Salta al contenuto principale



Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica


Deno Land, sviluppatore del runtime Deno per JavaScript, TypeScript e WebAssembly, ha presentato una petizione per cancellare il marchio di Oracle per il termine “JavaScript” presso l’Ufficio brevetti e marchi degli Stati Uniti (USPTO). La petizione sostiene che Oracle si stia mantenendo illegalmente i diritti sul termine travisando la sua applicazione.

Gli argomenti principali di Deno sono che “JavaScript” è un termine comune, Oracle non lo utilizza a fini commerciali e la domanda di marchio è stata depositata utilizzando prove fraudolente. In particolare, Oracle ha fornito screenshot del sito web Nodejs.org come prova dell’uso commerciale del termine.

Ryan Dahl, fondatore di Deno e creatore di Node.js, ha osservato che l’azienda ha ripetutamente cercato di risolvere questo problema in modo pacifico. Nel 2022, Dahl ha inviato una lettera aperta a Oracle chiedendole di abbandonare il marchio, ma non ha mai ricevuto risposta. Nel settembre 2024 ci riprovò, raccogliendo le firme di più di 14mila sviluppatori, ma Oracle ancora una volta ignorò l’appello.

Dahl ha spiegato che l’obiettivo di Deno è rimuovere le barriere legali all’uso del termine “JavaScript” in prodotti, eventi e nomi di organizzazioni. Ha affermato che il marchio esistente crea confusione e porta a restrizioni inutili, inclusi avvisi di violazione.

È interessante notare che gli organizzatori della conferenza JSConf hanno scelto questo nome per evitare conseguenze legali associate all’utilizzo del termine completo “The JavaScript Conference”. Incidenti simili, comprese le richieste di smettere di usare il termine, si sono verificati in precedenza con altri progetti.

La petizione sostiene inoltre che Oracle in realtà non utilizza il termine “JavaScript” nei suoi prodotti, il che potrebbe costituire motivo di cancellazione del marchio. Se Oracle non rispondesse alla richiesta dell’USPTO entro il 4 gennaio 2025, Deno potrebbe prevalere per impostazione predefinita.

Dahl spera che Oracle riconosca che “JavaScript” appartiene a una comunità globale di sviluppatori, non a una sola azienda. Ha però anche precisato che in caso di controversia Deno è pronto a presentare prove per dimostrare che il marchio non è stato utilizzato in conformità alla legge.

L'articolo Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica proviene da il blog della sicurezza informatica.



La scabbia tormenta i prigionieri palestinesi, bombe e freddo i civili di Gaza


@Notizie dall'Italia e dal mondo
Circa un quarto dei detenuti politici sono stati infettati dalla scabbia a causa delle scarse condizioni igieniche, della ventilazione inadeguata e della mancanza di beni di prima necessità
L'articolo La scabbia tormenta i prigionieri palestinesi,





The Junk Machine Prints Corrupted Advertising On Demand


26129715

[ClownVamp]’s art project The Junk Machine is an interactive and eye-catching machine that, on demand, prints out an equally eye-catching and unique yet completely meaningless (one may even say corrupted) AI-generated advertisement for nothing in particular.

26129717The machine is an artistic statement on how powerful software tools that have genuine promise and usefulness to creative types are finding their way into marketer’s hands, and resulting in a deluge of, well, junk. This machine simplifies and magnifies that in a physical way.

We can’t help but think that The Junk Machine is in a way highlighting Sturgeon’s Law (paraphrased as ‘ninety percent of everything is crud’) which happens to be particularly applicable to the current AI landscape. In short, the ease of use of these tools means that crud is also being effortlessly generated at an unprecedented scale, swamping any positive elements.

As for the hardware and software, we’re very interested in what’s inside. Unfortunately there’s no deep technical details, but the broad strokes are that The Junk Machine uses an embedded NVIDIA Jetson loaded up with Stable Diffusion’s SDXL Turbo, an open source AI image generator that can be installed and run locally. When and if a user mashes a large red button, the machine generates a piece of AI junk mail in real time without any need for a network connection of any kind, and prints it from an embedded printer.

Watch it in action in the video embedded below, just under the page break. There are a few more different photos on [ClownVamp]’s X account.

cdn.transientlabs.xyz/tlx/junk…


hackaday.com/2024/11/26/the-ju…




Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento.

Il finanziamento, rivolto a 4.



Rafforzamento della protezione delle banche dati, ACN pubblica le linee guida


@Informatica (Italy e non Italy 😁)
ACN ha pubblicato le “Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio”. Le nuove Linee Guida, pubblicate dall’Agenzia per la cybersicurezza nazionale, rappresentano un documento di riferimento per




Bae system svela il primo sottomarino senza equipaggio

@Notizie dall'Italia e dal mondo

Underwater e sistemi a pilotaggio remoto sono due dei grandi temi che interessano l’evoluzione odierna dello strumento militare e i progressi tecnologici legati al mondo della Difesa. La crescente vulnerabilità delle infrastrutture sottomarine, ulteriormente aggravata dalla proliferazione delle minacce ibride, mette gli Stati



La cybersecurity per difendere i dati e l’autonomia di un Paese


@Informatica (Italy e non Italy 😁)
AI e pianificazione chirurgica di un attacco In realtà cosa cercavano quegli agenti russi che a Milano e Roma miravano alle registrazioni dei circuiti di telecamere di sicurezza in diversi quartieri? Forse ci aiuta a rispondere al quesito la conduzione della guerra israeliana a gaza. Come



Analysis of Elpaco: a Mimic variant


26116365

Introduction


In a recent incident response case, we dealt with a variant of the Mimic ransomware with some interesting customization features. The attackers were able to connect via RDP to the victim’s server after a successful brute force attack and then launch the ransomware. After that, the adversary was able to elevate their privileges by exploiting the CVE-2020-1472 vulnerability (Zerologon).

The identified variant abuses the Everything library and provides an easy-to-use GUI for the attacker to customize the operations performed by the malware. It also has features for disabling security mechanisms and running system commands.

This ransomware variant is named “Elpaco” and contains files with extensions under the same name. In this post, we provide details about Elpaco, besides already shared, as well the tactics, techniques and procedures (TTPs) employed by the attackers.

Analysis

First look at the sample


Our analysis started with a basic inspection of the sample. First, we verified its properties, such as the file type, strings and capabilities, as shown in the images below.

File type analysis
File type analysis

Interestingly enough, the malware used a 7-Zip installer mechanism, so it was classified as packed by most malware analysis tools and raised suspicions with detection tools.

File properties analysis
File properties analysis

Entropy analysis
Entropy analysis

We inspected the file as a ZIP and found that the sample abused the Everything library, a legitimate filename search engine that provides fast searching and real-time updates by indexing files in Windows systems.

Malware archive contents
Malware archive contents

The artifact abused this library in similar ways to the Mimic ransomware discovered earlier by TrendMicro: it contained legitimate Everything applications (
Everything32.dll and Everything.exe) and a password-protected archive with malicious payloads, named Everything64.dll. The remaining file inside the archive was a legitimate 7-Zip utility for extracting the malicious archive contents. The Mimic ransomware searches for specific files using Everything APIs, encrypts user data, demands ransom payments, and exhibits sophisticated features like multi-threaded encryption to speed up the attack. Mimic also avoids detection by obfuscating its code, which makes it harder for security tools to detect and block the attack.
By analyzing Elpaco strings, we were able to identify the command used to extract the
Everything64.dll file, including its password.2e434 RunProgram="hidcon:7za.exe x -y -p7183204373585782 Everything64.dll"

7-Zip extraction command

When executed, the malware unpacked the archive and dropped the necessary files into the
%AppData%\Local directory, inside a separate directory with a randomly generated UUID as the name.C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A\
Destination directory

Sample contents


The archive contents are required for encrypting files and performing additional tasks in the operating system.

Elpaco structure
Elpaco structure

For example, the
DC.exe binary is the Defender Control tool for enabling and disabling Windows Defender. It is triggered by the sample once unpacked.
Defender Control (DC.exe) software
Defender Control (DC.exe) software

The sample also drops a file called
session.tmp into the same destination directory. This is a session key for resuming encryption if the malicious process is interrupted, as by a process kill.
session.tmp file
session.tmp file

However, the most interesting artifact is
svhostss.exe, which is the main console used by the malware. It is worth mentioning that this name closely mimics svchost.exe, a legitimate Windows process. This naming pattern is often used by threat actors to confuse less experienced individuals during memory analysis. The svhostss.exe file is indeed the binary that performs malicious instructions. The malware comes with a GUI under the name gui40.exe, located in the same directory. It interacts with the console and facilitates operations like customizing ransomware properties, such as a ransom note or allowed directories/files, and performing actions in the target system.
DC.exe is called during runtime by svhostss.exe, with the /D available command for disabling
DC.exe is called during runtime by svhostss.exe, with the /D available command for disabling

In the GUI, the operator can select entire drives for encryption, perform a process injection to hide malicious processes, customize the ransom note, change the encryption extension, set the order of encryption based on the original file format, and exclude specific directories, files or formats from encryption.

Ransomware GUI
Ransomware GUI

Ransom note customization
Ransom note customization

It is also possible to kill certain processes specified by the operator and execute system commands, all of which makes this threat highly customizable.

Ransomware parameters
Ransomware parameters

Data import and export


The sample allows for the import and export of malware configuration files according to the parameters set by the operator. There are several built-in templates within the malware for the operator to choose from. The image below shows an exported configuration file; note that each configuration is preceded by a number that represents its ID.

Custom configuration file
Custom configuration file

The console interface, running alongside the GUI, gathers detailed information about the system, including drives and file shares.

Information gathering by svhostss.exe
Information gathering by svhostss.exe

The malware creates the following registry keys — note that all files with the default
.ELPACO-team extension are classified as “mimicfiles” and configured to open the ransom note (Decryption_INFO.txt).HKLM\SOFTWARE\Classes\.ELPACO-team\: "mimicfile"

HKLM\SOFTWARE\Classes\mimicfile\shell\open\command\: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
Also, the artifact configures the
Run registry key to execute svhostss.exe and display the ransom note at startup.HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss:
""C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-
C8DF72D8F78A\svhostss.exe""

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss.exe: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
It is noteworthy that the main binary,
svhostss.exe, lacks significant protection from analysis, so we were able to easily see certain command executions performed by the malware.
Runtime strings
Runtime strings

We were also able to find suspicious imports of the functions
FindFirstFileW, WriteFile, FindNextFileW and ShellExecuteW. These are typically used in ransomware samples for file manipulation, while the latter is often used for calling an external program, such as PowerShell, cmd.exe or a third-party component, for deleting the malware.
Function imports
Function imports

In the case of the Elpaco and Mimic variants, it uses the
SetSearchW function exported from the legitimate Everything DLL to search the victim’s files, as shown in the images below. Interestingly enough, we detected no functions for data exfiltration.
SetSearchW function
SetSearchW function

Detection and analysis evasion


The artifact encrypts the victim’s files with the stream cipher ChaCha20. The key for this cipher is encrypted by the asymmetric encryption algorithm RSA-4096 — without the key we were unable to decrypt the files.

ChaCha20 call
ChaCha20 call

As shown in the image below, all procedures performed by the ransomware during execution are logged to
C:\temp\MIMIC_LOG.txt. The artifact also drops a copy of the session.tmp key file into the same C:\temp directory.
MIMIC_LOG.txt file
MIMIC_LOG.txt file

The last step in malware execution is calling the
Del command to delete all executables, configuration files, DLLs, batch files and database-related files in the ransomware directory. Interestingly enough, before deleting, the sample uses the fsutil LOLBin, as shown in the image above, to securely erase svhostss.exe file, without the possibility of its recovery.

YARA rules


Based on our analysis of the sample, we developed the following YARA rules for detecting both the dropper and the console interface used by the GUI. The rules take into account the file type, relevant strings and library imports.

Elpaco dropper:
import "pe"

rule elpaco_dropper
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco dropper."
target_entity = "file"

strings:
$s1 = "-p7183204373585782" wide ascii nocase
$s2 = "Everything64.dll" wide ascii nocase
$s3 = "ELPACO-team.exe" wide ascii nocase
condition:
(2 of ($s*)) and pe.imports("SHELL32.dll", "ShellExecuteW") and pe.imports("KERNEL32.dll",
"LoadLibraryA")
}
svhostss.exe (console interface):
import "pe"

rule elpaco_console
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco/Mimic main console."
target_entity = "file"

strings:
$s1 = "powershell.exe -ExecutionPolicy Bypass" wide ascii nocase
$s2 = "Software\\Classes\\mimicfile\\shell\\open\\command" wide ascii nocase
$s3 = "cmd.exe /c DC.exe /D" wide ascii nocase
$s4 = "MIMIC_LOG.txt" wide ascii nocase
$s5 = "mimicfile" wide ascii nocase
$s6 = "Everything Setup..." wide ascii nocase
$s7 = "

Everything Query..." wide ascii nocase
condition:
(5 of ($s*)) and pe.imports("Everything32.dll", "Everything_SetSearchW") and
pe.imports("bcrypt.dll", "BCryptGenRandom")
}

Victims


We used these YARA rules on public sources to detect threat actors who had recently used the Elpaco sample and other Mimic variants, mainly in the United States, Russia, the Netherlands, Germany and France. However, their presence was not limited to those countries, with further cases detected in Canada, Romania, South Korea, the United Kingdom and so on.

Top 5 countries targeted by Mimic (download)

The following chart shows the evolution of Mimic appearances per month.

Mimic appearances per month, 2024 (download)

The collected data shows that Mimic variants, including Elpaco, have been used by attackers at least since August 2023.

Conclusion


In this incident, we observed that the Elpaco ransomware is a Mimic variant that abused the Everything DLL, which is used for file discovery. The artifact presented an interesting user interface for customizing its attributes, while allowing the operator to export the parameters to a configuration file. Unfortunately, the encryption algorithm makes it impossible to decrypt the files on an infected machine without the private key, which makes this threat hard to deal with. Another feature of Elpaco is that it deletes itself after encrypting files to evade detection and analysis. We have observed attacks with Elpaco and other Mimic samples on a massive scale, targeting a wide range of countries worldwide, and we’ll continue monitoring this threat.

Kaspersky products detect the threat described in this article with the following verdicts:

  • HEUR:Trojan-Ransom.Win32.Generic (dropper).
  • HEUR:Trojan-Ransom.Win32.Mimic.gen (svhostss.exe).


Tactics, techniques and procedures


Below are the TTPs identified from our malware analysis.

TacticTechniqueID
DiscoveryNetwork Share DiscoveryT1135
ExecutionCommand and Scripting Interpreter: Windows Command ShellT1059.003
ExecutionCommand and Scripting Interpreter: PowerShellT1059.001
ImpactData Encrypted for ImpactT1486
ImpactService StopT1489
ImpactInhibit System RecoveryT1490
Defense evasionAbuse Elevation Control Mechanism: Bypass User Account ControlT1548.002
Defense evasionMasqueradingT1036
Defense evasionModify RegistryT1112
Defense evasionDisable or Modify System FirewallT1562.004
Defense evasionProcess InjectionT1055
Defense evasionHide ArtifactsT1564
PersistenceBoot or Logon Autostart Execution: Registry Run Keys / Startup FolderT1547.001

Indicators of Compromise



securelist.com/elpaco-ransomwa…



Portaerei Truman e nave spia Yantar. Inseguimento Usa-Russia nel Mediterraneo

@Notizie dall'Italia e dal mondo

Sembra proprio un inseguimento, quello tra la portaerei americana a propulsione nucleare Uss Harry S. Truman e il Yantar, che ufficialmente Mosca definisce una nave oceanografica ma che spesso è stata tracciata nei pressi di cavi sottomarini e dorsali di reti. Recentemente questa nave, al servizio del



Tenetevi stretti quei siti aggregatori e comparatori di prezzo che mostrano in calce a ogni articolo un grafico con l'andamento del prezzo.
Per quanto sto vedendo, il "Black Friday", che ormai è diventato tutto novembre, non conviene per un cazzo.
Statev'accuort e, se volete comprare qualcosa, controllate bene che il prezzo non sia una sòla!
#BlackFriday #MarketingMerda #Consumismo


Merkel: l'Ucraina non può decidere di fare la pace con la Russia...

Con i nuovi finanziamenti Usa e altri contractors l'Occidente sta tentando di prolungare la guerra, nonostante il fatto che gli americani hanno votato Trump perché finisca.

“I negoziati [con la Russia] non dovrebbero aver luogo senza la partecipazione dell’Ucraina. Allo stesso tempo, credo che molti paesi che sostengono l’Ucraina debbano unirsi per decidere quando sarebbe opportuno discutere una risoluzione diplomatica con la Russia. Kiev non può prendere questa decisione da sola“. Così Angela Merkel in un’intervista “dimenticabile” rilasciata al Corriere della Sera (1).

Kiev non può decidere?

La frase che abbiamo evidenziato il neretto risulta alquanto agghiacciante, dal momento che nega a Kiev quella sovranità per difendere la quale l’Occidente afferma di essere sceso in campo al suo fianco. Non è per difendere la nazione ucraina, il suo territorio e la sua gente, dall’asserita aggressione russa che si è fatto tutto quel che si è fatto finora? E se si nega a Kiev la facoltà di decidere in via autonoma se e quando porre fine a una guerra che la sta devastando, non è l’esatto opposto di quanto si è predicato finora?

Non solo, non avendo Kiev alcuna forza contrattuale nei confronti dei suoi sponsor, tale decisione sarebbe totalmente nelle mani di questi ultimi, rendendo di fatto la prima parte delle affermazioni dell’ex cancelliera, cioè “nulla senza l’Ucraina”, una vuota retorica.

Ma alla Merkel va comunque riconosciuto il merito di aver reso manifesto ciò che viene negato contro ogni evidenza, cioè che per l’Occidente l’Ucraina non conta nulla, né contano i suoi cittadini, mandati a morire in questa guerra per procura contro la Russia per la maggior gloria degli Stati Uniti e delle élite europee consegnate ai suoi interessi.

Quanto all’escalation in corso, il mondo sta vivendo in un momento di sospensione dopo la reazione russa ai missili a lungo raggio lanciati contro il suo territorio che ha visto l’entrata in scena dell’Oreshnik, il missile ipersonico a medio raggio potenzialmente nucleare che Putin ha tirato fuori come un coniglio dal cilindro, e l’avvertimento conseguente all’Europa e agli Stati Uniti che Mosca è pronta a colpire fuori dall’Ucraina se provocata ulteriormente.

I Paesi Nato stanno decidendo il da farsi, ma la visita del Segretario dell’Alleanza, Mark Rutte, alla residenza di Trump a Mar-e-Lago, avvenuta subito dopo il lancio dell’Oreshnik russo, sembra segnalare che l’avvertimento ha trovato orecchie attente.

Detto questo, il partito della guerra non si rassegna, anzi, è probabile che vedremo altre provocazioni mentre, in parallelo, si sta cercando un modo per far proseguire la guerra anche dopo l’insediamento di Trump.

Gli Stati Uniti stanno prendendo provvedimenti in modo che l’Ucraina sia rifornita di armi per i prossimi mesi, inviando altri finanziamenti – 9 miliardi di dollari, 2 dei quali destinati alle imprese di armi statunitensi, recita il New York Times – che darebbero modo a Kiev di reggere fino a marzo (almeno a stare alle previsioni di quegli analisti che finora le hanno sbagliate tutte).

Difendere la democrazia prolungando la guerra

In parallelo, si è formata l’alleanza dei Paesi del Nord Europa (Stati baltici, Danimarca, Svezia, Finlandia, Norvegia, Islanda, Gran Bretagna, Germania, Polonia e Paesi Bassi) che hanno giurato di sostenere Kiev anche dopo l’avvento di Trump.

Inoltre, i fautori della guerra a oltranza stanno cercando un modo per sostenere il fronte con nuove leve, dal momento che Kiev non riesce a mobilitare soldati a sufficienza e quelli che mobilita sanno a malapena tenere in mano un fucile.

Se per ora è escluso l’invio di eserciti nazionali europei, si sta studiando come inviare contractors, mentre la Francia si dice pronta a mandare istruttori. Lo rivela Le Monde, con notizia rilanciata da Strana, senza però aggiungere che di contractors al soldo di Stati Uniti ed Europa è già piena l’Ucraina, sopra e sottoterra, né accennare al fatto che tale sviluppo non sembra sufficiente a tenere un fronte che necessiterebbe di centinaia di migliaia di uomini, numeri che difficilmente si raggiungono tramite compagnie private (peraltro, un conto era trovare mercenari disposti a fare la guerra in Iraq, altra cosa è trovare gente disposata a ingaggiarsi in una guerra dove la probabilità di morire è alta).

Insomma, tanta agitazione, ma non sembra che ci sia all’orizzonte nessuna possibilità di invertire la tendenza della guerra, che vede Mosca avviata verso la vittoria. E, però, resta la spinta a prolungare il conflitto, persistendo la convinzione insana e inesatta che in tal modo si riuscirà a logorare la Russia, mentre quanto avvenuto finora dice l’esatto contrario.

Da notare, infine, la grande ipocrisia che sottende tutti questi sforzi: si dice che aiutare l’Ucraina sia necessario per difendere la democrazia occidentale. In realtà, le elezioni americane hanno dato un verdetto inequivocabile. Trump ha vinto promettendo di chiudere la guerra ucraina. Ma la volontà degli elettori, fondamento della democrazia, viene ignorata, anzi violentata in modo sfacciato. Tant’è.

Non per nulla, Mike Waltz , che Trump ha scelto come suo Consigliere per la sicurezza nazionale, ha affermato: “Il presidente eletto è estremamente preoccupato per l’escalation e per dove ci sta portando […]. Dobbiamo porre fine a tutto ciò in modo responsabile. Dobbiamo ripristinare la deterrenza, la pace e agire prevenendo l’escalation anziché reagire”.

Un barlume di luce in fondo al tunnel. Solo che questo tunnel è ancora lungo: finirà, forse, il 20 gennaio, con l’insediamento di Trump. Nel frattempo, i costruttori di guerra faranno di tutto per complicare il cammino verso la pace e aprire nuove possibilità all’Armageddon.

Note:

1) corriere.it/esteri/24_novembre…

di Davide Malacaria

#TGP #Russia #Ucraina

[Fonte: https://www.piccolenote.it/mondo/merkel-ucraina-non-puo-decidere-la-pace]



A Niantic executive said he could see governments and militaries buying Niantic geospatial AI trained on player data, but the company said it’s still early days.#News
#News


Tra lanciatori spaziali e missili. La Space economy duale secondo Sipri

@Notizie dall'Italia e dal mondo

Il settore spaziale globale è in piena trasformazione, trainato dalla crescita del fenomeno NewSpace. Un recente report pubblicato dal Stockholm international peace research institute (Sipri) e intitolato “Mapping the spread of newspace companies developing, testing, producing



L’Italia può vincere in Difesa. Il dibattito a Mediobanca

@Notizie dall'Italia e dal mondo

Il valore aggiunto attribuibile all’industria della difesa è pari a circa lo 0,3 per cento del prodotto interno italiano nel 2023, si legge. È quanto emerge dallo studio, presentato oggi dal direttore dell’Area Studi Mediobanca, Gabriele Barbaresco e dall’analista Nadia Portioli, sui dati finanziari di 40 multinazionali e di 100



“L’astensionismo aiuta il potere ma noi, oggi, non abbiamo alternativa”: lettera a TPI


@Politica interna, europea e internazionale
Lettera di un lettore di TPI alla redazione: Mi sembra che, fino a questo momento, nessuno abbia rimarcato la corrispondenza, nel senso della partecipazione, tra il voto politico e quello della base alla “Costituente” del partito di Conte. Montanari, sull’astensionismo, afferma



Beppe Grillo sfida Giuseppe Conte e chiede di ripetere il voto all’Assemblea costituente M5S


@Politica interna, europea e internazionale
Il fondatore del Movimento 5 Stelle (M5S) Beppe Grillo ha chiesto formalmente la ripetizione del voto dell’Assemblea costituente che si è chiusa ieri, domenica 24 novembre alla kermesse Nova a Roma con, tra l’altro, l’eliminazione del ruolo del




Venti di guerra


A me pare che i nostri governi stiano assumendo la posizione di Göring, quando nell'intervista a Gustave Gilbert (*) esprimeva il famoso concetto:
"Perché, naturalmente, il popolo non vuole la guerra. Perché mai un poveraccio in una fattoria dovrebbe rischiare la vita in una guerra quando il massimo che può ottenere è tornare alla sua fattoria tutto intero? Naturalmente, la gente comune non vuole la guerra; né in Russia, né in Inghilterra, né in America, né tanto meno in Germania. Questo si capisce. Ma, dopo tutto, sono i leader dei Paesi che determinano la politica, ed è sempre semplice trascinare il popolo, che si tratti di una democrazia, di una dittatura fascista, di un parlamento o di una dittatura comunista[...]È facile. Basta dire che sono stati attaccati e denunciare i pacifisti per mancanza di patriottismo e per aver esposto il Paese al pericolo. Funziona allo stesso modo in qualsiasi Paese."

(*) Gustave Gilbert "Nuremberg Diary", raccolte delle interviste fatte ad alcuni gerarchi nazisti durante il processo di Norimberga



Tether is being used on a massive scale by large scale drug traffickers, to the point where Tether is sold cheaper in Mexico due to its links to drugs, according to court records reviewed by 404 Media.#News #Crime


Netanyahu sanziona il quotidiano israeliano Haaretz


@Notizie dall'Italia e dal mondo
Su proposta del premier, il governo interrompe comunicazioni e collaborazioni con il giornale dopo le dichiarazioni dell’editore Schocken che criticava l’apartheid e gli attacchi ai Palestinesi che combattono per la libertà.
L'articolo Netanyahu sanziona il quotidiano israeliano Haaretz proviene da



Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne, istituita dall'Assemblea Generale delle Nazioni Unite nel 1999. Numerose sono le iniziative del #MIM.


Giornata contro la violenza sulle donne, Mattarella: “Le istituzioni sostengano chi denuncia”


@Politica interna, europea e internazionale
Giornata contro la violenza sulle donne, le parole di Mattarella In occasione della Giornata contro la violenza sulle donne, che si celebra oggi, lunedì 25 novembre, il presidente della Repubblica Sergio Mattarella ha invitato le istituzioni a sostenere

reshared this



Firenze: Guglielmo Mossuto della Lega dice basta ai blitz spot. Con tanto di esclamativo!



Firenze.
Inveisce Guglielmo Mossuto, capogruppo(*) della Lega in consiglio comunale: "Agenti di Polizia Municipale impiegati per far multe ai commercianti o sequestrare merce agli abusivi. Quando per spaccio, degrado e furti in centro? Basta blitz spot!"

Ma anche basta spritz. O fist fuck.
E diamoci una regolata anche con gli esclamativi.

La #Lega o chi per essa hanno fatto le gonadi a scottadito per decenni all'amministrazione, agli addetti stampa e purtroppo anche alle persone serie, frignando contro chi vendeva borse e poster ai turisti occupandissolopùbbliho e poi i'ddegràdo e l'insihurézza.
Ogni tanto la gendarmeria di Palazzo Vecchio fa il solito pattuglione che sanziona cassettate di incapenti, ma adesso non gli va più bene perché c'è gente -nonostante la propaganda e i campi di concentramento in #Albania- che ai turisti e anche a qualche fiorentino dedica tutt'altre attenzioni. Quindi ci vorrebbe la polizia locale con il #taser, per fare ZAP! contro i négher recalcitranti e portarli tutti subito in prigione, loro e il loro andare in giro che fa calare i prezzi degli immobili.
E sul taser la Lega ha puntato molto; addirittura di più che sugli spruzzini piccanti intesi come indispensabili per la sicurezza femminile.
Gli spruzzini piccanti non si sa quanti stupri abbiano evitato. Di sicuro sono entrati da anni nella panoplia minima del malintenzionato e hanno causato più o meno direttamente almeno undici morti accertati. Otto nel 2018 alla #LanternaAzzurra di #Corinaldo e tre l'anno precedente in Piazza #SanCarlo a #Torino.
Adesso chiunque si interessi dei comunicati stampa di gente che a Firenze non è mai stata parte di alcuna soluzione e che quindi fa di tutto per farsi considerare parte dei problemi, viene a sapere che nel novembre 2024

quattro ragazzi di origine straniera minacciavano a Novoli le persone alla fermata della tramvia con uno strumento a scariche elettrice tipo taser.


Gentilissimo, è lo stesso Guglielmo #Mossuto a far sapere a tutti che adesso anche il taser è entrato nell'uso degli stessi operatori economici che si avvalgono -con buon successo- degli spruzzini piccanti.
La Lega ha conquistato un altro alloro.


(*) A furia di comunicati stampa e di aperitivi con i soliti dieci badolla la Lega è passata a Firenze dagli oltre venticinquemila voti del 2019 ai meno di novemila del 2024. Il risultato è che il gruppo dei consiglieri della Lega assomma oggi al solo #GuglielmoMossuto, che può orgogliosamente fregiarsi del titolo di capogruppo di se stesso.




Io manderei prima i fancazzisti di Montecitorio, quelli che hanno creato tale situazione, almeno la risolvono loro.


All’interno del movimento israeliano per la colonizzazione del Libano meridionale


@Notizie dall'Italia e dal mondo
Un nuovo gruppo di ultradestra all'interno del movimento dei coloni sta cercando di aprire un altro fronte di conquista
L'articolo All’interno del movimento israeliano per la colonizzazione del Libano meridionale proviene da Pagine Esteri.



Durissimo tenere dietro a tutto, appena passato settembre. Sembrano tutti diventati pazzi



Il mio album preferito del gruppo... attendo paziente


Interessante... per i fans...

rollingstone.it/musica/news-mu…



Anche Microsoft ci è cascata: addestra i sistemi di AI con i dati degli utenti e fa di tutto per impedire una libera scelta.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/anche-mi…
Ho posato gli occhi su questa notizia. (presente anche qui per i nostalgici). In tanti stanno seguendo questa strada e non è affatto una bella

Privacy Pride reshared this.



@ a couple of potentially interesting news for the project:


  • we've had the app officially accepted on F-Droid 🎉🎉🎉
  • I've setup the Kover plugin to calculate the test coverage, generate a report at each build and upload it to Codecov to monitor how I'm progressing with unit testing (the value is still low but I'm going to work to improve it);
  • I received a contribution yesterday night on accessibility, which I had been working on in a recent PR, and this is definitely an area where the app will be improved in the near future.

Thanks to pvagner for the contribution! Have a nice weekend and #livefasteattrash #procyonproject



Bologna nel cuore...


Mi piaceva vagare per le strade di Bologna, cercando di fermare delle sensazioni... l'unico obiettivo di una fotografia per come l'interpreto io.
In questi pochi scatti una notte di pioggia passata in solitaria girando per locali, ascoltando la musica per radio, e chiudendo il giro all'edicola "la Sveglia" (poi diventata Rizzoli) in via dei Mille...
Sperando di riuscire a trasmettere uno stato d'animo di un "biassanot" 😀


Ci sono delle cose che non mi tornano sulla situazione fra Israele e Palestina.
Israele è famosa per i suoi sistemi di sicurezza, tanto che li vende anche agli altri governi. Come ha fatto allora a non accorgersi di cosa Hamas stesse preparando e poi ha messo in pratica?
Risposta 1: nonostante tutto sono degli idioti (non credo proprio).
Risposta 2: sapevano tutto e hanno lasciato che accadesse per avere un motivo per attaccare la striscia di Gaza.
Hamas ha preso degli ostaggi ed ora Israele usa la scusa della loro restituzione come motivo per continuare l'azzeramento di Gaza.
Se veramente Hamas vuole fare finire tutto questo, perché non rilascia gli ostaggi?



Che in Italia ormai l’informazione sia totalmente asservita e pilotata non è un mistero, ma questo giornale ha superato ogni limite di decenza.

Non si tratta più di doppia morale o semplice propaganda ma di servilismo e meschinità!

Acc. Giuseppe Sottile



Con il mandato di arresto contro Netanyahu, abbiamo l'ennesima dimostrazione di come l'occidente usa 2 pesi 2 misure, così come tutta la sottomissione e servilismo dei governi, soprattutto di quello italiano. Poveri noi che li lasciamo fare...


Guardando una mela


Ecco. Se fossero i nostri figli a guardare così una mela, quanta voglia avremmo di "capire le ragioni" degli altri?
La foto, eccezionalmente efficace, è di Ebrahim Noroozi, un fotografo iraniano, e fa parte delle immagini del World press photo 2024, da vedere.

è solo una, il link al World Press Photo è questo:

worldpressphoto.org



pixel.redsnake.io/p/ai.artwork…


Ciao a tutti, sono sempre io. Chiara. Dato che mi cimento da un po' con la AI generativa ho pensato di aprire questo account dove pubblicare le mie creazioni. Si tratta di immagini da me create a partire da foto vere o totalmente di fantasia. Spero che vi piacciano


🔴🔴Julian Assange visita l'artista che ha tenuto in ostaggio opere d'arte per 45 milioni di dollari.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/julian-as…


Channel photo updated

info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!

Gazzetta del Cadavere reshared this.



Julian Assange visita l’artista che ha tenuto in ostaggio opere d’arte per 45 milioni di dollari


Originale consultabile al link: theartnewspaper.com/2024/11/21… Andrei Molodkin aveva minacciato di distruggere opere di Picasso e altri artisti se l’attivista fosse morto in prigione. Ora espone un ritratto di Assange in una nuova mostra. Andrei Molodkin, l’artista che all’inizio dell’anno ha fatto notizia quando ha preso in “ostaggio” opere d’arte per un valore di 45 milioni […]


freeassangeitalia.it/julian-as…

Gazzetta del Cadavere reshared this.



This week, we’ll travel to ancient Mars, indulge in record-breaking “nanopasta,” check out nature’s version of fiber optic cables, and behold a galactic jellyfish.#TheAbstract


Mi tocca condividere ogni parola, io che a un sito editoriale (con merda ancora molto, molto limitata, per fortuna) ancora ci lavoro.

Ma aggiungo al danno la beffa: Google ha dettato le regole per 20 anni e ora accusa chi le ha seguite di aver rovinato il web. Ehm....

Il tutto mentre ha proceduto ad ammazzare ulteriormente i siti "minori", penalizzandoli enormemente rispetto ai grandi nomi dell'editoria e non solo, e ha proceduto e procede sempre più a implementare una SERP dove i risultati organici non esistono di fatto più, a favore di una serie di link dove comprare, comprare, comprare.

Graziarcazzo, Google.

Ci saremo messi nella merda noi sottomettendoci a Google, ma le alternative ci sono. Chi si è rotto il cazzo, le usi. Si sa mai che un giorno faremo massa critica (non ho molta fiducia che Google venga smembrata davvero per "rompere" la sua posizione dominante).

mastodon.bida.im/@strelnik/113…


"Abbiamo smesso di scrivere per il nostro pubblico e abbiamo iniziato, senza neanche accorgercene, a scrivere per l’algoritmo di Google. Per avere più traffico. Più persone che arrivassero sui nostri contenuti.

Ci siamo drogati di una sostanza che non ci ha mai nutrito, quel traffico cieco e inutile fatto di persone che neanche sapevano cosa stavano leggendo e dove lo stavano facendo.

Abbiamo azzerato l’identità dei nostri siti, dei nostri blog, rendendoli contenitori asettici di contenuti senza personalità."

(Antonio Moro)

➡️ clickbaiting.it/p/il-web-e-mor…


16180339887 reshared this.



@RaccoonForFriendica version 0.3.0 has been released!

I summarize the changelogs of 0.3.0 and 0.2.1 (because maybe you missed that patch):

- feat: possibility received text and images from other apps and create post;
- feat: add possibility to change system status/navigation bar theme;
- feat: add support for announcements (Mastodon);
- fix: settings load for anonymous users;
- fix: notification type serialization for filtering and push subscription;
- fix: poll footer layout;
- fix: make user names/handles clickable;
- enhancement: change “Send" button position in post creation;
- enhancement: change open circle/list in circle management screen;
- enhancement: make legacy login less visible;
- chore: add description for non-textual UI elements;
- chore: add new l10ns (ua, fi);
- chore: add more unit tests and coverage report;
- chore: update dependencies.

Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

Unknown parent

@dado vai pure su GitHub così sono visibili a tutti quelli che seguono il progetto ed è facile vedere quando le inizio/finisco.
@dado

RaccoonForFriendica reshared this.