Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno dei massimi esperti al mondo di sicurezza digitale, ha spesso sottolineato la complessità della sicurezza informatica. In una delle sue numerose interviste ha specificato che gli viene frequentemente chiesto:
cit: “Spesso mi chiedono che cosa può fare l’uomo della strada per mettersi al riparo dai rischi di sicurezza informatica.”
Si potrebbe rispondere con un fatalistico:” Niente, siamo già tutti fregati”
L’ingresso dell’intelligenza artificiale sullo scenario tecnologico ha reso la sicurezza digitale ancora più complessa, aumentando le minacce informatiche come il phishing, i malware, le violazioni di dati su larga scala, deep-fake, disinformazione. Tuttavia, come ha sottolineato Schneier, per la tutela dei propri dati anche le misure più semplici possono fare la differenza. Il fattore umano può contribuire a prevenire e creare un ambiente online più sicuro.
Nell’attuale panorama tecnologico, la cybersecurity è indubbiamente uno degli argomenti più discussi. I media sono pieni di esperti che con il loro linguaggio tecnico, spesso lasciano anche l’utente più attento disorientato, convinto che proteggere i dati sia roba da esperti.
Ma la cybersecurity è materia riservata agli specialisti? Come ha sottolineato Schneier, anche l’utente comune può adottare semplici ma fondamentali precauzioni per migliorare significativamente la sicurezza online.
L’obiettivo di questo articolo è quello guidare l’utente meno esperto al complesso mondo della cybersecurity fornendo quelle informazioni necessarie per una maggiore consapevolezza senza addentrarsi in eccessivi tecnicismi. Scopriremo come semplici accorgimenti possono fare una grande differenza nella protezione della nostra privacy.
Cos’è Cybersecurity
Cos’è la Cybersecurity? Semplificando, possiamo considerarla l’insieme delle misure che adottiamo per proteggere i nostri dati e i nostri dispositivi da attacchi, occhi indiscreti o ficcanaso digitali (accessi non autorizzati)
I tre pilastri a sostegno della cybersecurity sono:
- Persone: Sono la prima linea di difesa, e le nostre azioni (o mancate azioni) fanno la differenza.
- Processi: Il modo in cui creiamo una password (è un processo), le procedure di backup, definiscono la nostra sicurezza.
- Tecnologie: Antivirus e firewall, sono gli strumenti che fanno da argine e ci proteggono dalle minacce più comuni.
Processo: un esempio di buona pratica in cybersecurity è la creazione di una password forte: scegliendo una combinazione unica di lettere, numeri e simboli, evitando l’uso di parole comuni o informazioni personali. Da evitare anche il riutilizzo delle password.
Ma la sicurezza online non si limita a questo. Le nostre scelte quotidiane, come cliccare su link sospetti, o la condivisione di informazioni sensibili sui social media, influenzano significativamente la nostra vulnerabilità agli attacchi informatici. La nostra sicurezza online. Oltre alle nostre azioni, le tecnologie di sicurezza come antivirus, firewall e software di backup costituiscono la prima linea di difesa proteggendo i nostri dati. È di fondamentale importanza mantenere questi strumenti aggiornati per garantire la massima protezione.
Tuttavia, anche servizi esterni, come e-mail e piattaforme cloud, possono rappresentare un rischio se non gestiti correttamente. Affidare i nostri dati a terzi, ci obbliga a scegliere provider affidabili. Per questo motivo è fondamentale adottare misure di sicurezza adeguate, sia a livello individuale (come l’utilizzo di password forti e l’autenticazione a due fattori) sia a livello organizzativo. la cybersecurity in quanto tale richiede una combinazione di: consapevolezza, attenzione e strumenti tecnologici.
Cybersecurity, principali di minacce informatiche
Nel mondo digitale sempre più connesso, le minacce informatiche rappresentano un pericolo costante per la nostra privacy e la sicurezza dei nostri dati. Il panorama delle minacce e in continua evoluzione, ma alcune tipologie sono particolarmente diffuse. Il termine Malware deriva dalle parole inglesi “malicius” (malevolo, cattivo) e software, e sta ad indicare un software creato per danneggiare un sistema informatico o violarne l’integrità. I tipi di malware più comuni sono: Virus, Worm, Trojan, Spyware, Adware, Ransomware, Rootkit, keylogger. Analizzeremo solo alcune di queste minacce.
- Phishing (Social Engineering: convincerci a fare qualcosa)
- Malware (Ransomware: prende il controllo del PC. Spyware: rubano dati)
- Attacchi basati sul web (sfruttano le vulnerabilità di siti ed app)
- attacchi SQL injection o XSS, sfruttano vulnerabilità nell’applicazione web ed errori di programmazione di pagine HTML (non tratteremo questa tipologia)
Il Phishing basato sull’ingegneria sociale (Social Engineering) inganna l’utente con tecniche di persuasione e psicologiche. Mira a ingannare gli utenti per indurli a rivelare informazioni sensibili, come password, numeri di carte di credito o codici di accesso. Gli attacchi di phishing possono avvenire tramite e-mail, SMS (smishing), social media e app di messaggistica. Un esempio tipico di Phishing è un’e-mail che imita una notifica della banca, chiedendo all’utente di aggiornare i propri dati personali.
Malware: è una delle possibili conseguenze di un attacco di phishing, persuasi tramite phishing, all’apertura di un file, un allegato tramite link, viene data via libera al malware che non necessariamente deve subito installarsi. Può rimanere inattivo e silenzioso, nascondendosi nel sistema, diventando difficilmente rilevabile.
Ransomware, esistono due famiglie: cryptor e blocker. I cryptor cifrano i dati rendendoli inaccessibili mentre i secondi bloccano l’accesso al dispositivo. L’hacker o l’organizzazione attaccante che posseggono la chiave per decrittare i dati posoono chiedere così un riscatto per il ripristino della macchina o dei dati in essa contenuti. Avendo un alto margine di profitto e una catena piuttosto semplice e molto efficiente di persone che devono essere coinvolte, sono molto diffusi.
Per spyware sì intende una forma di malware che non cifra i dati ma si nasconde nei dispositivi, monitora le attività svolte dall’utente e ruba informazioni sensibili registrando tutto quello che viene battuto sulla tastiera. Come le credenziali di posta elettronica alla quale accede per inviare messaggi contenenti altro malware.
Attacchi basati sul web, questo tipo di attacco sfrutta vulnerabilità dei siti web o delle applicazioni basati sul web. I siti web commerciali sono dei siti web dinamici, proprio la natura dinamica di questi siti, consente ad un malintenzionato di utilizzarlo, farlo funzionare, in maniera diversa da quella per cui era stato progettato. A queste tecniche appartengono le cosiddette vulnerabilità zero-click. Un tipo di attacco molto insidioso, infatti se con il phishing per installare un malware è necessario cliccare su di un link, con un attacco zero-click, il software malevolo può essere installato nel dispositivo o nel PC senza che la vittima faccia clic su alcun collegamento (Link)
Un’operazione da fare per proteggersi dai malware è quello di installare un antivirus e tenerlo necessariamente sempre aggiornato. Tenere aggiornati i sistemi operativi e fare attenzione a tutti quei dispositivi piccoli che possono collegarsi alla rete. Dispositivi IoT (Internet of Things), come smart TV, assistenti vocali e dispositivi indossabili, rappresentano un bersaglio sempre più ambito per gli hacker. Oggetti che, se non gestiti ma inseriti nella rete domestica, possono essere usati come sponda per accedere ai nostri dati.
Cybersecurity e minacce nel mondo digitale
Secondo il rapporto del Clusit, associazione italiana specializzata in cybersecurity, il numero di attacchi informatici è cresciuti del 79% tra il 2018 e il 2023. L’obiettivo principale di questi attacchi è l’estorsione, con oltre l’83% degli attacchi a livello globale mirati ad ottenere un riscatto in denaro. In Italia, sebbene la percentuale sia leggermente inferiore (64%), le aziende, soprattutto nei settori della sanità e dei servizi finanziari, sono particolarmente colpite dai ransomware. Non solo le aziende sono nel mirino: anche i singoli individui sono bersaglio di truffe online, ricatti e altre forme di cybercrime. Inoltre, le cronache recenti ci mostrano come anche le istituzioni pubbliche, i servizi di pubblica utilità siano vulnerabili. Un attacco a un’infrastruttura critica può avere conseguenze disastrose, non solo in termini economici, ma anche per la privacy, la sicurezza nazionale e la continuità dei servizi essenziali.
Per proteggersi da queste minacce, è fondamentale adottare misure di sicurezza adeguate, come effettuare regolarmente il backup dei dati, mantenere aggiornati i software e i sistemi operativi, diffidare delle e-mail sospette e formare il personale sulle migliori pratiche di sicurezza informatica.
Cybersecurity, come proteggersi
Per proteggersi dalle minacce informatiche, è fondamentale prestare attenzione sia al fattore umano che a quello tecnologico.
Fattore Umano: diffidare dalle offerte di vincite facili o da allegati sospetti. Non sempre si mettono in palio costosi smartphone. Evitare di scaricare file da fonti non affidabili e fare attenzione alle penne USB che potrebbero contenere malware. Esistono dispositivi di protezione che rendono le pen-drive a sola lettura, impedendo modifiche accidentali o malevole ai dati. Le reti Wi-Fi pubbliche sono spesso insicure, quindi evita di effettuare operazioni sensibili come l’home banking o lo shopping online.
Proteggi la tua connessione con una VPN (serve a cifrare il traffico) e limita al minimo la condivisione di informazioni personali online. Per i social network, preferire piattaforme che consentono al proprio account di mascherare il proprio numero telefonico. Meglio sarebbe non fornirlo, per limitare ancora di più la tracciabilità. Non condividere informazioni personali online, poiché potrebbero essere utilizzate per scopi fraudolenti. Con l’avvento dell’AI generativa, da poche immagini è possibile generare interi video. Infine, utilizzo dell’autenticazione a più fattori.
Fattore tecnologico: Utilizza password forti e uniche per ogni account e considera l’utilizzo di un password manager per generarne e memorizzarne in sicurezza. Mantieni aggiornati tutti i tuoi dispositivi e software, evitando di installare applicazioni da fonti non ufficiali. Non rootare o jailbreakare il tuo smartphone, poiché queste operazioni compromettono la sicurezza del dispositivo e lo rendono più vulnerabile agli attacchi.
Cybersecurity un osservazione Finale
L’utente ha sempre meno controllo sui dati e questo è un problema sempre più pressante nel mondo digitale. Per arginare questo rischio, è fondamentale rivolgersi a fornitori di servizi digitali in grado di offrire garanzie concrete sulla sicurezza dei dati. Una certificazione ISO 27001 rappresenta un punto di riferimento importante in questo senso.
L’ISO 27001 è una norma internazionale che stabilisce i requisiti per un sistema di gestione della sicurezza delle informazioni (SGSI). Un’azienda certificata ISO 27001 ha implementato una serie di controlli e misure rigorose per proteggere i dati dei suoi clienti, garantendo un impegno concreto nei confronti della sicurezza informatica.
L'articolo Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier proviene da il blog della sicurezza informatica.
Accesso a 20.000 VPN Italiane a 350 Dollari in Vendita nelle underground! Le VPN sono una cosa seria
Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari.
Questo tipo di offerta, include l’accesso a VPN aziendali e utenti di dominio, rappresenta una minaccia significativa per l’integrità delle infrastrutture IT aziendali. Analizziamo l’evento e facciamo consapevolezza sui rischi legati alla vendita di credenziali e accessi nelle darknet.
Cosa è emerso dal post
Nel post, pubblicato da un utente con il nickname “Fuckyy”, vengono messe in vendita credenziali VPN (con specifica menzione del protocollo Cisco SSL VPN – cscoe) e account aziendali relativi a un’azienda di servizi italiani con 91 dipendenti.
Il venditore specifica l’offerta di 20kk (presumibilmente 20.000 record o credenziali), proponendo il tutto per 350$ e garantendo l’affidabilità del servizio solo a chi si dimostri di fiducia tramite un deposito o reputazione pregressa. Il numero di credenziali rispetto ad una azienda di 91 dipendenti sembra spropositato, pertanto si potrebbe immaginare che le informazioni in esso contenute siano maggiori rispetto a quanto riportato dal criminale informatico, oppure l’azienda si occupa proprio di vendita delle VPN.
Perché queste vendite sono un pericolo?
La disponibilità di VPN e account aziendali in vendita nei mercati underground rappresenta una grave minaccia. Accedere a una VPN aziendale senza autorizzazione non solo permette agli attaccanti di muoversi lateralmente all’interno di una rete, ma consente loro di farlo camuffando la loro presenza dietro legittimi credenziali aziendali. Questo porta a vari rischi:
- Furto di Dati Sensibili: Una volta ottenuto l’accesso alla rete aziendale, gli attaccanti possono sottrarre dati critici come informazioni sui clienti, dati finanziari o progetti riservati.
- Attacchi mirati e persistenti: L’accesso alla VPN permette di condurre attacchi più sofisticati e mirati. Gli hacker possono mantenere un accesso persistente alla rete, osservando movimenti e raccogliendo dati nel tempo.
- Ransomware: Con l’accesso a una rete aziendale, i cybercriminali possono installare ransomware che paralizza l’attività dell’azienda. A quel punto, possono chiedere riscatti milionari per sbloccare i sistemi o ripristinare i dati crittografati.
- Compromissione della reputazione: Se i dati aziendali vengono compromessi, le aziende colpite potrebbero subire gravi danni reputazionali. Questo può avere conseguenze disastrose sia a livello finanziario che legale.
L’aumento delle vendite di VPN e credenziali aziendali nelle underground
La vendita di accessi VPN aziendali è diventata sempre più comune negli ultimi anni, complice la crescente digitalizzazione e l’aumento del lavoro da remoto. Le aziende si affidano massicciamente a VPN e infrastrutture remote, ma spesso non adottano misure di sicurezza sufficienti. Le VPN, se non configurate o gestite correttamente, possono diventare l’anello debole della catena di sicurezza.
Una cattiva gestione delle credenziali, come l’uso di password deboli o la mancata implementazione di autenticazione a due fattori, può permettere agli hacker di accedere facilmente a questi sistemi. E una volta ottenuto l’accesso, lo stesso può essere venduto o condiviso nei forum del dark web, come quello mostrato nell’immagine. Inoltre la minaccia degli infostealer è sempre in agguato e moltissimi market underground vendono proprio le VPN come vettori iniziali di compromissione aziendale.
Come difendersi?
Per prevenire l’accesso non autorizzato attraverso VPN e credenziali compromesse, è essenziale che le aziende adottino una serie di misure di sicurezza:
- Autenticazione a più fattori (MFA): Questo è un passaggio essenziale per garantire che anche se le credenziali vengono compromesse, gli hacker non possano accedere senza il secondo fattore di autenticazione.
- Monitoraggio continuo: Implementare soluzioni di monitoraggio della rete che siano in grado di rilevare attività sospette o non autorizzate.
- Controllo e rotazione delle credenziali: Le credenziali dovrebbero essere aggiornate regolarmente, e gli account inutilizzati o inattivi dovrebbero essere disabilitati.
- Formazione del personale: I dipendenti dovrebbero essere istruiti riguardo le minacce informatiche e sull’importanza della sicurezza delle credenziali.
- Penetration testing: Le aziende dovrebbero regolarmente eseguire test di penetrazione per verificare la robustezza delle proprie difese e l’eventuale esistenza di vulnerabilità.
Conclusione
La vendita di accessi VPN e credenziali aziendali in mercati underground come quello descritto evidenzia la vulnerabilità delle infrastrutture aziendali, in particolare in un contesto in cui il lavoro da remoto e l’uso di VPN sono sempre più diffusi. Le aziende devono adottare misure proattive per prevenire questi rischi e garantire la protezione delle loro reti. Solo un approccio olistico alla sicurezza informatica, che comprende tecnologie avanzate, monitoraggio costante e formazione, può mitigare il rischio di cadere vittime di simili attacchi.
L'articolo Accesso a 20.000 VPN Italiane a 350 Dollari in Vendita nelle underground! Le VPN sono una cosa seria proviene da il blog della sicurezza informatica.
Lavorare stanca, e anche i calciatori minacciano lo sciopero
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo l’azione legale del loro sindacato contro la Fifa, i calciatori chiamano lo sciopero per i calendari intasati
L'articolo Lavorare stanca, e anche i calciatori minacciano lo sciopero proviene da Valori.
Largest EU telcos shift focus on green transition in renewed call for investments
The EU's largest telecom operators are taking up sustainability as part of their call for more investments in their industry, according to a policy agenda published by lobby Connect Europe.
È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!
Microsoft ha annunciato ufficialmente che Windows Server Update Services (WSUS) è ora in stato di deprecato, ma prevede di preservare le attuali funzionalità e continuare a pubblicare gli aggiornamenti tramite il canale.
D’altronde, la notizia non dovrebbe sorprendere, Microsoft aveva fatto indicato per la prima volta WSUS come una delle “funzionalità rimosse o non più sviluppate a partire da Windows Server 2025” già nell’agosto scorso.
Panoramica su Windows Server Update Services (WSUS)
Windows Server Update Services è stato introdotto nel 2005 come servizio di aggiornamento software, WSUS permette agli amministratori IT di gestire e distribuire gli aggiornamenti per i prodotti Microsoft su vaste reti aziendali che richiedono aggiornamenti sempre coerenti e controllati per un gran numero di dispositivi Windows. Il servizio, agisce come tramite e offre un controllo centralizzato degli aggiornamenti piuttosto che farli scaricare individualmente da ogni dispositivo dai server Microsoft.
Mentre le nuove funzionalità e lo sviluppo di WSUS cesseranno, Microsoft ha affermato che prevede di continuare a supportare le funzionalità e gli aggiornamenti esistenti del servizio, che saranno comunque distribuiti, anche dopo la deprecazione. “In particolare, ciò significa che non stiamo più investendo in nuove funzionalità, né stiamo accettando nuove richieste di funzionalità per WSUS. Tuttavia, stiamo preservando le funzionalità correnti e continueremo a pubblicare aggiornamenti tramite il canale WSUS. Supporteremo anche qualsiasi contenuto già pubblicato tramite il canale WSUS.” afferma in una nota Nir Froimovici Commercial Servicing and Intelligence di Microsoft.
La modifica riguarderà tutti gli ambienti aziendali che si affidano alla gestione e distribuzione degli aggiornamenti ai dispositivi tramite WSUS, e non avrà ovviamente alcun impatto sugli utenti privati.
Dopo la deprecazione di WSUS, il ruolo resterà disponibile in Windows Server 2025, ma Microsoft consiglia fortemente alle aziende di passare a soluzioni Cloud per gli aggiornamenti client e server, come ad esempio Windows Autopatch, Microsoft Intune e Azure Update Manager.
Conclusione
Questa decisione da parte di Microsoft, segna un cambiamento significativo nel panorama della gestione dei dispositivi all’interno delle organizzazioni. Rappresenta inoltre, un’importante opportunità per aziende di modernizzare la propria infrastruttura e migliorarne l’efficacia operativa. Gli amministratori IT sono chiamati a intraprendere soluzioni moderne e alternative sempre più basate su Cloud, mantenendo alti gli standard di sicurezza e riducendo al minimo le interruzioni dei flussi di lavoro esistenti.
L'articolo È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia! proviene da il blog della sicurezza informatica.
Firefox ti traccia con la funzione "privacy preserving
noyb ha presentato una denuncia contro Mozilla per aver silenziosamente attivato una presunta "funzione di privacy" (chiamata Privacy Preserving Attribution) nel suo browser Firefox, che traccia il comportamento degli utenti sui siti web.
mr25 September 2024
A Space Walk Through ISS
The International Space Station (ISS) might not be breaking news, but this February, National Geographic released a documentary that dives into the station’s intricate engineering. It’s a solid reminder of what human ingenuity can achieve when you put a team of engineers, scientists, and astronauts together. While the ISS is no longer a new toy in space, for hackers and tinkerers, it’s still one of the coolest and most ambitious projects ever. And if you’re like us—always looking for fresh inspiration—you’ll want to check this one out.
The ISS is a masterpiece, built piece by piece in space, because why make things easy? With 16 pressurized modules, it’s got everything needed to keep humans alive and working in one of the harshest environments imaginable. Add in the $150 billion price tag (yes, billion), and it’s officially the most expensive thing humans have ever built. What makes it especially interesting to us hackers is its life support systems—recycling water, generating oxygen, and running on solar power. That’s the kind of closed-loop system we love to experiment with down here on Earth. Imagine the implications for long-term sustainability!
But it’s not just a survival bunker in space. It’s also a global science lab. The ISS gives researchers the chance to run experiments that could never happen under Earth’s gravity—everything from technology advancements to health experiments. Plus, it’s our testing ground for future missions to Mars. If you’re fascinated by the idea of hacking complex systems, or just appreciate a good build, the ISS is a dream project.
Catch the documentary and dive into the world of space-grade hacking. The ISS may be orbiting out of sight, but for those of us looking to push the boundaries of what’s possible, it’s still full of inspiration.
youtube.com/embed/Ei-TcECJVXU?…
Gazzetta del Cadavere reshared this.
‼️COMUNICATO STAMPA di WikiLeaks:
Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico
Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari giuridici e i diritti umani dell'Assemblea parlamentare del Consiglio d'Europa (APCE), la cui riunione è prevista dalle 8.30 alle 10.00 presso il Palazzo d'Europa.
Ciò segue la pubblicazione del rapporto di inchiesta PACE sul caso Assange, redatto dal relatore Thórhildur Sunna Ævarsdóttir. Il rapporto si concentra sulle implicazioni della sua detenzione e sui suoi effetti più ampi sui diritti umani, in particolare sulla libertà di giornalismo. Il rapporto conferma che Assange si qualifica come prigioniero politico e chiede al Regno Unito di condurre una revisione indipendente per stabilire se sia stato esposto a trattamenti inumani o degradanti.
Sunna Ævarsdóttir è la Relatrice generale per i prigionieri politici e la Presidente del Sottocomitato sull'intelligenza artificiale e i diritti umani all'interno del Comitato per gli affari legali del PACE. Sottolinea come il caso di Assange sia un esempio di alto profilo di repressione transnazionale. Il rapporto analizza come i governi utilizzino misure legali ed extralegali per reprimere il dissenso oltre confine, il che rappresenta minacce significative per la libertà di stampa e i diritti umani.
Julian Assange è ancora in fase di recupero dopo il suo rilascio dalla prigione nel giugno 2024. Parteciperà di persona a questa sessione a causa della natura eccezionale dell'invito e per accogliere il supporto ricevuto da PACE e dai suoi delegati negli ultimi anni. PACE ha il mandato di salvaguardare i diritti umani e ha ripetutamente chiesto il rilascio di Julian Assange quando era in prigione.
Deporrà davanti alla commissione, che esaminerà anche le conclusioni secondo cui la sua prigionia è stata motivata da ragioni politiche.
L'udienza segna la prima testimonianza ufficiale di Assange sul suo caso da prima della sua prigionia nel 2019. La sua comparizione davanti al principale organismo europeo per i diritti umani e la definizione dei trattati sottolinea le implicazioni più ampie del suo caso.
FREE ASSANGE Italia
‼️COMUNICATO STAMPA di WikiLeaks: Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari g…Telegram
reshared this
Fincantieri e Leonardo insieme per costruire i nuovi pattugliatori offshore della Marina
@Notizie dall'Italia e dal mondo
[quote]Quando si pensa al dominio marittimo e alla dimensione navale, le prime immagini che vengono in mente sono grandi vascelli di superficie, ieri le corazzate, oggi le portaerei e le fregate. Tuttavia, anche le imbarcazioni di tonnellaggio
Corsa alla quinta generazione, gli F-35 della Grecia passano da Cameri
@Notizie dall'Italia e dal mondo
[quote]Più potere aereo, possibilmente il migliore disponibile sul mercato. Questo è il pensiero delle Forze armate greche, che puntano ad acquisire il caccia F-35 per la loro componente aerea. Lo scorso luglio, il governo di Atene ha firmato una lettera di accettazione (Loa) con
Così le fonti iconografiche dell’Esercito raccontano la Storia
@Notizie dall'Italia e dal mondo
[quote]In ambito politico, la parola “revisionismo” è connotata da un’accezione negativa, mentre nel campo degli studi storiografici costituisce una precisa corrente di pensiero: quella di non permettere mai che una versione degli eventi, così come ce la raccontano, si consolidi senza una costante,
L’Ucraina vuole gli Eurofighter per ottenere la supremazia aerea
@Notizie dall'Italia e dal mondo
[quote]La guerra d’Ucraina si avvia a entrare nel suo 31esimo mese di scontri, e se da un lato l’offensiva a sorpresa di Kursk è riuscita a far guadagnare terreno a Kyiv nel territorio della Federazione Russa, l’offensiva di Mosca nel Donbass non accenna ad alleggerire la pressione. Nel
prova telegram
@Politica interna, europea e internazionale
L'articolo prova telegram proviene da Fondazione Luigi Einaudi.
Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!
Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.
Il piano ucraino per colpire in profondità e la minaccia del nucleare russo
@Notizie dall'Italia e dal mondo
Zelensky chiede a Biden l'autorizzazione a colpire in profondità il territorio russo con le armi degli alleati, contando sulle tiepide risposte di Mosca alle ultime azioni azioni avanzate. Ma la minaccia nucleare non è l'unica risposta a disposizione del
Dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna bigarella.wordpress.com/2024/0…
India: Proteste indigene contro gli sfratti dalle Riserve della Tigre
@Notizie dall'Italia e dal mondo
Gli Adivasi hanno organizzato imponenti proteste per denunciare lo sfratto forzato dalle loro foreste per far spazio alle riserve della tigre
pagineesteri.it/2024/09/24/ame…
Clima, alla concretezza le grandi banche preferiscono il maquillage
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le banche usano metriche finanziarie compiacenti per "truccare" le emissioni prodotte e raggiungere gli obiettivi di decarbonizzazione
L'articolo Clima, alla concretezza le grandi banche preferiscono il maquillage proviene da Valori.
pnri.firmereferendum.giustizia…
Questo è il link per firmare il referendum sulla cittadinanza.
Scade il 30 settembre prossimo e mancano circa 200mila firme.
Sinistra al potere, lo Sri Lanka volta pagina?
@Notizie dall'Italia e dal mondo
L'ex marxista Dissanayake, eletto presidente dello Sri Lanka, promette di risollevare il paese dalla crisi e di rinegoziare il debito contratto con l'Fmi, la Cina, l'India e il Giappone
L'articolo Sinistra al potere, lo Sri Lanka volta pagina? proviene da Pagine Esteri.
Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.
Optery initially planned to send usersx27; data to OpenAI by default, but walked back the decision over the weekend.#News #Privacy
Privacy Service Optery Faces Backlash After Plan to Send OpenAI User Data
Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.Joseph Cox (404 Media)
Cos’è Hezbollah? La storia del partito libanese dalla nascita ad oggi
@Notizie dall'Italia e dal mondo
La guerra, come si temeva, sta diventano uno scontro regionale su vasta scala che coinvolge diversi Paesi nel Medio Oriente. Quali sono gli obiettivi del partito sciita? E quali le sue capacità militari?
L'articolo Cos’è Hezbollah? La storia del partito libanese dalla
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Elezioni in Brandeburgo
Scholz canta vittoria, ma si conferma la crisi dei partiti di governo e l'avanzata delle forze che propongono alternative.
Adriano Maini likes this.
L’incontro con le Big Tech, il premio consegnato da Elon Musk e i discorsi all’Onu: Giorgia Meloni va New York
@Politica interna, europea e internazionale
Prima l’incontro con i vertici di alcune delle principali aziende del settore Big Tech, tra cui l’amministratore delegato di Google e il fondatore di Open AI, società sviluppatrice di
L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo mesi di negoziati non sempre facili, le Nazioni Unite adottano il Patto per il futuro: 56 impegni articolati su diverse aree, dalla pace al clima
L'articolo L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo» valori.it/onu-patto-per-il-fut…
Intanto la Cina.
roars.it/la-cina-leuropa-e-dra…
La Cina, l’Europa e Draghi
La spettacolare crescita della Cina ci insegna che volendo è possibile cambiare le cose, e anche piuttosto velocemente. Vediamo qualche numero per quello che riguarda ricerca e innovazione.ROARS
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Com’è profondo il Mario: luci e ombre del Rapporto Draghi sulla competitività Ue
@Politica interna, europea e internazionale
Nel settembre 2023 la presidente della Commissione europea Ursula von der Leyen ha affidato a Mario Draghi il compito di analizzare il futuro della competitività europea. Draghi, celebrato per aver salvato l’Eurozona quando era alla guida della Bce, si è così ritrovato sotto i
Gli ultimi expat: il Regno Unito tornato Labour visto con gli occhi di due italiani
@Politica interna, europea e internazionale
Sono le 17.30 ad Ashbourne, nelle Midlands orientali. Piove. Il tipico clima inglese. Sharon, la suocera di Fabio, ha preparato la merenda: gli scones fatti in casa, dei paninetti farciti con clotted cream e marmellata, classici dolci del rito del tè. Le figlie di Fabio corrono sul
Israele ordina ai civili libanesi di lasciare le loro case, crea una zona cuscinetto
@Notizie dall'Italia e dal mondo
Questa mattina è in corso un violento bombardamento aereo israeliano nel Libano del sud e nella Beqaa
pagineesteri.it/2024/09/23/med…
Banche alla guerra sulle regole di Basilea III
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Federal Reserve, pressata dalle banche, annacqua le regole che renderebbero il sistema creditizio più resiliente. Anche l’Unione europea rallenta
L'articolo Banche alla guerra sulle regole di Basilea III proviene da Valori.
USA: Senato dovrà approvare trattati con OMS – Telecolor
telecolor.net/2024/09/usa-il-s…
Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il matrimonio tra i due giganti restringe ancor di più l'oligopolio alimentare, in grado di far salire i prezzi in tutto il mondo
L'articolo Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame proviene da Valori.
#referendumCittadinanza Condivido perché io stesso sono venuto a conoscenza dell'iniziativa solo pochi minuti fa
pnri.firmereferendum.giustizia…
Io ho già firmato. Per chi volesse farlo: servono CIE o SPID. La scadenza è il 30 Settembre.
like this
reshared this
Ucraina
Notizia non da poco, visto che i Russi sono rimasti bloccati lì per due anni a scornarsi in attacchi frontali alla Cadorna e perdendo con ciò un sacco di uomini e mezzi. Dev'essere arrivato un Diaz...
Peraltro ieri (o oggi, non ricordo quando ho letto la notizia) è stato rimosso il comandante che presiedeva la difesa di Vuhledar, a segno che le cose stanno andando male.
Continua a sfuggirmi il senso di essere andati a Kursk. A me pare che l'unico effetto sortito sia stato che nel Donbass i Russi abbiano pigiato sull'acceleratore...🤷
Debitori Uniti d'America
Di Alberto Micalizzi:
DEBITORI UNITI D'AMERICA
Circa un terzo dell’intero debito pubblico USA, pari a $7.000 miliardi, è in scadenza nella seconda metà del 2024. Si tratta di una montagna di titoli emessi circa 1 anno fa al 5% di rendimento, come alternativa all’emissione di titoli a lunga scadenza che avrebbero fatto impennare i tassi decennali e trentennali sui quali si basano i mutui ipotecari, portando sul lastrico le famiglie già piene di debito privato.
Ora il Tesoro deve rimborsare questo debito ed è costretto a rinnovarlo di nuovo a breve termine. Però, con un’inflazione ormai prossima al 2%, se pagasse un altro 5% di interessi regalerebbe letteralmente soldi al sistema, cosa che abbatterebbe il dollaro.
Ecco che allora si è mossa la banca centrale, e la settimana scorsa ha operato un mega-taglio dei tassi di 0,50% a cui ne seguiranno altri, che ha l’obiettivo di ridurre i tassi a breve e contenere il costo del gigantesco rifinanziamento in corso da parte del Tesoro americano. Ma ormai sono dentro alla spirale e difficilmente ne usciranno con mezzi convenzionali.
Nel caso non bastasse, il disavanzo di bilancio è arrivato a $266,8 miliardi (pari a circa il 7,6% del PIL) ed il deficit della bilancia commerciale viaggia ormai al ritmo di $75 miliardi al mese.
Quest’ultimo dato è forse ancora più eclatante: dal 1971 in poi – cioè dalla fine degli accordi di Bretton Woods - la bilancia commerciale è costantemente in deficit e gli USA sono alla perenne ricerca di qualcuno che finanzi il loro tenore di vita.
Finora il dollaro ha sorretto il debito americano. Nel momento in cui il giochino diventa insostenibile chi sarà disposto a farsi carico del grasso pachiderma che, peraltro, è poco propenso a ringraziare e gioca a fare il gendarme del mondo?
Sono convinto che la Cina, ad esempio, sia seduta sulla riva del fiume..
RaccoonForFriendica nuova versione 0.1.0-beta01 disponibile!
Come promesso dal suo sviluppatore @Dieguito 🦝 , una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto
L'app può essere utilizzata anche senza avere un account, Ma naturalmente Vi invitiamo a creare un account sulla nostra istanza Poliverso
Inoltre l'app presenta una buona compatibilità con mastodon, per cui potete utilizzarla anche con il vostro account esistente...
La versione beta è scaricabile a questo link:
github.com/LiveFastEatTrashRac…
Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! 🦝🦝🦝
Release 0.1.0-beta01 · LiveFastEatTrashRaccoon/RaccoonForFriendica
What's Changed refactor: post action repository by @AkesiSeli in #236 fix: loading of relationship status in user list by @AkesiSeli in #237 enhancement: preload user avatars in lists by @AkesiSel...GitHub
like this
reshared this
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •like this
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •Signor Amministratore ⁂
Unknown parent • •Ciao @Claus
prima di tutto ti do alcune indicazioni utili pe rorientarti:
1) non puoi rispondere a quella email
2) il tuo account @claus risulta perfettamente attivo
3) nel messaggio che hai allegato parli di password fornita in fase di registrazione, ma attenzione, perché ti stai confondendo: infatti in fase di registrazione non puoi inserire alcuna password
4) l'unica password valida è quella che ricevi in fase di registrazione e non cambia, almeno finché non la cambierai espressamente dalle impostazioni
5) se quella password non dovesse funzionare, puoi modificarla a questo link poliverso.org/lostpass inserendo l'email con cui ti sei registrato
Non mi sono mai capitati problemi simili a quello che stai descrivendo tu, quindi ci sono solo due possibilità:
A) stai sbagliando qualcosa tu
b) potrebbe esserci stato un problema tecnico durante la registrazione dovuto al fatto che proprio in quel momento il sistema era in riavvio
Fammi sapere se incontri ancora problemi di questo tipo,
un saluto e buona serata
@Dieguito 🦝🧑🏻💻🍕 @informapirata :privacypride:
Signor Amministratore ⁂
Unknown parent • •@ッ p o n d o l o Diy solito a quelli che mi scrivono questo tipo di messaggi in cui vengono assunti alcuni sottintesi, rispondo sempre col meme di Rocco Schiavone che chiede le generalità dell'interlocutore...
ma questo è l'account amministratore, quindi non posso 🤵
@informapirata :privacypride: @Claus @Dieguito 🦝🧑🏻💻🍕
Signor Amministratore ⁂
Unknown parent • •@ッ p o n d o l o ma quali dubbi: l'unico motivo per cui sono sulla difensiva è che non riesco a capire se lo sberleffo verso @Claus sia bonario oppure no.
Questa è l'unica preoccupazione che devo avere in quanto amministratore di istanza 😅
@Poliverso - notizie dal fediverso @informapirata :privacypride: @Dieguito 🦝🧑🏻💻🍕 @claus