Finding a needle in a haystack: Machine learning at the forefront of threat hunting research
Introduction
In the ever-evolving landscape of cybersecurity, logs, that is information collected from various sources like network devices, endpoints, and applications, plays a crucial role in identifying and responding to threats. By analyzing this data, organizations can detect anomalies, pinpoint malicious activity, and mitigate potential cyberattacks before they cause significant damage. However, the sheer volume and complexity of logs often make them challenging to analyze effectively.
This is where machine learning (ML) comes into play. ML, a subset of artificial intelligence (AI), with its ability to process and analyze large datasets, offers a powerful solution to enhance threat detection capabilities. ML enables faster and more accurate identification of cyberthreats, helping organizations stay ahead of increasingly sophisticated attackers.
At Kaspersky, we have been using ML algorithms in our solutions for close on 20 years, and we have formulated ethical principles for the development and use of AI/ML. We utilize a variety of ML models and methods that are key to automating threat detection, anomaly recognition, and enhancing the accuracy of malware identification. In this post, we will share our experience hunting for new threats by processing Kaspersky Security Network (KSN) global threat data with ML tools to identify subtle new Indicators of Compromise (IoCs). We will also discuss challenges in implementing machine learning and interpreting threat hunting results.
The Kaspersky Security Network (KSN) infrastructure is designed to receive and process complex global cyberthreat data, transforming it into actionable threat intelligence that powers our products. A key source of threat-related data comes from voluntary contributions by our customers. To find out more, read about the principles of Kaspersky Security Network and our privacy policy.
The role of ML in global threat log analysis
Machine learning enables systems to learn from data and improve their performance over time without being explicitly programmed. When applied to cybersecurity logs, ML excels at analyzing large and complex datasets. It can automatically identify patterns, detect anomalies, and predict potential threats. When applied to our KSN global threat logs, ML can help predict and identify new threats.
One of the ML algorithms particularly well-suited for this task is Random Forest. This algorithm works by constructing multiple decision trees during training and assigning classes by the majority vote of the trees during scanning. Random Forest is especially effective in handling non-linear data, reducing the risk of overfitting, and providing insights into the importance of various features in the dataset. Random Forest is highly effective at identifying patterns, but this strength can lead to challenges in interpretability, particularly with larger models. It may produce positive results that are difficult to understand or explain due to the complexity of the decision-making process. Nevertheless, the benefits make it an excellent choice for analyzing logs and uncovering hidden cyberthreats.
Reconstructing reality: the benefits of using ML in cybersecurity
Continuous learning allows ML models to detect subtle and novel cyberthreats, providing more robust defense. ML then acts to “reconstruct the cyber-reality” by transforming raw telemetry data into actionable insights that reflect the true state of a network or system’s security.
Reconstructing reality using logs: a depiction
The ability of ML-powered technology to analyze vast amounts of data in real time ensures that potential threats are identified and addressed more quickly, minimizing the window of vulnerability. Additionally, the adaptability of ML means that as new attack vectors emerge, models can still provide some level of protection without requiring updates, unlike traditional systems that often need constant rule revisions. This leads to a more proactive and effective cybersecurity posture, allowing organizations to stay ahead of increasingly sophisticated cyberattacks.
Ultimately, the ability of ML to partially reconstruct the cyber-reality from logs helps organizations stay ahead of cyberthreats by offering a clearer, more precise view of their security posture, enabling faster and better informed decision-making.
Methodology and challenges
The goal of the ML model presented in this study is to evaluate new logs and identify anomalous behavior. For that to be done, a clean dataset should be prepared, and the model needs to be configured with the right options to best perform its objectives. The model is then trained and tested, before being deployed to examine larger amounts of data.
Nearly every organization possesses unique datasets that can be leveraged to enhance and improve services. However, with this opportunity comes the critical responsibility of adhering to compliance standards and legal requirements. This responsibility is a key reason why we cannot disclose all the details of the training process and algorithms involved. Below we discuss the steps we have taken to achieve the goal, as well as the challenges you might encounter while training and applying similar models.
The dataset
A machine learning dataset is a collection of data used to train, validate, and test ML models. A dataset consist of various examples, each containing features (input variables) and, in supervised learning tasks, corresponding labels (output variables or targets).
Our dataset has been collected from, and is representative of, a large variety of previously investigated incidents. It describes advanced malware activities that we have observed in attacks by a variety of threat actors. More information about APT threat actors we track can be found here. The dataset contains a variety of indicators of malicious activities that were verified manually after being automatically collected to reduce the risk of inaccuracy.
A well-prepared dataset is foundational to the success of any ML project. The choice of dataset, its quality, and how it is prepared and split into training, validation, and test sets can significantly impact the model’s ability to learn and generalize new data. The adage of “garbage in, garbage out” applies here: if the dataset is flawed or poorly curated, the ML model’s predictions will also be unreliable.
Preprocessing
Preprocessing is a crucial step in a machine learning pipeline where raw data is transformed into a format suitable for training an ML model. This process involves cleaning the data, handling missing values, transforming variables into a scaled and normalized numerical representation, and ensuring that the data is in a consistent and standardized format. Effective preprocessing can significantly improve the performance and accuracy of an ML model.
One popular method we used for this transformation is term frequency–inverse document frequency (TF–IDF), which is a statistical measure used in natural language processing to evaluate the importance of a word in a document relative to a collection of documents. TF–IDF transforms raw text data into a set of machine-readable numerical features, which can be then fed to an ML model.
Implementation and training of the model
When dealing with text data, a common approach is to first transform the raw text into numerical features using techniques like TF–IDF and then apply an ML algorithm such as Random Forest to classify or analyze the data. TF–IDF is known to be efficient and versatile, while Random Forest is known for accuracy, reduced overfitting, and an ability to capture complex, non-linear relationships between features. The combination of TF–IDF with Random Forest allows handling high-dimensional data, while also providing robustness and scalability, very much needed to handle data with millions of entries daily.
A machine learning model reaches maturity when it performs consistently well on the kind of tasks it was designed for, meeting the performance criteria set during its development. Maturity is typically indicated by the following factors:
- Stable performance: The model exhibits consistent and satisfactory performance on both training and validation datasets.
- Generalization: The model generalizes well to new, unseen data, maintaining performance levels similar to those observed during testing.
- Diminishing returns from more training: After a certain point, adding more training data or fine-tuning the model further does not lead to significant improvements.
It is worth noting that model training does not necessarily end when it achieves maturity. To maintain model maturity, incremental learning is often needed, which means an ongoing process of updating and refining the machine learning model by incorporating new data over time. This approach is particularly important in dynamic fields where data distributions and patterns can shift, leading to the need for models that can keep up with these changes, which is exactly the case with the cybersecurity threat landscape.
During the development of our model, a target accuracy of 99% was set as a primary performance goal. Once the model achieved this level of accuracy, additional steps were implemented to further refine the output. These steps involved classifying the outcome in specific cases that required manual investigation.
Deployment and computational costs
When a model is ready, it can be integrated into a production environment where it can start making predictions on new data. This could be through an API, embedded in an application, or as part of a larger system. Continuous monitoring of the model’s performance to detect issues such as “concept drift” is essential to avoid degradation in accuracy, ensure reliable predictions, and maintain the model’s relevance in changing environments.
At the same time, both choices of TF–IDF and Random Forest can be computationally intensive. TF–IDF vectorization can lead to very large and sparse matrices. Random Forest models can become demanding when dealing with high-dimensional data and large datasets.
However, with the right capacities and hyperparameter fine-tuning, an optimal ML framework can be reached to permit the model to achieve its potential without sacrificing accuracy or efficiency. Example TF–IDF parameters that we found useful include frequency thresholds to allow, maximum features to extract, ngram range to match. Example Random Forest parameters that we found useful include the number of estimators, depth of the trees, split and leaf samples, and quality and impurity measurements.
Interpretability of results
In ML, and depending on the algorithm used, interpreting the model to understand how it makes predictions could be possible. This could involve analyzing the importance of features, visualizing decision trees, or using other evaluation tools.
However efficient, each model has its limitations that are important to know. Random Forests can be less interpretable than other models, especially with large numbers of input features. TF–IDF by design tends to give higher importance to rare items, which can sometimes be noisy or irrelevant in real-world applications. These feature limitations were acknowledged during development and considered in model fine-tuning.
The outcomes of machine learning during model training play a crucial role in guiding the development, refinement, and optimization of the model. These outcomes provide valuable feedback that helps data scientists and ML engineers make informed decisions to improve the model’s performance, guide adjustments, and ensure the final model is robust, generalizes well, and meets the desired criteria.
Findings: new cyberthreats discovered
As we started this study, we kept in mind that the usage of ML in log analysis enables the discovery of previously unknown cyberthreats by analyzing vast amounts of data and uncovering patterns. The model can process and learn from millions of data points in real time, pointing out subtle indicators that may signal the presence of a new or advanced threat. However, the results we got exceeded our expectations: the model revealed thousands of new advanced threats. As of H1 2024, ML findings represented 25% added detections of APT-related activities.
Here are a few examples of indicators of compromise found using ML in the past year. Once inspected, these indicators were quickly revealed to be part of malicious activity. The incidents involving these IoCs are not further investigated here, but our analysis of these and similar findings has been published (for example, here and here) or will be, in other posts on this site or in private threat intelligence reports.
Future directions
The future of using ML for telemetry analysis holds exciting possibilities, with several advancements on the horizon that could further enhance threat detection capabilities. One promising area is the integration of deep learning techniques, which can automatically extract and learn complex patterns from raw data. We already use deep learning in some of our products, and applying it to threat hunting could potentially further improve detection accuracy and uncover even more sophisticated threats.
Another area of exploration is reinforcement learning, where models can continuously adapt and improve by interacting with dynamic cybersecurity environments. This could lead to more proactive defense mechanisms that not only detect but also respond to threats in real time.
Additionally, federated learning presents a significant opportunity for collaborative threat detection across organizations while preserving data privacy. By allowing models to learn from decentralized data without sharing the actual data, federated learning could facilitate the creation of more robust and generalizable threat detection models.
Conclusion
The integration of ML into cybersecurity has already demonstrated its transformative potential by enabling the detection of novel cyberthreats that traditional methods might overlook. Through the analysis of vast and complex logs, ML models can identify subtle patterns and IoCs, providing organizations with a powerful tool to enhance their security posture. The examples of cyberthreats discovered over the past year underscore the efficacy of ML in uncovering threats across various industries, from government to finance.
These technologies will not only improve detection accuracy but also enable more proactive and collaborative defense strategies, allowing organizations to stay ahead of the ever-evolving cyberthreat landscape.
In this post, we have evaluated the utilization of ML models on our KSN global threat data, which has led us to reveal thousands of new advanced threats. The journey of refining ML models through meticulous dataset preparation, preprocessing, and model implementation has highlighted the importance of leveraging these technologies to build robust, adaptable, and scalable solutions.
As we continue to explore and enhance these capabilities, the potential for machine learning to reshape cybersecurity and protect against increasingly sophisticated threats becomes ever more apparent. The future of cybersecurity lies in our ability to ethically harness these tools effectively, ensuring a safer digital environment for all.
Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane
Un giovane di 24 anni è stato arrestato al termine di una indagine coordinata dalla Direzione Nazionale Antimafia e dal pool reati informatici della Procura di Napoli. Il giovane, un informatico originario di Gela, è accusato di aver violato ripetutamente i sistemi informatici del Ministero della Giustizia e di diverse aziende di rilevanza nazionale.
L’indagine, che si è protratta per diversi anni e ha coinvolto numerose procure italiane, ha rivelato come il 24enne fosse in grado di accedere a fascicoli di indagine coperti da segreto investigativo. Utilizzando avanzate competenze tecniche, l’hacker riusciva non solo a penetrare i sistemi protetti, ma anche a ottenere informazioni altamente sensibili, mettendo a rischio la sicurezza nazionale.
La scoperta degli attacchi informatici è avvenuta grazie al lavoro del pool specializzato della Procura di Napoli, il primo a rilevare anomalie nei sistemi del Ministero. Da lì è partita l’inchiesta, che ha portato alla collaborazione tra diverse procure, permettendo di tracciare l’attività criminale del giovane hacker.
L’uomo, impiegato come informatico, viveva tra Gela e Roma e operava utilizzando almeno cinque identità coperte per evitare di essere scoperto. Le sue azioni non si limitavano alla semplice intrusione nei sistemi: le sue competenze gli avrebbero permesso di bloccarli, mettendo potenzialmente a rischio l’operatività di enti cruciali per la sicurezza del Paese.
L’arresto segna un importante passo in avanti nella lotta contro la criminalità informatica in Italia, un settore in cui le minacce sono in continua evoluzione e richiedono la costante collaborazione tra le autorità nazionali e internazionali.
L’inchiesta prosegue per determinare l’ampiezza delle informazioni sottratte e l’eventuale coinvolgimento di altre persone nel vasto schema di intrusione digitale orchestrato dal giovane hacker.
L'articolo Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane proviene da il blog della sicurezza informatica.
Braccio982 likes this.
Il programma Replicator entra nella fase 2. Così gli Usa sviluppano il killer di droni
@Notizie dall'Italia e dal mondo
[quote]Il programma Replicator, voluto nel 2022 dal Pentagono, entra in una nuova fase, dedicata alle contromisure nei confronti dei droni commerciali di piccola taglia. Il segretario della Difesa Usa, Lloyd Austin, ha infatti incaricato la sua vice, Kathleen Hicks, di sviluppare un piano
Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto
I ricercatori di Recorded Future hanno scoperto che gli aggressori dietro il malware Rhadamanthys hanno aggiunto nuove funzionalità basate sull’intelligenza artificiale (AI). Una nuova funzionalità chiamata Seed Phrase Image Recognition consente al software di estrarre le frasi seed del portafoglio crittografico dalle immagini, il che rappresenta una seria minaccia per gli utenti di criptovaluta.
In altre parole, il malware Rhadamanthys è ora in grado di identificare le immagini con le frasi seed dei portafogli crittografici presenti sul dispositivo della vittima e di inviarle al server di controllo per un ulteriore sfruttamento. Questa possibilità aumenta il rischio di furto di fondi dai portafogli di criptovaluta.
Introdotto nel settembre 2022, Rhadamanthys è rapidamente diventato uno dei più potenti infostealer presenti nel mercato del malware as a service (MaaS). Nonostante i divieti su alcuni forum clandestini, come Exploit e XSS, il creatore di questo software, noto come “kingcrete“, lo promuove attivamente su Telegram, Jabber e TOX.
Il software viene venduto in abbonamento per 250 dollari al mese o 550 dollari per 90 giorni, consentendo agli aggressori di accedere a informazioni riservate: dati di sistema, account, portafogli crittografici, password del browser, cookie e altri dati presenti sui dispositivi infetti. Allo stesso tempo, l’autore di Rhadamanthys complica attivamente l’analisi del suo software attraverso una sandbox e in altri ambienti di ricerca.
La nuova versione 0.7.0, rilasciata a giugno di quest’anno, rappresenta un miglioramento significativo rispetto alla versione 0.6.0, rilasciata a febbraio. Secondo Recorded Future, l’autore ha riscritto completamente il software client e server, migliorato la stabilità, aggiunto 30 algoritmi per l’hacking di portafogli crittografici, funzioni di riconoscimento di documenti grafici e PDF e capacità estese di estrazione del testo per rilevare molte frasi salvate.
Inoltre è stata introdotta la possibilità di installare file MSI per aggirare le misure di sicurezza sul dispositivo della vittima. Rhadamanthys supporta anche un sistema di plugin che espande le sue funzionalità con funzionalità keylogger, cryptoclipper e proxy inverso.
Gli esperti sottolineano che Rhadamanthys Stealer è popolare tra i criminali informatici grazie al suo rapido sviluppo e alle sue caratteristiche innovative. Anche altri ladri di dati simili, come Lumma, Meduza, StealC, Vidar e WhiteSnake, si stanno rapidamente aggiornando e introducendo nuove funzionalità, come la raccolta di cookie dal browser Chrome e il bypass dei meccanismi di sicurezza introdotti di recente.
Nel frattempo, altre campagne malware, come Amady, utilizzano varie tecniche di ingegneria sociale e siti di phishing per ottenere le credenziali delle vittime. I criminali informatici attirano gli utenti su pagine false e li costringono a eseguire determinate azioni, come l’esecuzione del codice PowerShell, per installare ed eseguire malware.
Gli esperti avvertono che gli aggiornamenti costanti e le nuove tattiche impiegate dagli hacker pongono seri rischi per gli utenti di Internet e delle criptovalute, aumentando la necessità di una forte protezione e vigilanza informatica.
L'articolo Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto proviene da il blog della sicurezza informatica.
FIRMARE per FERMARE il DDL 1660
L’unica sicurezza che il decreto 1660 implementa è la sicurezza dei governi liberticidi di fare quello che vogliono rimanendo indisturbati, impunemente al riparo da qualunque protesta.
FIRMARE per FERMARE il DDL1660:
slowforward.net/2024/10/01/fer…
#ddl1660 #DDL1660 #ddl #DdlSicurezza1660 #neofascismo #statodipolizia
Poliversity - Università ricerca e giornalismo reshared this.
🎨 V Biennale Nazionale dei Licei artistici, oggi dalle ore 10.30 presso la Sala Aldo Moro del #MIM, si terrà la cerimonia di premiazione delle opere vincitrici.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
🎨 V Biennale Nazionale dei Licei artistici, oggi dalle ore 10.30 presso la Sala Aldo Moro del #MIM, si terrà la cerimonia di premiazione delle opere vincitrici. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Easily Build This IMU Array Sandbox
These days we’re used to our devices containing an inertial measurement unit (IMU) that lets it know its position relative to the Earth. They’re mechanical devices at heart, and so they’re not infallible, with a few well-known failure modes — but we can try and help it. One way that’s getting some attention is to put many MEMS IMUs on a single PCB, connect it to an FPGA, then process their data all together to make for a more sensitive IMU or filter out drift. Want to join in? Here’s an open source implementation from [will127534].
With 32 individual ICM-42688-P SPI-connected IMUs and the beloved ICE40 chip at the center of the board, this PCB is a powerful platform to help you jump onto the new direction of the IMU research world. There’s example Verilog code that tests the board’s workings, and you can pair it with a Pi Pico running MicroPython to test out its raw capabilities. After that, the stage is yours.
The board is cheap to order online, easy to assemble yourself if you must, or have JLCPCB assemble it — just solder some capacitors on the backside afterwards. There’s a breakout, but it’s mostly for tests. This board is very much designed to be a module in a bigger system, [will] mentions that he’s building a geophone. Clever array-based hacks are en vogue, it would feel – here’s a LED array from [mitxela] that uses LEDs as sensors.
Dichiarazione esattamente contraria a quella fatta per la Russia. 2 pesi 2 misure come al solito. Poi, difesa di che se sono sempre loro che invadono i territori palestinesi, siriani e libanesi?
Usa: operazioni di Israele sono in linea con diritto alla difesa • Imola Oggi
imolaoggi.it/2024/10/01/usa-op…
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…
l'Ucraina sarà smembrata per colpa della Nato, caro Rutte
Rutte: 'l'Ucraina resta priorità per la Nato' • Imola Oggi
imolaoggi.it/2024/10/01/rutte-…
Dichiarazione esattamente contraria a quella fatta per la Russia. 2 pesi 2 misure come al solito. Poi, difesa di che se sono sempre loro che invadono i territori palestinesi, siriani e libanesi?
Usa: operazioni di Israele sono in linea con diritto alla difesa • Imola Oggi
imolaoggi.it/2024/10/01/usa-op…
l'Ucraina sarà smembrata per colpa della Nato, caro Rutte
Rutte: 'l'Ucraina resta priorità per la Nato' • Imola Oggi
imolaoggi.it/2024/10/01/rutte-…
Assange tells Strasbourg assembly he ‘pleaded guilty to journalism’ to gain freedom
Wikileaks founder Julian Assange said Tuesday he was released after years of incarceration only because he pleaded guilty to doing "journalism", warning that freedom of expression was now at a "dark crossroads".
Gazzetta del Cadavere reshared this.
Quel piccolo mondo ultras che dimentica il tifo e insegue il business
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’inchiesta che ha portato agli arresti dei leader delle curve di Inter e Milan racconta un giro di affari a cui non sono estranei i due club
L'articolo Quel piccolo mondo ultras che dimentica il tifo e insegue il business proviene da Valori.
Il governo Meloni svende e BlackRock colonizza l’Italia
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Altro che sovranismo, le privatizzazioni di Meloni sono vassallaggio nei confronti di BlackRock e degli altri grandi fondi
L'articolo Il governo Meloni svende e BlackRock colonizza l’Italia proviene da Valori.
@RaccoonForFriendica nuova versione 0.1.0-beta04 pubblicata:
- fix crash al caricamento del profilo del proprio utente;
- miglioramento layout campi custom nel profilo utente;
- richiesta di conferma uscita in creazione post se presenti modifiche non salvate;
- fix richiesta conferma uscita in modifica dati profilo.
Purtroppo la release di ieri sera aveva qualche problema (soprattutto il primo) sfuggito al mio potentissimo controllo qualità procionide, per cui ho preferito rilasciare il prima possibile una correzione.
#livefasteattrash 🦝🦝🦝
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #mobiledev
like this
reshared this
Oggi da Strasburgo Assange conclude con queste parole a fine udienza, dopo il suo intervento e dopo aver risposto alle domande dei presenti accreditati:
"Dobbiamo tutti restare uniti per mantenere la linea.
reshared this
ULTIM’ORA. Lancio massiccio di missili verso Israele
@Notizie dall'Italia e dal mondo
L'esercito israeliano ha fatto sapere che si tratta di un attacco iraniano
L'articolo ULTIM’ORA. Lancio massiccio di missili verso Israele proviene da Pagine Esteri.
La Nato di Rutte metta al centro dialogo e deterrenza. I consigli di Minuto-Rizzo
@Notizie dall'Italia e dal mondo
[quote]Il nuovo segretario generale della Nato, Mark Rutte, non è il primo olandese a ottenere la carica, tant’è vero che i Paesi Bassi sono diventati, con la nuova nomina, il primo stato per numero di segretari generali, e io stesso ho lavorato con il
Europeo, continentale e aperto al dialogo. Il ritratto di Mark Rutte secondo l’amb. Talò
@Notizie dall'Italia e dal mondo
[quote]Ho conosciuto bene Jens Stoltenberg, avendo lavorato spessissimo vicino a lui per oltre tre anni quando ho rappresentato l’Italia nell’Alleanza Atlantica e ritengo che, al di là delle opinioni che si possono avere in Italia su di lui,
Collisione evitata nei cieli dell’Alaska. Il caccia russo sfiora quello Usa
@Notizie dall'Italia e dal mondo
[quote]La presenza di assetti aerei russi nella regione artica non è una novità. Sin dai tempi della guerra fredda, la Russia ha spinto i suoi aerei all’interno dell’Adiz (Air defense identification zone) degli Stati Uniti, in particolare nella regione dell’Alaska. Anche oggi, eventuali sconfinamenti
“This is culture surveillance. No one notices, no one consents. But it's not about catching criminals. It's about catching vibes."
“This is culture surveillance. No one notices, no one consents. But itx27;s not about catching criminals. Itx27;s about catching vibes."#Projects #Music #Bopspotter
Hidden ‘BopSpotter’ Microphone Is Constantly Surveilling San Francisco for Good Music
“This is culture surveillance. No one notices, no one consents. But it's not about catching criminals. It's about catching vibes."Jason Koebler (404 Media)
Here's how to opt out of sharing data for "Personalized shopping."
Herex27;s how to opt out of sharing data for "Personalized shopping."#paypal
Paypal Opted You Into Sharing Data Without Your Knowledge
Here's how to opt out of sharing data for "Personalized shopping."Samantha Cole (404 Media)
📌 Il #MIM e l'Associazione Nazionale Vittime Civili di Guerra #ANVCG promuovono l'ottava edizione del concorso nazionale "1945: la guerra è finita! Le gravose eredità che guerre e conflitti lasciano alla popolazione civile".
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Il #MIM e l'Associazione Nazionale Vittime Civili di Guerra #ANVCG promuovono l'ottava edizione del concorso nazionale "1945: la guerra è finita! Le gravose eredità che guerre e conflitti lasciano alla popolazione civile".Telegram
Francesca Pascale attacca Vannacci in tv: “Lei nasconde qualcosa che reprime fin dalla nascita” | VIDEO
@Politica interna, europea e internazionale
Francesca Pascale attacca Vannacci: “Nasconde qualcosa che reprime” Durissimo attacco di Francesca Pascale a Roberto Vannacci nel corso del programma di Massimo Giletti, Lo Stato delle cose, in onda su Rai 3 nella serata di lunedì 30 settembre. “Lei, come tutti gli
Enrico Letta viene nominato decano all’Università IE di Madrid e rinuncia al seggio alla Camera dei deputati
@Politica interna, europea e internazionale
Enrico Letta è stato nominato decano della IE School of Politics, Economics & Global Affairs dell’Università IE di Madrid e per questo, pur mantenendo l’incarico di presidente dell’Istituto Jacques Delors di
Karen Blixen – Ehrengard
@Politica interna, europea e internazionale
L'articolo Karen Blixen – Ehrengard proviene da Fondazione Luigi Einaudi.
Data center e privatizzazioni: cosa c’è dietro l’incontro tra Meloni e l’a.d. del fondo Blackrock
@Politica interna, europea e internazionale
Da quando siede a Palazzo Chigi, Giorgia Meloni ha evidentemente cambiato idea sul peso della finanza privata nelle politiche pubbliche. Nel giugno di due anni fa, a Marbella, davanti ai militanti del partito spagnolo Vox, la leader di
informapirata ⁂ reshared this.
Social network come bene comune: il caso Bonfire Networks
Oggi possiamo "considerare definitivamente fallito l’esperimento di connettere persone e idee attraverso i social network, abbandonarli e lasciare che gli algoritmi finiscano di consumare l’attenzione e la dopamina degli utenti ancora attivi. Oppure, possiamo immaginare social network che non solo funzionino in modo diverso, ma che siano anche costruiti e governati con modalità e fini differenti."
Il post di @ivan su @Bonfire uno dei software più innovativi, ambiziosi e promettenti del #Fediverso
reshared this
LIBANO. Spie in carne e ossa e non dispositivi elettronici dietro l’assassinio di Hassan Nasrallah
@Notizie dall'Italia e dal mondo
Lo sospettano i media libanesi per la rapidità con cui l'aviazione israeliana è entrata in azione venerdì scorso
L'articolo LIBANO. Spie in carne e ossa e non dispositivi elettronici dietro l’assassinio di
Israele bombarda senza sosta il Libano mentre comincia l’invasione
@Notizie dall'Italia e dal mondo
L'esercito continua i suoi attacchi nell'area meridionale di Beirut. Bombardato anche il campo profughi palestinese di Ein al-Hilweh, nel Libano del sud
pagineesteri.it/2024/10/01/med…
Greenlaundering: come il segreto finanziario aiuta le fossili
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Banche e multinazionali dell'energia usano il segreto finanziario per nascondere i finanziamenti alle fonti fossili. Un report le smaschera
L'articolo Greenlaundering: come il segreto finanziario aiuta le fossili proviene valori.it/greenlaundering-fina…
OpenMoneyBox v3.5 Beta [.0.2] published [released] : OpenMoneyBox
OpenMoneyBox v3.5 Beta [.0.2] published [released] : OpenMoneyBoxLaunchpad
Le grandi aziende sono lontane anni luce dal rispetto dei diritti umani
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La World Benchmarking Alliance ha dato un voto da 0 a 20 al rispetto dei diritti umani da parte di 2mila aziende: il 90% non arriva nemmeno a 10
L'articolo Le grandi aziende sono lontane anni luce dal rispetto dei diritti umani proviene da Valori.
V10_Centauro likes this.
V10_Centauro reshared this.
Intelligenza artificiale: c’è un algoritmo dietro il cartello che aumenta i prezzi degli alberghi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Quando tutte le strutture utilizzano lo stesso software, possono permettersi di aumentare i prezzi all’unisono. A discapito dei clienti
L'articolo Intelligenza artificiale: c’è un algoritmo dietro il cartello che aumenta i prezzi degli alberghi
Carri armati israeliani entrano in Libano, comincia offensiva di terra
@Notizie dall'Italia e dal mondo
Si tratterebbe per ora di una "operazione di terra limitata". Si teme una invasione vera e propria del sud del Libano.
L'articolo Carri armati pagineesteri.it/2024/09/30/med…
Poliversity - Università ricerca e giornalismo reshared this.
@RaccoonForFriendica nuova versione 0.1.0-beta03 rilasciata!
- fix inserimento ritorno a capo nei post,
- possibilità di inserire emoji custom nei post, nel nome utente e nella biografia,
- miglioramento al caricamento delle emoji custom nelle intestazioni delle risposte e nelle liste di utenti,
- aggiunta possibilità di escludere le risposte dalle timeline principali,
- fix rendering liste HTML (doppia riga vuota),
- fix modifica dei post che sono stati ricondivisi,
- fix selettore tab in schermata "Explora",
- miglioramenti al caricamento e iniziale dei contenuti con introduzione cache locale,
- fix paginazione in modalità forum,
- possibilità di cambiare rapidamente istanza in modalità anonima e possibilità di selezionare l'istanza da un elenco di quelle più attive.
Tengo monitorati i report di crash, fatemi sapere se qualcuno vuole fare altri test.
#friendica #friendicadev #fediverseapp #androiddev #androidapp #kotlin #kmp #compose #multiplatform #opensource #livefasteattrash
reshared this
Il Libano, Gaza e tutti i fronti aperti di Israele
@Notizie dall'Italia e dal mondo
Israele è in grado di gestire la guerra con il suo vicino del nord e, insieme, di continuare gli attacchi a Gaza, i bombardamenti in Yemen, in Siria e l'occupazione della Cisgiordania.
L'articolo Il Libano, pagineesteri.it/2024/09/30/med…
Il pianeta nano Cerere potrebbe esser stato un mondo oceanico, in passato l AstroSpace
"Questa scoperta non solo trasforma la nostra comprensione di Cerere, ma apre anche nuove prospettive sullo studio dei mondi ghiacciati nel nostro Sistema Solare, offrendo potenzialmente un obiettivo più accessibile per future missioni spaziali dedicate all’esplorazione di antichi oceani extraterrestri."
Dal decreto sicurezza al bavaglio per i giornalisti: così il Governo Meloni ci porta verso il modello Orbán
@Politica interna, europea e internazionale
“Signori! è tempo di dire che la Polizia va, non soltanto rispettata, ma onorata. Signori! è tempo di dire che l’uomo, prima di sentire il bisogno della cultura, ha sentito il bisogno dell’ordine. In un certo senso si può dire che il poliziotto ha
Julian Assange e famiglia sono atterrati in Francia per partecipare domani all' udienza a Strasburgo 👇
https://x.com/wikileaks/status/1840701510910349637
Gazzetta del Cadavere reshared this.
L’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite bigarella.wordpress.com/2024/0…
I risultati elettorali austriaci non sono sorprendenti. Non è la prima volta che votano i fasci, anche in tempi recenti.
A differenza della Germania, in Austria i nazisti non sono stati realmente stigmatizzati.
Qualche tempo fa quest'articolo me l'ha messo bene in luce.
theguardian.com/world/article/…
My family and other Nazis
The long read: My father did terrible things during the second world war, and my other relatives were equally unrepentant. But it wasn’t until I was in my late 50s that I started to confront this dark pastGuardian staff reporter (The Guardian)
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.Telegram
Poliverso & Poliversity
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •like this
Poliverso - notizie dal Fediverso ⁂ e 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 like this.
reshared this
RaccoonForFriendica e Poliverso - notizie dal Fediverso ⁂ reshared this.