Salta al contenuto principale



Nella presentazione di oggi la Procura della Corona sostiene che i media, principalmente il Guardian nel suo articolo del 10 novembre 2017 di Ewen Mc Askill e Owen Bowcott, hanno "frainteso" la cosiddetta distruzione delle email. Ma i pubblici ministeri del Regno Unito ammisero nel 2017 di aver distrutto le email chiave del caso Assange in seguito al pensionamento dell'avvocato del CPS, Paul Close, avvenuto nel 2014. Ora l'udienza è sospesa per la pausa pranzo.


Nella mente del criminale informatico: Evoluzione e motivazioni


Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del Ransomware as a Service (RaaS), i broker di accesso e gli sviluppatori di malware rappresentano una realtà sempre più complessa, strutturata e sofisticata, capace di minacciare la sicurezza globale con modalità mai viste prima.

Questi criminali moderni non sono più figure isolate, ma piuttosto parte di vere e proprie “aziende criminali”, organizzate secondo una gerarchia e gestite con logiche di mercato. Si tratta di reti ben strutturate, dove ogni membro ha un ruolo specifico, dal programmatore che sviluppa il malware all’affiliato che lo distribuisce, fino al broker di accesso che fornisce le porte d’ingresso ai sistemi compromessi. Queste organizzazioni non si limitano a singoli attacchi, ma operano come vere e proprie “imprese” con obiettivi economici ben definiti e ruoli distribuiti.

Le nuove aziende del crimine: ransomware gang, RaaS e affiliati


Il fenomeno delle ransomware gang rappresenta una delle più evidenti espressioni di questo nuovo crimine organizzato. Gang LockBit e REvil operano come imprese globali, con divisioni interne dedicate allo sviluppo del software, alla negoziazione dei riscatti, al marketing e persino all’assistenza clienti. Gruppi, come Vanir e Ransomcortex, si concentrano su settori particolarmente vulnerabili e redditizi, come la sanità, per sfruttare la sensibilità dei dati​. Ogni attacco informatico è pianificato nei minimi dettagli: le vittime vengono selezionate in base alla loro vulnerabilità, il malware viene personalizzato e distribuito, e i riscatti vengono richiesti in criptovaluta, garantendo anonimato e sicurezza per gli esecutori.

Il modello del Ransomware as a Service ha ulteriormente abbassato la barriera d’ingresso per coloro che vogliono intraprendere attività criminali. Oggi, un attore malintenzionato non deve più avere competenze tecniche avanzate per eseguire un attacco ransomware: è sufficiente pagare per accedere a una piattaforma RaaS, che fornisce tutto il necessario per lanciare un attacco. Gli affiliati ottengono una percentuale del riscatto pagato dalle vittime, mentre i creatori del ransomware ricevono una commissione. Questo modello decentralizzato ha permesso la proliferazione di attacchi su larga scala, amplificando l’impatto del fenomeno.

Le interviste alle gang rivelano come questi criminali si considerino professionisti del settore, distaccati dai danni che causano. Il Vanir Group, per esempio, è composto da ex-affiliati di altre gang e si concentra esclusivamente sul guadagno economico. Secondo loro, la debolezza delle aziende, incapaci di proteggere adeguatamente i propri dati, rappresenta una falla da sfruttare.

Initial Access Broker (IaB): la chiave per il successo degli attacchi


Un altro attore cruciale nella criminalità informatica moderna è il broker di accesso (Initial Access Broker). Questi criminali specializzati si occupano di ottenere accesso alle reti aziendali compromesse e vendere tali accessi ai gruppi di ransomware o ad altri attori malintenzionati. Con il continuo incremento dei sistemi informatici vulnerabili, i broker di accesso sono diventati una risorsa chiave per il successo degli attacchi su larga scala.

Questi intermediari agiscono come i “fornitori” delle gang di ransomware, garantendo una via di accesso privilegiata alle reti delle vittime. L’accesso può avvenire attraverso vulnerabilità non corrette, credenziali rubate o campagne di phishing, e viene poi venduto al miglior offerente nei mercati clandestini.

La psicologia del criminale informatico: motivazioni, profili e l’età sorprendentemente giovane


Uno degli aspetti più sorprendenti della criminalità informatica è l’età dei suoi partecipanti. Molti di questi criminali sono adolescenti o giovani adulti, spesso dotati di abilità tecniche notevoli, ma privi della maturità emotiva per comprendere appieno le conseguenze delle loro azioni. La domanda fondamentale è: cosa spinge un adolescente a intraprendere una carriera nel crimine informatico?

Una delle motivazioni principali è senza dubbio l’opportunità economica. La possibilità di guadagnare cifre esorbitanti in tempi brevi, senza dover uscire di casa, è un incentivo potente. Le gang non cercano fama o riconoscimento politico, come affermato da BlackEyedBastard del Vanir Group, ma mirano esclusivamente a trarre guadagno finanziario. Le richieste di riscatto, come nel caso di Ransomcortex, sono calcolate in base ai ricavi aziendali, cercando di sfruttare la vulnerabilità delle vittime e massimizzare i profitti​. Il crimine informatico promette ricompense finanziarie immediate che spesso superano di gran lunga qualsiasi alternativa legale disponibile per i giovani. In un contesto dove il successo economico è spesso sinonimo di status sociale, molti adolescenti vedono nel crimine informatico un mezzo per affermarsi e migliorare la loro vita.

Un altro fattore chiave è la sfida intellettuale. Il mondo della cybercriminalità offre un terreno fertile per menti curiose e creative, che trovano gratificazione nell’hacking e nella manipolazione dei sistemi informatici. La sensazione di superiorità tecnologica e la capacità di sfidare istituzioni e aziende globali alimentano un senso di potere che può facilmente creare dipendenza. Molti degli hacker più giovani vedono il crimine informatico come una dimostrazione di abilità, uno scontro con i limiti della sicurezza aziendale. Secondo gli affiliati di gruppi come LockBit e RADAR, essere sempre “un passo avanti” rispetto alle difese è parte integrante del loro modus operandi​.

La mancanza di consapevolezza delle conseguenze legali e morali rappresenta un altro elemento significativo. Molti di questi giovani criminali non percepiscono il crimine informatico come un’azione “fisicamente violenta” o immediatamente dannosa. Non vedendo le loro vittime direttamente, tendono a dissociare le proprie azioni dalle conseguenze devastanti che gli attacchi ransomware possono avere su persone e organizzazioni.

Infine, vi è il senso di appartenenza a una comunità. Le piattaforme clandestine e i forum dedicati al crimine informatico offrono un luogo di aggregazione virtuale, dove gli aspiranti hacker possono condividere esperienze, strumenti e consigli. Questo senso di cameratismo crea un legame psicologico che rafforza il coinvolgimento nel crimine.

Profilo SOCIO-Psicologico


Il profilo socio-psicologico dei cybercriminali emerso dalle interviste condotte da Red Hot Cyber rivela una serie di caratteristiche comuni, che delineano un ritratto di questi individui e dei loro comportamenti.

1. Cinismo e distacco emotivo


Molti di questi criminali mostrano un forte distacco emotivo dai danni che causano alle loro vittime. Per esempio, BlackEyedBastard del Vanir Group ha affermato che il loro obiettivo principale è esclusivamente il profitto, senza alcun interesse per l’impatto sociale o umano delle loro azioni. Il danno provocato è visto come il risultato dell’incapacità delle vittime di proteggere i propri dati, piuttosto che come una responsabilità del criminale​.

2. Motivazione finanziaria predominante


Le interviste rivelano che la maggior parte delle gang, come Vanir e RADAR, sono motivate principalmente dal guadagno economico. L’ideologia politica o il desiderio di notorietà sembrano avere poca o nessuna importanza per loro. Questo è evidente anche nelle loro dichiarazioni riguardo ai risarcimenti, che sono calcolati in base al fatturato dell’azienda colpita, dimostrando un approccio commerciale molto razionale e freddo​.

3. Professionalizzazione e struttura organizzativa


Molti di questi gruppi operano con un’organizzazione simile a una vera e propria azienda, con una divisione chiara dei ruoli. Alcuni si affidano a broker di accesso per entrare nelle reti delle aziende, mentre altri mantengono tutto in-house, sviluppando i propri malware e gestendo direttamente le estorsioni. Questa struttura organizzativa e il modello RaaS (Ransomware as a Service) rendono l’attività criminale estremamente efficiente e meno rischiosa per chi è al vertice.

4. Una sfida tecnica come status symbol


Molti cybercriminali giovani, soprattutto adolescenti, sono attratti dalla sfida tecnica di violare sistemi complessi. Dimostrare abilità superiori alle difese aziendali diventa una forma di autoaffermazione. Questo desiderio di dimostrare il proprio valore tecnico si combina spesso con un sentimento di superiorità nei confronti delle istituzioni che dovrebbero proteggere i dati​.

5. Cultura del “fair play” criminale


Nonostante il loro coinvolgimento in attività illegali, alcuni di questi gruppi aderiscono a una sorta di “codice morale”, evitando di attaccare certi settori, come ospedali o organizzazioni di beneficenza. Ad esempio, BlackEyedBastard ha dichiarato che il gruppo Vanir evita di attaccare paesi della Comunità degli Stati Indipendenti (CIS), dimostrando che persino tra i criminali esistono limiti etici, per quanto distorti​.

6. Collaborazione e dinamismo


Le organizzazioni cybercriminali moderne mostrano una notevole capacità di adattamento e collaborazione. I membri cambiano gruppo, come ex-affiliati di Karakurt e LockBit che hanno dato vita al Vanir Group, dimostrando una fluidità simile a quella delle reti aziendali, dove la mobilità dei dipendenti è frequente. Questo dinamismo consente loro di acquisire nuove competenze e rafforzare le proprie operazioni​.

7. Razionale, freddo e calcolatore


L’intero modus operandi di queste organizzazioni criminali è orientato alla massimizzazione del profitto con il minimo rischio. La fredda razionalità con cui decidono i loro attacchi, valutando le vulnerabilità economiche delle vittime e puntando a un profitto ottimizzato, li rende ancor più pericolosi. Essi adottano anche tecniche di negoziazione collaborativa, cercando di convincere le vittime a pagare presentandosi come “giusti” nelle loro richieste​.

Il ruolo degli adolescenti e delle nuove leve


Un aspetto particolarmente inquietante di questo fenomeno è l’ingresso nel crimine informatico di adolescenti e giovani adulti. Molti di loro sono attratti dalla promessa di guadagni facili e dall’anonimato che il mondo digitale offre. La combinazione di insicurezza economica, alienazione sociale e accesso illimitato a risorse tecnologiche li rende prede ideali per queste organizzazioni. Non è raro trovare giovani hacker che iniziano come semplici affiliati per poi crescere all’interno delle strutture criminali​.

Le interviste rivelano una mancanza di empatia e una visione cinica della vulnerabilità umana. I criminali non si sentono responsabili per i danni collaterali causati dalle loro azioni, come gli attacchi a ospedali o infrastrutture critiche, giustificando le loro azioni con la mancanza di protezioni adeguate da parte delle vittime​.

L’azienda criminale: da cybercriminali a “professionisti”


Oggi le gang di ransomware operano come aziende, con dipartimenti specializzati, come broker di accesso, esperti di ingegneria sociale e pentester. Il modello RaaS consente loro di esternalizzare alcune attività e concentrarsi sulle operazioni principali. La professionalizzazione del crimine informatico permette una maggiore efficienza e riduce i rischi di esposizione, in quanto molti compiti vengono affidati a terzi​.

Questa evoluzione sta trasformando il panorama della cybersecurity, richiedendo alle aziende di adottare difese sempre più sofisticate e dinamiche per contrastare un nemico che è in continua evoluzione. Le motivazioni di profitto e l’accesso a risorse tecniche avanzate rendono queste gang un avversario temibile, spesso un passo avanti rispetto alle difese tradizionali.

Un futuro incerto


Questa crescente professionalizzazione del crimine informatico e la giovane età dei suoi protagonisti sollevano questioni complesse per il futuro. Le forze dell’ordine stanno lottando per tenere il passo con la rapida evoluzione di queste reti, mentre i governi e le aziende investono in misure di sicurezza sempre più sofisticate per proteggersi.

Comprendere la mente del criminale informatico è essenziale per sviluppare strategie efficaci di prevenzione e deterrenza. Le motivazioni psicologiche che spingono giovani talenti a entrare nel mondo del crimine cibernetico devono essere affrontate attraverso un’educazione mirata, che sottolinei le responsabilità etiche delle abilità tecnologiche, e attraverso la creazione di opportunità legali che possano competere con i guadagni facili del crimine.

In definitiva, il crimine informatico rappresenta una sfida multidimensionale che va oltre la semplice sicurezza tecnica. È una battaglia culturale e psicologica, dove la comprensione delle dinamiche umane gioca un ruolo fondamentale nella costruzione di un futuro più sicuro e consapevole; comprendere la psicologia e le motivazioni dietro queste organizzazioni è essenziale per poter sviluppare strategie efficaci di difesa e prevenzione.

L'articolo Nella mente del criminale informatico: Evoluzione e motivazioni proviene da il blog della sicurezza informatica.



Iran ran special cyber op in Sweden last year, local authorities confirm


Iran's security service carried out a special cyber operation against targets in Sweden last year, the country's prosecutor and security services revealed on Tuesday (24 September).


euractiv.com/section/politics/…




È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino


Dall’inizio dell’anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli aggressori hanno cercato di prendere il controllo di varie risorse digitali, tra cui portali Internet, schermi elettronici stradali e reti televisive, al fine di diffondere false informazioni volte a screditare il sistema politico della Cina continentale.

In risposta, il Ministero della Sicurezza Nazionale cinese ha adottato rapidamente misure per prevenire la minaccia ed eliminare le conseguenze negative.

Durante le indagini, si è scoperto che gli Anonymous 64 non sono normali hacker, ma truppe informatiche appositamente addestrate supportate dalle forze separatiste di indipendenza di Taiwan. Sotto questo nome si nasconde un’unità delle forze informatiche di Taiwan, creata per condurre una guerra dell’informazione contro la Cina.

Il Network Operations Analysis Center, parte delle Forze di sicurezza informatica di Taiwan, ha lanciato operazioni attive contro la Cina nel 2023 registrando un account sui social media con il nome “Anonymous 64”. Specialisti sotto copertura hanno effettuato numerosi attacchi informatici e distribuito materiale di propaganda. Le Forze di informazione di Taiwan, fondate nel 2017 e riformate nel 2022, sono un elemento importante della strategia di guerra informatica volta a indebolire la sicurezza informatica cinese.

Dalla sua fondazione, Anonymous 64 ha pubblicato più di 70 post sui social media in cui denunciava attacchi riusciti contro obiettivi quali schermi esterni, distributori automatici e altri dispositivi connessi a Internet. Gli obiettivi includevano anche le istituzioni educative e i media.
20828971
Tuttavia, l’analisi delle autorità cinesi ha dimostrato che gran parte delle “prove” del successo del gruppo sono false e ampiamente esagerate. Numerosi “attacchi riusciti” erano mirati a siti falsi o abbandonati e alcune “prove” sono state addirittura falsificate utilizzando editor di immagini.

Ad esempio, l’attacco del 2 agosto è stato presentato come un’acquisizione di oltre 40 siti web universitari, anche se in realtà si è rivelato essere un attacco informatico a danno di una piccola azienda che si limitava a pubblicare collegamenti a queste istituzioni educative.

Attualmente, le agenzie di intelligence cinesi hanno identificato tre membri del gruppo Anonymous 64, tra cui attuali dipendenti delle forze d’informazione taiwanesi: Luo Junming, Hong Liqi e Liao Weilong. Contro queste persone è stato avviato un procedimento penale.
20828975
Le autorità governative cinesi chiedono alle aziende che sviluppano e mantengono le risorse Internet, nonché agli utenti della rete, di rafforzare le misure di sicurezza informatica: aggiornare il software, chiudere le vulnerabilità tecniche e rafforzare il controllo sui sistemi.

L'articolo È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino proviene da il blog della sicurezza informatica.




Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Gazzetta del Cadavere reshared this.



Udienzanon ancora iniziata a causa della massiccia presenza di attivisti che vogliono assistere 😅


Web tracking report: who monitored users’ online activities in 2023–2024 the most


20829036

Web tracking has become a pervasive aspect of our online experience. Whether we’re browsing social media, playing video games, shopping for products, or simply reading news articles, trackers are silently monitoring our online behavior, fueling the ceaseless hum of countless data centers worldwide. In this article, we’re going to explore various types of web trackers and present a detailed annual report that dissects their geographical distribution and organizational affiliations.

What is web tracking?


Web tracking is the practice of collecting, storing, and analyzing data about users’ online behavior. This data can include demographics, website visits, time spent on sites, and interactions like clicks, scrolls, and mouse pointer hovers that can be leveraged for creating heatmaps, etc. The primary goal of web tracking is to gain valuable insights into user behavior, preferences, and interests. This information allows businesses to personalize experiences, improve user engagement, target advertising more efficiently, and measure the performance of their online services.

Types of web tracking


Web tracking can be classified into several categories based on the methods and technologies employed:

Cookies


Cookies are small text files that websites place on a user’s device to store information about their visits, such as login credentials, preferences, and tracking identifiers. Despite a commendable commitment to enhance online privacy, primarily Google’s Privacy Sandbox project, Kaspersky experts anticipate that third-party cookies will persist for long time yet. In fact, even as we were processing the data to write this report, Antonio Chavez, Vice President of Privacy Sandbox, announced an intention to reconsider the plan of third-party cookies deprecation.

Web beacons


Also known as web bugs or tracking pixels, web beacons are transparent images — typically lines or 1×1 pixels — that send a lot of tracking data, usually via a query string. When a user accesses the content, the web beacon sends data back to the server. This allows businesses to track user interactions without requiring additional action from the user.

Social media tracking


Many websites embed social media buttons that help users to share content easily. However, these innocuous buttons often come with tracking capabilities. Even if the user does not engage with the social media site directly, these platforms still collect data on their online behavior.

Web analytics


Services like Google Analytics offer a deep dive into user engagement on websites. These tools track a wide range of metrics, from page views and bounce rates to conversion rates, empowering businesses to understand user behavior and optimize website performance.

Fingerprinting


Device fingerprinting is a tracking technique that identifies users by collecting unique information about their device and browser settings. This includes details like screen resolution, operating system, installed plugins, and browser language. This creates a unique “fingerprint” that can identify the user across different websites, even without cookies.

Statistics collection principles


For this report, we used anonymous statistics collected from July 2023 to June 2024 inclusive, by the Do Not Track (DNT) component, which prevents the loading of tracking elements that track user actions on websites. The statistics consist of anonymized data provided by users voluntarily.

Even the most experienced users often make the mistake to confuse DNT features with the built-in “incognito mode” offered by all leading web browsers. Incognito mode only ensures that all your data like browsing history and cookies is cleared after you close the private window. However, it does not prevent websites from tracking your activities within that session. It also does not make you anonymous to your internet service provider (ISP) or protect you from adware or spyware that might be tracking your online behavior, cryptominers, or worse.

Over the year, the DNT component was triggered 38,725,551,855 times. We have compiled a list of 25 tracking services that DNT detected most frequently across nine regions and certain individual countries. 100% represents the total number of DNT detections triggered by all 25 tracking services.

The DNT component is included in all Kaspersky security solutions and is disabled by default.

Global tracker giants


Eight tracking systems appeared in almost all of the TOP 25 lists for the regions we studied. Four of these belong to Google. Besides these, we will look at two other tracking systems which were also widely represented across almost all regions: New Relic and Microsoft.

In addition, two other systems – Criteo and Facebook Custom Audiences – also made it into the TOP 25 for all regions, but we’ve already covered them in previous articles.

Google


Google has several tracking systems responsible for various but often overlapping areas of marketing, advertising, and other fields involving the collection, analysis, and interpretation of user data.

Google Display & Video 360 is a tool for managing advertising campaigns. Its trackers monitor advertising-related activities (clicks, technical metrics of ads, and so on). This system had the largest share among the TOP 25 tracking systems in Asia. In South Asia, it accounted for 25.47% of DNT component triggers, and in East Asia – 24.45%. The smallest share of this tracking system was in the CIS (Commonwealth of Independent States) – just 8.38%, as this region features a strong presence of local tracking systems, which we will discuss later.

The share of DNT triggers for Google Display & Video 360 trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)

Compared to our previous report, covering the period from August 2021 to August 2022, the presence of Google Display & Video 360 slightly increased in East Asia and the CIS, while it decreased in other regions.

The second frequently encountered tracking system is Google Analytics. This system analyzes user behavior and tracks keywords to enhance website traffic and efficiency. Its largest share is in Latin America – 14.89%, followed by the Middle East at 14.12%. The lowest share of these trackers in our statistics is in North America – 8.42%.

The share of DNT triggers for Google Analytics trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)

Just like the previous system, Google Analytics slightly increased its share in East Asia (up to 13.83%) and the CIS (9.36%), while decreasing in other regions.

Trackers from Google AdSense, like Google Display & Video 360, monitor advertising activity and provide reports to website owners. This tracking system has its largest share in the Middle East (6.91%) and South Asia (6.85%). The smallest shares are in Oceania (3.76%) and the CIS (2.30%).

The share of DNT triggers for Google AdSense trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)

In almost all regions, the share for this tracking system increased. It’s worth noting that while some of these tracking systems reduced their presence in certain regions and others increased, they all belong to the same company – Google. Thus, user tracking by Google remains extensive, far exceeding other companies.

Another significant Google tracking system is YouTube Analytics. It gathers information about video views and audience engagement, measures engagement levels, and more. YouTube Analytics holds the largest share in South Asia (12.71%) and the Middle East (12.30%), and the smallest in Europe (5.65%) and North America (4.56%).

The share of DNT triggers for YouTube Analytics trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)

Compared to other Google tracking systems, YouTube Analytics has notably increased its share in all regions.

New Relic

The share of DNT triggers for New Relic trackers in each region, July 2023 — June 2024 (download)

The San Francisco-based New Relic appeared for the first time in our list of global giants present in all regions. Its activity is focused on web tracking for subsequent performance analysis and the detection of website and application errors. The largest share of this tracking system is in Oceania – 15.79%, and the smallest in the CIS – 1.96%.

Bing and Microsoft Corporation

The share of DNT triggers for Microsoft Corporation trackers in each region, July 2023 — June 2024 (download)

Microsoft trackers collect information about user interactions with its online services and other sites. This data is used to optimize service performance, find errors, and more. While this tracking system has a relatively small share, it is present in all regional TOP 25 lists. Microsoft Corporation largest share is in Latin America – 3.38%, and the smallest in the CIS – 0.68%.

We studied Bing as a separate tracking system, although it is actually part of Microsoft.

The share of DNT triggers for Bing trackers in each region, July 2023 — June 2024 (download)

Bing is a full-fledged search engine. Its trackers collect information on search queries, location, and user preferences to display relevant ads – classic search engine functionality. It can be assumed that the share of Bing’s tracking system in various regions indicates the popularity of the search engine itself. A notable share of Bing trackers among the TOP 25 was in Africa – 8.46%, and the smallest in the CIS – 0.77%.

Regional statistics

Europe

Distribution of the TOP 25 tracking systems in Europe, July 2023 — June 2024 (download)

In the European region, Google tracking systems occupy the top two positions in the TOP 25. Google Display & Video 360 accounts for 17.27%, while Google Analytics holds 11.93%. In third place, with a 9.13% share, is Amazon Technologies. Fourth is Criteo with 6.80%, followed by YouTube Analytics (5.65%), Bing (5.33%), and Google AdSense (5.23%).

In addition to the tracking systems that are in the TOP 25 of other regions, there is one company in the European ranking not found anywhere else: Improve Digital, a Dutch company that deals with advertising and marketing projects. It closes the TOP 25 with a small share of 1.22%. Next, we’ll look at regions and even countries where the tracking system rankings contain far more names not found in any other region.

Africa

Distribution of the TOP 25 tracking systems in Africa, July 2023 — June 2024 (download)

In Africa, Google trackers occupy the top three spots, with Google Display & Video 360 leading at 19.03%. By the way, only one region and one country among those we examined do not have Google tracking systems in the top position; in nearly all other regions, Google Display & Video 360 leads the rankings, occasionally being surpassed by Google Analytics. In second and third place in the African region are Google Analytics (12.94%) and YouTube Analytics (10.25%). Following them are the aforementioned New Relic (8.55%), Bing (8.46%), Google AdSense (5.11%), Criteo (3.40%), and Xandr (3.17%) – a company owned by Microsoft that focuses on advertising and analytics. The African TOP 25 doesn’t contain any unique tracking systems that can’t be found in other regions.

Middle East

Distribution of the TOP 25 tracking systems in the Middle East (excluding Iran), July 2023 — June 2024 (download)

The top four most widespread tracking systems in the Middle East belong to Google: Google Display & Video 360 (22.92%), Google Analytics (14.12%), YouTube Analytics (12.30%), and Google AdSense (6.91%). Next are Criteo (6.55%), New Relic (4.42%), Bing (2.66%), and Amazon Technologies (2.37%).

In 19th place, with a small share of 1.42%, are trackers from the Turkish advertising company Virgul.com, unique to this region.

Distribution of the TOP 25 tracking systems in Iran, July 2023 — June 2024 (download)

In the Middle East, there is one country worth considering separately due to the significant number of tracking systems that are not found in other rankings – Iran. Despite the presence of numerous local trackers, Google still takes the top spot. However, not with Google Display & Video 360, which ranks third at 11.35%, but rather with Google Analytics at 35.78%, the highest for this system across all the regions and countries we reviewed. In second place are Microsoft Corporation trackers (12.08%), and in fourth is Yandex.Metrica (4.90%). The latter is a division of the Russian company Yandex, responsible for user data collection and analysis for advertising and marketing services, such as analyzing audiences and their behavior. Following Yandex is the local Tehran-based company Yektan (4.52%), which collects and analyzes data for advertising services. Another local Iranian company in the TOP 25 is the internet advertising agency SabaVision (1.55%).

In addition to these domestic trackers, Iran’s TOP 25 also includes some that appear only in this country but which are not Iranian in origin. These include Tradingview.com (1.84%), an American company collecting telemetry, Amplitude (1.46%), a digital analytics company, Heap (1.18%), a product optimization platform, and Webklipper Technologies (0.96%), which specializes in internet marketing.

Latin America

Distribution of the TOP 25 tracking systems in Latin America, July 2023 — June 2024 (download)

The TOP 25 tracking systems most frequently detected in Latin America contain no local companies. Google Display & Video 360 ranks first with 20.13%, followed by Google Analytics (14.89%) and YouTube Analytics (8.89%). The TOP 25 is completed by PubMatic (1.08%), a company providing software for internet advertising. While it appears in many TOP 25 rankings, its share is minimal.

North America

Distribution of the TOP 25 tracking systems in North America, July 2023 — June 2024 (download)

In North America, Google Display & Video 360 leads the TOP 25 with a significant margin, holding 16.84%. Amazon Technologies comes second with 9.08%. Interestingly, Amazon Technologies trackers appear in the TOP 3 only in three regions or countries we considered: Europe, North America, and Japan. In third place is Google Analytics with 8.42%, which is the lowest share for this system in any of the regions examined. New Relic comes in fourth with 7.62%.

The North American TOP 25 includes two tracking systems not seen in other regions: The Trade Desk (1.79%) and Quantum Metric (1.76%), both American companies providing platforms for digital analytics and advertising.

Oceania

Distribution of the TOP 25 tracking systems in Oceania, July 2023 — June 2024 (download)

In Oceania, Google Display & Video 360 (18.43%) ranks first, and New Relic, with a 15.79% share, takes second, marking the highest percentage for this tracking system among all the regions and countries examined. Google Analytics is in third place with 12.00%. In addition to the trackers found in most regions, Oceania features Oracle Moat Measurement (2.10%), Chartbeat (1.11%), and Nielsen (1.03%), which appear only in this region’s ranking. Chartbeat is an American company that collects and analyzes user data for media companies to improve monetization. Nielsen is an American company specializing in market measurement, collecting and analyzing user data for this purpose. Oracle Moat Measurement is the advertising division of Oracle, which will cease operations on September 30, 2024. Oracle itself will exit the advertising market, so this is likely the last time we’ll see this tracking system in our research.

The CIS

Distribution of the TOP 25 tracking systems in the CIS (excluding Russia), July 2023 — June 2024 (download)

The CIS region is the most unusual in terms of the distribution of the TOP 25 tracking systems. This is the only region where Google trackers do not occupy the top two spots, ranking third (Google Analytics) with a relatively small share of 9.30% or lower. The first place is held by Yandex.Metrica trackers with 26.19%. As mentioned earlier, Yandex system not only made the TOP 25 in the CIS but was also seen in the Iranian ranking (fourth place at 4.90%), the Middle East (2.30%), and of course, Russia, where it holds first place with a 26.43% share.

In second place in the CIS ranking is the tracking system from Mail.ru (owned by the VK corporation) with a share of 20.76%. In addition to these two giants in the CIS tracking market, several other local tracking systems also made it into the TOP 25. Right after the three Google systems – Google Analytics (9.30%), YouTube Analytics (8.34%), and Google Display & Video 360 (8.33%) – the tracking system of the local company Mediascope had 2.82%. Mediascope focuses on audience preference and behavior research. Also included in the TOP 25 of the CIS are developments from the following Russian companies: Adriver (2.75%), Buzzoola (2.02%), AdFox, owned by Yandex (1.69%), Rambler Internet Holdings (1.46%), Sape.ru (1.42%), Artificial Computation Intelligence (1.33%), Between Digital (1.01%), Otm (0.99%), Adx.com.ru (0.93%). In total, Russian tracking systems account for 63.35% of the overall CIS ranking.

Distribution of TOP 25 tracking systems in Russia, July 2023 — June 2024 (download)

In Russia, the TOP 5 is occupied by domestic tracking systems: Yandex.Metrica (26.43%), Mail.Ru (16.60%), Mediascope (6.16%), Sape.ru (4.89%) and Artificial Computation Intelligence (4.80%). Google AdSense only ranks sixth with a 4.50% share. In addition to the trackers seen in the CIS TOP 25, the Russian ranking features an even larger number of Russian tracking services: VK (2.09%), Uniontraff (1.79%), Bidvol (1.16%), Teleport Media (0.97%), Avito (0.87%), MoeVideo (0.79%), GetIntent (0.62%), AmberData (0.59%), Kimberlite.io (0.59%) and Bumlam.com (0.56%).

The share of Russian tracking systems in the TOP 25 amounts to 87.50%. This makes Russia the only region where the overwhelming majority of the TOP 25 tracking systems are local players.

East Asia

Distribution of the TOP 25 tracking systems in East Asia (excluding Japan and South Korea), July 2023 — June 2024 (download)

The top four positions in East Asia are occupied by Google tracking systems. Google Display & Video 360 is in first place with a share of 24.45%, followed by Google Analytics (13.83%), YouTube Analytics (11.66%), and Google AdSense (6.61%). Unlike other regions, the tracking system of the major Chinese IT company Baidu made the TOP 25 in East Asia with a share of 1.87%.

There are also countries in the region that are worth considering separately, as they feature not only global tracking systems but also local players.

Distribution of the TOP 25 tracking systems in Japan, July 2023 — June 2024 (download)

In addition to global companies whose tracking services are observed around the world, in Japan there are trackers only popular within the country. The Yahoo! Japan web portal is widely used, with its trackers accounting for 4.70%. Yahoo Advertising, the digital advertising division of Yahoo, holds a share of 2.35%.

Local Japanese tracking systems are also well-represented in Japan’s TOP 25, including Geniee (2.77%), Adsp from the Japanese company SMN Corporation (1.35%), MicroAd (1.18%), Supership (1.05%), and LINE Corporation (1.04%). The total share of Japanese companies in the TOP 25 tracking systems is 12.08%.

Distribution of the TOP 25 tracking systems in South Korea, July 2023 — June 2024 (download)

The TOP 25 in South Korea also differs from other global rankings, as it includes local Korean trackers. For example, the tracking systems of the highly popular Korean online platform NAVER rank fifth with 7.75%. Another major local player, Kakao, appears twice in the rankings: Kakao trackers are in ninth place with a 1.83% share, while trackers from the web portal Daum (owned by Kakao Corporation) hold a 1.17% share.

South Asia

Distribution of the TOP 25 tracking systems in South Asia, July 2023 — June 2024 (download)

The last region under review is South Asia. The ranking here is fairly typical in terms of the global statistics. Google Display & Video 360 takes first place with 25.47%, followed by Google Analytics (13.97%), YouTube Analytics (12.71%) and Google AdSense (6.85%). Only three American trackers made it into the TOP 25 in South Asia: Sovrn (1.24%), Mux (1.10%) and LinkedIn (1.02%).

Takeaways


Google remains the undisputed leader in collecting, analyzing, and processing user data globally. However, in regions like South Korea, Japan, and Russia – where local internet services are particularly advanced – regional tracking systems not only make it into the TOP 25 but can even prevail over global ones. In some cases, such as in the CIS, local trackers can even take over entire regions. On one hand, looking at the TOP 25, it’s clear that user data collection and analysis is not limited to just a few large companies – and the more companies store and process our data, the higher the risk of data breaches. On the other hand, the list of companies is still finite, and the majority of tracking is handled by IT giants, who are motivated to protect user data to avoid reputational damage. The presence of local trackers is undoubtedly a sign of technological development in a region or country. However, the spread of local tracking systems increases the risk of data leaks and can weaken the user’s sense of control over who collects their data. To prevent unwanted data collection by various companies and, in turn, prevent data leaks, we recommend activating the Do Not Track (DNT) plugin.


securelist.com/web-trackers-re…



Little Pharma on the Prairie


MicroLab reactor setup

Let’s get the obvious out of the way first — in his DEFCON 32 presentation, [Dr. Mixæl Laufer] shared quite a bit of information on how individuals can make and distribute various controlled substances. This cuts out pharmaceutical makers, who have a history of price-gouging and discontinuing recipes that hurt their bottom line. We predict that the comment section will be incendiary, so if your best argument is, “People are going to make bad drugs, so no one should get to have this,” please disconnect your keyboard now. You would not like the responses anyway.

20828982Let’s talk about the device instead of policy because this is an article about an incredible machine that a team of hackers made on their own time and dime. The reactor is a motorized mixing vessel made from a couple of nested Mason jars, surrounded by a water layer fed by hot and cold reservoirs and cycled with water pumps. Your ingredients come from three syringes and three stepper-motor pumps for accurate control. The brains reside inside a printable case with a touchscreen for programming, interaction, and alerts.

It costs around $300 USD to build a MicroLab, and to keep it as accessible as possible, it can be assembled without soldering. Most of the cost goes to a Raspberry Pi and three peristaltic pumps, but if you shop around for the rest of the parts, you can deflate that price tag significantly. The steps are logical, broken up like book chapters, and have many clear pictures and diagrams. If you want to get fancy, there is room to improvise and personalize. We saw many opportunities where someone could swap out components, like power supplies, for something they had lying in a bin or forego the 3D printing for laser-cut boards. The printed pump holders spell “HACK” when you disassemble them, but we would have gone with extruded aluminum to save on filament.

Several times [⁨Mixæl] brings up the point that you do not have to be a chemist to operate this any more than you have to be a mechanic to drive a car. Some of us learned about SMILES (Simplified Molecular Input Line Entry System) from this video, and with that elementary level of chemistry, we feel confident that we could follow a recipe, but maybe for something simple first. We would love to see a starter recipe that combines three sodas at precise ratios to form a color that matches a color swatch, so we know the machine is working correctly; a “calibration cocktail,” if you will.

If you want something else to tickle your chemistry itch, check out our Big Chemistry series or learn how big labs do automated chemistry.

youtube.com/embed/5rQklSmI_F0?…


hackaday.com/2024/09/24/little…



‼️Tra meno di un'ora Stefania Maurizi sarà in aula a Londra per il FOIA sul caso Assange. Sosteniamola!! Chi può si colleghi per seguire l'udienza online.

Gazzetta del Cadavere reshared this.



Il piano ucraino per colpire in profondità e la minaccia del nucleare russo


@Notizie dall'Italia e dal mondo
Zelensky chiede a Biden l'autorizzazione a colpire in profondità il territorio russo con le armi degli alleati, contando sulle tiepide risposte di Mosca alle ultime azioni azioni avanzate. Ma la minaccia nucleare non è l'unica risposta a disposizione del



Dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna bigarella.wordpress.com/2024/0…


La “guerra civile italiana” <38, espressione coniata da Claudio Pavone per descrivere la lotta che negli anni ’43-’45 vide i sanguinosi combattimenti tra lo schieramento repubblichino, da una parte, e la Resistenza italiana, dall’altra, lasciò ferite profonde e difficilmente sanabili nel tessuto sociale e politico della penisola. Ciò accadde, come hanno dimostrato studi recenti, non solo a causa dell’esperienza del brutale regime di occupazione nazionalsocialista <39, ma anche a causa natura stessa della “liberazione” alleata, che andò di pari passo con fenomeni come il cosiddetto moral bombing, determinando un pieno coinvolgimento della popolazione civile e connotando quindi la guerra civile italiana come una “guerra totale” <40. Mentre la battaglia antifascista aveva visto temporaneamente la cooperazione tra l’ala di sinistra della Resistenza italiana, gli Alleati e i partigiani anticomunisti, già agli albori del referendum costituzionale del 1946 emerse il divario che separava i partiti di sinistra, in particolar modo il PCI di Palmiro Togliatti, da quelli di centro e filo-statunitensi come la Democrazia Cristiana, guidata dal presidente del Consiglio Alcide de Gasperi. Dopo la fine della guerra fredda la storiografia – soprattutto quella italiana ma non solo – ha dedicato particolare attenzione all’insieme di elementi che, a partire dal 1945, avrebbero contribuito alla formazione della memoria collettiva italiana della seconda guerra mondiale <41. Tale processo di formazione della memoria italiana postbellica avrebbe comportato, da una parte, l’attribuzione esclusivamente alla Germania nazista della colpa delle atrocità commesse dalle forze dell’Asse durante il conflitto, dando vita al cosiddetto “mito del buon italiano” <42. D’altra parte, avrebbe condotto alla mistificazione e alla politicizzazione del fenomeno resistenziale <43. Si trattava di un racconto secondo cui la battaglia al nazismo e al fascismo sarebbe stata uno sforzo comune del popolo italiano nella sua totalità, offrendo dunque un’interpretazione estremamente parziale e riduttiva del quadro politico, sociale e ideologico in Italia durante gli ultimi anni di guerra. Il “mito della Resistenza” sarebbe stato fondamentale per le dinamiche politico-sociali italiane immediatamente successive al ’45 e, allo stesso tempo, avrebbe giocato un ruolo importante tanto nella formazione della memoria collettiva italiana della seconda guerra mondiale, quanto all’interno del processo di politicizzazione del fenomeno resistenziale. La suddetta narrazione della “Resistenza collettiva” fu inizialmente usata sia dai partiti di sinistra che dallo stesso De Gasperi <44, in quanto faceva appello all’intero popolo italiano ed era utile per gettare le basi per il “nuovo inizio” dell’Italia repubblicana. In tal senso, come ha sottolineato Pietro Scoppola, il suddetto mito «non riguarda il vissuto dei resistenti ma il richiamo alla Resistenza come scelta politica della nuova classe dirigente» <45. Infatti, secondo Scoppola, il “mito della Resistenza” ha avuto lo scopo politico di «separare le sorti dell’Italia sconfitta da quelle del fascismo, per riaccreditare l’immagine del paese di fronte alle potenze democratiche» e, inoltre, «è servito psicologicamente agli italiani, anche a quelli che alla Resistenza non avevano partecipato affatto, né materialmente né idealmente, per liberarsi dal complesso di colpa di aver dato il loro consenso al fascismo, per liberarsi dalla frustrazione di una guerra perduta, per sentirsi parte della comunità dei paesi democratici» <46. Il significato dell’utilizzo del “mito della Resistenza” nel contesto politico italiano risulta particolarmente significativo se si guarda agli anni 1946-1948 nella penisola. Poco dopo la fine della guerra, l’Italia dovette fare i conti con la realtà e chiedersi come sarebbe stato possibile conciliare i principi antifascisti della propria costituzione con una Realpolitik di ricostruzione postbellica. Mentre l’epurazione fascista fu senz’altro uno dei pilastri dell’iniziale politica non solo del Comitato di Liberazione Nazionale (CLN), ma anche del successivo governo De Gasperi, in Italia, al pari della Germania, l’epurazione “radicale” dovette infine cedere il passo alla reintegrazione, percepita come necessaria, di moltissimi individui precedentemente giudicati come “compromessi”. Già a partire dall’amnistia Togliatti del ’46, la nuova classe dirigente italiana palesò l’intenzione di voler “pacificare” il paese attraverso il rapido reintegro nella società di chi si era macchiato di crimini durante gli ultimi anni di guerra, fra cui anche collaborazionisti del regime d’occupazione nazionalsocialista <47; un trend che si sarebbe protratto, attraverso l’emanazione di varie amnistie e provvedimenti, fino alla metà degli anni Sessanta. Simili provvedimenti, uniti alla progressiva emarginazione delle sinistre dal governo, avrebbero anche portato alla nascita del concetto di “Resistenza tradita”, un’accusa rivolta direttamente contro la classe dirigente italiana postbellica, secondo cui le nuove politiche dell’Italia avrebbero “calpestato” i principi fondamentali della Resistenza, alla base della neonata Repubblica. La questione della continuità/discontinuità, come si vedrà, avrebbe avuto un profondo impatto anche sul mondo dell’intelligence italiana <48. Nel frattempo, il divario apertosi già a guerra finita fra i partiti di sinistra, soprattutto il PCI e il PSIUP/PSI, e la DC di De Gasperi continuò ad ampliarsi progressivamente sullo sfondo dell’inasprirsi delle tensioni tra URSS e USA. Particolarmente il PCI di Togliatti, direttamente legato a Mosca <49 e dotato di un’ampia base elettorale, finì ben presto nell’“occhio del ciclone” della politica anticomunista degasperiana, simbolicamente inaugurata dalla visita del presidente del Consiglio negli Stati Uniti nel gennaio del ’47. Un anno dopo, con il successo schiacciante della DC nei confronti del Fronte Popolare alle elezioni del ’48, si aprì in Italia un periodo che potrebbe definirsi di “guerra fredda nazionale”, che vide una progressiva polarizzazione in senso ideologico non solo della politica, ma anche di vari altri elementi della vita pubblica e privata. Se a ciò si aggiunge anche il già menzionato fattore della “epurazione parziale” e l’avvento di movimenti, organizzazioni e partiti neofascisti, come il Movimento Sociale Italiano, risulta chiaro perché l’intelligence statunitense avesse avvertito il caso italiano come “la tempesta perfetta”. Tuttavia, mentre l’intelligence italiana e filo-statunitense in generale poteva all’epoca tollerare la reintegrazione di ex uomini del regime fascista nei neonati servizi segreti italiani, in quanto portatori non solo di esperienza, ma anche di un forte orientamento anticomunista, non risultava tuttavia accettabile l’esistenza di un compatto fronte comunista e socialista in Italia e di eventuali gruppi estremisti armati e, potenzialmente, incontrollabili. Progressivamente, dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna, come nel caso del ministero dell’Interno guidato da Mario Scelba. Esso, al pari delle forze armate, fu uno degli organi statali dell’Italia postbellica che più avrebbe rispecchiato le conseguenze della “mancata Norimberga” italiana. Proprio la figura di Scelba, responsabile del nuovo servizio segreto del Viminale, cioè l’Ufficio Affari Riservati (UAR), nato nel ’48, fu emblematica per la «rottura tra Stato e Resistenza» <50. Egli, soprattutto all’interno del neonato UAR, impiegò, come si vedrà, un grande numero di uomini provenienti dalle file degli ex organi di sicurezza fascisti <51. Ben presto così il Viminale divenne uno dei principali tramiti dell’intelligence statunitense nella penisola. Rispetto al contesto tedesco, anche l’Italia, seppur secondo modalità del tutto diverse, visse dunque un “momento di svolta” per quanto riguarda la legittimazione e il rafforzamento dei propri servizi segreti. Nel caso della penisola tale momento è individuabile nel biennio ’48-’49, una fase estremamente “calda” degli inizi della guerra fredda. Il biennio vide, fra le altre cose, le già menzionate elezioni generali italiane, così come l’approvazione dell’ERP (European Recovery Program), il blocco di Berlino e, successivamente, la nascita delle due Germanie, nonché il test coronato dal successo della bomba atomica sovietica. Furono quindi gli anni in cui lo scontro bipolare mondiale iniziò ad affermarsi come vero e proprio sistema <52 e in cui l’Italia, fondamentale porta sul Mediterraneo e vicina ai paesi sotto influenza sovietica, acquistò un’importanza strategica del tutto nuova all’interno dello schieramento anticomunista. Di conseguenza non stupisce che il già menzionato servizio d’intelligence interno del Viminale, l’UAR, fosse nato proprio nel ’48. Nella primavera dell’anno successivo fu creato l’organo d’intelligence del ministero della Difesa, cioè il Servizio Informazioni Forze Armate (SIFAR), altro partner prezioso degli USA in Europa, soprattutto agli albori della “strategia della tensione” <53. La fondamentale differenza che distingue il caso italiano da quello tedesco, dal punto di vista del rapporto tra l’intelligence nazionale e quella alleata e soprattutto statunitense, è individuabile proprio nel grado di autonomia degli organi spionistici in questione. Nell’Italia postbellica la nascita dei suddetti servizi segreti nazionali avvenne certamente dietro approvazione degli Alleati occidentali e grazie al sostegno di questi ultimi, ma l’UAR e il SIFAR vennero posti sin dall’inizio sotto il controllo dei ministeri italiani e il loro rapporto con l’intelligence statunitense, di conseguenza, si configurò come collaborazione tra pari, piuttosto che come dipendenza. Nel caso della RFT solo il FWHD ebbe tale privilegio, mentre tutti gli altri servizi segreti nazionali, nati negli anni Cinquanta, iniziarono la propria attività sotto il controllo alleato. [NOTE] 38 C. Pavone, Una guerra civile. Saggio storico sulla moralità nella Resistenza, Bollati Boringhieri, Torino 1991. 39 L. Klinkhammer, L’occupazione tedesca in Italia: 1943-1945, Bollati Boringhieri, Torino 2016. 40 M. Evangelista, Racism or common humanity? Depictions of Italian civilians under Allied war and occupation, in «Occupied Italy», N.1, 2021, URL: < occupieditaly.org/it/racism-or… > (sito consultato il 17 settembre 2021).
41 A tal proposito si possono citare, fra gli altri, T. Judt, The Past Is Another Country: Myth and Memory in Postwar Europe, in I. Déak, J.T. Gross, T. Just (a cura di), The Politics of Retribution in Europe. World War II and Its Aftermath, Princeton University Press, Princeton 2000, pp. 293-323; A. Rapini, Antifascismo e cittadinanza. Giovani, identità e memorie nell’Italia repubblicana, Bononia University Press, Bologna 2005; P. Cooke, The Legacy of the Italian Resistance, Palgrave MacMillan, New York 2011; F. Focardi, Il passato conteso. Transizione politica e guerra della memoria in Italia dalla crisi della prima Repubblica ad oggi, in F. Focardi, B. Groppo (a cura di), L’Europa e le sue memorie. Politiche e culture del ricordo dopo il 1989, Viella, Roma 2013, pp. 51-91.
42 F. Focardi, Il cattivo tedesco e il bravo italiano. La rimozione delle colpe della seconda guerra mondiale, Laterza, Roma-Bari 2016.
43 F. Focardi, Il passato conteso, cit.; S. Peli, La Resistenza in Italia: storia e critica, Einaudi, Torino 2004.
44 Come esempio si può citare il discorso di De Gasperi alla Conferenza di Parigi del 29 agosto 1946. Il video originale è reperibile al seguente link: URL youtube.com/watch?v=pBaPZT_QX9… (sito consultato il 24 settembre 2021).
45 P. Scoppola, 25 aprile. Liberazione, Einaudi, Torino 1995, p. 7.
46 Ibidem.
47 M. Franzinelli, L’Amnistia Togliatti. 22 giugno 1946: colpo di spugna sui crimini fascisti, Mondadori, Milano 2006.
48 L’elemento di continuità/discontinuità tra gli organi di sicurezza e di spionaggio interni del fascismo e dell’epoca postbellica emerge, fra gli altri, dai seguenti volumi: D. Conti, Gli uomini di Mussolini, cit.; M. Canali, Le spie del regime, cit.; V. Coco, Polizie speciali, cit.
49 A tal proposito cfr., fra gli altri, E. Aga Rossi, V. Zaslavskij, Togliatti e Stalin. Il PCI e la politica estera staliniana negli archivi di Mosca, Il Mulino, Bologna 1997.
50 D. Conti, Gli uomini di Mussolini, cit., p. 16.
51 Per un’analisi approfondita dell’UAR cfr. G. Pacini, Il cuore occulto del potere, cit.
52 J.L. Harper, La guerra fredda, cit.
53 Per il ruolo del SIFAR nella strategia statunitense anticomunista cfr. F. Cacciatore, Il nemico alle porte. Intervento americano in Europa e strategia di covert operation, 1943-1963, Tesi di dottorato non pubblicata, Università di Salerno 2021. Per un’analisi degli anni della “strategia della tensione”, fra gli altri, cfr. B. Armani, Italia anni settanta. Movimenti, violenza politica e lotta armata tra memoria e rappresentazione storiografica, in «Storica», 11 (2012), n. 32, pp. 41-82; A. Cento Bull, Italian Neofascism: The Strategy of Tension and the Politics of Nonreconciliation, Berghahn, Oxford 2007.
Sarah Anna-Maria Lias Ceide, ODEUM Roma. L’Organisation Gehlen in Italia agli inizi della guerra fredda (1946-1956), Tesi di Dottorato, Università degli Studi di Napoli “Federico II”, 2022

bigarella.wordpress.com/2024/0…





Clima, alla concretezza le grandi banche preferiscono il maquillage


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le banche usano metriche finanziarie compiacenti per "truccare" le emissioni prodotte e raggiungere gli obiettivi di decarbonizzazione
L'articolo Clima, alla concretezza le grandi banche preferiscono il maquillage proviene da Valori.

valori.it/clima-banche-maquill…



MANCA SOLO LA TUA FIRMA
pnri.firmereferendum.giustizia…
Questo è il link per firmare il referendum sulla cittadinanza.
Scade il 30 settembre prossimo e mancano circa 200mila firme.


Sinistra al potere, lo Sri Lanka volta pagina?


@Notizie dall'Italia e dal mondo
L'ex marxista Dissanayake, eletto presidente dello Sri Lanka, promette di risollevare il paese dalla crisi e di rinegoziare il debito contratto con l'Fmi, la Cina, l'India e il Giappone
L'articolo Sinistra al potere, lo Sri Lanka volta pagina? proviene da Pagine Esteri.



Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.

Optery initially planned to send usersx27; data to OpenAI by default, but walked back the decision over the weekend.#News #Privacy



In an update to its privacy policy, Telegram says it will now share IP addresses and phone numbers to authorities in response to valid orders. The change is a dramatic switch for the social network app, which has become a hotbed for criminals.#News #Telegram



Camarillo Brillo Sessions 9 - Le memorie controvoglia di Alice.


noblogo.org/transit/camarillo-…


Camarillo Brillo Sessions 9 (159)


Memorie controvoglia


(“L'unica via d'uscita è dentro”, Alice, Rizzoli Lizard, 2024.)

(Alice)

L’ ultimo libro scritto da un musicista che ho tentato di leggere è stato quello di Bono. Magari sarà un grande cantante, ma scrive come un quindicenne allupato: francamente è stato impossibile arrivare in fondo, come a dire che non è detto che se sei una rockstar tu sappia scrivere qualcosa di più lungo del testo di una canzone. Le biografie, o quello che sono (in realtà, spesso, i ricordi sono la parte minore), vanno maneggiate con cura, meglio se assistiti da qualcuno che scrive per mestiere. Almeno, forse, ci risparmiamo punti esclamativi a vanvera.

Il sottotitolo del libro di Carla Bissi è “Un’autobiografia controvoglia”, a rimarcare un tratto distintivo e continuo che si trova in queste pagine: il desiderio di non sottostare alle “logiche” del mercato discografico, la voglia di trovare una via personale per la serenità, lo studio della meditazione e della ricerca spirituale. Da appassionato della sua musica, da ammiratore di un percorso musicale profondo e fuori dagli schemi usuali, all’annuncio di questa pubblicazione sono diventato curioso, desideroso di scoprire qualcosa di più su un’artista così meritevole ed altrettanto riservata.

E’ chiaro che ci si bea anche dei pettegolezzi, a volte: a maggior ragione se una persona è così schiva, ma anche intelligente e di certo non mi sono illuso di trovarne. In effetti la scrittura è lineare, semplice, mai appesantita da uno sfoggio intellettuale che a volte gli artisti amano. Sempre un bene, anche se, a volte, non avrei disdegnato qualche vocabolo un attimo più ricercato (e basta con i punti esclamativi, e due.)

(Alice2)

Non essendo una biografia in senso stretto, ma più una raccolta di momenti, perlopiù musicali, la narrazione non riserva grandissime sorprese, né tantomeno vi sono fatti (a parte nei primi capitoli, dedicati alla giovinezza) eclatanti. E’ bello trovare, comunque, molte cose legate alla ricerca musicale e spirituale della Bissi, sempre con la presenza, evocata moltissime volte, di Franco Battiato.

Francesco Messina, oltre a curare la grafica e l’apparato iconografico (poche, però, le foto non viste già), si ritaglia qualche spazio più tecnico, dove si parla dei musicisti e delle tecniche di registrazione, o del modo di approcciarsi al percorso musicale della sua compagna. Nota di “demerito” per entrambi: scrivere pochissimo dei grandiosi musicisti con cui hanno realizzato tournè ed album: peccato davvero. Quasi nessuno in Italia può vantare collaborazioni così importanti (e neanche una riga su Mick Karn, questo sì imperdonabile.)

Non scriverò di una delusione, perciò, ma nemmeno di un’opera che soddisfa appieno le mie aspettative: forse è qui il guaio, aspettarsi ciò che si desidera. Poteva volare ben più alto, questo volume. Avrebbe potuto essere davvero essenziale per far scoprire un’artista che ha avuto poche eguali nel panorama della musica italiana: poteva essere più approfondito, davvero.

Resta un’opera forse davvero controvoglia e quando si fanno le cose senza una convinzione perlomeno doverosa, probabilmente questo è il risultato. Mi consolo con le vaghissime promesse di un live e di un nuovo disco di Francesco Messina. Si spera fatti con voglia, a questo punto.

#Musica #Music #UnoMusica #Opinioni #Libri #Books

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.org

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





esce “casino conolly”, di mariangela guatteri (edizioni del verri, 2024)


slowforward.net/2024/09/23/esc…


Kariangela Guatteri, "Casino Conolly", edizioni del verri, 2024

Mariangela Guatteri, Casino Conolly
edizioni del verri – Milano
Progetto grafico: Valerio Anceschi, Giovanni Anceschi
ISBN 9788898514854

Per ORDINARE il libro: info@ilverri.it

scheda editoriale:

Casino Conolly è un’architettura di architetture. Il titolo di ogni capitolo (“Villino Svizzero”, “Sezione Lombroso”, “Colonia Scuola Marro”, ecc., come del resto “Casino Conolly’” che dà il titolo al libro) si riferisce ad alcuni degli edifici presenti nell’ex area manicomiale di Reggio Emilia, una sorta di città nella città la cui origine risale alla seconda metà del XII secolo.

Non è però un libro che documenta la storia del complesso manicomiale.
Nella scrittura Mariangela Guatteri riesce a recuperare il rapporto tra libertà e coazione che quel luogo ha rappresentato. Ricorre alla tecnica del montaggio utilizzando prelievi testuali anche non direttamente riferiti al frenocomio – da Qohélet, Martin Buber, Foucault, Flaubert, Daumal, Ballard, Zukofsky, a dialoghi tratti da film, a indicazioni contro la repressione prese da manuali, ecc. Non indica le fonti, ma grazie alla costruzione segreta del linguaggio crea continui salti, sussulti, vuoti, fraintendimenti in una prosa in cui ogni elemento diventa essenziale.

Straordinarie le nove “Tavole sinottiche”, che accompagnano il testo, vere e proprie opere di poesia visiva.

Indice e ulteriori dettagli e informazioni:

slowforward.net/2024/09/23/esc…

#000000 #cambioDiParadigma #CasinoConolly #edizioniDelVerri #ilVerri #MariangelaGuatteri #scritturaDiRicerca #scrittureDiRicerca




su ‘poème de terre’ una rassegna di libri di corrado costa oggi disponibili


slowforward.net/2024/09/23/su-…


Sul blog Poème de Terre esce oggi il primo numero di

una nuova rubrica, “Una fastidiosa assenza”, che si proporrà come progetto di divulgazione tramite una serie di ricognizioni. L’idea è di mappare le pubblicazioni acquistabili di autori “nascosti”. Questo primo numero è dedicato a Corrado Costa, inaugurando di fatto anche la sezione “Progetto Costa” che trovate sul sito. Buona lettura!


Una fastidiosa assenza [#1], ovvero dove reperire le pubblicazioni di Corrado Costa


poemedeterre.wordpress.com/202…

slowforward.net/2024/09/23/su-…

#000000 #CorradoCosta #Costa #fuoricatalogo #PdT #PoèmeDeTerre #scritturaDiRicerca #scrittureDiRicerca




Gcap, fine dei dubbi laburisti? La risposta in Parlamento

@Notizie dall'Italia e dal mondo

[quote]“Il Regno Unito prevede di investire oltre 1,31 miliardi di sterline nel Future Combat Air System/Global Combat Air Programme e nel relativo programma di ricerca e sviluppo Team Tempest, nell’esercizio finanziario in corso”. Questa risposta datata 19 settembre alla Camera dei Comuni e firmata da Maria Eagle, minister con



Cos’è Hezbollah? La storia del partito libanese dalla nascita ad oggi


@Notizie dall'Italia e dal mondo
La guerra, come si temeva, sta diventano uno scontro regionale su vasta scala che coinvolge diversi Paesi nel Medio Oriente. Quali sono gli obiettivi del partito sciita? E quali le sue capacità militari?
L'articolo Cos’è Hezbollah? La storia del partito libanese dalla



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Elezioni in Brandeburgo


In Brandeburgo la SPD davanti ad AfD per una manciata di voti (30,9% contro 29,2%). La debuttante Wagenknecht al 13,5%, CDU all'12,1%. Verdi e Die Linke volatilizzati sotto la soglia di sbarramento.
Scholz canta vittoria, ma si conferma la crisi dei partiti di governo e l'avanzata delle forze che propongono alternative.



L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo mesi di negoziati non sempre facili, le Nazioni Unite adottano il Patto per il futuro: 56 impegni articolati su diverse aree, dalla pace al clima
L'articolo L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo» valori.it/onu-patto-per-il-fut…



Intanto la Cina.


Segnalo che Facebook mi ha rimosso il post con cui condividevo questo articolo...
roars.it/la-cina-leuropa-e-dra…




Com’è profondo il Mario: luci e ombre del Rapporto Draghi sulla competitività Ue


@Politica interna, europea e internazionale
Nel settembre 2023 la presidente della Commissione europea Ursula von der Leyen ha affidato a Mario Draghi il compito di analizzare il futuro della competitività europea. Draghi, celebrato per aver salvato l’Eurozona quando era alla guida della Bce, si è così ritrovato sotto i



Gli ultimi expat: il Regno Unito tornato Labour visto con gli occhi di due italiani


@Politica interna, europea e internazionale
Sono le 17.30 ad Ashbourne, nelle Midlands orientali. Piove. Il tipico clima inglese. Sharon, la suocera di Fabio, ha preparato la merenda: gli scones fatti in casa, dei paninetti farciti con clotted cream e marmellata, classici dolci del rito del tè. Le figlie di Fabio corrono sul




Banche alla guerra sulle regole di Basilea III


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Federal Reserve, pressata dalle banche, annacqua le regole che renderebbero il sistema creditizio più resiliente. Anche l’Unione europea rallenta
L'articolo Banche alla guerra sulle regole di Basilea III proviene da Valori.

valori.it/banche-regole-basile…



Non sono bambocci come quelli del governo italico...
USA: Senato dovrà approvare trattati con OMS – Telecolor
telecolor.net/2024/09/usa-il-s…


Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il matrimonio tra i due giganti restringe ancor di più l'oligopolio alimentare, in grado di far salire i prezzi in tutto il mondo
L'articolo Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame proviene da Valori.

valori.it/monopolio-alimentare…



#referendumCittadinanza Condivido perché io stesso sono venuto a conoscenza dell'iniziativa solo pochi minuti fa

pnri.firmereferendum.giustizia…

Io ho già firmato. Per chi volesse farlo: servono CIE o SPID. La scadenza è il 30 Settembre.

reshared this



Ucraina


Il canale ucraino Deepstate annuncia che la roccaforte di Vuhledar sta venendo accerchiata e ne è probabile in breve la caduta 😮
Notizia non da poco, visto che i Russi sono rimasti bloccati lì per due anni a scornarsi in attacchi frontali alla Cadorna e perdendo con ciò un sacco di uomini e mezzi. Dev'essere arrivato un Diaz...
Peraltro ieri (o oggi, non ricordo quando ho letto la notizia) è stato rimosso il comandante che presiedeva la difesa di Vuhledar, a segno che le cose stanno andando male.
Continua a sfuggirmi il senso di essere andati a Kursk. A me pare che l'unico effetto sortito sia stato che nel Donbass i Russi abbiano pigiato sull'acceleratore...🤷