Salta al contenuto principale



Xiaomi M365 Battery Fault? Just Remove A Capacitor


21431621

Electric scooters have long been a hacker’s friend, Xiaomi ones in particular – starting with M365, the Xiaomi scooter family has expanded a fair bit. They do have a weak spot, like many other devices – the battery, something you expect to wear out.

Let’s say, one day the scooter’s diagnostics app shows one section of the battery going way below 3 volts. Was it a sudden failure of one of the cells that brought the whole stage down? Or perhaps, water damage after a hastily assembled scooter? Now, what if you measure the stages with a multimeter and it turns out they are perfectly fine?

Turns out, it might just be a single capacitor’s fault. In a YouTube video, [darieee] tells us all about debugging a Xiaomi M365 battery with such a fault – a BQ76930 controller being responsible for measuring battery voltages. The BMS (Battery Management System) board has capacitors in parallel with the cells, and it appears that some of these capacitors can go faulty.

Are you experiencing this particular fault? It’s easy to check – measure the battery stages and see if the information checks out with the readings in your scooter monitoring app of choice. Could this be a mechanical failure mode for this poor MLCC? Or maybe, a bad batch of capacitors? One thing is clear, this case is worth learning from, adding this kind of failure to your collection of fun LiIon pack tidbits. This pack seems pretty hacker-friendly – other packs lock up when anything is amiss, like the Ryobi batteries do, overdue for someone to really spill their secrets!

youtube.com/embed/57ehsfN2g4Y?…


hackaday.com/2024/10/01/xiaomi…



Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?


Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia, se configurato in modo inappropriato, può aprire le porte a gravi vulnerabilità di sicurezza. In questo articolo esploreremo i principali rischi legati a CUPS, il tipo di vulnerabilità presente e come un attaccante potrebbe sfruttarla per compromettere i sistemi UNIX.

Cos’è CUPS e come funziona


CUPS è un sistema di stampa open-source utilizzato da diversi sistemi UNIX e Linux per gestire stampanti locali e di rete. Gestisce i processi di stampa, consentendo a più dispositivi e utenti di inviare e gestire i lavori di stampa su un server. Grazie alla sua vasta diffusione, CUPS è diventato uno standard per la gestione delle code di stampa in ambito server-client, ma questa diffusione lo rende anche un potenziale bersaglio per gli attaccanti.

Rischi legati a CUPS


La principale vulnerabilità di CUPS si verifica quando è esposto alla rete pubblica. Molti amministratori, per facilitare la gestione remota delle stampanti, lasciano aperti i servizi CUPS su porte accessibili da Internet. Ciò può consentire agli attaccanti di sfruttare configurazioni deboli, mancati aggiornamenti e difetti nei permessi di accesso per compromettere il sistema.

Questa esposizione può derivare da:

  1. Mancata restrizione dell’accesso alla rete: Se CUPS non è limitato a reti locali sicure, gli attaccanti esterni possono scansionare la rete per trovare server CUPS esposti e sfruttare eventuali vulnerabilità.
  2. Permessi di rete inappropriati: Configurazioni errate dei permessi di accesso possono permettere a utenti non autorizzati di accedere a funzioni di amministrazione o eseguire comandi sul sistema.
  3. Aggiornamenti mancanti: Come molti software, CUPS viene regolarmente aggiornato per risolvere vulnerabilità note. Se non viene mantenuto aggiornato, i sistemi possono essere vulnerabili a vecchi exploit.


Tipi di vulnerabilità


La vulnerabilità principale di CUPS riguarda i privilegi che l’attaccante potrebbe ottenere accedendo al sistema. CUPS, infatti, può essere configurato in modo tale da consentire la manipolazione remota di file di configurazione, permettendo all’attaccante di eseguire codice malevolo, compromettere le credenziali di amministrazione o prendere il controllo completo della macchina. Le tipologie di attacchi includono:

  • Esecuzione di comandi da remoto: Un attaccante potrebbe utilizzare CUPS per eseguire comandi sul sistema vulnerabile, sfruttando eventuali lacune nella gestione dei permessi o nelle configurazioni di rete.
  • Escalation di privilegi: Se CUPS è esposto con permessi di root o amministratore, un attaccante potrebbe elevarsi a tali privilegi, compromettendo l’intero sistema.
  • Furto di dati sensibili: Le informazioni inviate al sistema di stampa, come documenti riservati, potrebbero essere intercettate o alterate.


Come si sfrutta la vulnerabilità


Gli attaccanti utilizzano strumenti di scansione di rete come Nmap per rilevare server CUPS esposti. Una volta individuato un sistema vulnerabile, possono accedere ai file di configurazione o eseguire comandi non autorizzati. Gli exploit più comuni includono:

  • Scansione delle porte: Utilizzando strumenti di scansione, un attaccante può identificare le porte aperte che espongono il servizio CUPS.
  • Manipolazione dei file di configurazione: Se l’accesso non è adeguatamente protetto, gli attaccanti possono modificare i file di configurazione per manipolare i processi di stampa o accedere a dati sensibili.
  • Attacchi DoS (Denial of Service): In alcuni casi, gli attaccanti possono sovraccaricare il sistema di stampa inviando un gran numero di lavori di stampa, provocando un’interruzione del servizio.


Misure di protezione


Per mitigare i rischi legati a CUPS, è essenziale adottare alcune misure di sicurezza:

  1. Limitare l’accesso a CUPS alla sola rete locale: Configurare CUPS in modo che sia accessibile solo da dispositivi all’interno della rete locale, evitando l’esposizione su reti pubbliche.
  2. Aggiornamenti frequenti: Mantenere aggiornato CUPS alle ultime versioni disponibili per correggere eventuali vulnerabilità note.
  3. Firewall e regole di accesso: Implementare firewall e restrizioni di accesso per impedire che utenti non autorizzati possano connettersi al servizio.
  4. Autenticazione robusta: Abilitare l’autenticazione per l’accesso alle funzioni di amministrazione di CUPS e garantire che solo utenti autorizzati possano modificare la configurazione.


Conclusioni


Le vulnerabilità di CUPS nei sistemi UNIX possono rappresentare un rischio elevato se non gestite correttamente. L’esposizione di questi servizi sulla rete pubblica, senza adeguate protezioni, rende i sistemi vulnerabili a diversi tipi di attacchi, dall’esecuzione remota di comandi fino al furto di dati sensibili. Implementando le corrette configurazioni e mantenendo aggiornato il sistema, è possibile ridurre significativamente il rischio di compromissioni legate a CUPS.

Proteggere un sistema di stampa non significa solo garantire che i documenti arrivino correttamente alla stampante, ma anche salvaguardare l’integrità del sistema stesso e delle informazioni aziendali.

L'articolo Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio? proviene da il blog della sicurezza informatica.



Print Yourself Penrose Wave Tiles As An Excellent Conversation Starter


21417858

Ah, tiles. You can get square ones, and do a grid, or you can get fancier shapes and do something altogether more complex. By and large though, whatever pattern you choose, it will normally end up repeating on some scale or other. That is, unless you go with something like a Penrose Wave Tile. Discovered by mathematician Roger Penrose, they never exactly repeat, no matter how you lay them out.

[carterhoefling14] decided to try and create Penrose tiles at home—with a 3D printer being the perfect route to do it. Creating the tiles was simple—the first step was to find a Penrose pattern image online, which could then be used as the basis to design the 3D part in Fusion 360. From there, the parts were also given an inner wave structure to add further visual interest. The tiles were then printed to create a real-world Penrose tile form.

You could certainly use these Penrose tiles as decor, though we’d make some recommendations if you’re going that path. For one, you’ll want to print them in a way that optimizes for surface quality, as post-processing is time consuming and laborious. If you’re printing in plastic, probably don’t bother using these as floor tiles, as they won’t hold up. Wall tiles, though? Go nuts, just not as a splashback or anything. Keep it decorative only.

You can learn plenty more about Penrose tiling if you please. We do love a bit of maths around these parts, too. If you’ve been making your own topological creation, don’t hesitate to drop us a line.


hackaday.com/2024/10/01/print-…



@RaccoonForFriendica nuova versione 0.1.0-beta04 pubblicata:

  • fix crash al caricamento del profilo del proprio utente;
  • miglioramento layout campi custom nel profilo utente;
  • richiesta di conferma uscita in creazione post se presenti modifiche non salvate;
  • fix richiesta conferma uscita in modifica dati profilo.

Purtroppo la release di ieri sera aveva qualche problema (soprattutto il primo) sfuggito al mio potentissimo controllo qualità procionide, per cui ho preferito rilasciare il prima possibile una correzione.

#livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #mobiledev



Chi guadagna poco, chi guadagna troppo, non è sposato e non ha nemmeno un figlio, non può avere il bonus. Praticamente la classica presa in giro all'italiana.
money.it/bonus-natale-2024-req…


2024 SAO Contest: We’ve Got SAOs for your SAOs


Supercon Add-On Add-Ons in production.

So, we heard you like SAOs. How about some SAOs for your SAO? That’s exactly what’s going on here with [davedarko]’s SAOAO — introducing the Supercon Add-On Add-On standard, which is inspired by another minibadge standard by [lukejenkins]. At most, an SAOAO is 19×19 mm and features a 1.27 mm 3-pin header. As [davedarko] says, no pressure to do I²C, just bring the vibes.

All SAOAOs use the Yo Dawg SAO baseplate, which has room for three SAOAOs. Because six pins is often too many to make a few LEDs light up, the SAOAO standard uses a mere three pins. Not only are SAOAOs easier to route, the pins can’t even be mirrored accidentally because VCC is in the middle, and both outside pins are grounds.

Want to get your hands on some of these bad boys? [davedarko] is bringing 100 Yo Dawg SAO baseplates and 200 SAOAOs to Supercon. But if you want to make your own, you are more than welcome to do so.

2024 Hackaday Supercon SAO Contest


hackaday.com/2024/10/01/2024-s…



Quindi in parole povere, si possono vendere armi agli amici UE/Usa/Nato senza problemi.
money.it/da-gaza-al-libano-ecc…


Two men stood in front of the autonomous vehicle, operated by ride-hailing company Waymo, and literally tipped a fedora at her while she told them to move out of the way.#waymo


Oggi da  Strasburgo Assange conclude con queste parole  a fine udienza,  dopo il suo intervento e dopo aver risposto alle domande dei presenti accreditati:

"Dobbiamo tutti restare uniti per mantenere la linea.

reshared this



Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit


Negli ultimi giorni, un’importante operazione delle forze di sicurezza ha portato alla luce un collegamento critico nel panorama del cybercrime globale. Aleksandr Ryzhenkov, 31 anni, è stato smascherato dalla National Crime Agency (NCA) britannica come membro specifico del gruppo criminale russo Evil Corp, agendo come affiliato del noto ransomware LockBit.

Utilizzando lo pseudonimo Beverley, Ryzhenkov ha creato oltre 60 varianti del ransomware LockBit, cercando di estorcere almeno 100 milioni di dollari in riscatti dalle vittime.
21406485

Il Collegamento a Evil Corp


Evil Corp è un’organizzazione criminale ben nota nel mondo della cybercriminalità, responsabile di numerosi attacchi ransomware e frodi bancarie a livello globale. Ryzhenkov, attraverso l’alias Beverley, è stato identificato come uno dei principali affiliati del gruppo LockBit, un ransomware-as-a-service (RaaS) tra i più attivi e devastanti.

Oltre a Beverley, Ryzhenkov è stato collegato all’alias mx1r e a UNC2165, una sottodivisione che rappresenta un’evoluzione degli attori affiliati a Evil Corp.

Sanzioni Internazionali


L’importanza di questa scoperta ha attirato l’attenzione delle autorità internazionali. Il Foreign, Commonwealth & Development Office (FCDO) del Regno Unito, l’Office of Foreign Assets Control (OFAC) degli Stati Uniti e il Department of Foreign Affairs and Trade (DFAT) australiano hanno tutti emesso sanzioni contro Ryzhenkov per il suo coinvolgimento in Evil Corp e per la sua attività illecita all’interno dell’ecosistema ransomware.

Le sanzioni mirano a isolare finanziariamente Ryzhenkov e a limitare le sue capacità operative, mentre le agenzie di intelligence collaborano per colpire ulteriormente la rete di supporto di Evil Corp.
21406487

Il Ruolo di OperationCronos


Grazie ai dati raccolti durante Operation Cronos, un’operazione congiunta tra diverse agenzie governative e di cybersecurity, è stato possibile identificare il collegamento tra Aleksandr Ryzhenkov e l’affiliazione a LockBit. L’operazione continua a essere una risorsa preziosa per smantellare le reti criminali, e l’analisi dei dati ottenuti permetterà di identificare molti altri cybercriminali affiliati a queste organizzazioni.

In un comunicato, le autorità hanno dichiarato: “Grazie ai dati ottenuti attraverso Operation Cronos, siamo riusciti a fare questo collegamento. Continueremo a sfruttare queste informazioni fino a quando non avremo identificato molti altri membri.”

Indagine sulla Ransomware BitPaymer


In parallelo, il Dipartimento di Giustizia degli Stati Uniti ha svelato un atto di accusa emesso nel 2023 contro Aleksandr Ryzhenkov per il suo ruolo nell’operazione del ransomware BitPaymer, un altro attacco significativo collegato a Evil Corp.

BitPaymer, noto per aver colpito organizzazioni di alto profilo in tutto il mondo, ha causato ingenti danni economici e operativi.
21406489

Conclusione


L’identificazione di Aleksandr Ryzhenkov come affiliato di LockBit rappresenta un passo cruciale nella lotta globale contro il cybercrime. Le azioni congiunte di forze di sicurezza e agenzie governative internazionali mostrano l’impegno continuo nel contrastare minacce complesse come quelle rappresentate da Evil Corp e altri gruppi di ransomware.

Il lavoro svolto da Operation Cronos e dalle sanzioni imposte dalle autorità dimostra come la collaborazione internazionale e lo sfruttamento dei dati siano strumenti fondamentali per disgregare le reti di criminalità organizzata nel cyberspazio.

L'articolo Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit proviene da il blog della sicurezza informatica.




La Nato di Rutte metta al centro dialogo e deterrenza. I consigli di Minuto-Rizzo

@Notizie dall'Italia e dal mondo

[quote]Il nuovo segretario generale della Nato, Mark Rutte, non è il primo olandese a ottenere la carica, tant’è vero che i Paesi Bassi sono diventati, con la nuova nomina, il primo stato per numero di segretari generali, e io stesso ho lavorato con il



Europeo, continentale e aperto al dialogo. Il ritratto di Mark Rutte secondo l’amb. Talò

@Notizie dall'Italia e dal mondo

[quote]Ho conosciuto bene Jens Stoltenberg, avendo lavorato spessissimo vicino a lui per oltre tre anni quando ho rappresentato l’Italia nell’Alleanza Atlantica e ritengo che, al di là delle opinioni che si possono avere in Italia su di lui,



Collisione evitata nei cieli dell’Alaska. Il caccia russo sfiora quello Usa

@Notizie dall'Italia e dal mondo

[quote]La presenza di assetti aerei russi nella regione artica non è una novità. Sin dai tempi della guerra fredda, la Russia ha spinto i suoi aerei all’interno dell’Adiz (Air defense identification zone) degli Stati Uniti, in particolare nella regione dell’Alaska. Anche oggi, eventuali sconfinamenti



“This is culture surveillance. No one notices, no one consents. But it's not about catching criminals. It's about catching vibes."

“This is culture surveillance. No one notices, no one consents. But itx27;s not about catching criminals. Itx27;s about catching vibes."#Projects #Music #Bopspotter



Here's how to opt out of sharing data for "Personalized shopping."

Herex27;s how to opt out of sharing data for "Personalized shopping."#paypal



#NotiziePerLaScuola

📌 Il #MIM e l'Associazione Nazionale Vittime Civili di Guerra #ANVCG promuovono l'ottava edizione del concorso nazionale "1945: la guerra è finita! Le gravose eredità che guerre e conflitti lasciano alla popolazione civile".



The oversight body of NASA bought access to the powerful facial recognition tool, according to U.S. government procurement data.#News #Privacy


Francesca Pascale attacca Vannacci in tv: “Lei nasconde qualcosa che reprime fin dalla nascita” | VIDEO


@Politica interna, europea e internazionale
Francesca Pascale attacca Vannacci: “Nasconde qualcosa che reprime” Durissimo attacco di Francesca Pascale a Roberto Vannacci nel corso del programma di Massimo Giletti, Lo Stato delle cose, in onda su Rai 3 nella serata di lunedì 30 settembre. “Lei, come tutti gli



Enrico Letta viene nominato decano all’Università IE di Madrid e rinuncia al seggio alla Camera dei deputati


@Politica interna, europea e internazionale
Enrico Letta è stato nominato decano della IE School of Politics, Economics & Global Affairs dell’Università IE di Madrid e per questo, pur mantenendo l’incarico di presidente dell’Istituto Jacques Delors di




Cercasi investitori. Ecco come il Pentagono punta alle partnership pubblico-private

@Notizie dall'Italia e dal mondo

[quote]Gli Stati Uniti hanno bisogno di incrementare gli investimenti dedicati al rafforzamento del comparto industriale della Difesa, evitando però di distrarre fondi dal già gravato budget del Pentagono. Per questo l’Ufficio per il capitale strategico (Osc) ha annunciato la prima tranche



Data center e privatizzazioni: cosa c’è dietro l’incontro tra Meloni e l’a.d. del fondo Blackrock


@Politica interna, europea e internazionale
Da quando siede a Palazzo Chigi, Giorgia Meloni ha evidentemente cambiato idea sul peso della finanza privata nelle politiche pubbliche. Nel giugno di due anni fa, a Marbella, davanti ai militanti del partito spagnolo Vox, la leader di

informapirata ⁂ reshared this.



Social network come bene comune: il caso Bonfire Networks

Oggi possiamo "considerare definitivamente fallito l’esperimento di connettere persone e idee attraverso i social network, abbandonarli e lasciare che gli algoritmi finiscano di consumare l’attenzione e la dopamina degli utenti ancora attivi. Oppure, possiamo immaginare social network che non solo funzionino in modo diverso, ma che siano anche costruiti e governati con modalità e fini differenti."

Il post di @ivan su @Bonfire uno dei software più innovativi, ambiziosi e promettenti del #Fediverso

#Bonfire

@Che succede nel Fediverso?

reshared this



LIBANO. Spie in carne e ossa e non dispositivi elettronici dietro l’assassinio di Hassan Nasrallah


@Notizie dall'Italia e dal mondo
Lo sospettano i media libanesi per la rapidità con cui l'aviazione israeliana è entrata in azione venerdì scorso
L'articolo LIBANO. Spie in carne e ossa e non dispositivi elettronici dietro l’assassinio di




Greenlaundering: come il segreto finanziario aiuta le fossili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Banche e multinazionali dell'energia usano il segreto finanziario per nascondere i finanziamenti alle fonti fossili. Un report le smaschera
L'articolo Greenlaundering: come il segreto finanziario aiuta le fossili proviene valori.it/greenlaundering-fina…




Le grandi aziende sono lontane anni luce dal rispetto dei diritti umani


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La World Benchmarking Alliance ha dato un voto da 0 a 20 al rispetto dei diritti umani da parte di 2mila aziende: il 90% non arriva nemmeno a 10
L'articolo Le grandi aziende sono lontane anni luce dal rispetto dei diritti umani proviene da Valori.

valori.it/aziende-diritti-uman…

V10_Centauro reshared this.



Intelligenza artificiale: c’è un algoritmo dietro il cartello che aumenta i prezzi degli alberghi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Quando tutte le strutture utilizzano lo stesso software, possono permettersi di aumentare i prezzi all’unisono. A discapito dei clienti
L'articolo Intelligenza artificiale: c’è un algoritmo dietro il cartello che aumenta i prezzi degli alberghi





la struttura della malinconia ha qualcosa a che vedere con (di fatto) la mancanza di struttura. ovvero con il mancare, il processo di mancamento dell'atto di strutturare. è come un "non ci posso fare niente" parlato dalle mani che fanno cadere l'oggetto, e allo stesso tempo è il cadere dell'oggetto




Von der Leyen über alles

La riconfermata presidente della Commissione UE punta a costruire un’Europa ancor più filo-atlantica e visceralmente anti-russa, sotto lo sguardo compiaciuto di Washington.

Malgrado il declino economico a cui sta andando incontro l’Unione Europea, e due conflitti alle porte che ne rendono ancor più precaria la situazione geopolitica, Ursula von der Leyen (al suo secondo mandato alla guida della Commissione UE) sta vivendo il suo momento di gloria.

Con Francia e Germania, i due paesi leader dell’Unione, indeboliti dalle rispettive crisi interne, von der Leyen può usufruire di un ulteriore margine di manovra. Se il Parlamento europeo approverà la nuova Commissione presentata la scorsa settimana, ben pochi potranno farle ombra.

Come ha osservato il politologo Alberto Alemanno, professore di Diritto europeo a Parigi, la riconfermata presidente sarà circondata da “yes men”, mentre le principali figure del suo primo mandato – l’olandese Frans Timmerman (Commissario per il clima), la danese Margrethe Vestager (Commissario per la concorrenza) – si apprestano a uscire di scena.

Anche il francese Thierry Breton, Commissario per il mercato interno e uno dei principali avversari della von der Leyen, ha dovuto gettare la spugna, sostituito dall’ex ministro degli esteri, e fedelissimo di Macron, Stéphane Séjourné.

Nominata “la donna più potente del mondo” da Forbes nel 2022, von der Leyen ha organizzato la nuova Commissione in un modo che, secondo molti osservatori, è una lezione di “accentramento del potere”.

Secondo Sophia Russack, ricercatrice presso il Centre for European Policy Studies di Bruxelles, la leader tedesca ha utilizzato l’approccio del divide et impera, proponendo la creazione di sei vicepresidenti esecutivi, ognuno dei quali sarà responsabile di un gruppo di commissari, con una catena di comando che rimane tuttavia vaga e confusa.

Le posizioni chiave (economia e produttività, commercio e sicurezza economica) sono andate a due suoi fedeli alleati del precedente mandato, il lettone Valdis Dombrovskis e lo slovacco Maroš Šefčovič, che riferiranno direttamente a lei.

L’olandese Wopke Hoekstra, un altro fedelissimo, conserverà la poltrona di Commissario per il clima acquisita alla fine del 2023 subentrando a Timmerman.

“La nuova struttura della Commissione europea, confondendo i portafogli tra i membri e declassando lo status di vicepresidente a posizioni esecutive, lascia intendere una trasformazione da organo collegiale in ufficio presidenziale”, ha sostenuto Alemanno.

L’accentramento di poteri compiuto dalla von der Leyen è in realtà frutto di un processo in atto da anni. La presidente della Commissione “sta completando un processo di ‘presidenzializzazione’ che era iniziato con Barroso ed era proseguito con Juncker”, ha aggiunto lo stesso Alemanno.

Come ha spiegato ottimamente il giornalista Thomas Fazi nel suo recente report “The silent coup: the European Commission’s power grab”, fin dalla sua nascita la Commissione fu creata come un’istituzione sovranazionale scarsamente soggetta al controllo democratico.

Il problema si è accentuato allorché essa si è trasformata da mero organismo tecnico in attore pienamente politico che gioca un ruolo chiave all’interno dell’Unione.

Negli ultimi anni la Commissione ha sfruttato una serie di “emergenze” (la crisi dell’euro, la Brexit, il Covid-19, la guerra in Ucraina) per accrescere in maniera incontrollata la propria autorità attraverso l’adozione di “misure straordinarie”.

I maggiori sconfitti nel suo processo di trasformazione in organismo verticistico e non democratico, chiarisce Fazi, sono i popoli europei.

In particolare, von der Leyen ha utilizzato la crisi ucraina per espandere i poteri esecutivi della Commissione, sottolinea ancora Fazi, arrivando a definire una politica estera sovranazionale dell’Unione – anche in tema di difesa e sicurezza, materie sulle quali l’organismo da lei presieduto non ha formalmente giurisdizione.

Subito dopo averne assunto la presidenza nel 2019, von der Leyen stabilì velleitariamente che l’UE sarebbe dovuta diventare un “attore geopolitico” che avrebbe contribuito a plasmare l’ordine mondiale. A tal fine, l’Unione avrebbe dovuto imparare a “parlare il linguaggio del potere”.

Ancora una volta, si trattava di un processo di centralizzazione che sottraeva autorità ai governi nazionali, in assenza di qualunque controllo democratico da parte delle popolazioni teoricamente rappresentate da tali governi.

Kubilius e la “squadra baltica”
Espandendo il mandato della Commissione alle politiche di sicurezza e difesa grazie al conflitto ucraino, von der Leyen ha in realtà assicurato un allineamento ancor più stretto dell’Unione alle politiche degli USA e della NATO.

La novità del suo secondo mandato è la creazione di un Commissario per la difesa, la cui poltrona andrà ad Andrius Kubilius, ex primo ministro della Lituania. Kubilius non avrà delle forze armate a propria disposizione, ma si occuperà dell’industria della difesa europea cercando di spingere verso una maggiore integrazione della produzione.

Egli si dedicherà anche alla costruzione di corridoi per facilitare il trasporto di materiale bellico sul territorio europeo, e si impegnerà ad aggregare la domanda di equipaggiamento militare fra i diversi paesi membri.

Lo scorso giugno, von der Leyen ha stimato che il settore europeo della difesa avrà un fabbisogno di 500 miliardi di euro nel prossimo decennio, anche se non è chiaro da dove proverrà una simile quantità di denaro.

Kubilius farà parte di un’ampia “squadra baltica”, visceralmente russofoba, all’interno della nuova Commissione. Fra i suoi ranghi figurano Kaja Kallas, ex premier estone, che sarà responsabile della politica estera e di sicurezza europea oltre che vicepresidente esecutivo (VPE) della Commissione, la finlandese Henna Virkkunen, a sua volta VPE e Commissario per la tecnologia, il polacco Piotr Serafin, Commissario al bilancio, e il già citato Dombrovskis.

Della nascita di questa squadra si è compiaciuto l’Atlantic Council, uno dei think tank più influenti negli USA, e fra i più attivi a sostegno dell’Ucraina in chiave anti-russa.

Diversi articoli da esso pubblicati sostengono che la creazione di questa “squadra” segnala il fatto che l’UE considera la Russia come la sua “principale minaccia”. Tali articoli affermano che appoggiare Kiev è per l’Unione un investimento essenziale nella propria sicurezza.

L’auspicio americano è che Kubilius raccolga un sostanziale appoggio militare e finanziario a favore dell’Ucraina, in quanto la “resilienza” di quest’ultima sarebbe parte integrante di una più ampia architettura di sicurezza per l’Europa.

Una UE al servizio degli USA

L’Atlantic Council sottolinea però anche che la nomina di Kubilius non segna la nascita di una nuova alleanza militare: l’UE non deve invadere il campo della NATO, né la sua leadership militare né la sua esclusiva competenza nel definire i piani di difesa.

Il compito dell’Unione deve essere invece quello di creare una struttura complementare alla NATO, in particolare stilando norme giuridiche, incentivando i paesi membri a rafforzare le proprie capacità militari, e consolidandone il coordinamento.

Un altro articolo dello stesso think tank afferma che l’UE dovrà trovare la volontà politica per “riallocare risorse” sottraendole ai settori tradizionali, come l'agricoltura e i fondi regionali, a vantaggio dell’industria della difesa, delle tecnologie emergenti, e dell'innovazione.

Gli autori del pezzo osservano che personaggi come Kaja Kallas, Andrius Kubilius e Piotr Serafin sono

irriducibili atlantisti che apprezzano l'impegno di Washington in Europa e sono convintamente concordi nel sostenere l'Ucraina. Essi provengono da stati membri storicamente orientati verso Washington, e probabilmente continueranno a promuovere questa filosofia nei loro nuovi incarichi a Bruxelles.

L’articolo auspica inoltre che

con atlantisti in ruoli rilevanti di politica estera ed economia, Washington possa vedere una UE desiderosa di promuovere un più ambizioso programma di sicurezza e difesa, che includa – e non escluda – gli Stati Uniti in tale sforzo, soprattutto nel finanziamento di progetti industriali di difesa.

In altre parole, l’Atlantic Council ritiene che la nuova Commissione possa favorire una militarizzazione dell’Unione (anche a scapito di altri settori economici), in stretta collaborazione con l’industria bellica statunitense.

Lo stesso articolo sostiene che la riconferma di “volti familiari” come Valdis Dombrovskis e Maroš Šefčovič nella nuova Commissione fa ben sperare in tema di coordinamento delle politiche commerciali ed industriali con Washington, in particolare per quanto riguarda le politiche di “de-risking”, ovvero di divorzio economico dalla Cina.

L’articolo prosegue affermando che la composizione e i programmi della nuova squadra lasciano presagire che von der Leyen sia seriamente intenzionata a realizzare la visione di una “Commissione geopolitica” le cui priorità saranno probabilmente gradite a Washington.

In conclusione, scrivono gli autori, “la crescente apprensione dell’Europa nei confronti della Cina, e l’attenzione rivolta a una maggiore competitività e innovazione, richiederanno probabilmente una maggiore collaborazione con gli Stati Uniti”, e la nuova squadra della von der Leyen dovrebbe spingere Washington a considerare l’UE come un partner sempre più “collaborativo”.

In altre parole, gli USA vedono nell’Unione guidata dalla von der Leyen un docile partner, che asseconderà le politiche statunitensi di guerra commerciale contro Pechino e di dura opposizione militare contro Mosca.

-di Roberto Iannuzzi-

[Fonte: https://robertoiannuzzi.substack.com/p/von-del-leyen-uber-alles]



Come mettere in guardia gli adolescenti dai pericoli dei social network? - Giornalismo Libero
giornalismolibero.com/come-met…


@RaccoonForFriendica nuova versione 0.1.0-beta03 rilasciata!

  • fix inserimento ritorno a capo nei post,
  • possibilità di inserire emoji custom nei post, nel nome utente e nella biografia,
  • miglioramento al caricamento delle emoji custom nelle intestazioni delle risposte e nelle liste di utenti,
  • aggiunta possibilità di escludere le risposte dalle timeline principali,
  • fix rendering liste HTML (doppia riga vuota),
  • fix modifica dei post che sono stati ricondivisi,
  • fix selettore tab in schermata "Explora",
  • miglioramenti al caricamento e iniziale dei contenuti con introduzione cache locale,
  • fix paginazione in modalità forum,
  • possibilità di cambiare rapidamente istanza in modalità anonima e possibilità di selezionare l'istanza da un elenco di quelle più attive.

Tengo monitorati i report di crash, fatemi sapere se qualcuno vuole fare altri test.

#friendica #friendicadev #fediverseapp #androiddev #androidapp #kotlin #kmp #compose #multiplatform #opensource #livefasteattrash

reshared this



Il Libano, Gaza e tutti i fronti aperti di Israele


@Notizie dall'Italia e dal mondo
Israele è in grado di gestire la guerra con il suo vicino del nord e, insieme, di continuare gli attacchi a Gaza, i bombardamenti in Yemen, in Siria e l'occupazione della Cisgiordania.
L'articolo Il Libano, pagineesteri.it/2024/09/30/med…



Il pianeta nano Cerere potrebbe esser stato un mondo oceanico, in passato l AstroSpace

"Questa scoperta non solo trasforma la nostra comprensione di Cerere, ma apre anche nuove prospettive sullo studio dei mondi ghiacciati nel nostro Sistema Solare, offrendo potenzialmente un obiettivo più accessibile per future missioni spaziali dedicate all’esplorazione di antichi oceani extraterrestri."

astrospace.it/2024/09/30/il-pi…



Dal decreto sicurezza al bavaglio per i giornalisti: così il Governo Meloni ci porta verso il modello Orbán


@Politica interna, europea e internazionale
“Signori! è tempo di dire che la Polizia va, non soltanto rispettata, ma onorata. Signori! è tempo di dire che l’uomo, prima di sentire il bisogno della cultura, ha sentito il bisogno dell’ordine. In un certo senso si può dire che il poliziotto ha




Julian Assange e famiglia sono atterrati in Francia per partecipare domani all' udienza a Strasburgo 👇

https://x.com/wikileaks/status/1840701510910349637

Gazzetta del Cadavere reshared this.




L’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite bigarella.wordpress.com/2024/0…


Il 5 marzo 1953 morì Iosif Stalin <19. La politica del dittatore aveva condizionato l’Unione Sovietica fin da prima della Seconda guerra mondiale. Con il conflitto – e la successiva vittoria – il culto dell’eroe comunista che combatteva e sconfiggeva con le sue stesse forze i nazisti invasori venne subito collegata alla figura di Stalin. Le celebrazioni del suo funerale ebbero un certo successo e sembravano nascondere la durezza repressiva che continuava anche dopo la morte del dittatore. Il sistema post-staliniano vide un’ulteriore ricostruzione degli apparati produttivi, in particolare quelli militari. Dopo il primo test atomico del 1949, i sovietici riuscirono a mettere a punto un’altra arma di grande potenza: la bomba a idrogeno (detta “bomba H” <20). L’evento venne celebrato come grande successo del socialismo, portando l’arsenale militare dell’URSS ad un potenziale distruttivo che arriva alla relativa parità con quello americano. Si aggiungeva poi il rafforzamento dell’ideologia comunista in Asia, dopo la fine della Guerra di Corea e l’affermazione della Cina di Mao Tse-tung.
Il 1955 fu l’anno in cui la Repubblica Federale Tedesca aderì al Patto Atlantico, e quindi alla Nato. Ma era anche l’anno in cui l’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite (Bulgaria, Romania, Cecoslovacchia, Ungheria, Polonia, Albania e Germania Orientale), costituendo così il “Patto di Varsavia” <21.
Il nuovo Segretario del PCUS, Nikita Chruščëv, al XX° Congresso del partito il 14 febbraio 1956, presentò un rapporto segreto in cui si denunciavano i crimini commessi da Stalin. Tale documento lasciava sperare che l’URSS si sarebbe aperta ad un processo di liberalizzazione e di distensione sul piano internazionale <22.
Nel frattempo, in Occidente venne fatto un altro passo a favore dell’integrazione europea. La conferenza di Messina, nel giugno del 1955 <23, avrebbe condotto alle firme dei Trattati di Roma e alla creazione del “Mercato Comune Europeo” (con l’approvazione degli americani) e della “Comunità Europea dell’Energia Atomica”, l’EURATOM.
Le prime tendenze riformatrici nei paesi dell’Est trovarono spazio in Polonia e soprattutto in Ungheria, dove, sotto il governo riformista di Imre Nagy, queste tendenze diventarono centrifughe. Nell’ottobre 1956 ci fu un primo intervento militare sovietico, tuttavia i movimenti di protesta ungheresi che ne seguirono richiederanno un’ulteriore azione dell’Armata Rossa, il successivo 4 novembre. La resistenza dei centri operai locali si fece accanita, ma non riuscirono comunque a fermare l’invasione, che provocherà 60.000 morti e la deposizione (e l’arresto) del Presidente Nagy <24 .
La Nazioni Unite questa volta si astenevano dall’intervenire nella questione ungherese, in quanto il rappresentante sovietico nel Consiglio di Sicurezza aveva opposto il suo veto. Contemporaneamente la situazione stava precipitando anche in Medio Oriente, dove dal luglio precedente il presidente egiziano Gamal Abdel Nasser, salito al potere con un colpo di Stato nel 1952 <25, aveva provveduto alla nazionalizzazione dell’antica Compagnia del Canale di Suez, colpendo
gli interessi degli azionisti e dei paesi occidentali. La mossa era stata un atto di ritorsione contro la promessa americana non mantenuta dei finanziamenti all’imponente progetto della diga di Assuan <26.
L’obiettivo di Nasser era modernizzare l’Egitto e rilanciarne il ruolo egemonico nell’area mediorientale. Il governo inglese, dopo mesi di inutili trattative, decise di intervenire militarmente per far cadere il dittatore egiziano. Trovò presto il sostegno del governo francese. Il 29 ottobre 1956 iniziò l’“Offensiva di Tsahal” <27. Ma presto si aprì una crisi interna all’Alleanza Atlantica, dato che l’amministrazione USA di Dwight “Ike” Eisenhower (divenuto presidente nel 1953 <28) disapprovava fortemente l’azione armata anglo-francese, portando al fallimento dell’operazione e il successivo ritiro delle truppe europee. La situazione in Medio Oriente tornò a quella pre-conflitto. La duplice crisi del 1956 aveva strutturato ulteriormente il “bipolarismo” internazionale, dato che nessuno dei maggiori attori poteva ormai inserirsi in modo attivo nella sfera d’influenza avversaria.
Le proteste americane per l’Ungheria e quelle sovietiche per Suez rientrarono infatti in tempi piuttosto rapidi <29.

[NOTE]19 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 200.
20 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 275.
21 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 266.
22 Giannuli Aldo, La strategia della tensione: servizi segreti, partiti, golpe falliti, terrore fascista, politica internazionale: un bilancio definitivo, Milano, Ponte alle Grazie, 2018, p. 37.
23 Varsori Antonio et al., La politica estera italiana nel secondo dopoguerra (1943-1957), Milano, LED, 1993, p. 357.
24 Giannuli Aldo, La strategia della tensione: servizi segreti, partiti, golpe falliti, terrore fascista, politica internazionale: un bilancio definitivo, Milano, Ponte alle Grazie, 2018, p. 37.
25 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 286.
26 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 236.
27 Idem, p. 237. 28 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 307.
29 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 242.
Daniele Pistolato, “Operazione Gladio”. L’esercito segreto della Nato e l’Estremismo Nero, Tesi di laurea, Università degli Studi di Padova, Anno Accademico 2023-2024

bigarella.wordpress.com/2024/0…

#1953 #1955 #1956 #DanielePistolato #Egitto #Suez #Ungheria #URSS #USA




I risultati elettorali austriaci non sono sorprendenti. Non è la prima volta che votano i fasci, anche in tempi recenti.
A differenza della Germania, in Austria i nazisti non sono stati realmente stigmatizzati.
Qualche tempo fa quest'articolo me l'ha messo bene in luce.

theguardian.com/world/article/…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.