L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro
Un giro di affari nel mondo del narcotraffico è stato scoperto grazie alle attività di Carmelo Miano, hacker della Garbatella finito sotto inchiesta. Gestiva canali del dark web per il commercio illecito di sostanze stupefacenti e incassava i profitti in criptovalute, riporta una inchiesta del quotidiano Il Messaggero.
Le autorità giudiziarie hanno scoperchiato un complesso sistema che permetteva a Miano di accedere a database sensibili appartenenti a enti pubblici come il Ministero della Giustizia e delle Finanze, oltre a entrare nei sistemi informatici di diverse forze dell’ordine.
Le indagini hanno portato a ben 6,2 milioni di euro in criptovalute, frutto di attività illecite che includevano il traffico di droga e altre operazioni sul mercato nero.
L’inchiesta è partita dalla Guardia di Finanza che, monitorando il dark web, ha scoperto uno scambio di informazioni tra il giovane hacker e i trafficanti di droga, con il coinvolgimento di piattaforme di exchange di criptovalute come Kraken e Coinbase, dove venivano aperti conti con nomi fittizi. Gli inquirenti hanno bloccato transazioni e sequestrato fondi collegati a queste operazioni.
Miano non agiva da solo: aveva un complice, un ex poliziotto coinvolto che aveva accesso a informazioni riservate che gli permettevano di gestire conti su piattaforme di criptovalute. Insieme, i due trasferivano i guadagni illeciti su account fittizi, rendendo difficile tracciare i fondi.
Miano era noto per la sua capacità di penetrare i sistemi informatici più protetti, e il suo coinvolgimento nel traffico di stupefacenti ha permesso alle autorità di scoprire un vasto network di criminalità organizzata che operava principalmente sul dark web.
L’inchiesta, coordinata dalla Procura di Gela, ha visto la collaborazione di diverse autorità giudiziarie italiane, incluse quelle di Napoli e Brescia. Durante le operazioni, sono state individuate tracce di Maino all’interno del “Berlusconi market”, che era uno dei principali punti di scambio per la compravendita di droga e altre sostanze illecite. Gli investigatori hanno anche evidenziato che Miano era in contatto con numerosi criminali che utilizzavano il dark web per svolgere operazioni analoghe.
Si attendono ulteriori sviluppi nell’ambito di questa inchiesta che ha scoperchiato un complesso sistema di criminalità informatica legato al traffico di droga.
L'articolo L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro proviene da il blog della sicurezza informatica.
Tra Genio ed Autismo. La Storia del Caso di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$
Nel settembre 2022, la polizia di Londra ha deciso di proteggere il diciassettenne Arion Kurtaj collocandolo in un hotel dopo essere stato ripetutamente minacciato da una comunità di criminali informatici online e aver subito attacchi alla casa della sua famiglia.
Nonostante il fatto che l’adolescente sia stato arrestato due volte all’inizio del 2022 per hacking, gli era stato permesso di tornare a casa a condizione che smettesse completamente di usare Internet. Ciò nonostante è riuscito attraverso una firestick installata sul televisore dell’hotel ad accedere ad internet e ad hackerare GTAVI, il che alla fine ha portato al suo terzo arresto.
Dal nord di Oxford all’hacking di Electronic Arts
La storia di Arion Kurtaj è iniziata ancor prima di questi eventi. È nato nel 2005 ed è cresciuto nella classe media nel nord di Oxford. Fin dalla prima infanzia ha avuto difficoltà nell’apprendimento e nello sviluppo delle abilità sociali, che lo hanno portato a frequentare scuole per bambini con bisogni educativi speciali. Già all’età di 11 anni ha iniziato a mostrare interesse per la criminalità informatica, pubblicando una richiesta sul forum su come hackerare un server Minecraft.
Questo primo passo lo ha portato nel mondo dei criminali informatici sviluppando capacità di hacking.
Da adolescente, Kurtaj ha dovuto affrontare gravi difficoltà a casa ed è stato preso in carico dai servizi governativi, cosa che lo ha portato a finire in un collegio per bambini con problemi emotivi e comportamentali. Tuttavia, il mondo reale non ha soddisfatto il suo desiderio di riconoscimento e successo e ha iniziato a cercare l’auto realizzazione nel mondo del crimine informatico. Nel 2021, quando aveva solo 16 anni, ha partecipato all’hacking di Electronic Arts, rubando 780 gigabyte di dati. Questo incidente è stato uno dei tanti legati al gruppo di hacker Lapsus$, di cui Kurtaj è diventato membro.
Lapsus$ è un gruppo di hacker che negli ultimi anni è diventato uno dei più attivi e pericolosi al mondo. Ha violato i sistemi delle più grandi aziende del mondo, tra cui Microsoft, Samsung, Nvidia, Uber e altre. Gli hacker del gruppo sono specializzati nel furto di dati e nell’estorsione, chiedendo riscatti per la mancata divulgazione delle informazioni rubate.
Tuttavia, a differenza dei criminali informatici tradizionali, le motivazioni dei partecipanti a Lapsus$ spesso non erano solo finanziarie. A loro piaceva il caos e lo sconvolgimento dell’ordine, il che li rendeva particolarmente pericolosi. Kurtaj è diventato una figura chiave in questo gruppo, partecipando agli attacchi contro grandi aziende e agenzie governative.
L’hacking di GTA VI con una Firestik in albergo
Uno degli incidenti più famosi a cui ha partecipato Kurtaj è stato l’hacking di Uber e Rockstar Games nel settembre 2022. Mentre era nell’Hotel in custodia, ha utilizzato la Firestick per eseguire questi attacchi, nonostante gli fosse vietato l’uso della tecnologia.
In Uber ha pubblicato un’immagine oscena sulla piattaforma interna dell’azienda, provocando un’ondata di indignazione tra i dipendenti. Alla Rockstar Games, Kurtaj è entrato nei server e ha rubato il video e il codice sorgente del gioco “Grand Theft Auto VI“, che è diventato una delle fughe di informazioni più famose nel settore dei giochi negli ultimi anni. I video con frammenti di gioco si diffondono rapidamente su Internet, provocando un’enorme risonanza tra i fan del gioco e gli specialisti del settore.
La polizia ha cercato a lungo di fermare le attività di Kurtaj e degli altri membri dei Lapsus$, ma l’età adolescenziale di molti partecipanti e le loro motivazioni insolite hanno complicato le indagini. A gennaio 2022, Kurtaj e il suo partner, noto con lo pseudonimo di ASyntax, sono stati arrestati per aver hackerato la British Telecom, ma sono stati presto rilasciati dietro loro stesso riconoscimento.
Nel marzo dello stesso anno, Kurtaj fu nuovamente arrestato dopo aver hackerato Nvidia, ma a causa della mancanza di condizioni adeguate per la detenzione di adolescenti, fu nuovamente rilasciato, il che gli diede l’opportunità di continuare i suoi attacchi di hacking.
Gli psichiatri che hanno esaminato Kurtaj hanno affermato che il suo grave autismo e altre disabilità dello sviluppo lo hanno reso incapace di sostenere un processo e di comprendere l’intera portata delle sue responsabilità. Nell’agosto 2023, dopo un processo durato sette settimane, una giuria lo ha ritenuto colpevole di hacking, ma a causa del suo stato di salute è stato ricoverato in un ospedale psichiatrico sotto supervisione indefinita. Medici e autorità governative decideranno del suo destino futuro e quando potrà tornare alla vita normale. Tuttavia, secondo le conclusioni degli esperti, Kurtaj ha ancora il desiderio di tornare nel mondo del crimine informatico.
Tra Autismo ed detenzione
Nonostante ciò, gli avvocati di Kurtaj e gli esperti di autismo sostengono che una condanna all’ergastolo per un adolescente con tali disabilità dello sviluppo non è una soluzione giusta. Dicono che sia necessario cercare approcci alternativi che aiutino a utilizzare le competenze uniche di queste persone in modo più positivo, proteggendo al tempo stesso la società dalla loro potenziale minaccia.
La storia di Kurtaj solleva importanti domande su come la società moderna dovrebbe rispondere ai crimini informatici commessi dai giovani che affrontano sfide di adattamento sociale nel mondo reale.
Probabilmente occorre sviluppare programmi di riabilitazione speciali per queste persone che consentano loro di utilizzare le proprie capacità in modi più produttivi, invece di rinchiuderli in prigione a vita. Dovremmo anche cercare di comprendere le emozioni scatenanti queste derive che pur sempre sono, oltre la loro genialità, dei crimini informatici.
L'articolo Tra Genio ed Autismo. La Storia del Caso di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$ proviene da il blog della sicurezza informatica.
Quali sono i costi ambientali e sociali del sistema alimentare
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Inquinamento, crisi climatica, povertà, impatti sulla salute. Uno studio francese quantifica i costi del sistema alimentare per le casse pubbliche
L'articolo Quali sono i costi ambientali e sociali del sistema valori.it/costi-ambientali-e-s…
Notizie dall'Italia e dal mondo reshared this.
Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio
I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste una linea sottile tra l’uso dei dati per l’innovazione e la tutela della privacy, che richiede un’attenta valutazione.
Recentemente è stato scoperto che i robot aspirapolvere della Ecovacs, soffrono di gravi vulnerabilità in termini di sicurezza informatica . I prodotti raccolgono foto, video e registrazioni vocali scattate nelle case degli utenti per addestrare i modelli di intelligenza artificiale dell’azienda. Ecovacs, il produttore cinese dei famosi modelli Deebot, si è impegnato a sistemare queste vulnerabilità nel più breve tempo possibile.
Ha affermato che gli utenti partecipano volontariamente a un programma di miglioramento del prodotto, anche se quando si collegano tramite un’app per smartphone non specifica quali dati verranno raccolti.
Secondo la politica sulla privacy di Ecovacs , l’azienda può raccogliere mappe delle case 2D e 3D, registrazioni vocali del microfono e immagini della fotocamera del dispositivo a fini di ricerca e del miglioramento del prodotto stesso.
Ma anche dopo che tali dati sono stati cancellati, potrebbero rimanere sui server Ecovacs ed essere utilizzati per ulteriori sviluppi anche da eventuali attacchi informatici da parte di terzi. I rappresentanti dell’azienda hanno confermato che i dati raccolti vengono utilizzati per addestrare l’intelligenza artificiale, mentre le informazioni sarebbero rese anonime a livello di dispositivo.
Tuttavia, gli esperti di sicurezza informatica hanno espresso preoccupazioni sulla capacità dei dispositivi intelligenti di proteggere tali dati. In precedenza, il ricercatore Dennis Giese aveva identificato delle vulnerabilità che consentono l’accesso remoto alle telecamere degli aspirapolvere, mettendo in discussione la sicurezza delle informazioni riservate degli utenti. Il ricercatore ha inoltre sottolineato che, anche se un’azienda non ha intenzioni dolose, potrebbe diventare vittima dello spionaggio industriale o delle azioni di altri Stati.
Ecovacs, valutata 4,6 miliardi di dollari, ha promesso di risolvere i problemi segnalati sui suoi modelli di punta già a novembre. La società ha inoltre affermato che i dati raccolti nell’ambito del programma di miglioramento del prodotto vengono resi anonimi prima di essere inviati ai server e l’accesso agli stessi è limitato da rigorosi protocolli di governance.
Si sono già verificati casi di immagini trapelate scattate da aspirapolvere robotici. Nel 2022, le foto intime scattate dai dispositivi iRobot sono state pubblicate su Facebook, suscitando una tempesta di critiche sulla sicurezza dei dati raccolti da tali dispositivi. Queste perdite erano dovute alle azioni degli appaltatori assunti per analizzare i dati raccolti. Una delle società responsabili della fuga di dati, Scale AI, è specializzata nella creazione di dati per algoritmi di addestramento e i suoi appaltatori hanno precedentemente diffuso immagini degli utenti sui social media.
Nel frattempo, i ricercatori dell’Australian Robotics Centre hanno sviluppato una tecnologia che potrebbe prevenire tali incidenti. Cambia il modo in cui funziona la fotocamera di un robot, rendendo le immagini irriconoscibili pur conservando informazioni sufficienti per la navigazione. Questa soluzione potrebbe essere la chiave per migliorare la privacy in futuro, ma non è ancora pronta per la produzione di massa.
L'articolo Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio proviene da il blog della sicurezza informatica.
«IA, così i bias presenti nei dati possono influenzare gli esseri umani»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista a Donata Columbro, giornalista, femminista dei dati e autrice di "Quando i dati discriminano" (Il Margine 2024)
L'articolo «IA, così i bias presenti nei dati possono influenzare gli valori.it/donata-columbro-bias…
Notizie dall'Italia e dal mondo reshared this.
Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime
Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche. Tuttavia, è fondamentale distinguere tra hacker, che possono essere sia alleati che nemici, e veri e propri criminali informatici, responsabili di reati che generano miliardi di dollari di perdite ogni anno. In questo articolo esploreremo le differenze tra questi attori, analizzando chi sono, come operano e quali sono i loro obiettivi, per comprendere meglio il complesso panorama del cybercrime.
Definizione di Hacker e Cyber Crime
Nell’immaginario comune, il termine “hacker” evoca spesso l’immagine di un individuo malevolo che, con competenze tecniche avanzate, penetra sistemi informatici per rubare dati o causare danni. Tuttavia, questa rappresentazione è imprecisa e riduttiva. Hacker, infatti, è un termine che storicamente si riferisce a persone con una profonda conoscenza dei sistemi informatici, le quali spesso utilizzano le loro competenze per migliorare la sicurezza e l’efficienza di questi sistemi. Gli hacker etici, noti anche come white hat, lavorano per identificare e risolvere vulnerabilità, contribuendo a rendere il cyberspazio più sicuro.
Al contrario, il cybercrime è un’attività criminale che sfrutta le tecnologie informatiche per commettere reati. Questa categoria comprende una vasta gamma di atti illeciti, tra cui il furto di dati, le frodi online, il ransomware, lo spionaggio informatico, e molti altri. I veri protagonisti del cybercrime sono i criminali informatici, noti anche come black hat, che utilizzano le loro competenze per scopi dannosi.
Principali attori del Cybercrime
1. Script Kiddies
Gli Script Kiddies sono individui con competenze tecniche limitate che utilizzano strumenti già pronti, come exploit e script automatici, creati da altri per lanciare attacchi informatici. Sebbene non siano sofisticati come altri attori, possono comunque causare danni significativi, specialmente quando operano in gran numero o con l’aiuto di strumenti potenti.
2. Cybercriminali Organizzati
Questi gruppi sono spesso strutturati come vere e proprie organizzazioni criminali, con ruoli ben definiti e operazioni complesse. Utilizzano attacchi mirati come il phishing, il ransomware e il furto di dati per estorcere denaro o rubare informazioni preziose. Questi gruppi operano a livello globale e sono responsabili di una grande parte delle perdite economiche legate al cybercrime.
3. Hacktivisti
Gli hacktivisti utilizzano le loro competenze informatiche per promuovere cause politiche o sociali. Le loro azioni, spesso di tipo denial-of-service (DoS) o defacement, sono finalizzate a portare attenzione su determinate tematiche piuttosto che a ottenere un profitto economico. Tuttavia, le loro attività possono comunque causare gravi danni a livello di reputazione e operativo.
4. Insider Threats
Le minacce interne provengono da dipendenti o collaboratori che, avendo accesso legittimo ai sistemi aziendali, abusano della loro posizione per rubare dati o danneggiare l’organizzazione. Questi attori possono agire per vendetta, guadagno personale o persino essere reclutati da organizzazioni criminali esterne.
5. State-Sponsored Actors
Gli attori sponsorizzati dagli stati sono tra i più sofisticati e pericolosi. Operano spesso sotto la direzione di governi nazionali e utilizzano le loro competenze per condurre operazioni di spionaggio, sabotaggio e guerra cibernetica. Questi gruppi mirano a ottenere vantaggi geopolitici piuttosto che economici, e le loro operazioni possono avere conseguenze devastanti a livello globale.
Scopi e modalità operative
Scopi
Gli scopi del cybercrime variano a seconda dell’attore coinvolto:
- Profitto Economico: La maggior parte dei criminali informatici è motivata dal guadagno economico. Il ransomware, ad esempio, è uno dei metodi più utilizzati per estorcere denaro alle vittime.
- Spionaggio: Gli attori sponsorizzati dallo stato cercano informazioni strategiche per ottenere vantaggi economici, politici o militari.
- Attivismo: Gli hacktivisti mirano a promuovere una causa sociale o politica attraverso azioni di hacking.
- Vendetta o sabotaggio: Alcuni attori, come le minacce interne, possono essere motivati da risentimento personale o dalla volontà di danneggiare un’organizzazione.
Modalità Operative
Le modalità operative del cybercrime sono varie e sofisticate:
- Phishing: Utilizzo di e-mail fraudolente per ingannare le vittime e ottenere accesso a informazioni sensibili.
- Ransomware: Software malevolo che cripta i dati delle vittime, chiedendo un riscatto per il loro rilascio.
- Distributed Denial of Service (DDoS): Sovraccarico di un server o di una rete con traffico eccessivo per renderlo inaccessibile.
- Advanced Persistent Threats (APT): Attacchi prolungati e mirati, spesso sponsorizzati da stati, che mirano a rubare informazioni sensibili.
- Malware: Software creato per infiltrarsi, danneggiare o ottenere il controllo di sistemi informatici.
Statistiche e Impatti Economici
Il cybercrime è diventato uno dei settori più redditizi per i criminali. Secondo alcune stime, il costo globale del cybercrime raggiungerà i 10,5 trilioni di dollari entro il 2025, rispetto ai 3 trilioni del 2015. Questo tasso di crescita esponenziale è alimentato dalla digitalizzazione crescente e dall’aumento del numero di dispositivi connessi a Internet.
Guadagni e Perdite
- Ransomware: Solo nel 2023, i danni causati dal ransomware hanno superato i 20 miliardi di dollari a livello globale. Le aziende spesso preferiscono pagare i riscatti piuttosto che rischiare la perdita definitiva dei dati, alimentando ulteriormente questo mercato.
- Frodi Online: Le frodi con carte di credito e altre forme di truffa online hanno generato perdite per oltre 32 miliardi di dollari nel 2022.
- Furti di Dati: Gli attacchi mirati a rubare dati sensibili hanno colpito milioni di utenti, con il costo medio per ogni violazione di dati che ha raggiunto i 4,24 milioni di dollari.
Confronto con altri crimini
Se paragonato ai crimini tradizionali, il cybercrime si distingue per la sua portata globale e la sua capacità di generare profitti con relativamente pochi rischi per i criminali. A differenza dei crimini fisici, che richiedono la presenza sul luogo, il cybercrime può essere perpetrato a distanza, con conseguenze devastanti per le vittime.
Conclusione
Il mondo del cybercrime è vasto e in continua evoluzione. Con attori sempre più sofisticati e motivati da una varietà di scopi, è fondamentale distinguere tra hacker e criminali informatici per comprendere appieno le minacce che affrontiamo. Mentre gli hacker etici lavorano per proteggere il cyberspazio, i criminali informatici rappresentano una minaccia crescente, con impatti economici e sociali che si fanno sempre più pesanti. La consapevolezza, la formazione e l’adozione di misure di sicurezza adeguate sono essenziali per difendersi in questo scenario complesso e in costante mutamento.
L'articolo Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime proviene da il blog della sicurezza informatica.
Towards Solderless PCB Prototyping
When we think of assembling a PCB, we’re almost always thinking about solder. Whether in paste form or on the spool, hand-iron or reflow, some molten metal is usually in the cards. [Stephen Hawes] is looking for a solderless alternative for prototyping, and he shows us the progress he’s made toward going solderless in this video.
His ulterior motive? He’s the designer of the LumenPNP open-source pick-and-place machine, and is toying with the idea of a full assembly based just on this one machine. If you strapped a conductive-glue extruder head on the machine in addition to the parts placer, you’d have a full assembly in one step. But we’re getting ahead of ourselves.
[Stephen] first tries Z-tape, which is really cool stuff. Small deformable metal balls are embedded in a gel-like tape, and conduct in only the Z direction when parts are pushed down hard into the tape. But Z-tape is very expensive, requires a bit of force to work reliably, and [Stephen] finds that the circuits are intermittent. In short, Z-tape is not a good fit for the PNP machine.
But what [Stephen] does find works well is a graphite-based conductive glue. In particular, he likes the Bare Conductive paint. He tries another carbon-based paint, but it’s so runny that application is difficult, while the Bare stuff is thick and sticky. (They won’t tell you their secret formula, but it’s no secret how the stuff is basically made.) That ends up looking very promising, but it’s still pretty spendy, and [Stephen] is looking to make his own conductive paste/paint pretty soon. That’s particularly appealing, because he can control the stickiness and viscosity, and he’ll surely let us in on the secret sauce.
(We’re armchair quarterbacking here, but the addition of a small amount of methyl cellulose and xanthan gum works to turn metal powder into a formable, printable metal clay, so it might make a carbon paste similarly adjustably sticky.)
We love the end-goal here: one machine that can apply a conductive paint and then put the parts into the right place, resulting in a rough-and-ready, but completely hands-off assembly. You probably wouldn’t want to use this technique if the joint resistance was critical, or if you needed the PCB to stand up to abuse. There’s a reason that everyone in industry uses molten metal, after all. But for verifying a quick one-off, or in a rapid-prototyping environment? This would be a dream.
We’ve seen other wacky ways to go solderless before. This one uses laser-cut parts to hold the components on the PCB, for instance. And for simply joining a couple wires together, we have many more solutions, many thanks to you all in the comments!
youtube.com/embed/doJgSvhcpjE?…
commento a:
"la frase di Neruda che dice che le guerre si combattono tra persone che si uccidono senza conoscersi... per gli interessi di persone che si conoscono ma non si uccidono."
c'è la narrazione della favola buona, e la favola cattiva. ma entrambe sonno favole. è più complicato di così. il mondo è complicato. prima smetteremo di ragionare in modo lineare, e prima potremo davvero cominciare a risolvere i problemi. quanto detto descrive sicuramente la guerra, ma occorre andare alle cause della guerra. che contrariamente a quello che si crede sono più ideologiche che economiche. l'economia è la scusa, non il motivo. perlomeno molto spesso. è un mito da sfatare. P.S. solitamente ideologie farlocche. chi dice che dietro a tutto ci sono i soldi, sbaglia, c'è semplicemente l'uomo, con le sue imperfezioni. in sostanza la causa delle guerre è molto peggiore e più stupida dei soldi.
Più droni e più economici. La ricetta del Dipartimento della Difesa Usa
@Notizie dall'Italia e dal mondo
[quote]Il Pentagono sta spingendo per ampliare il proprio arsenale di droni economici e monouso, strumenti fondamentali nel conflitto in Ucraina e nelle logiche di attrito che lo caratterizzano da diversi mesi, esplorando il potenziale di produzione di massa offerto dai fornitori commerciali. In una nuova
Notizie dall'Italia e dal mondo reshared this.
Sinistra liberal, il blob che divora la sinistra stessa l Kulturjam
"C’è oggi una sinistra che si autodefinisce liberal progressista che non ha niente a che fare con la propria storia e tradizione. Il suo Occidente non solo non è Marx, e nemmeno è Platone, Spinoza o il cristianesimo ma il mercato e il consumo."
Non diciamo chiodate
@Politica interna, europea e internazionale
L'articolo Non diciamo chiodate proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Domani si rientra a Berlino dopo aver passato il weekend lungo a Lipsia.
Occasione: la festa nazionale della riunificazione, il 3/10.
Highlights (per chi non è in pellegrinaggio musicale nei luoghi di Bach): il memoriale ENORME della battaglia di Lipsia, che è una roba che dovrebbe trovarsi nei vocabolari alla voce "monumentale", e il museo dell'arte stampata.
Ci sono presse vecchie 100 anni o più ancora funzionanti e in effetti ancora usate dal museo stesso per stampare i propri poster e altri materiali. Ho avuto il culo di vederne due-tre azionate da un addetto. Meraviglie meccaniche, una complessità intricatissima per fondere sul momento intere frasi, comporre una pagina e stamparne centinaia di copie.
La voglia che mi viene di imparare a fare certe cose è fortissima. 😍
Matteo Zenatti likes this.
Quantum Wars. Al Senato Usa cresce l’interesse verso il rilevamento quantisti
@Notizie dall'Italia e dal mondo
[quote]Le Emerging Disruptive Technologies sono uno dei settori principali in cui si dipana il confronto tra gli Stati Uniti e la Repubblica Popolare Cinese, poiché esse sono potenzialmente in grado di sconvolgere i caratteri della guerra moderna, garantendo così un inestimabile vantaggio all’attore che per
Notizie dall'Italia e dal mondo reshared this.
Insomma, gli esempi di finzione burlesca che si possono estrarre dalle pagine dei memorialisti della Resistenza sono infiniti bigarella.wordpress.com/2024/1…
rag. Gustavino Bevilacqua reshared this.
📚Oggi #5ottobre è la Giornata Mondiale degli #Insegnanti!
Quest’anno l’Unesco, che ha istituito la giornata nel 1996, dedica l’iniziativa al tema “Valorizzare la voce degli insegnanti: verso un nuovo contratto sociale per l’istruzione”.
Ministero dell'Istruzione
📚Oggi #5ottobre è la Giornata Mondiale degli #Insegnanti! Quest’anno l’Unesco, che ha istituito la giornata nel 1996, dedica l’iniziativa al tema “Valorizzare la voce degli insegnanti: verso un nuovo contratto sociale per l’istruzione”.Telegram
Assange a Strasburgo: “Oggi sono libero perché mi sono dichiarato colpevole di giornalismo”
Julian Assange è intervenuto all’Assemblea Parlamentare del Consiglio d’Europa (PACE), tenutasi a Strasburgo, con le sue prime dichiarazioni da uomo libero. Una testimonianza che ha spinto la quasi totalità dei parlamentari a riconoscere Assange come prigioniero politico “Signor Presidente, stimati membri dell’Assemblea parlamentare del Consiglio d’Europa, signore e signori. […]L’esperienza dell’isolamento per anni in una […]
HAITI. 70 persone massacrate dalle bande criminali
@Notizie dall'Italia e dal mondo
I membri della banda Gran Grif hanno usato fucili automatici per sparare alla popolazione, uccidendo almeno 70 persone, tra cui circa 10 donne e tre neonati.
L'articolo HAITI. 70 persone massacrate dallehttps://pagineesteri.it/2024/10/04/america-latina/haiti-70-persone-massacrate-dalle-bande-criminali/
Notizie dall'Italia e dal mondo reshared this.
Fincantieri consegna alla Marina Usa la nave litoranea Uss Beloit
@Notizie dall'Italia e dal mondo
[quote]C’è sempre più Italia tra i ranghi Us Navy, che vede aggiungersi alla propria flotta la Uss Beloit, costruita in collaborazione tra Fincantieri e Lockheed-Martin. La Beloit, 29sima del programma per le Navi litoranee da combattimento (Lcs) e 15esima della variante a progettazione monoscafo Freedom,
Notizie dall'Italia e dal mondo reshared this.
Basterà l’accordo tra tra Eda e Bei per sostenere l’industria della difesa europea?
@Notizie dall'Italia e dal mondo
[quote]A piccoli, a tratti microscopici, passi, l’Unione europea si muove per rafforzare il proprio comparto industriale della Difesa. L’accordo stretto tra il Gruppo Banca europea per gli investimenti (Bei) e l’Agenzia Europea per la Difesa (Eda) si pone l’obiettivo di rafforzare le capacità
Notizie dall'Italia e dal mondo reshared this.
Da Trump a Salvini, da Meloni a Orbán: la politica nel nome di Dio
@Politica interna, europea e internazionale
Dio vuole che io sia il presidente. Lo ha fatto intendere Donald Trump all’indomani all’indomani del secondo tentativo di ucciderlo, subito lo scorso 15 settembre. Di una «grande battaglia per difendere l’identità della famiglia, difendere Dio» parlò anche Giorgia Meloni, un anno fa, in
Politica interna, europea e internazionale reshared this.
La Russia fa causa alla multinazionale petrolifera Shell
@Notizie dall'Italia e dal mondo
Al centro della faccenda ci sarebbe l'impianto di Sakhalin, un'isola russa del pacifico le cui autorità, insieme al Ministero dell'energia e alla Gazprom Export hanno presentato regolare denuncia
pagineesteri.it/2024/10/04/var…
Notizie dall'Italia e dal mondo reshared this.
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what wex27;re looking to do next year.#Podcast
Podcast: One Year Anniversary Subscriber Bonanza
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.Joseph Cox (404 Media)
Un report racconta la marcia inarrestabile delle multinazionali
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le multinazionali controllano il 30% del PIL mondiale, e non smettono di crescere. Un report mette nero su bianco le cifre
L'articolo Un report racconta la marcia inarrestabile delle multinazionali proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due scuole palermitane: l’Istituto Superiore “Majorana”, che con i fondi del #PNRR “Scuola 4.Telegram
"...un po' di verità sarebbe una goccia d'acqua contro le bugie che la sinistra dice ai bambini"
È da capire, lui vorrebbe "revisionare" i libri di Storia perché parlano male del suo "eroe" #atestaingiu
Per cui, i libri di storia raccontano bugie, 🤬
e allora bisogna imporre a scuola il nuovo libro del fascista Italo #Bocchino
Brucio in piazza quel libro se lo danno a mia nipote.
Ormai così, alla luce del sole.
Neanche si nascondono più.
#OraeSempreResistenza
quattro link
=========
raid dell'aviazione sionista: massacro al campo di Nuseirat
https://x.com/gianlucamart1/status/1838579911654580627
l'unità investigativa di Al Jazeera, sugli abusi perpetrati dall'esercito sionista
youtu.be/kPE6vbKix6A?feature=s…
Sde Teiman is a torture site
theintercept.com/2024/08/09/is…
un Paese che vive di sangue
globalist.it/world/2024/09/28/…
#izrahell #izrahellterroriststate
#Gaza #Palestina #Palestine
#genocide #genocidio
Poliversity - Università ricerca e giornalismo reshared this.
Le tasse agitano il Governo. Giorgetti: “Nella manovra chiederemo sacrifici a tutti”
@Politica interna, europea e internazionale
“Approveremo una Legge di Bilancio in cui saranno chiesti sacrifici a tutti”. Lo dice il ministro dell’Economia Giancarlo Giorgetti in un’intervista pubblicata ieri, giovedì 3 ottobre, dall’agenzia di stampa statunitense Bloomberg. Parole che hanno provocato fibrillazioni
Politica interna, europea e internazionale reshared this.
Le grandi banche rischiano di farsi travolgere dalla crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Pubblicato il primo report sulle strategie di adattamento alla crisi climatica delle 50 più grandi banche globali. I dati sono impietosi
L'articolo Le grandi banche rischiano di farsi travolgere dalla crisi climatica valori.it/grandi-banche-adatta…
Notizie dall'Italia e dal mondo reshared this.
CGUE: Meta deve "minimizzare" l'uso dei dati personali per gli annunci pubblicitari
Con la sentenza odierna nella causa C-446/21 (Schrems contro Meta), la Corte di giustizia dell'Unione europea (CGUE) ha dato pieno appoggio a una causa intentata contro Meta per il suo servizio Facebook.
mr04 October 2024
Uzeda, arriva nei cinema il docufilm “Do it yourself”
“Uzeda – Do it yourself” è un docufilm, realizzato dalla regista Maria Arena (e prodotto da DNA audiovisivi e dalla casa di produzione indipendente Point Nemo) che racconta la storia degli Uzeda, fondamentale alternative/math/noise rock band italiana, formatasi nel 1987, che ha tracciato il proprio percorso musicale senza scinderlo da quello umano, fortemente etico.... @Musica Agorà
iyezine.com/uzeda-arriva-nei-c…
Uzeda, arriva nei cinema il docufilm "Do it yourself"
Uzeda, arriva nei cinema il docufilm "Do it yourself" - "Uzeda - Do it yourself" è un docufilm, realizzato dalla regista Maria Arena (e prodotto da DNA audiovisivi e dalla casa di produzione indipendente Point Nemo) che racconta la storia degli Uzeda…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
Recensione : Monos – “Road to Perversion” e quattro chiacchiere
Monos : la realtà vuole però che la band nasca da una folgorazione (probabilmente non di origine divina) avuta da Mr. Bonobo e Mr. Gorilla rispettivamente alla chitarra e alla batteria. La loro prima uscita è datata 2019 mentre il nuovo album è alle porte.
iyezine.com/monos-road-to-perv…
Monos - "Road to Perversion" e quattro chiacchiere
Monos - "Road to Perversion" e quattro chiacchiere - Monos : la realtà vuole però che la band nasca da una folgorazione (probabilmente non di origine divina) avuta da Mr. Bonobo e Mr. Gorilla rispettivamente alla chitarra e alla batteria.Claudio Frandina (In Your Eyes ezine)
Musica Agorà reshared this.
Khost – Many Things Afflict Us Few Things Console Us
I Khost sono un pianeta oscuro che vaga per lo spazio cerebrale mietendo vittime, portando con sé un rumorismo molto potente, e fatto di industrial, doom, drone, dark ambient, nosie geneticamente modificato e molto di più.
@Musica Agorà
iyezine.com/khost-many-things-…
Khost - Many Things Afflict Us Few Things Console Us
Khost - Many Things Afflict Us Few Things Console Us - I Khost sono un pianeta oscuro che vaga per lo spazio cerebrale mietendo vittime, portando con sé un rumorismo molto potente, e fatto di industrial, doom, drone, dark ambient, nosie geneticamente…Massimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
Sangiuliano: “Al telefono dissi a Boccia che non potevo nominare una donna incinta di me”
@Politica interna, europea e internazionale
La nomina “non la posso fare e il motivo tu lo conosci. E poi comunque non mi va di parlare al telefono”. “Perché il mio telefono in questo momento… Allora facciamo una cosa, io mi compero un altro telefonino domani, ti darò il numero e potremo
Politica interna, europea e internazionale reshared this.
CISGIORDANIA. Massacro nel campo profughi di Tulkarem: uccisi 18 palestinesi
@Notizie dall'Italia e dal mondo
Un cacciabombardiere ha colpito la scorsa notte un caffè dove erano riuniti numerosi giovani. Sterminata una famiglia in una casa vicina. Israele sostiene di aver preso di mira un leader di Hamas, Zahi Awfi
L'articolo CISGIORDANIA. Massacro nel campo
Notizie dall'Italia e dal mondo reshared this.
I migranti climatici non esistono
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Grammenos Mastrojeni, Segretario generale dell'Unione per il Mediterraneo
L'articolo I migranti climatici non esistono proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Braccio
in reply to Cybersecurity & cyberwarfare • • •