715 milioni di euro in Cybersicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!
Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della sicurezza cibernetica della pubblica amministrazione, un intervento necessario per fronteggiare il “grave e concreto pericolo di attacco alla democrazia.”
La cybersicurezza in Italia, così come è stata strutturata fino ad oggi, ha bisogno di un cambio radicale. Abbiamo per troppo tempo trattato la sicurezza informatica come un insieme di regole rigide e requisiti quantitativi che misurano il livello di protezione “al kilo” di burocrazia. Ma non c’è mai stato un ciclo di controllo e di verifica.
Si parla spesso del Ciclo di Deming il famoso ciclo suddiviso in Pianificazione, Azione, Controllo e Miglioramento. I processi di Cybersicurezza che consentono di applicare una corretta cyber-posture si ispirano al ciclo di Deming.
Ma in Italia chi Controlla?
L’essenza dei controllo e dell’operatività
Per costruire una cybersicurezza realmente efficace, non possiamo ignorare l’importanza di processi di controllo e operatività ben strutturati. Nel contesto italiano, è essenziale che vengano attuati strumenti chiave come il vulnerability assessment di Stato e il bug bounty nazionale. Queste iniziative permetterebbero di monitorare continuamente le vulnerabilità e coinvolgere esperti indipendenti nella scoperta e risoluzione delle falle, apportando quel livello di “controllo” che rende robusto e dinamico il ciclo di sicurezza, come avviene nel modello di miglioramento continuo Deming (PDCA).
Un vulnerability assessment di Stato rappresenta un controllo essenziale per garantire che i sistemi pubblici siano periodicamente valutati e messi alla prova, riducendo al minimo i punti deboli sfruttabili da attori malevoli. Parallelamente, un programma di bug bounty nazionale non solo incentiverebbe esperti di sicurezza e ethical hacker a collaborare con il governo, ma assicurerebbe un approccio trasparente e proattivo alla risoluzione delle vulnerabilità.
Questi processi operativi (ma sono solo un esempio) non possono non essere presi in considerazione, dobbiamo farlo.
Tutto questo deve essere integrato nella struttura operativa della sicurezza nazionale. Il successo della cybersicurezza in Italia dipende dalla nostra capacità di costruire un modello flessibile, che permetta un controllo reattivo e una continua ottimizzazione delle difese, facendo di ogni minaccia un’occasione di apprendimento e di rafforzamento.
Cybersicurezza Come Operatività e Innovazione
La cybersicurezza non può essere semplicemente una questione di “compliance” e adempimento normativo. Dobbiamo riconoscere che essa vive e si evolve sul campo, tra coloro che ogni giorno fronteggiano criminali informatici, spesso in ambienti poco visibili e senza il supporto adeguato.
I veri professionisti della cybersicurezza non sono i professori universitari o volti noti nei media; sono coloro che conoscono le minacce informatiche perché le affrontano ogni giorno, operativamente di persona. È a queste figure che dovremmo rivolgerci per costruire una strategia di difesa realmente efficace.
Invece di affidare decisioni cruciali a chi conosce la cybersecurity solo dai manuali o dalle normative, è fondamentale creare una rete di professionisti di spicco in grado di fornire informazioni pratiche e idee strategiche al decisore politico. Questi specialisti, che operano spesso nell’ombra, rappresentano il vero capitale umano di cui la cybersicurezza italiana ha bisogno. Sono le menti che potrebbero fare la differenza, se solo fossero messe nella condizione di contribuire.
Il Ruolo dei Fondi: Sfruttare le Risorse con Saggezza
La recente disponibilità di risorse rappresenta un’opportunità straordinaria, ma il rischio che questi fondi vengano dispersi in progetti burocratici è elevato.
Ogni euro speso senza una visione strategia e soprattutto operativa e concreta è un passo verso il fallimento. Dobbiamo evitare che la cybersicurezza in Italia diventi solo un esercizio di spesa senza risultati.
Il vero obiettivo deve essere quello di mettere questi fondi nelle mani giuste, a beneficio di iniziative che migliorino davvero la resilienza e la capacità operativa della pubblica amministrazione contro le minacce cyber.
Costruire una Cultura della Sicurezza Fin dall’Infanzia
Investire in cybersicurezza non significa soltanto potenziare le difese attuali, ma costruire una mentalità. È cruciale partire dalle scuole: la sicurezza informatica dovrebbe diventare un argomento quotidiano fin dalle elementari, creando una classe dirigente futura per la quale la cybersecurity sia un valore intrinseco.
Se vogliamo un’Italia che, tra 30 anni, sia preparata e resiliente, dobbiamo introdurre la cultura della sicurezza nei giovani, facendo sì che diventi parte integrante del loro DNA.
Il futuro della cybersicurezza in Italia non può basarsi su norme statiche e imposizioni dall’alto. È il momento di un cambiamento di paradigma: serve un approccio che valorizzi il know-how pratico e la capacità operativa, riducendo al minimo le interferenze burocratiche.
L’obiettivo è di rendere l’Italia un Paese capace di affrontare le minacce cyber con competenza e rapidità. Per farlo, dobbiamo dar voce a chi vive la cybersicurezza ogni giorno, e mettere a disposizione delle nuove generazioni gli strumenti per diventare la prima linea di difesa contro le minacce digitali.
L'articolo 715 milioni di euro in Cybersicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza
Microsoft ha annunciato un’importante modifica che trasformerà la sicurezza degli ambienti Entra: a partire dal 2 dicembre 2024, la registrazione per l’autenticazione multifattoriale (MFA) sarà obbligatoria per tutti gli utenti in tutti i tenant dove sono attivati i “Security Defaults”. Questa decisione fa parte dell’iniziativa Secure Future, lanciata a novembre 2023, mirata a rafforzare la protezione informatica attraverso i suoi prodotti.
“Elimineremo la possibilità di saltare la registrazione all’MFA per 14 giorni quando i Security Defaults sono attivati. Ciò significa che tutti gli utenti dovranno registrarsi per l’MFA al primo accesso dopo l’abilitazione dei Security Defaults,” ha dichiarato Nitika Gupta di Microsoft. Questa mossa rappresenta una risposta diretta alla crescente minaccia delle violazioni di account, poiché, come sottolineato da Gupta, “l’MFA può bloccare oltre il 99,2% degli attacchi basati su identità”.
L’impatto della nuova politica
La nuova politica influenzerà tutti i tenant creati dopo il 2 dicembre 2024 e inizierà a essere implementata per i tenant esistenti a partire da gennaio 2025. I Security Defaults di Microsoft Entra sono impostazioni che attivano automaticamente diverse funzionalità di sicurezza per proteggere le organizzazioni da attacchi comuni, come password spray, attacchi di replay e phishing. Dal 22 ottobre 2019, i nuovi tenant hanno avuto automaticamente abilitati i Security Defaults, e quelli più vecchi li hanno attivati gradualmente se non utilizzano l’accesso condizionale.
Come attivare i Security Defaults
Per abilitare i Security Defaults, gli amministratori devono accedere al Microsoft Entra admin center (con i privilegi di Security Administrator), navigare su Identity > Overview > Properties, selezionare Manage security defaults e impostare “Security defaults” su Enabled. È fondamentale per gli amministratori che non utilizzano l’Accesso Condizionale attivare questa funzionalità per proteggere in modo semplice ed efficace utenti e risorse dalle minacce comuni.
Limitazioni e raccomandazioni
Tuttavia, anche se i Security Defaults offrono una base solida di sicurezza, non permettono la personalizzazione fornita dalle politiche di Accesso Condizionale, essenziali per le organizzazioni più complesse. A agosto, Microsoft aveva già avvisato gli amministratori globali di Entra di abilitare l’MFA per i loro tenant entro il 15 ottobre, per evitare che gli utenti perdessero l’accesso ai portali di amministrazione. Con l’obiettivo di proteggere gli account Azure contro tentativi di dirottamento e phishing, Microsoft ha anche annunciato politiche di Accesso Condizionale che richiederanno l’MFA per tutti gli accessi ai portali di amministrazione Microsoft (inclusi Entra, Microsoft 365, Exchange e Azure) e per gli accessi ad alto rischio. Inoltre, a gennaio, GitHub, di proprietà di Microsoft, ha iniziato a imporre l’autenticazione a due fattori (2FA) per tutti gli sviluppatori attivi, un’altra mossa per incentivare l’adozione dell’MFA.
Conclusione
L’introduzione dell’obbligatorietà della registrazione all’MFA in Microsoft Entra rappresenta un significativo passo avanti nella lotta contro le minacce informatiche. In un panorama di cyber attacchi sempre più sofisticato, la sicurezza non è più un’opzione, ma una necessità imperativa. Con questo cambiamento, Microsoft non solo si impegna a proteggere i propri utenti, ma stabilisce anche un nuovo standard di sicurezza che potrebbe influenzare il settore nel suo complesso. Gli utenti e le organizzazioni devono prepararsi a questa evoluzione e adottare misure proattive per garantire la loro sicurezza online.
L'articolo Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza proviene da il blog della sicurezza informatica.
Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici
L’attacco di phishing recentemente denominato Massive Midnight Blizzard rivela una campagna di cyber-spionaggio estremamente sofisticata, orchestrata dal gruppo russo Midnight Blizzard (noto anche come APT29, UNC2452 o Cozy Bear). Questi attacchi, abilmente progettati per impersonare entità di fiducia, prendono di mira settori strategici come agenzie governative, istituzioni accademiche, organizzazioni di difesa e ONG, inducendo le vittime a divulgare informazioni sensibili attraverso file di configurazione RDP.
Il 22 ottobre 2024, i ricercatori di Microsoft Threat Intelligence hanno scoperto una campagna di phishing devastante, che sfrutta e-mail di spear-phishing con file .RDP malevoli. Basta un clic su questi file per connettere le vittime direttamente ai server degli attaccanti, spalancando la porta a un’intrusione estremamente precisa e mirata. Sfruttando un’identità fittizia da dipendenti Microsoft, gli hacker hanno abilmente manipolato la fiducia di fornitori dei servizi cloud per infiltrarsi nelle reti aziendali. Hanno quindi impiegato malware avanzati, come FOGGYWEB e MAGICWEB, per sferrare attacchi mirati e implacabili contro i sistemi di autenticazione AD FS (Active Directory Federation Services).
Con una strategia di compromissione delle credenziali legittime attraverso catene di fornitura e movimenti laterali tra reti on-premises e ambienti cloud, il gruppo è riuscito a violare oltre 100 organizzazioni, colpendo migliaia di utenti negli Stati Uniti e in Europa. Anche CERT-UA e Amazon hanno confermato la campagna, denominata UAC-0215, che rappresenta un’evoluzione nella capacità di intelligence di questo gruppo, in attività dal 2018.
I file RDP firmati e configurati in modo fraudolento permettono la mappatura bidirezionale di risorse locali, inclusi dischi rigidi, contenuti della clipboard, periferiche, sistemi audio e credenziali Windows (smart card e Windows Hello). Questo accesso permette ai malintenzionati di installare malware, trojan di accesso remoto (RAT) e mantenere il controllo del sistema anche dopo la chiusura delle sessioni RDP.
Questi file vengono inviati tramite e-mail, spesso da indirizzi compromessi, con soggetti come “Microsoft”, “AWS” e “Zero Trust security concepts” per aumentare la credibilità agli occhi delle vittime, soprattutto nel Regno Unito, Europa, Australia e Giappone. La configurazione delle connessioni RDP consente agli attaccanti di accedere a componenti di sistema sensibili come dischi di rete, dispositivi POS e meccanismi di autenticazione web basati su passkey e chiavi di sicurezza.
Mitigazione della minaccia
Microsoft ha rilasciato una serie di indicatori di compromissione relativi alla nuova campagna Midnight Blizzard, tra cui domini email, file RDP e domini remoti RDP associati all’attacco. Ha raccomandato di rivedere le impostazioni di sicurezza email e le misure anti-phishing e antivirus della propria organizzazione. È suggerito inoltre di attivare le impostazioni Safe Links e Safe Attachments su Microsoft 365 e di abilitare opzioni di quarantena per le email inviate, se necessario. Tra le altre misure consigliate troviamo l’uso di Firewall per bloccare le connessioni RDP, l’implementazione dell’autenticazione a più fattori (MFA) e il rafforzamento della sicurezza degli endpoint.
Conclusione
Il Massive Midnight Blizzard rappresenta una minaccia senza precedenti, sia per la sua complessità tecnica sia per la capacità di persistere nelle reti compromesse con impatti a lungo termine. Questa campagna non solo sfrutta metodi di attacco estremamente avanzati, ma è anche progettata per colpire più componenti di rete e mantenere un accesso persistente, anche dopo le sessioni RDP terminate. La combinazione di tecniche come la compromissione di credenziali legittime, il movimento laterale tra reti on-premises e cloud, e l’uso di malware sofisticati per eludere i controlli di sicurezza sottolinea l’evoluzione continua delle minacce.
Mai come ora, l’adozione di misure di sicurezza proattive e una preparazione costante risultano essenziali per difendersi da attacchi così insidiosi. Le organizzazioni devono investire nella formazione degli utenti, nell’implementazione di protocolli di autenticazione robusti e nel monitoraggio continuo delle loro infrastrutture. Il Massive Midnight Blizzard è un monito per tutti: la minaccia informatica è in costante evoluzione, e solo una vigilanza attiva può contenere i danni di campagne sempre più sofisticate.
L'articolo Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici proviene da il blog della sicurezza informatica.
Combining Gyro Stabilisation With Weight Shift Balancing
Gyroscopes are perfect to damper short impulses of external forces but will eventually succumb if a constant force, like gravity, is applied. Once the axis of rotation of the mass aligns with the axis of the external torque, it goes into the gimbal lock and loses the ability to compensate for the roll on that axis. [Hyperspace Pirate] tackled this challenge on a gyroscopically stabilized RC bike by shifting a weight around to help keep the bike upright.
[Hyperspace Pirate] had previously stabilized a little monorail train with a pair of control moment gyroscopes. They work by actively adjusting the tilt of gyroscopes with a servo to apply a stabilizing torque. On this bike, he decided to use the gyro as a passive roll damper, allowing it to rotate freely on the pitch axis. The bike will still fall over but at a much slower rate, and it buys time for a mass on the end of the servo-actuated arm to shift to the side. This provides a corrective torque and prevents gimbal lock.
[Hyperspace Pirate] does an excellent job of explaining the math and control theory behind the system. He implemented a PD-controller (PID without the integral) on an Arduino, which receives the roll angle (proportional) from the accelerometer on an MPU6050 MEMS sensor and the roll rate (Derivative) from a potentiometer that measures the gyro’s tilt angle. He could have just used the gyroscope output from the MPU6050, but we applaud him for using the actual gyro as a sensor.
Like [Hyperspace Pirate]’s other projects, aesthetics were not a consideration. Instead, he wants to experiment with the idea and learn a few things in the process, which we can support.
youtube.com/embed/54Htg4I_ZBA?…
Cataract Surgery For An Old TV
TVs used to be round, and the GE M935AWL is a great example of that. [bandersentv] found one of these ancient sets, but found it had a “cataract”—a large ugly discoloration on the tube. He set about repairing the tube and the set, restoring this grand old piece back to working order.
The video begins with the removal of the round CRT tube. Once it’s extracted from the set, it’s placed in a round garbage can which serves as a handy work stand for the unique device. It’s all delicate work as it’s very easy to damage a picture tube, particularly an old one. Removing the discoloration is quite a job—the problem is caused by adhesive holding the front layer safety glass on, which has going bad over the years. It requires lots of heat to remove. In doing this repair, [bandersentv] notes he’s also giving up the safety of the original extra glass layer on the front of the tube. Worth noting if you’re worried about a given tube’s integrity.
Of course, cleaning the tube is just part of the job. [bandersentv] then gave us a second video in which he returns the tube to its original home and gets the TV back up and running. The quality is surprisingly good given what poor shape the tube was in to begin with.
It’s funny, because modern TV repair is altogether a rather different affair. Video after the break.
youtube.com/embed/oh9Wts758_0?…
youtube.com/embed/IHMpK6NBxhI?…
SOS calligrafia la crociata per salvare la scrittura manuale
@Politica interna, europea e internazionale
L'articolo SOS calligrafia la crociata per salvare la scrittura manuale proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Ecco un'idea, Pinterest: Chiedete il consenso agli utenti prima di tracciarli!
noyb ha presentato un reclamo contro Pinterest all'autorità francese per la protezione dei dati (CNIL)
mickey22 October 2024
@Fedi.Tips I wanted to tell you about a new app that was released in beta for Friendica, but it already works very well. The peculiarity of this app is that it can also be used for Mastodon in particular it is the only app that I know of that allows full use of the features of the Mastodon glitch-soc fork, the fork that allows you to write formatted posts with hypertext references.
Another peculiarity of this app is that it allows you to view Activitypub groups in the best way I have ever seen among all the apps in the Fediverse.
If you want to try it, let me know what your impressions are.
The developer who created it is @Dieguito 🦝🧑🏻💻🍕
Here is a post in which I describe the most important peculiarities
Chatcontrol ha un nuovo ambasciatore! Magnus "Frater" Brunner sembra il degno successore della Grande Fratella Ylva Johansson
L'Austriaco proposto come Commissario per gli Affari Interni e l'Immigrazione, comparirà in un'audizione organizzata dal Comitato per le Libertà Civili il 5 novembre. Ecco cosa ha detto durante l'audizione del 10 ottobre:
Accesso ai dati per scopi di applicazione della legge
DOMANDA: Come intende affrontare la sfida fondamentale di garantire un accesso efficace ai dati personali al fine di prevenire, rilevare, investigare e perseguire reati penali, rispettando al contempo i principi di necessità e proporzionalità e sostenendo i diritti alla privacy e alla protezione dei dati?
Quali garanzie prevede per garantire la piena conformità alle sentenze della Corte di giustizia europea sulla conservazione dei dati e l'accesso ai dati per scopi di applicazione della legge?
Affronterà anche la crittografia quando propone norme sull'accesso?
Come intende sbloccare la proposta sugli abusi sessuali sui minori online per garantire che il suo obiettivo principale di proteggere i bambini sia soddisfatto e che le preoccupazioni sulla salvaguardia del diritto alla privacy siano affrontate? Qualora non ci fosse un regolamento su questo fascicolo prima della scadenza della seconda proroga del regolamento provvisorio, prevista per il 3 aprile 2026, come intende procedere per evitare il vuoto legislativo?
Risposta: Se confermato, mi impegno a trovare un approccio equilibrato e giuridicamente valido per garantire un accesso efficace ai dati per le forze dell'ordine e la magistratura, rispettando al contempo la privacy e la protezione dei dati, nonché i requisiti di sicurezza informatica e tenendo conto degli aspetti tecnologici. L'UE deve costruire una solida economia digitale che i cittadini possano vedere come porterà prosperità, preserverà la sicurezza e proteggerà i diritti fondamentali. Allo stesso tempo, mentre la società e l'economia diventano digitali, lo fanno anche i criminali, i terroristi e gli altri attori della minaccia, al fine di perseguire attività criminali ed eludere le forze dell'ordine. Al fine di garantire che le autorità competenti siano dotate di capacità moderne e innovative per combattere la criminalità, consentire alle forze dell'ordine di avere un accesso proporzionato ai dati è fondamentale per collegare i crimini agli autori, supportare le indagini, proteggere le vittime e smantellare le reti criminali. Tuttavia, oggi, le barriere legali e tecniche, insieme alla mancanza di leggi armonizzate sulla conservazione dei dati negli Stati membri, ostacolano le indagini nazionali e complicano la cooperazione transfrontaliera. Nonostante queste sfide, sono convinto che possiamo trovare soluzioni efficienti e a prova di futuro per facilitare l'accesso legale alle informazioni digitali. Ciò è essenziale per proteggere i nostri cittadini e sostenere lo stato di diritto, nel pieno rispetto dei principi di necessità e proporzionalità.Allo stesso tempo, dobbiamo evitare di introdurre nuove vulnerabilità che possono essere sfruttate da attori malintenzionati o di mettere in discussione i vantaggi della crittografia. Dobbiamo trovare un equilibrio che ci consenta di salvaguardare la privacy, garantendo al contempo sicurezza e protezione dei nostri cittadini e delle nostre società dalle minacce in continua evoluzione.
Il gruppo di alto livello sull'accesso ai dati per le forze dell'ordine ha definito le esigenze operative delle forze dell'ordine e delle autorità giudiziarie e le raccomandazioni includono una serie di misure diverse, come il rafforzamento delle capacità, la cooperazione con l'industria, la standardizzazione e la legislazione. Dovrebbero costituire un prezioso contributo per il lavoro in quest'area, che richiede una valutazione d'impatto approfondita.La criminalità e l'insicurezza hanno un effetto soffocante sulla società e, se non affrontate correttamente, impediscono alle persone di esercitare le proprie libertà, di esprimere la propria opinione o di camminare per strada comodamente. Le minacce possono anche essere più dirette non solo offline, ma anche online. I bambini sono particolarmente a rischio e dobbiamo fare di più per proteggerli da molteplici rischi che vanno dal cyberbullismo alla sextortion, dalle dipendenze online alla radicalizzazione. Sono convinto della necessità e dell'urgenza di adottare il regolamento proposto per prevenire e combattere l'abuso sessuale sui minori online. Nel 2010, sono state segnalate circa 1 milione di segnalazioni di materiale di abuso sessuale sui minori e di adescamento online. Entro il 2023, sono state segnalate più di 36 milioni. L'attuale regolamento "provvisorio", che consente il rilevamento volontario di abusi sessuali su minori da parte dei fornitori di determinate piattaforme online, scadrà nell'aprile 2026. Senza le norme a lungo termine proposte, tale forma di rilevamento che ha contribuito a salvare i bambini e a identificare i trasgressori per oltre 10 anni sarà vietata nell'UE. Credo che possiamo e dovremmo trovare un modo fattibile per finalizzare i negoziati sul regolamento in sospeso affinché entri in vigore in tempo prima della scadenza del regolamento provvisorio.
Se confermato, mi impegno a lavorare anche per finalizzare i negoziati sulla revisione della direttiva sulla lotta all'abuso sessuale sui minori. La direttiva integra il regolamento e fornisce uno standard comune per le indagini e le azioni penali, armonizzando le definizioni di reati e sanzioni. È una parte essenziale dell'equilibrio che la nostra società esige dal mondo digitale.
reshared this
Luca Bizzarri costretto a cancellare il suo spettacolo dopo essere rimasto bloccato in treno per 3 ore: “Viva il ministro dei trasporti” | VIDEO
@Politica interna, europea e internazionale
Luca Bizzarri bloccato in treno per 3 ore: “Viva il ministro dei trasporti” Disavventura per il comico, attore e conduttore Luca Bizzarri che è stato costretto a cancellare il suo spettacolo dopo essere
Politica interna, europea e internazionale reshared this.
Raymond Carver – Di cosa parliamo mentre parliamo d’amore
@Politica interna, europea e internazionale
L'articolo Raymond Carver – Di cosa parliamo mentre parliamo d’amore proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Il Governo è (giustamente) indignato con Elkann, ma intanto taglia dell’80% il Fondo Automotive
@Politica interna, europea e internazionale
Oggi molti quotidiani – non quelli del Gruppo Gedi, di proprietà della Exor – riportano in prima pagina lo sfogo della presidente del Consiglio Giorgia Meloni contro John Elkann, presidente di Stellantis, colpevole di aver rifiutato l’invito della Camera
Politica interna, europea e internazionale reshared this.
PODCAST. Hezbollah. Naim Qassem, leader di basso profilo, ma nella continuità di Nasrallah
@Notizie dall'Italia e dal mondo
Qassem non è un esponente di spicco politico e religioso, tuttavia potrebbe rivelare delle inaspettate doti di leader in un momento molto delicato per il suo movimento e il Libano sotto attacco israeliano
L'articolo PODCAST.
Notizie dall'Italia e dal mondo reshared this.
MESSICO. Due giornalisti uccisi in meno di 24 ore
@Notizie dall'Italia e dal mondo
La giornalista Patricia Ramirez, conosciuta con il nome d'arte di Paty Bunbury, è stata uccisa mercoledì 30 ottobre. Mauricio Cruz Solís è stato assassinato poche ore prima in un agguato armato per le strade del centro di Uruapan, nel Michoacán
L'articolo MESSICO. Due giornalisti uccisi in meno di 24 ore
Notizie dall'Italia e dal mondo reshared this.
Un paio d'ore fa è stato inviato agli iscritti il nuovo numero di Magda, la newsletter di Centrum Report dedicata all'Europa Centrale. Per chi non la conoscesse, Magda è quel posto in cui segnaliamo i nostri lavori e i nostri interventi sui media (di solito la radio, ma a volte capita di fare capolino anche in tv).
Magda è anche lo spazio delle segnalazioni culturali. Questo mese ad esempio parliamo dell'inaugurazione della sede permanente del Museo di Arte moderna a Varsavia, e potrete anche scoprire chi ha vinto il premio Nike, il più importante riconoscimento letterario polacco.
Un motivo in più per leggere la Magda di questo mese è che c'è il link al nuovo longform uscito su Centrum Report, a firma di Salvatore Greco.
Insomma, il consiglio che vi do è quello di iscrivervi (gratuitamente si intende) per ricevere i prossimi numeri nella casella di posta. Altrimenti potete trovare Magda al seguente link:
reshared this
GAZA. “Beit Lahiya destavata dalle bombe, senza cibo e acqua”
@Notizie dall'Italia e dal mondo
L'allarme è stato lanciato dalla municipalità della città del nord di Gaza sotto attacco delle forze israeliane. Ottobre è stato il mese in assoluto con meno ingressi di aiuti umanitari nella Striscia
L'articolo GAZA. “Beit Lahiya destavata dalle bombe, senza cibo e acqua” proviene da
Notizie dall'Italia e dal mondo reshared this.
Tecnologia e Difesa, l’esperienza Usa come ispirazione per l’Italia. Parla Perego
@Notizie dall'Italia e dal mondo
[quote]Può il modello statunitense di stretta collaborazione tra le imprese private e le istituzioni della Difesa per l’innovazione delle Forze armate rappresentare un esempio virtuoso anche per il nostro Paese? Lo abbiamo chiesto al sottosegretario alla Difesa, Matteo Perego di Cremnago, rientrato da
Notizie dall'Italia e dal mondo reshared this.
La crisi del ceto medio è all’origine della crisi della Politica
@Politica interna, europea e internazionale
Da Kamala Harris negli Stati Uniti a Emmanuel Macron in Francia, in tutti i paesi d’Occidente capita che sotto elezioni ci si ricordi delle difficoltà del ceto medio e a questi si guardi con particolari speranze e relative promesse elettorali. Di ceto medio hanno parlato anche i
Politica interna, europea e internazionale reshared this.
Ben(e)detto del 31 ottobre 2024
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 31 ottobre 2024 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica new version 0.1.0-beta16 available for testing!
Changelog:
🦝 added an option in Settings to disable automatic image loading;
🦝 initial loading optimization;
🦝 dependency updates.
@Thomas @Kristian I prioritized your feedback since the next thing in my roadmap is quite big (UnifiedPush integration) and it would have taken too long if I had waited for it.
Let me know if things are better now and #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
Mastodon, due anni dopo. Un bilancio a due anni di distanza dalla prima grande esplosione mediatica
Proprio come nel 2017, molte persone che si sono riversate su Mastodon dopo l'acquisizione di Twitter da parte di Apartheid Clyde nell'ottobre 2022 hanno avuto grandi esperienze su Mastodon... ma la maggior parte no. Alcuni (soprattutto le persone di colore) hanno avuto esperienze davvero orribili. Nel giro di pochi mesi, l'ottimismo e l'eccitazione si sono trasformati in delusione e frustrazione.
Perché? Sfide di usabilità e onboarding, razzismo e sessismo e altri problemi culturali, mancanza di strumenti per proteggere se stessi...
Il post di @The Nexus of Privacy
reshared this
Immergersi nel mondo di Lemmy. Dopo l'articolo Il mio blog ora ha commenti su Lemmy ecco il nuovo post di @kiko
«È tutto un po' diverso da Mastodon, ma è principalmente perché qui devi avere a che fare con un altro livello, le community»
«Ciò per cui trovo una soluzione davvero buona, però, è il modo in cui i commenti sono collegati tra loro, o meglio, come questo si riflette nella risposta. Wherever parent_id
è utilizzato in altri oggetti, un commento ha un "percorso'' con un elenco separato da punti di tutti gli ID dei commenti fino al commento corrente, a partire da 0.»
reshared this
Si è conclusa la XIII edizione di #ExpoTraining! Due giornate dedicate all'orientamento, alla formazione e alla sicurezza sul lavoro.
Qui il video racconto integrale dell'evento ▶️ https://youtu.
Ministero dell'Istruzione
Si è conclusa la XIII edizione di #ExpoTraining! Due giornate dedicate all'orientamento, alla formazione e alla sicurezza sul lavoro. Qui il video racconto integrale dell'evento ▶️ https://youtu.Telegram
Cgil e Uil proclamano otto ore di sciopero generale il 29 novembre “per cambiare la manovra di bilancio”
@Politica interna, europea e internazionale
La CGIL e la Uil hanno proclamato uno sciopero generale di otto ore per la giornata di venerdì 29 novembre, una mobilitazione indetta per chiedere al governo di Giorgia Meloni e alla maggioranza di
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
🏆 #Scuola, oggi è stato conferito il Premio “Alfieri del Lavoro” dal Presidente della Repubblica Sergio Mattarella, presso il Quirinale, a 25 studenti e studentesse da tutta Italia.Telegram
Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro: “Emozionata e orgogliosa”
@Politica interna, europea e internazionale
Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro Lucia Aleotti, azionista e membro del Board del Gruppo Menarini, è stata nominata Cavaliere del Lavoro dal Presidente della Repubblica Sergio Mattarella, su proposta del Ministro delle Imprese e
Politica interna, europea e internazionale reshared this.
ifanews.it/dalla-svezia-l-inve…
@mro
Ma non è vero
FROM. The UK
wattsupwiththat.com/2024/03/17…
Three things stand out here.
One is that Sweden does not appear to have our system of constraint payments:
Second is the fact that low winds mean high market prices, and vice versa. Obviously wind farms make their money when the wind blows, so low prices at those times drastically impact earnings.
In the UK, the CfD subsidy protects wind farms from these fluctuations, whilst ROC subsidies are generous enough to offset low market prices.
And thirdly, the article rightly notes that wind farms don’t have to pay for grid adaption and other wider system costs.
Le immagini di Valencia ci confermano che questo è un Pianeta sovrappopolato, inquinato e preda di cambiamenti climatici che solo i mentecatti, gli opportunisti e i disonesti si ostinano a negare.
E in Usa stanno per rieleggere il comandante in capo dei mentecatti, degli opportunisti e dei disonesti.
Un delinquente ricco, golpista e razzista, il rappresentante della peggio umanità possibile, il disonesto in capo, un negazionista fanatico e violento.
Il solo fatto che un simile individuo sia in lizza, è una sconfitta per il genere umano.
Finirà malissimo, per tutti, anche per i 4 dementi che tifano che sarà meglio così, anche, e soprattutto, per i poveri che si illudono di trovare la soluzione magica votando un criminale simile o, in generale, votando la peggior destra reazionaria.
Andrà male alla democrazia che sarà fatta a pezzi in America, subito seguito dai suoi emuli in Europa e Italia che non attendono altro, e ci consegnerà al criminale di Mosca, suo degno compare.
Il baratro mondiale è ad un passo.
Andrà bene solo per i ricchissimi, che infatti stanno con lui.
Preparatevi al peggio.
The latest expansion of an Elon Musk-funded super PAC; how New York's largest hospital system is using AI; and how Epic Games' control over the 3D model market could "destroy" cultural heritage.
The latest expansion of an Elon Musk-funded super PAC; how New Yorkx27;s largest hospital system is using AI; and how Epic Gamesx27; control over the 3D model market could "destroy" cultural heritage.#Podcast
Podcast: An Elon Musk-Funded PAC Is Running a Democrat Impersonation Campaign
The latest expansion of an Elon Musk-funded super PAC; how New York's largest hospital system is using AI; and how Epic Games' control over the 3D model market could "destroy" cultural heritage.Joseph Cox (404 Media)
New York Times: “l’esercito Usa prepara la guerra con la Cina”
@Notizie dall'Italia e dal mondo
Secondo il quotidiano americano, il Pentagono sta cercando di trasformare l'esercito Usa in una forza adatta ad uno scontro sul terreno con le truppe cinesi
L'articolo New York Times: “l’esercito Usa prepara la guerra con la Cina” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
“Quella è la prova che Berlusconi ha preso i soldi dalla mafia”: l’intercettazione fra i due indagati dello scandalo dossier
@Politica interna, europea e internazionale
“Quella è la vera prova di colpevolezza di Silvio Berlusconi di come ha preso i soldi dalla mafia”. Lo dice Nunzio Samuele Calamucci a Massimiliano Camponovo in un’intercettazione telefonica agli atti dell’inchiesta
Politica interna, europea e internazionale reshared this.
Non ci sarà l'attesa cometa di Halloween, il Sole l’ha distrutta - Spazio e Astronomia - Ansa.it
La sua orbita l’ha portata troppo vicina alla nostra stella (ANSA)Agenzia ANSA
Dentro l’assedio del nord di Gaza, dove “la morte aspetta dietro ogni angolo”
@Notizie dall'Italia e dal mondo
Membra sparse per le strade, rifugi dati alle fiamme, centinaia di persone intrappolate negli ospedali: I palestinesi raccontano le scene apocalittiche dell'ultima campagna di Israele
L'articolo Dentro l’assedio del nord di Gaza, dove “la morte aspetta
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica new version 0.1.0-beta15 available for testing! 🎉
Changelog:
🦝 add link to manual and Matrix room in "App information" dialog;
🦝 add possibility to make following/followed list private in profile settings;
🦝 fix making post indexable in profile settings;
🦝 fix pagination for followed users, followed hashtags and hashtag feed;
🦝 fix profile settings loading after account switch;
🦝 optimization of startup and account switch flows;
🦝 add experimental support for embedded images in posts;
🦝 as usual, dependency updates and more unit tests.
Reach out to me for bug reports and remember to #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject
RaccoonForFriendica reshared this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •RaccoonForFriendica reshared this.
crossgolf_rebel - kostenlose Kwalitätsposts
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •Thank you for your work.
After the update from .13 to .16 I could now also log in to utzer.friendica.de
So far it looks good and I can see everything so far.
For more detailed help I am unfortunately a noob
@raccoonforfriendicaapp@poliverso.org@cantences@anonsys.net@z428@loma.ml
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •RaccoonForFriendica reshared this.