. E nega anche che gli eredi del Cavaliere siano insoddisfatti di come Antonio Tajani sta guidando Forza Italia. La



Some expertise on batteries and how that relates to the exploding pagers in Lebanon; an AI-powered surveillance dystopia that is already here; and how Snapchat reserves the right to serve you ads with your own AI likeness.#Podcast


#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta lunedì #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.

🎥 Qui il video ▶ https://youtu.



roma, 21 settembre, studio campo boario: presentazione del “libro della natura e del continuo”, di mario corticelli


slowforward.net/2024/09/18/rom…

un libro straordinario! non mancate!


sabato 21 settembre 2024, alle ore 18:00
presso lo Studio Campo Boario
viale del Campo Boario 4/a (metro Piramide), Roma

presentazione di
LIBRO DELLA NATURA E DEL CONTINUO
di MARIO CORTICELLI

edizioni déclic, 2024

dialoga con l’autore
Marco Giovenale


cliccare per ingrandire

evento facebook:
facebook.com/events/1255159909…

IL LIBRO
Con un titolo quasi secentesco, il libro della natura e del continuo funziona da prosecuzione di alcune ossessioni testuali di Mario Corticelli, già godibili nei suoi precedenti lavori: una su tutte quella per i fenomeni naturali e gli animali e il loro mondo, meticolosamente de-antropomorfizzato. Oppure il ricorso a un tagliente registro ironico, se non addirittura di scherzo-scherno, diretto tanto al contesto degli umani quanto agli scambi linguistici che questi istituiscono: «e poi si odono feste di mercato / con gioia di genti / nel crollo dei prezzi di mercato / con una qualche distruzione delle genti / perlunga la strada che è lucente / che bello che è il linguaggio delle genti / con una qualche distruzione del linguaggio».
Impossibile non vedere nell’intelligenza di simili soluzioni, e di tante altre nel libro, un segno di quella traccia caustica beffarda e insieme paradossalmente leggera – di cui Corticelli è erede/innovatore – che rimonta al nome di Corrado Costa: «petizione per la diffusione dei boschi anche nelle foreste / petizione per la diffusione dei pini anche negli abeti dei boschi / petizione per la diffusione degli aghi anche negli aghi».
In definitiva, questo De rerum natura giocosissimo – che sposta sempre di lato, in un angolo bizzarro e in nuovi inciampi il caosmos che descrive – si disimpegna dal ruolo di riprodurre paesaggi, bestie, regole, mappe e tassonomie, e semmai disorienta con gran gusto quel che pensavamo essere una stabile visione delle cose, talvolta disturbando le immagini naturali come farebbe un programma di intelligenza artificiale: «un cervo. presenta un eccesso di denti che gli sporgono dai fianchi e dal dorso, che ce lo fanno immaginare già mangiato dall’interno, morto tuttavia chi lo ha mangiato. nei pressi di un burrone, esterno».

L’AUTORE
Mario Corticelli ha pubblicato testi poetici nelle antologie RZZZZZ! (Transeuropa Edizioni) e Àkusma (Metauro Edizioni) e su numerose riviste, fra cui Versodove, Nioques, OEI. Un modo (gammm.org) è del 2011. Tra il 2014 e il 2015 sono usciti due libri e un ebook legati in una trilogia aperta: Aria (comunione) (IkonaLíber, 2014), la sezione aria della serie mille idilli (gammm.org, 2014) e Costruzione di un animale (Arcipelago Edizioni, 2015). Del 2018 è Qualche parte del cane (Tic Edizioni). Su gammm.org e su pontebianco.noblogs.org è possibile leggere prose da sottrarre il bambino (2024).

declicedizioni.it/prodotto/lib…

slowforward.net/2024/09/18/rom…

#000000 #999999 #CorradoCosta #Corticelli #déclic #ironia #LibroDellaNaturaEDelContinuo #MarioCorticelli #poesia #prosa #ProsaInProsa









War on terror e politica estera americana oggi. Un dibattito ampio

@Notizie dall'Italia e dal mondo

[quote]Conoscere ed analizzare il dibattito negli Stati Uniti attorno alla “War on Terror” bushiana contro il terrorismo islamico significa comprendere la postura di Washington in politica estera oggi. Inutile negare che le guerre in Iraq ed Afghanistan abbiano lasciato uno strascico di profonda divisione in seno



Vadda Ghalughara: l’Olocausto dei Sikh

@Arte e Cultura

[quote]Introduzione Nel cuore del XVIII secolo, il Punjab vive un periodo di profonde trasformazioni. Le pianure fertili, attraversate dai cinque fiumi che danno nome alla regione, sono il teatro di conflitti tra potenze emergenti eContinue reading
The post



Operation Kraken is a sign that organized criminals are moving away from larger encrypted phone companies to a decentralized collection of smaller players and consumer access apps that the rest of us use.#News #Crime


ho letto una cosa davvero carina sugli anziani... che brava gente. comunque il cosiddetto allungamento della vita non riguarda solo gli anziani, ma magari uno che sarebbe morto a 13 anni e arriva a 50. la lotta a malattie e degenerazione è utile per tutti. ma è così triste doverlo ribadire.


PODCAST. “In Libano clima da guerra imminente”


@Notizie dall'Italia e dal mondo
Da Beirut Flavio Novara, presidente del "Comitato Per non dimenticare Sabra e Chatila", riferisce della forte preoccupazione della popolazione per il possibile attacco israeliano. Ma libanesi e profughi palestinesi sono pronti a resistere all'invasione del Paese
L'articolo PODCAST. “In Libano clima da guerra




È strage di attivisti ambientali, nel 2023 quasi 200 omicidi


@Notizie dall'Italia e dal mondo
Sempre più numerosi nel mondo gli omicidi di attivisti ambientali da parti di gang criminali e sicari al servizio di imprese locali e multinazionali. Il primato detenuto dalla Colombia, dietro Brasile e Honduras
L'articolo È strage di attivisti ambientali, nel 2023 quasi 200 omicidi proviene da Pagine Esteri.



Esplodono i cercapersone di Hezbollah, 18 morti in Libano e Siria. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi erano stati acquistati cinque mesi fa e stando alle indagini contenevano una piccola quantità di un esplosivo molto potente innescata ieri da un messaggio
L'articolo Esplodono i cercapersone di Hezbollah, 18 morti in



Il Manchester United è l’emblema del dominio neoliberale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Incapace di vincere, con i bilanci in rosso da cinque anni, il club inglese risponde licenziando i lavoratori
L'articolo Il Manchester United è l’emblema del dominio neoliberale proviene da Valori.

valori.it/manchester-united-do…



L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dello zucchero rischia di impennarsi a causa di una devastante ondata di incendi che ha colpito il Brasile
L'articolo L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo proviene valori.it/prezzo-zucchero-ince…



Lithium-ion battery fires are dangerous, but small batteries alone don't usually cause this much damage.

Lithium-ion battery fires are dangerous, but small batteries alone donx27;t usually cause this much damage.#Lebanon #Hezbollah #Batteries #BatteryFires