Salta al contenuto principale



Israele in Libano: «Dalla vittoria totale alla resa totale»


@Notizie dall'Italia e dal mondo
Così ha scritto il giornale Yediot Ahronot dando voce alla contestazione degli israeliani nei confronti del premier Netanyahu. Hezbollah dall'altra parte del confine celebra quella che considera una vittoria.
L'articolo Israele in Libano: «Dalla vittoria totale alla resa totale» proviene



Israele spara sugli sfollati del Libano che ritornano a Sud. Pesanti bombardamenti a Gaza


@Notizie dall'Italia e dal mondo
Due cittadini libanesi sono stati feriti nel sud dagli spari dell'esercito israeliano che ancora occupa diverse aree e tenta di impedire il ritorno degli sfollati. A Gaza i bombardamenti causano decine di vittime. L'ONU accusa

in reply to Andrea Russo

Negli accordi della tregua era previsto il NON rientro degli sfollati, inoltre l'IDF ha detto chiaro e tondo che se qualcuno viola gli accordi della tregua si sarebbero usate le armi da fuoco. E così è stato. Il titolo del post è fuorviante.


Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online


Gli sviluppatori del malware Banshee Stealer hanno cessato le attività dopo che il codice sorgente del programma è trapelato online. Banshee Stealer, apparso nell’agosto del 2024, è diventato uno dei pochi infostealer progettati per attaccare macOS.

Tuttavia, il programma è diventato famoso soprattutto per il suo prezzo di affitto elevato: oltre 3.000 dollari al mese, ovvero circa 10 volte superiore al costo standard di programmi simili.

Secondo un rapporto di Elastic Security Labs, il malware aveva tutte le funzioni tipiche degli infostealer: rubare password dai browser, rubare chiavi di portafogli di criptovalute, raccogliere dati sul sistema operativo e lanciare pagine di phishing.

La fuga del codice sorgente, secondo gli esperti, potrebbe essere collegata ad un cliente insoddisfatto. Simili situazioni non sono rare nei forum underground: gli acquirenti, sentendosi ingannati o volendo danneggiare i concorrenti, spesso pubblicano i codici sorgente dei malware rendendoli di pubblico dominio.

Recentemente, il team Elastic Security Labs ha anche identificato un nuovo metodo per diffondere il malware GHOSTPULSE: caricare i dati attraverso i pixel di un file PNG. Questo approccio è stato definito uno dei cambiamenti più significativi nel funzionamento del malware dalla sua introduzione nel 2023.

In precedenza, GHOSTPULSE (HIJACKLOADER, IDATLOADER) nascondeva dati dannosi nei blocchi IDAT dei file PNG. Inoltre, il nuovo algoritmo consente di incorporare dati dannosi direttamente nella struttura dei pixel dell’immagine, complicandone il rilevamento.

L'articolo Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online proviene da il blog della sicurezza informatica.



Homebrew Phosphorescence Detector Looks for the Glow in Everyday Objects


26352632

Spoiler alert: almond butter isn’t phosphorescent. But powdered milk is, at least to the limit of detection of this homebrew phosphorescence detector.

Why spend a bunch of time and money on such a thing? The obvious answer is “Why not?”, but more specifically, when [lcamtuf]’s son took a shine (lol) to making phosphorescent compounds, it just seemed natural for dad to tag along in his own way. The basic concept of the detector is to build a light-tight test chamber that can be periodically and briefly flooded with UV light, charging up the putatively phosphorescent compounds within. A high-speed photodiode is then used to detect the afterglow, which can be quantified and displayed.

The analog end of the circuit was the far fussier end of the design, with a high-speed transimpedance amplifier to provide the needed current gain. Another scaling amp and a low-pass filter boosts and cleans up the signal for a 14-bit ADC. [lcamtuf] went to great lengths to make the front end as low-noise as possible, including ferrite beads and short leads to prevent picking up RF interference. The digital side has an AVR microcontroller that talks to the ADC and runs an LCD panel, plus switches the 340 nm LEDs on and off rapidly via a low gate capacitance MOSFET.

Unfortunately, not many things found randomly around the average home are all that phosphorescent. We’re not sure what [lcamtuf] tried other than the aforementioned foodstuffs, but we’d have thought something like table salt would do the trick, at least the iodized stuff. But no matter, the lessons learned along the way were worth the trip.


hackaday.com/2024/11/28/homebr…

Maronno Winchester reshared this.



Rabat vuole diventare un hub della difesa. Le mosse per attrarre investitori esteri

@Notizie dall'Italia e dal mondo

Esentare le aziende del settore della difesa dalle tasse per incrementare la produzione militare e incoraggiare le società straniere a investire nel Paese. È la proposta che arriva dal governo del Marocco, che ha di recente approvato una proposta di



Così l’India punta sui sottomarini nucleari per contrastare la Cina

@Notizie dall'Italia e dal mondo

L’India vuole entrare a far parte del club delle grandi potenze e per farlo punta sulle capacità militari strategiche. Nuova Delhi sta ultimando la costruzione di una nuova base navale nel golfo del Bengala, la quale avrà il compito di ospitare la futura flotta di sottomarini



I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste


I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty, è considerato un proof-of-concept (PoC) e, secondo gli esperti, non è stato ancora utilizzato in attacchi reali. Il bootkit è noto anche come IranuKit ed è stato caricato per la prima volta sulla piattaforma VirusTotal il 5 novembre 2024.

Il compito principale di Bootkitty è disabilitare la funzione di verifica della firma del kernel Linuxe precaricare due file ELF tramite il processo init, che viene avviato per primo all’avvio del sistema. Secondo gli esperti di ESET, la funzionalità del bootkit rappresenta una seria sfida per la sicurezza informatica.

Questo bootkit utilizza un certificato autofirmato, che ne impedisce l’esecuzione su sistemi con Secure Boot abilitato, a meno che gli aggressori non abbiano precedentemente installato un certificato controllato. Tuttavia, anche se Secure Boot è abilitato, Bootkitty è in grado di modificare le funzioni di controllo dell’integrità del kernel in memoria prima di avviare il boot loader GRUB.

Pertanto, se Secure Boot è abilitato, Bootkitty si connette a due funzioni dei protocolli di autenticazione UEFI, ignorando i controlli di integrità. Quindi modifica tre funzioni nel bootloader GRUB per consentirgli di aggirare ulteriori controlli di sicurezza. Ciò dimostra la grave vulnerabilità dei sistemi moderni.

L’indagine di ESET ha scoperto un modulo kernel non firmato in bundle che distribuisce un binario ELF BCDropper. Questo file carica un altro modulo del kernel sconosciuto dopo l’avvio del sistema. Le funzioni del modulo includono nascondere file e processi e aprire porte di rete, tipico dei rootkit.

Gli esperti sottolineano che Bootkitty distrugge lo stereotipo secondo cui i bootkit UEFI minacciano solo i sistemi Windows e indica la necessità di prepararsi a nuove minacce. Questa scoperta potrebbe diventare un punto di partenza per ulteriori sviluppi nel campo della protezione delle piattaforme Linux.

L'articolo I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste proviene da il blog della sicurezza informatica.



Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte


Prima del 1994, la maggior parte delle tecnologie di scansione utilizzavano codici a barre unidimensionali in grado di memorizzare solo fino a 80 caratteri alfanumerici. Denso Wave ha creato i primi codici QR, aumentando la capacità a 7.000 caratteri digitali o 4.300 alfanumerici.

Uno studio di Cisco Talos ha dimostrato che i filtri antispam sono praticamente impotenti contro i codici QR dannosi perché non sono in grado di riconoscerne la presenza nelle immagini. Le statistiche mostrano che, sebbene i codici QR appaiano solo in una e-mail su 500, uno scioccante 60% di essi contiene spam o malware.

Questa nuova tipologia di frode è ancora molto giovane. Si chiama “quishing“. Gli aggressori creano siti Web falsi che imitano risorse legittime e inseriscono codici QR in luoghi pubblici. Ad esempio, ci sono stati casi in cui qualcuno ha posizionato adesivi QR sui parchimetri che reindirizzano le vittime a sistemi di pagamento falsi.

Le e-mail con codici QR mascherati da richieste di autenticazione a due fattori sono lo stratagemma più comune. I truffatori li usano per rubare credenziali. Quando un codice QR viene scansionato da un dispositivo mobile, tutto il traffico successivo tra la vittima e l’aggressore passa attraverso la rete cellulare, aggirando i sistemi di sicurezza aziendali.

Nonostante la quota relativamente piccola di tali email (0,1-0,2% del volume totale), finiscono molto più spesso nella casella di posta, aggirando i filtri antispam. Inoltre, i truffatori ingegnosi hanno imparato a creare codici QR utilizzando i caratteri Unicode, rendendoli ancora più difficili da rilevare. I metodi tradizionali per neutralizzare i collegamenti dannosi, come la sostituzione del protocollo “http” con “hxxp” o l’aggiunta di parentesi all’URL, funzionano molto peggio in questo caso.

Esistono modi per rendere i codici QR sicuri da visualizzare, ad esempio mascherando i moduli dati o rimuovendo uno o più modelli di posizione (grandi quadrati agli angoli del codice). Questi trucchi però non sono chiari a tutti e non si sono ancora diffusi.

Una minaccia separata è rappresentata dalla cosiddetta “QR art”, immagini in cui il codice è mascherato da una normale immagine. Un utente potrebbe accidentalmente scansionarlo con una fotocamera e fare clic su un collegamento dannoso senza nemmeno rendersene conto.

Gli analisti di Cisco Talos consigliano di usare la stessa cautela durante la scansione dei codici utilizzata quando si fa clic su collegamenti sospetti. Per chi li utilizza regolarmente, esistono appositi decoder online che consentono di pre-controllare il contenuto.

Ricorda: la semplicità e la comodità delle tecnologie QR non dovrebbero mettere in secondo piano la necessità di rispettare le regole basilari di sicurezza digitale.

L'articolo Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte proviene da il blog della sicurezza informatica.



Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile


Nelle ultime settimane, il panorama delle minacce è stato scosso dall’emergere di attacchi che sfruttano la combinazione letale di due vulnerabilità zero-day, CVE-2024-9680 e CVE-2024-49039, collegate rispettivamente a Firefox e a Windows. L’obiettivo è stato identificato in una campagna mirata guidata dal gruppo di cybercriminali dietro la backdoor RomCom. Questa operazione dimostra una sofisticazione crescente nei metodi di attacco e una pericolosa rapidità nello sfruttamento di vulnerabilità.

Le vulnerabilità e il meccanismo di attacco


CVE-2024-9680, una vulnerabilità use-after-free nelle timeline di animazione di Firefox, permette l’esecuzione di codice malevolo senza necessità di interazione da parte della vittima. Gli attacchi che sfruttano questa vulnerabilità sono stati confermati in-the-wild, con un punteggio di gravità pari a 9.8 su 10, evidenziando la sua pericolosità e criticità.

La seconda vulnerabilità, CVE-2024-49039, una falla di elevazione dei privilegi in Windows, consente agli attaccanti di compromettere il sistema sfruttando la combinazione con lo zero-day di Firefox, guadagnando accesso completo al dispositivo della vittima.

La catena di compromissione, scoperta da Damien Schaeffer di ESET, ha avuto inizio con un sito web malevolo progettato per reindirizzare gli utenti a un server che ospitava un exploit zero-click. Non è stata necessaria alcuna interazione da parte dell’utente: una volta attivato, l’exploit scaricava e installava RomCom Backdoor, un malware avanzato che consente agli attaccanti di eseguire comandi remoti, raccogliere informazioni sensibili e scaricare moduli aggiuntivi per ampliare le capacità del malware.

La campagna, attiva tra ottobre e novembre 2024, ha colpito principalmente utenti in Europa e Nord America, mirandoli in particolare nei settori governativo, energetico e sanitario. La scelta di questi settori strategici sottolinea l’interesse di RomCom per dati sensibili e operazioni di sabotaggio.

Mappa delle potenziali vittime che riporta ESET
26340277

RomCom: Il gruppo dietro gli attacchi


RomCom (noto anche come Tropical Scorpius o UNC2596) è un gruppo di cybercriminali allineato con la Russia, coinvolto in numerose campagne di cybercrimine e spionaggio. Già nel 2023, aveva sfruttato un attacco zero-day tramite Microsoft Word, dimostrando la sua capacità di adattarsi alle nuove vulnerabilità. Nel 2024, RomCom ha espanso la sua attività colpendo settori critici in Ucraina, Europa e Stati Uniti, confermando l’intensificazione della sua operatività nel rubare dati strategici e danneggiare infrastrutture critiche.

Tempestività nelle Patch


La tempestività nella risposta alle vulnerabilità è stata cruciale per mitigare l’impatto di questa campagna. Mozilla, ad esempio, ha dimostrato una reattività eccezionale: entro 48 ore dalla segnalazione da parte di ESET, sono stati distribuiti aggiornamenti per Firefox e Thunderbird, garantendo protezione agli utenti contro CVE-2024-9680. Anche Microsoft ha seguito rapidamente con il rilascio della patch per CVE-2024-49039 il 12 novembre, chiudendo un’importante porta di accesso sfruttata dagli attaccanti. Questi interventi rapidi hanno dimostrato l’importanza di una collaborazione efficace tra ricercatori di sicurezza e aziende tecnologiche per contenere le minacce prima che possano espandersi su scala più ampia.

Raccomandazioni


  1. Aggiornamenti immediati: Applicare prontamente le patch per i browser e i sistemi operativi è fondamentale per proteggere i propri dispositivi da vulnerabilità simili a quelle sfruttate in questa campagna.
  2. Monitoraggio continuo: Implementare strumenti avanzati di rilevamento per identificare movimenti laterali e comandi malevoli è cruciale per evitare che gli attaccanti possano passare inosservati.
  3. Consapevolezza del personale: Formare i dipendenti sui rischi legati a siti web fasulli e vulnerabilità zero-click può fare la differenza nella prevenzione degli attacchi.


Conclusione


La campagna RomCom evidenzia una crescente sofisticazione nelle operazioni dei gruppi di cybercriminali allineati a stati nazionali, con un utilizzo sempre più frequente di vulnerabilità zero-day per eseguire attacchi mirati e devastanti. La combinazione di falle in Firefox e Windows ha dimostrato come gli exploit possano aggirare le protezioni tradizionali, colpendo senza alcuna interazione da parte delle vittime. Tuttavia, la tempestività nella distribuzione delle patch da parte di Mozilla e Microsoft sottolinea l’importanza di una risposta rapida e coordinata per limitare i danni. Questa vicenda ci ricorda l’urgenza di mantenere sistemi aggiornati, monitorare attivamente le minacce e investire nella sicurezza informatica, poiché i rischi non solo evolvono, ma colpiscono con una velocità senza precedenti.

L'articolo Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile proviene da il blog della sicurezza informatica.



Mi ricapita sott'occhio un articolo che ci racconta come in campagna elettorale si dicano un sacco di sciocchezze...

ansa.it/amp/europa/notizie/rub…



Nel frattempo in Siria...


Si riattiva il fronte siriano. Notizie di attacchi di HTS e FSA verso Aleppo. Alcuni villaggi conquistati e pare che gli islamisti si siano spinti sino a 9 km da Aleppo. L'esercito siriano starebbe contrattaccando.
Certamente vi è dietro l'idea di sfruttare l'impegno russo in Ucraina pensando che ciò impedisca alla Russia di sostenere un secondo fronte, tanto più lontano da casa. Secondo me c'è dietro anche la mano turca: il doppiogiochista Erdogan non ha mai fatto mistero di volersi prendere Aleppo con tutto il nord della Siria e starà "sondando il terreno" in tal senso.


All the Links of this week, with a Twitch and Reddit Q&A's, a ton of new tools, and much much more.


Last Week in the ATmosphere – The Links -2411.d

A short introduction: I’ve been writing these Last Week newsletters for a while, and they consists of a News section and a Links section. The News section focuses on the social side of the network, along with the more impactful tech news. The Links section gives all the links to other articles, tech and tools that are relevant to the network. Bluesky is growing so much now that it is not really feasible for me to include both sections in a single newsletter; so today you’ll get all the Links, and tomorrow I’ll send out all the News that has happened in the ATmosphere.

Enjoy, I’m sure there is more than enough interesting links in here.

The Links


Bluesky has been doing community outreach this week:

  • A second Twitch livestream for Q&A with COO Rose Wan, CTO Paul Frazee and CEO Jay Graber. Hip hop artist Flavor Flav also joined in as a cheerleader for Bluesky.
  • Paul Frazee and Emily Liu (who does communications for Bluesky) held a Reddit AMA

Decentralisation remains a point of conversation:

  • Christine Lemmer-Webber, one of the co-authors of ActivityPub, wrote a very extensive article, asking ‘How decentralized is Bluesky really?
  • Bluesky engineer Bryan Newbold wrote a reply to Lemmer-Webber’s article.

While viewpoints differ on decentralisation from a technical perspective, they are in agreement that Bluesky and the ATmosphere is currently not decentralised in a social sense: the vast majority of people exclusively use Bluesky’s infrastructure. This echoes what I wrote about Bluesky and decentralisation here last week. The concept of Relays remains a significant part of the discussion of whether or not Bluesky is decentralised. Because of the increased load on the Relay due to the amount of new people joining, Bluesky stopped taking in posts from the fediverse bridge for a few days this week, indicating the amount of power that Bluesky has over the network.

PDSls, the tool which allows you to inspect and see every PDS on the network, has gotten a variety of updates. You can now log in, and edit and delete posts from your own PDS. Edited posts mostly do not show up on Bluesky anymore, barring some exceptions. For other services such as Picosky or WhiteWind edits do show up.

More organisations are playing with the concept of letting people set their handle on their subdomain, with Newgrounds and Neocities, as well as itch.io already providing the option last week.

Bluesky Tools



For Developers


Hosting your PDS on increasingly esoteric hardware:


Updates



An open firehose


ATProto allows everyone to tap into the ‘firehose’, the eventstream that broadcasts every single event on the network. This allows anyone to build tools and visualisations that utilise this data, ranging from serious and helpful to deeply silly. Last week I already covered a long list, and here are some more:


Misc


That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

#bluesky

fediversereport.com/last-week-…




Le città del futuro saranno popolate di droni, ma la sicurezza? Il punto di Tripaldi

@Notizie dall'Italia e dal mondo

L’innovazione e le nuove capacità tecnologiche saranno la chiave per il trasporto aereo commerciale del futuro. Questi temi saranno al centro dell’evento organizzato dall’Enac con il Dipartimento per la Trasformazione digitale dedicato alla mobilità



Il successo del Falco Xplorer e il futuro dell’aviazione senza equipaggio in Europa

@Notizie dall'Italia e dal mondo

Il recente traguardo raggiunto dal sistema a pilotaggio remoto Falco Xplorer di Leonardo rappresenta una svolta fondamentale in panorama in continua evoluzione come quello dell’aviazione europea. All’aeroporto di Trapani Birgi, il dimostratore Eudaas




Sinergia tra Forze armate e industria. La visita di Crosetto all’Ifts

@Notizie dall'Italia e dal mondo

La formazione aeronautica nel segno della cooperazione tra istituzioni e aziende. Il ministro della Difesa, Guido Crosetto, ha visitato oggi l’International flight training school (Ifts) di Decimomannu in Sardegna, realizzata grazie alla collaborazione tra l’Aeronautica militare e



Hello Poliverso!


Ciao a tuttə del Poliverso! 😺

Io sono Synth, è un anno ormai che sono nel #Fediverse e ho deciso di espandermi su Friendica per esplorarne le possibilità dato che è un po' di tempo che nutro curiosità per questo software.

Questo account non è il mio main, quello lo potete trovare su Misskey.social sul mio profilo @synthBirba , quello rimarrà il mio profilo "generico" ITA/ENG, qui vorrei concentrarmi nel comunicare esclusivamente in italiano e con persone che parlano la stessa lingua.

Ho scelto questa istanza perchè mi è capitato diverse volte di interagire con utenti che vengono da qui ^^

Presto farò l'annuncio anche sul mio main su Misskey per confermare il "collegamento" degli account (e sempre presto spero di approdare su PixelFed per caricare foto di gatti e quel che capita!)

Spero di trovarmi bene, di conoscere sempre più gente e di interagire in maniera interessante anche per voi c:



"We have data on the performance of >50k engineers from 100s of companies. ~9.5% of software engineers do virtually nothing: Ghost Engineers.”#Overemployment


Niantic, the company behind Pokémon Go, is building an AI model based on user data; we discuss the rise of AI pimping, and a phone sold the U.S. military is expanding to the public.#Podcast


I risultati dei test Invalsi del 2024 mostrano una riduzione della percentuale di dispersione scolastica, sia implicita che esplicita.


Rai play film - Menocchio
Ieri, essendo obbligato a casa, ho visto il film dal titolo "Menocchio" su Rai play.
Sono stato attirato dal titolo particolare e dalla slide di presentazione.
All'inizio mi è sembrato palloso, ma ho tenuto duro nonostante la voglia di passare ad altro.
E invece ... bello.
Regia di Alberto Fasulo.
Attori non professionisti (penso), tranne qualcuno. Bella regia, belle luci.
È la storia di un eretico "fai da te". Una persona povera e umile che comunque cerca di ragionare con la sua testa, che ha imparato a leggere e a scrivere da sola, che si è posta delle domande su Dio al di fuori degli insegnamenti di Santa Romana Chiesa e che per questo, per non essere rimasto nel gregge delle pecorelle, viene inquisito come eretico e punito.
Un film che ti fa pensare.
Da vedere assolutamente.
#film #rai #libertà #filosofia #chiesa #PensieroUnico
it.wikipedia.org/wiki/Menocchi…


la criminale europea a capo dell'associazione delinquere UE cerca il bis per continuare a spendere soldi in armi invece che occuparsi del bene dei cittadini europei.
ilfattoquotidiano.it/2024/11/2…


LIBANO. Forte tensione ma la tregua regge. Gaza teme di restare sola


@Notizie dall'Italia e dal mondo
Migliaia di libanesi sono già tornati ai loro villaggi, dove però incontrano mezzi corazzati e truppe dello Stato ebraico. Il giornalista di Gaza Safwat Kahlout spiega lo stato d'animo della popolazione della Striscia che resta sotto attacco
L'articolo LIBANO. Forte



📌 Al via la XXXIII edizione di #JobOrienta!
Oggi dalle 10.30, alla presenza del Ministro Giuseppe Valditara, si svolgerà l’evento di inaugurazione presso l’Area Forum, della Fiera di Verona.

Qui il link per seguire la diretta ▶ https://www.



Hezbollah-Israele, cominciata la tregua. Hamas: pronti per il cessate il fuoco anche a Gaza


@Notizie dall'Italia e dal mondo
Non si segnalano incidenti e violazioni. Gli sfollati provano a tornare nel sud del Libano. Il movimento islamista palestinese chiede la fine dell'offensiva israeliana a Gaza e un accordo per lo scambio di prigionieri




@RaccoonForFriendica version 0.3.1 has been released!

Here is a summary of the changes:
- feat: add profile recovery screen;
- fix: review inline content alternate text;
- fix: strip off HTML before editing posts;
- enhancement: improve timeline a11y;
- enhancement: add friendica.myportal.social to default instances;
- chore: add unit tests for content pagination and repositories;
- chore: dependency updates.

This is mostly a bugfix release dealing with the most annoying issues you reported (e.g. the lack of management for expired tokens, accessibility issues, post editing with markup). Plus, since I've been adding a lot of unit tests, some minor bugs (e.g. direct messages pagination) were resolved too.

I'll keep populating the backlog with what you report and I'll continue to add tests to increase coverage.

Remember to #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject




In attesa della tregua Israele bombarda senza sosta Beirut


@Notizie dall'Italia e dal mondo
Questa sera Netanyahu ha annunciato di aver accettato il cessate il fuoco con Hezbollah che scatterà domani mattina. Ma gli aerei israeliani intanto sganciano bombe e missili sulla capitale libanese
L'articolo In attesa della tregua Israele bombarda senza sosta Beirut proviene da Pagine




Bluesky non è perfettamente in regola con le leggi dell’Unione Europea

...ma al momento non ha ancora raggiunto una “massa critica” di utenti tale da essere considerata una piattaforma online di grandi dimensioni come possono essere X (Twitter) o Facebook, e quindi per il momento non verrà sanzionata. L’ha dichiarato nelle scorse ore Thomas Regnier, portavoce della Commissione Europea, al Financial Times nel corso di un incontro con la stampa.

Secondo le regole dell’Unione Europea, una piattaforma viene considerata “molto grande” quando raggiunge i 45 milioni di utenti. Calcolando che a oggi Bluesky ha oltre 22 milioni di utenti, la strada da percorrere può sembrare ancora piuttosto lunga, ma la storia ci insegna che queste “migrazioni di massa” possono accelerare vertiginosamente un po’ dall’oggi al domani. Tanto per mettere il dato in prospettiva, appena sei giorni fa si era superato il traguardo di 20 milioni di utenti.

hdblog.it/android/articoli/n60…

@Che succede nel Fediverso?

reshared this



Dell'inutilità di Instagram e Facebook


Quest'estate ho disattivato l'account Instagram. Era qualcosa che volevo fare da molto tempo, ma a lungo mi sono detto che questo avrebbe compromesso in qualche modo la mia attività. In realtà si trattava di una scusa. Era la dipendenza da dopamina che mi teneva legato a quel social, niente di più. Non so esattamente quando sia scattato il clic che mi ha fatto dire basta. So che è arrivato. Ho chiuso, e non mi è mai più passata per la testa la tentazione di riattivare l'account.

Lo stesso giorno ho disattivato l'account Facebook. Lì però la storia è stata diversa. A differenza di Instagram ci sono state un paio di occasioni in cui ho deciso di riattivarlo. La prima, in concomitanza dell'alluvione che ha colpito la Polonia a settembre, in cui è diventato da una parte un modo per assicurarmi che alcune persone che conoscevo stessero bene, e dall'altra strumento per diffondere i post di un'associazione che coordinava gli aiuti. In un secondo momento l'ho riattivato per una questione lavorativa. Se Instagram lo faccio rientrare senza difficoltà nella categoria dell'inutile, Facebook un minimo di servizio riesce ancora svolgerlo. Il problema è che a fronte di quel boh, 5% di utilità, c'è un 95% di niente, un meccanismo perverso che soverchia e irretisce. Riuscire a utilizzare cum grano salis questo strumento mi risulta complicato. E quindi, alla fine della fiera, meglio farne a meno.

reshared this



📣 Ripartono le #IscrizioniOnline alle scuole dell'infanzia e al primo e secondo ciclo di istruzione per l’anno scolastico 2025/2026!

⏰ Le domande potranno essere presentate dall’8 al 31 gennaio 2025.



Dai, dopo quasi un mese ce l'ho fatta ad aggiornare la foto profilo. Un piccolo passo alla volta!

informapirata ⁂ reshared this.



📌 Anche quest’anno il #MIM, dal 27 al 30 novembre, sarà presente al JOB&Orienta con un ampio programma di eventi, laboratori, seminari, per un totale di oltre 70 appuntamenti dedicati a scuole, studenti e famiglie!

Il Ministro Giuseppe Valditara par…

#MIM

Unknown parent

friendica (DFRN) - Collegamento all'originale
Elena Brescacin
@Francy 🌻 Secondo me l'equivoco enorme si è creato quando ci si è iniziati a illudere che il politico potesse essere "uno di noi" e parlare "come noi". Il M5S è il risultato di anni di questa cultura qua, iniziata per scardinare un po' il concetto di élite, col fatto che la politica è di tutti, ecc.
Invece se si tratta di élite nel senso di raccomandazioni e prescelti fra gli amici/parenti del politico anche no. Ma élite nel senso di persone selezionate e con le dovute competenze, dovrebbe essere auspicabile.




Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento.

Il finanziamento, rivolto a 4.



Tenetevi stretti quei siti aggregatori e comparatori di prezzo che mostrano in calce a ogni articolo un grafico con l'andamento del prezzo.
Per quanto sto vedendo, il "Black Friday", che ormai è diventato tutto novembre, non conviene per un cazzo.
Statev'accuort e, se volete comprare qualcosa, controllate bene che il prezzo non sia una sòla!
#BlackFriday #MarketingMerda #Consumismo


Merkel: l'Ucraina non può decidere di fare la pace con la Russia...

Con i nuovi finanziamenti Usa e altri contractors l'Occidente sta tentando di prolungare la guerra, nonostante il fatto che gli americani hanno votato Trump perché finisca.

“I negoziati [con la Russia] non dovrebbero aver luogo senza la partecipazione dell’Ucraina. Allo stesso tempo, credo che molti paesi che sostengono l’Ucraina debbano unirsi per decidere quando sarebbe opportuno discutere una risoluzione diplomatica con la Russia. Kiev non può prendere questa decisione da sola“. Così Angela Merkel in un’intervista “dimenticabile” rilasciata al Corriere della Sera (1).

Kiev non può decidere?

La frase che abbiamo evidenziato il neretto risulta alquanto agghiacciante, dal momento che nega a Kiev quella sovranità per difendere la quale l’Occidente afferma di essere sceso in campo al suo fianco. Non è per difendere la nazione ucraina, il suo territorio e la sua gente, dall’asserita aggressione russa che si è fatto tutto quel che si è fatto finora? E se si nega a Kiev la facoltà di decidere in via autonoma se e quando porre fine a una guerra che la sta devastando, non è l’esatto opposto di quanto si è predicato finora?

Non solo, non avendo Kiev alcuna forza contrattuale nei confronti dei suoi sponsor, tale decisione sarebbe totalmente nelle mani di questi ultimi, rendendo di fatto la prima parte delle affermazioni dell’ex cancelliera, cioè “nulla senza l’Ucraina”, una vuota retorica.

Ma alla Merkel va comunque riconosciuto il merito di aver reso manifesto ciò che viene negato contro ogni evidenza, cioè che per l’Occidente l’Ucraina non conta nulla, né contano i suoi cittadini, mandati a morire in questa guerra per procura contro la Russia per la maggior gloria degli Stati Uniti e delle élite europee consegnate ai suoi interessi.

Quanto all’escalation in corso, il mondo sta vivendo in un momento di sospensione dopo la reazione russa ai missili a lungo raggio lanciati contro il suo territorio che ha visto l’entrata in scena dell’Oreshnik, il missile ipersonico a medio raggio potenzialmente nucleare che Putin ha tirato fuori come un coniglio dal cilindro, e l’avvertimento conseguente all’Europa e agli Stati Uniti che Mosca è pronta a colpire fuori dall’Ucraina se provocata ulteriormente.

I Paesi Nato stanno decidendo il da farsi, ma la visita del Segretario dell’Alleanza, Mark Rutte, alla residenza di Trump a Mar-e-Lago, avvenuta subito dopo il lancio dell’Oreshnik russo, sembra segnalare che l’avvertimento ha trovato orecchie attente.

Detto questo, il partito della guerra non si rassegna, anzi, è probabile che vedremo altre provocazioni mentre, in parallelo, si sta cercando un modo per far proseguire la guerra anche dopo l’insediamento di Trump.

Gli Stati Uniti stanno prendendo provvedimenti in modo che l’Ucraina sia rifornita di armi per i prossimi mesi, inviando altri finanziamenti – 9 miliardi di dollari, 2 dei quali destinati alle imprese di armi statunitensi, recita il New York Times – che darebbero modo a Kiev di reggere fino a marzo (almeno a stare alle previsioni di quegli analisti che finora le hanno sbagliate tutte).

Difendere la democrazia prolungando la guerra

In parallelo, si è formata l’alleanza dei Paesi del Nord Europa (Stati baltici, Danimarca, Svezia, Finlandia, Norvegia, Islanda, Gran Bretagna, Germania, Polonia e Paesi Bassi) che hanno giurato di sostenere Kiev anche dopo l’avvento di Trump.

Inoltre, i fautori della guerra a oltranza stanno cercando un modo per sostenere il fronte con nuove leve, dal momento che Kiev non riesce a mobilitare soldati a sufficienza e quelli che mobilita sanno a malapena tenere in mano un fucile.

Se per ora è escluso l’invio di eserciti nazionali europei, si sta studiando come inviare contractors, mentre la Francia si dice pronta a mandare istruttori. Lo rivela Le Monde, con notizia rilanciata da Strana, senza però aggiungere che di contractors al soldo di Stati Uniti ed Europa è già piena l’Ucraina, sopra e sottoterra, né accennare al fatto che tale sviluppo non sembra sufficiente a tenere un fronte che necessiterebbe di centinaia di migliaia di uomini, numeri che difficilmente si raggiungono tramite compagnie private (peraltro, un conto era trovare mercenari disposti a fare la guerra in Iraq, altra cosa è trovare gente disposata a ingaggiarsi in una guerra dove la probabilità di morire è alta).

Insomma, tanta agitazione, ma non sembra che ci sia all’orizzonte nessuna possibilità di invertire la tendenza della guerra, che vede Mosca avviata verso la vittoria. E, però, resta la spinta a prolungare il conflitto, persistendo la convinzione insana e inesatta che in tal modo si riuscirà a logorare la Russia, mentre quanto avvenuto finora dice l’esatto contrario.

Da notare, infine, la grande ipocrisia che sottende tutti questi sforzi: si dice che aiutare l’Ucraina sia necessario per difendere la democrazia occidentale. In realtà, le elezioni americane hanno dato un verdetto inequivocabile. Trump ha vinto promettendo di chiudere la guerra ucraina. Ma la volontà degli elettori, fondamento della democrazia, viene ignorata, anzi violentata in modo sfacciato. Tant’è.

Non per nulla, Mike Waltz , che Trump ha scelto come suo Consigliere per la sicurezza nazionale, ha affermato: “Il presidente eletto è estremamente preoccupato per l’escalation e per dove ci sta portando […]. Dobbiamo porre fine a tutto ciò in modo responsabile. Dobbiamo ripristinare la deterrenza, la pace e agire prevenendo l’escalation anziché reagire”.

Un barlume di luce in fondo al tunnel. Solo che questo tunnel è ancora lungo: finirà, forse, il 20 gennaio, con l’insediamento di Trump. Nel frattempo, i costruttori di guerra faranno di tutto per complicare il cammino verso la pace e aprire nuove possibilità all’Armageddon.

Note:

1) corriere.it/esteri/24_novembre…

di Davide Malacaria

#TGP #Russia #Ucraina

[Fonte: https://www.piccolenote.it/mondo/merkel-ucraina-non-puo-decidere-la-pace]