Salta al contenuto principale




di Laura Tussi

“Giornata della Solidarietà” che in realtà purtroppo diventa una “Giornata in Caserma”.

Per anni il Comune di Pisa ha organizzato per le scuole pisane una “Giornata della Solidarietà” che in realtà era una “Giornata in Caserma”, dato che le attività si svolgevano all’interno del Capar, centro di addestramento paracadutisti e sede della Brigata Paracadutisti Folgore.

L’iniziativa che da noi pacifisti e nonviolenti è stata avversata era prevista nella città di Pisa il 27 aprile 2011, promossa dal comune sotto le insegne ipocrite della “Giornata della solidarietà”.

Chiedevamo al comune di Pisa di non portare i bambini delle scuole in caserma.

Il rapporto direttamente proporzionale tra incremento delle spese militari e impoverimento della scuola e dell’istruzione è evidente e netto.

Sarebbe davvero necessario, promuovendo e favorendo un contesto di disarmo generalizzato, convertire le caserme in luoghi di cultura, in ambiti di dialogo interculturale, interreligioso e di educazione alla pace e alla gestione dei conflitti.

Il militarismo e la propensione alla guerra sono un aspetto del maschilismo più truce. Gli uomini, muovendosi guerra, violentano Madre Terra, l’umanità e l’ambiente.

Il militarismo sconsacra l’ideale di donna e ripudia il rispetto del femminile, ossia il lato femmineo di ogni individuo e persona, che è implicito in tutto il genere umano e nel regno animale e vegetale.

La valorizzazione di genere, la considerazione della donna e del femminile, il dialogo tra generi e generazioni, come punto di riferimento per la trasmissione della memoria storica e dei valori della Pace, a partire dall’istituzione scolastica, sono strumenti ed istanze imprescindibili dei veri processi di Pace, contro l’obbedienza agli ordini, all’uniformità, al culto della forza tipici delle organizzazioni militari.

Il sistema politico e guerrafondaio egemone svilisce la figura della donna come portatrice di bellezza autentica come ideale anche interiore e di pace e di logiche nonviolente nel contesto sociale e a livello planetario e universale.

Per questo motivo, la cultura politica attualmente egemone, strumentalizza e svilisce la figura della donna. Vuole imporre lo spirito maschilista e guerrafondaio, di violenza e sopraffazione.

La caserma viene propinata agli studenti con la seduzione di una giornata di festa, di avventura, di gioco, di evasione e i militari vengono presentati come eroi e promotori di alti ideali di pace e solidarietà. Invece, in realtà, la guerra è mercenaria.

I martiri militari morti nelle cosiddette e surrettizie missioni di pace sono elevati a eroi nazionali tramite una retorica militaresca e guerrafondaia davvero negativa e di pessimo esempio soprattutto per le giovani generazioni e per l’intera umanità.

La giornata di solidarietà con gli eroi militari morti in guerra è una retorica militarista molto pericolosa, per cui la guerra viene presentata e trasmessa in maniera fittizia ed edulcorata. Questo pretesto ha un effetto devastante anche sulla psicologia infantile.

La guerra viene proposta come una missione di pace e rappresentata come un gioco a cui i bambini e i ragazzi non possono rinunciare. La giornata in caserma risulta molto seduttiva agli occhi dei bambini, in quanto viene posta enfasi nel mondo che popola le fantasie infantili, con armi giocattolo e altri espedienti fascinosi, dove il gioco assume i connotati della violenza e della prevaricazione, come avveniva con la gioventù balilla in epoca fascista.

La guerra ingenera sempre violenza, lutti, morte, dolore, miseria materiale, etica e morale. Per questo motivo, le nuove generazioni devono essere educate a valori veri di democrazia, di rispetto dell’altro, di dialogo tra culture e fedi, aborrendo ogni forma di prevaricazione e di violenza e di sopraffazione e odio tra genti, popoli, minoranze: persone.

La pace non è un’utopia: possiamo vivere in un mondo dove non esistano patrie e nazioni, frontiere e burocrazie, limiti e confini, ma comunità educanti aperte al dialogo, alla gestione nonviolenta dei conflitti, al cambiamento, al progresso costruttivo, senza stereotipi e pregiudizi, nel rispetto delle culture altre e delle differenze di genere e intergenerazionali. Chiediamo di non portare i bambini in caserma e nemmeno i militari nelle scuole e nelle università per favorire contesti di pace: apriamo invece le scuole e gli atenei accademici agli altri, ai diversi, agli ultimi, agli emarginati, agli oppressi e a tutti più deboli di cui tutti siamo parte nel tessuto sociale, comunitario e nel mondo.

Afferma Federico Giusti dell’Osservatorio contro la militarizzazione delle scuole e dell’università: “La militarizzazione delle scuole e dell’università ha ormai origini lontane da quando, una quindicina di anni fa registravamo le prime presenze, in varie vesti, di militari nelle scuole.

Abbiamo avuto percezione del problema con qualche anno di ritardo eppure il fenomeno militarizzazione interessa tutta la scuola, da quella dell’infanzia a quella secondaria di secondo grado, fino ormai all’università dove il settore della ricerca, anche su indicazioni Ue, si sta muovendo nella ricerca di tecnologie duali o equiparando ad antisemitismo le iniziative di boicottaggio di Israele e di contrasto al genocidio del popolo palestinese. Sono stati firmati protocolli a livello nazionale, il primo è del 2014 e locale, accordi quadro tra i ministeri dell’Istruzione e della Difesa. In taluni casi hanno coinvolto anche il ministero del Lavoro attraverso i percorsi di alternanza scuola-lavoro, oggi PCTO, con la presenza degli studenti in basi e infrastrutture militari o all’interno delle principali aziende del comparto militare-industriale”.

La strategia è ben chiara: affermare la cultura della difesa e della sicurezza, un concetto presente da tempo in tutti i documenti strategici delle forze armate o dei Governi nella Ue.

Si cerca inoltre di conquistare il consenso delle nuove generazioni su un modello di forze armate che intervengono a 360 gradi: sia all’estero, nelle varie missioni internazionali, sia all’interno, in sfere una volta non di loro competenza, oppure, sulle ceneri dello stato sociale, si presentano all’occorrenza come artefici della protezione civile, protagonisti dell’educazione civica, stradale, della lotta al cyberbullismo o insegnanti di educazione fisica. Siamo davanti, ormai da anni, a una svolta che vuole presentare il settore militare non solo come protagonista della nostra società ma anche alfiere di progetti sociali che oggi lo Stato non realizza avendo impoverito il welfare, ossia lo stato sociale e i servizi alla persona, proprio per indirizzare crescenti risorse al settore militare.

*wwwtransform.it



The Junk Machine Prints Corrupted Advertising On Demand


26129715

[ClownVamp]’s art project The Junk Machine is an interactive and eye-catching machine that, on demand, prints out an equally eye-catching and unique yet completely meaningless (one may even say corrupted) AI-generated advertisement for nothing in particular.

26129717The machine is an artistic statement on how powerful software tools that have genuine promise and usefulness to creative types are finding their way into marketer’s hands, and resulting in a deluge of, well, junk. This machine simplifies and magnifies that in a physical way.

We can’t help but think that The Junk Machine is in a way highlighting Sturgeon’s Law (paraphrased as ‘ninety percent of everything is crud’) which happens to be particularly applicable to the current AI landscape. In short, the ease of use of these tools means that crud is also being effortlessly generated at an unprecedented scale, swamping any positive elements.

As for the hardware and software, we’re very interested in what’s inside. Unfortunately there’s no deep technical details, but the broad strokes are that The Junk Machine uses an embedded NVIDIA Jetson loaded up with Stable Diffusion’s SDXL Turbo, an open source AI image generator that can be installed and run locally. When and if a user mashes a large red button, the machine generates a piece of AI junk mail in real time without any need for a network connection of any kind, and prints it from an embedded printer.

Watch it in action in the video embedded below, just under the page break. There are a few more different photos on [ClownVamp]’s X account.

cdn.transientlabs.xyz/tlx/junk…


hackaday.com/2024/11/26/the-ju…




Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento.

Il finanziamento, rivolto a 4.



Rafforzamento della protezione delle banche dati, ACN pubblica le linee guida


@Informatica (Italy e non Italy 😁)
ACN ha pubblicato le “Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio”. Le nuove Linee Guida, pubblicate dall’Agenzia per la cybersicurezza nazionale, rappresentano un documento di riferimento per




Bae system svela il primo sottomarino senza equipaggio

@Notizie dall'Italia e dal mondo

Underwater e sistemi a pilotaggio remoto sono due dei grandi temi che interessano l’evoluzione odierna dello strumento militare e i progressi tecnologici legati al mondo della Difesa. La crescente vulnerabilità delle infrastrutture sottomarine, ulteriormente aggravata dalla proliferazione delle minacce ibride, mette gli Stati



La cybersecurity per difendere i dati e l’autonomia di un Paese


@Informatica (Italy e non Italy 😁)
AI e pianificazione chirurgica di un attacco In realtà cosa cercavano quegli agenti russi che a Milano e Roma miravano alle registrazioni dei circuiti di telecamere di sicurezza in diversi quartieri? Forse ci aiuta a rispondere al quesito la conduzione della guerra israeliana a gaza. Come



“Stamattina siamo a Fiuggi al presidio contro il G7 del genocidio. I governi del G7 sono corresponsabili e complici dei crimini di Netanyahu”, dichiara il segretario di Rifondazione Maurizio Acerbo presente al presidio NoG7 a Fiuggi. “Chiediamo che USA, Germania e anche Italia la smettano di armare uno stato terrorista come Israele Il mandato di arresto della Corte Penale Internazionale nei confronti di Netanyahu ha reso evidente il doppiopesismo dell’Occidente che pretende l’impunità per i suoi crimini”, conclude Acerbo.


Analysis of Elpaco: a Mimic variant


26116365

Introduction


In a recent incident response case, we dealt with a variant of the Mimic ransomware with some interesting customization features. The attackers were able to connect via RDP to the victim’s server after a successful brute force attack and then launch the ransomware. After that, the adversary was able to elevate their privileges by exploiting the CVE-2020-1472 vulnerability (Zerologon).

The identified variant abuses the Everything library and provides an easy-to-use GUI for the attacker to customize the operations performed by the malware. It also has features for disabling security mechanisms and running system commands.

This ransomware variant is named “Elpaco” and contains files with extensions under the same name. In this post, we provide details about Elpaco, besides already shared, as well the tactics, techniques and procedures (TTPs) employed by the attackers.

Analysis

First look at the sample


Our analysis started with a basic inspection of the sample. First, we verified its properties, such as the file type, strings and capabilities, as shown in the images below.

File type analysis
File type analysis

Interestingly enough, the malware used a 7-Zip installer mechanism, so it was classified as packed by most malware analysis tools and raised suspicions with detection tools.

File properties analysis
File properties analysis

Entropy analysis
Entropy analysis

We inspected the file as a ZIP and found that the sample abused the Everything library, a legitimate filename search engine that provides fast searching and real-time updates by indexing files in Windows systems.

Malware archive contents
Malware archive contents

The artifact abused this library in similar ways to the Mimic ransomware discovered earlier by TrendMicro: it contained legitimate Everything applications (
Everything32.dll and Everything.exe) and a password-protected archive with malicious payloads, named Everything64.dll. The remaining file inside the archive was a legitimate 7-Zip utility for extracting the malicious archive contents. The Mimic ransomware searches for specific files using Everything APIs, encrypts user data, demands ransom payments, and exhibits sophisticated features like multi-threaded encryption to speed up the attack. Mimic also avoids detection by obfuscating its code, which makes it harder for security tools to detect and block the attack.
By analyzing Elpaco strings, we were able to identify the command used to extract the
Everything64.dll file, including its password.2e434 RunProgram="hidcon:7za.exe x -y -p7183204373585782 Everything64.dll"

7-Zip extraction command

When executed, the malware unpacked the archive and dropped the necessary files into the
%AppData%\Local directory, inside a separate directory with a randomly generated UUID as the name.C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A\
Destination directory

Sample contents


The archive contents are required for encrypting files and performing additional tasks in the operating system.

Elpaco structure
Elpaco structure

For example, the
DC.exe binary is the Defender Control tool for enabling and disabling Windows Defender. It is triggered by the sample once unpacked.
Defender Control (DC.exe) software
Defender Control (DC.exe) software

The sample also drops a file called
session.tmp into the same destination directory. This is a session key for resuming encryption if the malicious process is interrupted, as by a process kill.
session.tmp file
session.tmp file

However, the most interesting artifact is
svhostss.exe, which is the main console used by the malware. It is worth mentioning that this name closely mimics svchost.exe, a legitimate Windows process. This naming pattern is often used by threat actors to confuse less experienced individuals during memory analysis. The svhostss.exe file is indeed the binary that performs malicious instructions. The malware comes with a GUI under the name gui40.exe, located in the same directory. It interacts with the console and facilitates operations like customizing ransomware properties, such as a ransom note or allowed directories/files, and performing actions in the target system.
DC.exe is called during runtime by svhostss.exe, with the /D available command for disabling
DC.exe is called during runtime by svhostss.exe, with the /D available command for disabling

In the GUI, the operator can select entire drives for encryption, perform a process injection to hide malicious processes, customize the ransom note, change the encryption extension, set the order of encryption based on the original file format, and exclude specific directories, files or formats from encryption.

Ransomware GUI
Ransomware GUI

Ransom note customization
Ransom note customization

It is also possible to kill certain processes specified by the operator and execute system commands, all of which makes this threat highly customizable.

Ransomware parameters
Ransomware parameters

Data import and export


The sample allows for the import and export of malware configuration files according to the parameters set by the operator. There are several built-in templates within the malware for the operator to choose from. The image below shows an exported configuration file; note that each configuration is preceded by a number that represents its ID.

Custom configuration file
Custom configuration file

The console interface, running alongside the GUI, gathers detailed information about the system, including drives and file shares.

Information gathering by svhostss.exe
Information gathering by svhostss.exe

The malware creates the following registry keys — note that all files with the default
.ELPACO-team extension are classified as “mimicfiles” and configured to open the ransom note (Decryption_INFO.txt).HKLM\SOFTWARE\Classes\.ELPACO-team\: "mimicfile"

HKLM\SOFTWARE\Classes\mimicfile\shell\open\command\: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
Also, the artifact configures the
Run registry key to execute svhostss.exe and display the ransom note at startup.HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss:
""C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-
C8DF72D8F78A\svhostss.exe""

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss.exe: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
It is noteworthy that the main binary,
svhostss.exe, lacks significant protection from analysis, so we were able to easily see certain command executions performed by the malware.
Runtime strings
Runtime strings

We were also able to find suspicious imports of the functions
FindFirstFileW, WriteFile, FindNextFileW and ShellExecuteW. These are typically used in ransomware samples for file manipulation, while the latter is often used for calling an external program, such as PowerShell, cmd.exe or a third-party component, for deleting the malware.
Function imports
Function imports

In the case of the Elpaco and Mimic variants, it uses the
SetSearchW function exported from the legitimate Everything DLL to search the victim’s files, as shown in the images below. Interestingly enough, we detected no functions for data exfiltration.
SetSearchW function
SetSearchW function

Detection and analysis evasion


The artifact encrypts the victim’s files with the stream cipher ChaCha20. The key for this cipher is encrypted by the asymmetric encryption algorithm RSA-4096 — without the key we were unable to decrypt the files.

ChaCha20 call
ChaCha20 call

As shown in the image below, all procedures performed by the ransomware during execution are logged to
C:\temp\MIMIC_LOG.txt. The artifact also drops a copy of the session.tmp key file into the same C:\temp directory.
MIMIC_LOG.txt file
MIMIC_LOG.txt file

The last step in malware execution is calling the
Del command to delete all executables, configuration files, DLLs, batch files and database-related files in the ransomware directory. Interestingly enough, before deleting, the sample uses the fsutil LOLBin, as shown in the image above, to securely erase svhostss.exe file, without the possibility of its recovery.

YARA rules


Based on our analysis of the sample, we developed the following YARA rules for detecting both the dropper and the console interface used by the GUI. The rules take into account the file type, relevant strings and library imports.

Elpaco dropper:
import "pe"

rule elpaco_dropper
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco dropper."
target_entity = "file"

strings:
$s1 = "-p7183204373585782" wide ascii nocase
$s2 = "Everything64.dll" wide ascii nocase
$s3 = "ELPACO-team.exe" wide ascii nocase
condition:
(2 of ($s*)) and pe.imports("SHELL32.dll", "ShellExecuteW") and pe.imports("KERNEL32.dll",
"LoadLibraryA")
}
svhostss.exe (console interface):
import "pe"

rule elpaco_console
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco/Mimic main console."
target_entity = "file"

strings:
$s1 = "powershell.exe -ExecutionPolicy Bypass" wide ascii nocase
$s2 = "Software\\Classes\\mimicfile\\shell\\open\\command" wide ascii nocase
$s3 = "cmd.exe /c DC.exe /D" wide ascii nocase
$s4 = "MIMIC_LOG.txt" wide ascii nocase
$s5 = "mimicfile" wide ascii nocase
$s6 = "Everything Setup..." wide ascii nocase
$s7 = "

Everything Query..." wide ascii nocase
condition:
(5 of ($s*)) and pe.imports("Everything32.dll", "Everything_SetSearchW") and
pe.imports("bcrypt.dll", "BCryptGenRandom")
}

Victims


We used these YARA rules on public sources to detect threat actors who had recently used the Elpaco sample and other Mimic variants, mainly in the United States, Russia, the Netherlands, Germany and France. However, their presence was not limited to those countries, with further cases detected in Canada, Romania, South Korea, the United Kingdom and so on.

Top 5 countries targeted by Mimic (download)

The following chart shows the evolution of Mimic appearances per month.

Mimic appearances per month, 2024 (download)

The collected data shows that Mimic variants, including Elpaco, have been used by attackers at least since August 2023.

Conclusion


In this incident, we observed that the Elpaco ransomware is a Mimic variant that abused the Everything DLL, which is used for file discovery. The artifact presented an interesting user interface for customizing its attributes, while allowing the operator to export the parameters to a configuration file. Unfortunately, the encryption algorithm makes it impossible to decrypt the files on an infected machine without the private key, which makes this threat hard to deal with. Another feature of Elpaco is that it deletes itself after encrypting files to evade detection and analysis. We have observed attacks with Elpaco and other Mimic samples on a massive scale, targeting a wide range of countries worldwide, and we’ll continue monitoring this threat.

Kaspersky products detect the threat described in this article with the following verdicts:

  • HEUR:Trojan-Ransom.Win32.Generic (dropper).
  • HEUR:Trojan-Ransom.Win32.Mimic.gen (svhostss.exe).


Tactics, techniques and procedures


Below are the TTPs identified from our malware analysis.

TacticTechniqueID
DiscoveryNetwork Share DiscoveryT1135
ExecutionCommand and Scripting Interpreter: Windows Command ShellT1059.003
ExecutionCommand and Scripting Interpreter: PowerShellT1059.001
ImpactData Encrypted for ImpactT1486
ImpactService StopT1489
ImpactInhibit System RecoveryT1490
Defense evasionAbuse Elevation Control Mechanism: Bypass User Account ControlT1548.002
Defense evasionMasqueradingT1036
Defense evasionModify RegistryT1112
Defense evasionDisable or Modify System FirewallT1562.004
Defense evasionProcess InjectionT1055
Defense evasionHide ArtifactsT1564
PersistenceBoot or Logon Autostart Execution: Registry Run Keys / Startup FolderT1547.001

Indicators of Compromise



securelist.com/elpaco-ransomwa…



Portaerei Truman e nave spia Yantar. Inseguimento Usa-Russia nel Mediterraneo

@Notizie dall'Italia e dal mondo

Sembra proprio un inseguimento, quello tra la portaerei americana a propulsione nucleare Uss Harry S. Truman e il Yantar, che ufficialmente Mosca definisce una nave oceanografica ma che spesso è stata tracciata nei pressi di cavi sottomarini e dorsali di reti. Recentemente questa nave, al servizio del



4 Femminismi, transfemminismi, intersezionalità: rivoluzione in corso - Incontro con: Eleonora Forenza Silvia Conca Ivana Palieri Carlotta Cossutta Lunedì 25 novembre 2024 Con questo seminario desideriamo proporre alla nostra autoformazione intellettuale collettiva un approfondimento sulla prospettiva teorica e politica dell’intersezionalità e del femminismo intersezionale. Pensiamo siano posizionamenti teorici, pratici e politici non affatto scontati nel [...]


Electric Motors Run Continuously at Near-Peak Power


26107808

For a lot of electrical and mechanical machines, there are nominal and peak ratings for energy output or input. If you’re in marketing or advertising, you’ll typically look at the peak rating and move on with your day. But engineers need to know that most things can only operate long term at a fraction of this peak rating, whether it’s a power supply in a computer, a controller on an ebike, or the converter on a wind turbine. But this electric motor system has a unique cooling setup allowing it to function at nearly full peak rating for an unlimited amount of time.

The motor, called the Super Continuous Torque motor built by German automotive manufacturer Mahle is capable of 92% of its peak output power thanks to a unique oil cooling system which is able to remove heat and a rapid rate. Heat is the major limiter for machines like this; typically when operating at a peak rating a motor would need to reduce power output to cool down so that major components don’t start melting or otherwise failing. Given that the largest of these motors have output power ratings of around 700 horsepower, that’s quite an impressive benchmark.

The motor is meant for use in passenger vehicles but also tractor-trailer style trucks, where a motor able to operate at its peak rating would mean a smaller size motor or less weight or both, making them easier to fit into the space available as well as being more economically viable. Mahle is reporting that these motors are ready for production so we should be seeing them help ease the transportation industry into electrification. If you’re more concerned about range than output power, though, there’s a solution there as well so you don’t have to be stuck behind the times with fossil fuels forever.

Thanks to [john] for the tip!


hackaday.com/2024/11/26/electr…



Tenetevi stretti quei siti aggregatori e comparatori di prezzo che mostrano in calce a ogni articolo un grafico con l'andamento del prezzo.
Per quanto sto vedendo, il "Black Friday", che ormai è diventato tutto novembre, non conviene per un cazzo.
Statev'accuort e, se volete comprare qualcosa, controllate bene che il prezzo non sia una sòla!
#BlackFriday #MarketingMerda #Consumismo


Merkel: l'Ucraina non può decidere di fare la pace con la Russia...

Con i nuovi finanziamenti Usa e altri contractors l'Occidente sta tentando di prolungare la guerra, nonostante il fatto che gli americani hanno votato Trump perché finisca.

“I negoziati [con la Russia] non dovrebbero aver luogo senza la partecipazione dell’Ucraina. Allo stesso tempo, credo che molti paesi che sostengono l’Ucraina debbano unirsi per decidere quando sarebbe opportuno discutere una risoluzione diplomatica con la Russia. Kiev non può prendere questa decisione da sola“. Così Angela Merkel in un’intervista “dimenticabile” rilasciata al Corriere della Sera (1).

Kiev non può decidere?

La frase che abbiamo evidenziato il neretto risulta alquanto agghiacciante, dal momento che nega a Kiev quella sovranità per difendere la quale l’Occidente afferma di essere sceso in campo al suo fianco. Non è per difendere la nazione ucraina, il suo territorio e la sua gente, dall’asserita aggressione russa che si è fatto tutto quel che si è fatto finora? E se si nega a Kiev la facoltà di decidere in via autonoma se e quando porre fine a una guerra che la sta devastando, non è l’esatto opposto di quanto si è predicato finora?

Non solo, non avendo Kiev alcuna forza contrattuale nei confronti dei suoi sponsor, tale decisione sarebbe totalmente nelle mani di questi ultimi, rendendo di fatto la prima parte delle affermazioni dell’ex cancelliera, cioè “nulla senza l’Ucraina”, una vuota retorica.

Ma alla Merkel va comunque riconosciuto il merito di aver reso manifesto ciò che viene negato contro ogni evidenza, cioè che per l’Occidente l’Ucraina non conta nulla, né contano i suoi cittadini, mandati a morire in questa guerra per procura contro la Russia per la maggior gloria degli Stati Uniti e delle élite europee consegnate ai suoi interessi.

Quanto all’escalation in corso, il mondo sta vivendo in un momento di sospensione dopo la reazione russa ai missili a lungo raggio lanciati contro il suo territorio che ha visto l’entrata in scena dell’Oreshnik, il missile ipersonico a medio raggio potenzialmente nucleare che Putin ha tirato fuori come un coniglio dal cilindro, e l’avvertimento conseguente all’Europa e agli Stati Uniti che Mosca è pronta a colpire fuori dall’Ucraina se provocata ulteriormente.

I Paesi Nato stanno decidendo il da farsi, ma la visita del Segretario dell’Alleanza, Mark Rutte, alla residenza di Trump a Mar-e-Lago, avvenuta subito dopo il lancio dell’Oreshnik russo, sembra segnalare che l’avvertimento ha trovato orecchie attente.

Detto questo, il partito della guerra non si rassegna, anzi, è probabile che vedremo altre provocazioni mentre, in parallelo, si sta cercando un modo per far proseguire la guerra anche dopo l’insediamento di Trump.

Gli Stati Uniti stanno prendendo provvedimenti in modo che l’Ucraina sia rifornita di armi per i prossimi mesi, inviando altri finanziamenti – 9 miliardi di dollari, 2 dei quali destinati alle imprese di armi statunitensi, recita il New York Times – che darebbero modo a Kiev di reggere fino a marzo (almeno a stare alle previsioni di quegli analisti che finora le hanno sbagliate tutte).

Difendere la democrazia prolungando la guerra

In parallelo, si è formata l’alleanza dei Paesi del Nord Europa (Stati baltici, Danimarca, Svezia, Finlandia, Norvegia, Islanda, Gran Bretagna, Germania, Polonia e Paesi Bassi) che hanno giurato di sostenere Kiev anche dopo l’avvento di Trump.

Inoltre, i fautori della guerra a oltranza stanno cercando un modo per sostenere il fronte con nuove leve, dal momento che Kiev non riesce a mobilitare soldati a sufficienza e quelli che mobilita sanno a malapena tenere in mano un fucile.

Se per ora è escluso l’invio di eserciti nazionali europei, si sta studiando come inviare contractors, mentre la Francia si dice pronta a mandare istruttori. Lo rivela Le Monde, con notizia rilanciata da Strana, senza però aggiungere che di contractors al soldo di Stati Uniti ed Europa è già piena l’Ucraina, sopra e sottoterra, né accennare al fatto che tale sviluppo non sembra sufficiente a tenere un fronte che necessiterebbe di centinaia di migliaia di uomini, numeri che difficilmente si raggiungono tramite compagnie private (peraltro, un conto era trovare mercenari disposti a fare la guerra in Iraq, altra cosa è trovare gente disposata a ingaggiarsi in una guerra dove la probabilità di morire è alta).

Insomma, tanta agitazione, ma non sembra che ci sia all’orizzonte nessuna possibilità di invertire la tendenza della guerra, che vede Mosca avviata verso la vittoria. E, però, resta la spinta a prolungare il conflitto, persistendo la convinzione insana e inesatta che in tal modo si riuscirà a logorare la Russia, mentre quanto avvenuto finora dice l’esatto contrario.

Da notare, infine, la grande ipocrisia che sottende tutti questi sforzi: si dice che aiutare l’Ucraina sia necessario per difendere la democrazia occidentale. In realtà, le elezioni americane hanno dato un verdetto inequivocabile. Trump ha vinto promettendo di chiudere la guerra ucraina. Ma la volontà degli elettori, fondamento della democrazia, viene ignorata, anzi violentata in modo sfacciato. Tant’è.

Non per nulla, Mike Waltz , che Trump ha scelto come suo Consigliere per la sicurezza nazionale, ha affermato: “Il presidente eletto è estremamente preoccupato per l’escalation e per dove ci sta portando […]. Dobbiamo porre fine a tutto ciò in modo responsabile. Dobbiamo ripristinare la deterrenza, la pace e agire prevenendo l’escalation anziché reagire”.

Un barlume di luce in fondo al tunnel. Solo che questo tunnel è ancora lungo: finirà, forse, il 20 gennaio, con l’insediamento di Trump. Nel frattempo, i costruttori di guerra faranno di tutto per complicare il cammino verso la pace e aprire nuove possibilità all’Armageddon.

Note:

1) corriere.it/esteri/24_novembre…

di Davide Malacaria

#TGP #Russia #Ucraina

[Fonte: https://www.piccolenote.it/mondo/merkel-ucraina-non-puo-decidere-la-pace]



A Niantic executive said he could see governments and militaries buying Niantic geospatial AI trained on player data, but the company said it’s still early days.#News
#News


Tra lanciatori spaziali e missili. La Space economy duale secondo Sipri

@Notizie dall'Italia e dal mondo

Il settore spaziale globale è in piena trasformazione, trainato dalla crescita del fenomeno NewSpace. Un recente report pubblicato dal Stockholm international peace research institute (Sipri) e intitolato “Mapping the spread of newspace companies developing, testing, producing



L’Italia può vincere in Difesa. Il dibattito a Mediobanca

@Notizie dall'Italia e dal mondo

Il valore aggiunto attribuibile all’industria della difesa è pari a circa lo 0,3 per cento del prodotto interno italiano nel 2023, si legge. È quanto emerge dallo studio, presentato oggi dal direttore dell’Area Studi Mediobanca, Gabriele Barbaresco e dall’analista Nadia Portioli, sui dati finanziari di 40 multinazionali e di 100



“L’astensionismo aiuta il potere ma noi, oggi, non abbiamo alternativa”: lettera a TPI


@Politica interna, europea e internazionale
Lettera di un lettore di TPI alla redazione: Mi sembra che, fino a questo momento, nessuno abbia rimarcato la corrispondenza, nel senso della partecipazione, tra il voto politico e quello della base alla “Costituente” del partito di Conte. Montanari, sull’astensionismo, afferma



Beppe Grillo sfida Giuseppe Conte e chiede di ripetere il voto all’Assemblea costituente M5S


@Politica interna, europea e internazionale
Il fondatore del Movimento 5 Stelle (M5S) Beppe Grillo ha chiesto formalmente la ripetizione del voto dell’Assemblea costituente che si è chiusa ieri, domenica 24 novembre alla kermesse Nova a Roma con, tra l’altro, l’eliminazione del ruolo del



Faccio gli auguri a Giuseppe Conte e al M5S per la nuova fase che si è aperta. Con M5S abbiamo costruito in varie città coalizioni di alternativa e abbiamo tanti punti di convergenza sulle politiche sociali, ambientali e contro la guerra. Con spirito costruttivo e di confronto debbo dire che lascia perplessi la loro scelta di fare propria la proposta di esercito europeo. Si tratta di un’opzione a cui già si opponeva negli anni ’80 Enrico Berlinguer con i movimenti pacifisti facendo presente che l’Europa non doveva aggiungersi agli altri poli militaristi ma qualificarsi come soggetto che opera per la pace e il disarmo nelle relazioni internazionali.

Se si fa propria la necessità di un esercito europeo diventa difficile sostenere che dobbiamo tagliare le spese militari, fermare i crescenti investimenti sull’industria bellica come nuovo pilastro europeo promossi da Ursula von der Leyen, criticare la logica folle del Patto di Stabilità. Su questa strada si legittimano le richieste della NATO e di Trump di aumentare la nostra spesa militare. Questo esercito in realtà sarebbe semplicemente una scusa per armare ulteriormente la NATO in Europa. Per queste e altre ragioni alle ultime elezioni europee, con Michele Santoro e Raniero La Valle, abbiamo ribadito nel programma della lista Pace Terra Dignità il nostro no all’esercito europeo.

Inoltre appare piuttosto surreale il passaggio dal “basta euro” a una proposta propria di chi sta costruendo l’Europa senza democrazia. Fare un esercito europeo senza una Costituzione, una politica estera e di difesa e senza istituzioni democratiche di riferimento è inaccettabile e perpetua il funzionalismo ademocratico per altro rafforzando un complesso militare industriale europeo che imita il modello di keynesismo militare degli USA e nella UE non avrebbe neanche contrappesi. Pensare che sia la forza militare a garantire la sicurezza è un grave errore. Per altro significa porsi nel quadro di una corsa al riarmo che oggi è in particolare nucleare e accresce l’insicurezza come aveva previsto Gorbaciov denunciando la crescente militarizzazione delle relazioni internazionali indotta dalle scelte degli USA e della NATO a partire dagli anni ’90.

L’Europa ha bisogno non di deterrenza ma di pace. Nel mondo multipolare l’Europa dovrebbe svolgere ruolo di mediazione nei conflitti e di garanzia di politiche di pace e disarmo. Dovremmo chiedere che l’Unione Europea faccia proprio il rifiuto della guerra della nostra Costituzione invece di accodarsi alla tendenza verso il militarismo e lo scontro globale.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



La formula adottata da Kienerk per la testata «La Riviera Ligure» è esemplare adrianomaini.altervista.org/la…


Venti di guerra


A me pare che i nostri governi stiano assumendo la posizione di Göring, quando nell'intervista a Gustave Gilbert (*) esprimeva il famoso concetto:
"Perché, naturalmente, il popolo non vuole la guerra. Perché mai un poveraccio in una fattoria dovrebbe rischiare la vita in una guerra quando il massimo che può ottenere è tornare alla sua fattoria tutto intero? Naturalmente, la gente comune non vuole la guerra; né in Russia, né in Inghilterra, né in America, né tanto meno in Germania. Questo si capisce. Ma, dopo tutto, sono i leader dei Paesi che determinano la politica, ed è sempre semplice trascinare il popolo, che si tratti di una democrazia, di una dittatura fascista, di un parlamento o di una dittatura comunista[...]È facile. Basta dire che sono stati attaccati e denunciare i pacifisti per mancanza di patriottismo e per aver esposto il Paese al pericolo. Funziona allo stesso modo in qualsiasi Paese."

(*) Gustave Gilbert "Nuremberg Diary", raccolte delle interviste fatte ad alcuni gerarchi nazisti durante il processo di Norimberga



Tether is being used on a massive scale by large scale drug traffickers, to the point where Tether is sold cheaper in Mexico due to its links to drugs, according to court records reviewed by 404 Media.#News #Crime


Profitti alle stelle, salari al palo. In Italia il sistema delle relazioni industriali è completamente saltato: non resta che il conflitto. Tre documenti, letti in successione, possono aiutarci a mettere a fuoco la situazione dell’Italia di oggi e a capire meglio le cose giuste da fare. Il 29 settembre l’area studi di Mediobanca ha pubblicato il [...]

marcolo reshared this.



Netanyahu sanziona il quotidiano israeliano Haaretz


@Notizie dall'Italia e dal mondo
Su proposta del premier, il governo interrompe comunicazioni e collaborazioni con il giornale dopo le dichiarazioni dell’editore Schocken che criticava l’apartheid e gli attacchi ai Palestinesi che combattono per la libertà.
L'articolo Netanyahu sanziona il quotidiano israeliano Haaretz proviene da



Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne, istituita dall'Assemblea Generale delle Nazioni Unite nel 1999. Numerose sono le iniziative del #MIM.


Giornata contro la violenza sulle donne, Mattarella: “Le istituzioni sostengano chi denuncia”


@Politica interna, europea e internazionale
Giornata contro la violenza sulle donne, le parole di Mattarella In occasione della Giornata contro la violenza sulle donne, che si celebra oggi, lunedì 25 novembre, il presidente della Repubblica Sergio Mattarella ha invitato le istituzioni a sostenere

reshared this



Firenze: Guglielmo Mossuto della Lega dice basta ai blitz spot. Con tanto di esclamativo!



Firenze.
Inveisce Guglielmo Mossuto, capogruppo(*) della Lega in consiglio comunale: "Agenti di Polizia Municipale impiegati per far multe ai commercianti o sequestrare merce agli abusivi. Quando per spaccio, degrado e furti in centro? Basta blitz spot!"

Ma anche basta spritz. O fist fuck.
E diamoci una regolata anche con gli esclamativi.

La #Lega o chi per essa hanno fatto le gonadi a scottadito per decenni all'amministrazione, agli addetti stampa e purtroppo anche alle persone serie, frignando contro chi vendeva borse e poster ai turisti occupandissolopùbbliho e poi i'ddegràdo e l'insihurézza.
Ogni tanto la gendarmeria di Palazzo Vecchio fa il solito pattuglione che sanziona cassettate di incapenti, ma adesso non gli va più bene perché c'è gente -nonostante la propaganda e i campi di concentramento in #Albania- che ai turisti e anche a qualche fiorentino dedica tutt'altre attenzioni. Quindi ci vorrebbe la polizia locale con il #taser, per fare ZAP! contro i négher recalcitranti e portarli tutti subito in prigione, loro e il loro andare in giro che fa calare i prezzi degli immobili.
E sul taser la Lega ha puntato molto; addirittura di più che sugli spruzzini piccanti intesi come indispensabili per la sicurezza femminile.
Gli spruzzini piccanti non si sa quanti stupri abbiano evitato. Di sicuro sono entrati da anni nella panoplia minima del malintenzionato e hanno causato più o meno direttamente almeno undici morti accertati. Otto nel 2018 alla #LanternaAzzurra di #Corinaldo e tre l'anno precedente in Piazza #SanCarlo a #Torino.
Adesso chiunque si interessi dei comunicati stampa di gente che a Firenze non è mai stata parte di alcuna soluzione e che quindi fa di tutto per farsi considerare parte dei problemi, viene a sapere che nel novembre 2024

quattro ragazzi di origine straniera minacciavano a Novoli le persone alla fermata della tramvia con uno strumento a scariche elettrice tipo taser.


Gentilissimo, è lo stesso Guglielmo #Mossuto a far sapere a tutti che adesso anche il taser è entrato nell'uso degli stessi operatori economici che si avvalgono -con buon successo- degli spruzzini piccanti.
La Lega ha conquistato un altro alloro.


(*) A furia di comunicati stampa e di aperitivi con i soliti dieci badolla la Lega è passata a Firenze dagli oltre venticinquemila voti del 2019 ai meno di novemila del 2024. Il risultato è che il gruppo dei consiglieri della Lega assomma oggi al solo #GuglielmoMossuto, che può orgogliosamente fregiarsi del titolo di capogruppo di se stesso.



URUGUAY. Vince il centro-sinistra: Orsi è il nuovo presidente


@Notizie dall'Italia e dal mondo
Il candidato di Frente Amplio, sostenuto anche dall'ex presidente Pepe Mujica, scalza la coalizione conservatrice di governo e il suo avversario Álvaro Delgado.
L'articolo pagineesteri.it/2024/11/25/ame…



Io manderei prima i fancazzisti di Montecitorio, quelli che hanno creato tale situazione, almeno la risolvono loro.


All’interno del movimento israeliano per la colonizzazione del Libano meridionale


@Notizie dall'Italia e dal mondo
Un nuovo gruppo di ultradestra all'interno del movimento dei coloni sta cercando di aprire un altro fronte di conquista
L'articolo All’interno del movimento israeliano per la colonizzazione del Libano meridionale proviene da Pagine Esteri.



Durissimo tenere dietro a tutto, appena passato settembre. Sembrano tutti diventati pazzi



Il mio album preferito del gruppo... attendo paziente


Interessante... per i fans...

rollingstone.it/musica/news-mu…



Anche Microsoft ci è cascata: addestra i sistemi di AI con i dati degli utenti e fa di tutto per impedire una libera scelta.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/anche-mi…
Ho posato gli occhi su questa notizia. (presente anche qui per i nostalgici). In tanti stanno seguendo questa strada e non è affatto una bella

Privacy Pride reshared this.



@ a couple of potentially interesting news for the project:


  • we've had the app officially accepted on F-Droid 🎉🎉🎉
  • I've setup the Kover plugin to calculate the test coverage, generate a report at each build and upload it to Codecov to monitor how I'm progressing with unit testing (the value is still low but I'm going to work to improve it);
  • I received a contribution yesterday night on accessibility, which I had been working on in a recent PR, and this is definitely an area where the app will be improved in the near future.

Thanks to pvagner for the contribution! Have a nice weekend and #livefasteattrash #procyonproject



Bologna nel cuore...


Mi piaceva vagare per le strade di Bologna, cercando di fermare delle sensazioni... l'unico obiettivo di una fotografia per come l'interpreto io.
In questi pochi scatti una notte di pioggia passata in solitaria girando per locali, ascoltando la musica per radio, e chiudendo il giro all'edicola "la Sveglia" (poi diventata Rizzoli) in via dei Mille...
Sperando di riuscire a trasmettere uno stato d'animo di un "biassanot" 😀