Salta al contenuto principale



GAZA. Truppe israeliane circondano l’ospedale “Kamal Adwan”, decine di morti a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il direttore Hussam Abu Safiya riferisce che: “La situazione è catastrofica. Non ci sono più chirurghi. Quattro membri dello staff medico e un ragazzo di 16 anni, sono stati uccisi"
L'articolo GAZA. Truppe israeliane circondano



AFGHANISTAN – Mai più ostetriche né infermiere


@Notizie dall'Italia e dal mondo
È l’ultimo attacco alle donne da parte dei Talebani: le ragazze non potranno più frequentare i corsi di formazione in ostetricia e infermieristica, l’unica strada che era rimasta loro per studiare e trovare un lavoro. Migliaia di studentesse resteranno adesso a casa, l’intera popolazione femminile è reclusa. Il



Exploits and vulnerabilities in Q3 2024


27340128

Q3 2024 saw multiple vulnerabilities discovered in Windows and Linux subsystems that are not standard for cyberattacks. This is because operating system developers have been releasing new security mitigations for whole sets of vulnerabilities in commonly used subsystems. For example, a log integrity check is set to appear in the Common Log Filing System (CLFS) in Windows, so the number of exploits for it will drop. As for Linux, this operating system has the Linux Kernel Runtime Guard (LKRG), implemented as a separate kernel module. Although the first version of LKRG was released back in 2018, it is undergoing constant refinement. And it is becoming more actively used in various Linux builds.

Statistics on registered vulnerabilities


As is customary, this section presents statistics on registered vulnerabilities. The data is taken from cve.org.

Total number of registered vulnerabilities and number of critical ones, Q3 2023 and Q3 2024 (download)

Q3 2024 preserved the upward trend in the number of vulnerabilities detected and registered. As before, the graph shows an increase relative to the same period in 2023 in both the total number of vulnerabilities and the number of critical ones. Notably, the number of discovered vulnerabilities over the three quarters is almost four-fifths of the whole of last year’s figure, further evidence of a marked increase.

Number of vulnerabilities and the shares of those that are critical and of those for which exploits exist, 2019 — 2024 (download)

The total number of first-time publications of PoCs for fresh CVEs rose by 2%, which indicates an acceleration in exploit creation. The rise in the number of PoCs may also be due to the fact that security researchers increasingly are not just commenting on vulnerability detection, but releasing detailed data that includes an exploit. Most PoCs appear within a week of the developers of vulnerable software releasing a patch.

Exploitation statistics


This section presents statistics on exploit usage in Q3 2024. The data is obtained from open sources and our own telemetry.

Windows and Linux vulnerability exploitation


Among the exploits detected by Kaspersky solutions for Windows are ones for relatively new vulnerabilities that are gaining popularity. These include vulnerabilities in WinRAR, Microsoft Office, Windows Error Reporting Service and Microsoft Streaming Service Proxy:

  • CVE-2023-38831 – a vulnerability in WinRAR to do with incorrect handling of objects in an archive;
  • CVE-2023-23397 – a vulnerability that allows an attacker to steal authentication data from Outlook;
  • CVE-2023-36874 – an impersonation vulnerability that allows the CreateProcess function to run under SYSTEM user;
  • CVE-2023-36802 – a UAF vulnerability in the mskssrv.sys driver.

Meanwhile, the most common vulnerabilities in Microsoft Office products are quite old ones:

  • CVE-2018-0802 – a remote code execution vulnerability in the Equation Editor component;
  • CVE-2017-11882 – another remote code execution vulnerability in Equation Editor;
  • CVE-2017-0199 – Microsoft Office and WordPad vulnerability that can be used to gain control over the victim system;
  • CVE-2021-40444 – a remote code execution vulnerability in the MSHTML component.

Because these old vulnerabilities are leveraged as tools for initial access to user systems, we recommend updating the relevant software.

Dynamics of the number of Windows users who encountered exploits, Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)

For Linux, Kaspersky products detected exploits for the following vulnerabilities:

  • CVE-2023-2640 – a vulnerability in the OverlayFS kernel module. Allows privileged labels to be applied to files that can be used after mounting the file system;
  • CVE-2023-22809 – a vulnerability in the Sudo utility that allows an attacker to run commands under another user in the system. An attacker can bypass initial settings restricting access to the utility’s functionality and act as any user;
  • CVE-2023-4911 – a vulnerability in the dynamic loader ld.so to do with a buffer overflow when processing the environment variable GLIBC_TUNABLES;
  • CVE-2023-32233 – a UAF vulnerability in the Netfilter subsystem that allows writing and reading data at arbitrary addresses in kernel memory;
  • CVE-2023-3269 – a UAF vulnerability in the kernel memory management system that allows an attacker to run arbitrary code;
  • CVE-2023-31248 – a UAF vulnerability in nftables that allows an attacker to run arbitrary code when firewall rules are being processed.


Changes in the number of Linux users who encountered exploits in Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)

As the detection statistics and the list of common exploits for Linux show, it is critical to update both kernel components and applications that you use regularly.

Most prevalent exploits

Distribution of exploits for critical vulnerabilities by platform, Q1 2024 (download)

Distribution of exploits for critical vulnerabilities by platform, Q2 2024 (download)

Distribution of exploits for critical vulnerabilities by platform, Q3 2024 (download)

In Q3, vulnerabilities that have workable exploits and are considered the most critical (according to our methodology) were more likely than before to be related to operating system subsystems. This is because researchers, like attackers, give preference to code that is present in the operating system regardless of what software the user prefers. This allows them to target more devices and find new ways to run commands on vulnerable systems.

Vulnerability exploitation in APT attacks


We analyzed which vulnerabilities were most often used in advanced persistent threats (APTs) in Q3. The ranking below is based on our telemetry, research and open sources.

TОР 10 vulnerabilities exploited in APT attacks, Q3 2024
TОР 10 vulnerabilities exploited in APT attacks, Q3 2024

The list of vulnerabilities exploited in APT attacks has changed since last quarter. It now includes vulnerabilities that grant access to systems running web applications and mail servers. Some of the vulnerabilities are quite fresh, with one being registered last year and three this year. That said, most of the listed vulnerabilities are at least three years old. This suggests that developing exploits for new vulnerabilities is a harder task than writing new code for known ones. The longer an issue remains unfixed, the more information about it available to attackers since researchers and vendors publish data on vulnerabilities. In addition, if potential targets fail to patch old vulnerabilities for whatever reason, there is no need for attackers to look for new ones. This only goes to show yet again how important it is to update systems in a timely manner.

Interesting vulnerabilities


This section presents information about vulnerabilities of interest that were registered in Q3 2024.

CVE-2024-47177 (CUPS filters)


The issue was discovered in the Linux version of CUPS, a printing toolkit for Unix-like operating systems, such as iOS, macOS and Linux. Specifically, CUPS helps manage printers on a local network. See below for a flowchart of how it works.

CUPS flowchart
CUPS flowchart

To start any job, the CUPS scheduler creates a job file. The file may contain print setup information and special PostScript commands. One of these commands, FoomaticRIPCommandLine, contains a logical vulnerability that allows arbitrary commands to be run in the operating system shell. To exploit the vulnerability, an attacker just needs to create a malicious printer configuration, but in order to run the code, the user must be persuaded to print any document on that printer. The malicious code automatically executes when printing begins.

The main problem with CUPS is the lack of restrictions on actions that can be performed in the system using this toolkit. To detect an exploitation of the vulnerability, it is essential to monitor commands executed on the part of the foomatic-rip print filter.

CVE-2024-38112 (MSHTML Spoofing)


Discovered in active attacks carried out in May 2024, this vulnerability can be used to run code on a system through an old version of Internet Explorer. It stems from being able to create a malicious .url file that bypasses Microsoft Edge and runs an old version of Internet Explorer. This is achieved by using !x-usc, a special directive that must be handled by the MSHTML protocol. Such sleight of hand recalls to mind the exploitation of another popular vulnerability in Microsoft Office, CVE-2021-40444, which we wrote about here.

While researching the vulnerability, we learned that in early August an exploit with functionality similar to the exploit for CVE-2024-38112 was up for sale on the dark web:

Screenshot of an ad selling an exploit, presumably for CVE-2024-38112 (data provided by Kaspersky Digital Footprint Intelligence)
Screenshot of an ad selling an exploit, presumably for CVE-2024-38112 (data provided by Kaspersky Digital Footprint Intelligence)

Such attacks can be prevented by denylisting emails with .url file attachments and, of course, by applying Microsoft patch.

CVE-2024-6387 (regreSSHion)


Security issues with the OpenSSH tool always reverberate far and wide, since many systems run on the Linux kernel, where effectively the main way to remotely access the OS functionality is via an SSH server. In 2023, for instance, the CVE-2023-51385 vulnerability was found to exist in all versions of OpenSSH right up to 9.6 – the dark web was selling an exploit that covered this invulnerable version too, but it may have been a dummy:

Ad selling an exploit for OpenSSH (data provided by Kaspersky Digital Footprint Intelligence)
Ad selling an exploit for OpenSSH (data provided by Kaspersky Digital Footprint Intelligence)

A new vulnerability, CVE-2024-6387, dubbed regreSSHion, also caused a stir in Q3 2024. The issue arises during SSH authentication. The vulnerable code is located in the SIGALRM handler, which runs asynchronously and uses unsafe functions to interact with memory. This makes it possible to launch an attack on the system at the very stage when the SSH server receives authentication data.

Threat actors have used regreSSHion to attack researchers in a very unconventional way. No sooner had the general principle of the vulnerability been published than there appeared false PoCs and various malware projects that in reality had nothing to do with regreSSHion.

At the time of writing this post, around 105 fake projects had been published online claiming to contain an exploit for CVE-2024-6387. However, a working proof of concept (PoC) for this vulnerability has not yet been published.

CVE-2024-3183 (Free IPA)


A vulnerability found inside the open-source FreeIPA, which provides centralized identity management and authentication for Linux systems. The issue occurs during Kerberos authentication. A user with minimal privileges on the network can sniff ticket encryption data and use it to carry out a Kerberoasting attack, which attackers have previously done to gain access to Windows-based infrastructure.

Most interesting of all, this vulnerability can be exploited by performing a minimal update of the toolkit used for Kerberoasting attacks on Windows Active Directory systems.

An effective countermeasure is this patch, but if for some reason installation isn’t possible, you need to monitor ticket requests for users (principals) that are on the FreeIPA network and are different from the user making the request.

CVE-2024-45519 (Zimbra)


A vulnerability in the postjournal service allowing an attacker to manipulate email messages. What the vulnerability essentially allows is an OS Command Injection attack in its simplest form. An attacker with the ability to send emails to the server can specify in the To field of a message a payload to run in the target service. The command will be executed with the privileges of the mail user.

You can guard against this vulnerability by disabling the postjournal service or updating the mail server to the latest version. At the time of posting, it was no longer possible to install the vulnerable postjournal. Instead, the patched version is automatically loaded when deploying the mail server.

CVE-2024-5290 (Ubuntu wpa_supplicant)


Wpa_supplicant is a set of tools for handling wireless security protocols. It includes utilities with graphical and terminal interfaces.

These interfaces can be used either directly through the command line, or through RPC mechanisms. The Ubuntu operating system uses D-Bus to describe RPC functions. This technology can be used to communicate with an application and leverage its functionality. It was a misconfigured RPC interface that caused the wpa_supplicant vulnerability: the default settings allowed a regular user to access quite critical functionality.

Through this vulnerability, any .so file could be loaded into process memory, with its path specified by the user when interfacing with wpa_supplicant via D-Bus.

Conclusion and advice


The number of discovered vulnerabilities for which there are working PoCs continues to grow. Some exploits are sold on the dark web, others are in the public domain. Moreover, threat actors leverage not only real PoCs, but also interest in the topic of high-profile vulnerabilities. For instance, they create fake exploits to attack security researchers: while the victim is studying the behavior of the pseudo-exploit, an entirely different malicious payload compromises their system.

To stay safe, it is essential to respond promptly to the evolving threat landscape. Also, make sure that you:

  • Never research exploits for vulnerabilities outside of a secure virtual environment.
  • Know your way around and closely monitor your infrastructure, paying special attention to the perimeter.
  • Wherever possible, install patches for vulnerabilities as soon as they become available. Specialized solutions such as Vulnerability Assessment and Patch Management and Kaspersky Vulnerability Data Feed can automate and simplify vulnerability and patch management.
  • Use comprehensive solutions that feature not only basic malware protection, but incident response scenarios, employee awareness training and an up-to-date database of cyberthreats. Our Kaspersky NEXT line of solutions ticks all these boxes and more.

securelist.com/exploits-and-vu…



in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂
Da kann ich leider nicht weiterhelfen da ich nur Anwender und kein Entwickler bin. Evtl. findest Du da was im Addon Repository auf Github was zu.
in reply to Montag

@Montag Ah, ok... jetzt verstehe ich. Sie haben diese Änderung gesehen, weil auf Ihrem Server Version 2024.09-rc ausgeführt wird 🙏


Le navi russe abbandonano la Siria. Dove sono dirette?

@Notizie dall'Italia e dal mondo

La presa russa sui mari non è mai stata meno salda. Non solo la Flotta del mar Nero è di fatto tenuta in ostaggio dalla chiusura degli stretti turchi, ma ora Mosca rischia di perdere la sua unica base nel Mediterraneo. In base a formiche.net/2024/12/le-navi-r…



Crosetto difende F-35 e Gcap e rilancia sulla necessità di aumentare le spese militari

@Notizie dall'Italia e dal mondo

F-35 e Gcap rimangono due pilastri fondamentali per la sicurezza nazionale, ma rimane la necessità di aumentare la spesa militare. A ribadirlo è il ministro della Difesa, Guido Crosetto, che, durante un’interrogazione parlamentare al Senato, ha fatto il punto sullo stato delle Forze armate e



Più investimenti nella difesa, meno armi ai partner. Ecco il Reagan Defence Survey 2024

@Notizie dall'Italia e dal mondo

Gli americani mostrano un rinnovato ottimismo verso le forze armate e il ruolo di leadership globale degli Stati Uniti, secondo i risultati dell’annuale Reagan National Defense Survey condotto dall’Istituto Ronald Reagan. Questa rilevazione,



Non-Planar Fuzzy Skin Textures Improved, Plus a Paint-On Interface


27332409

If you’ve wanted to get in on the “fuzzy skin” action with 3D printing but held off because you didn’t want to fiddle with slicer post-processing, you need to check out the paint-on fuzzy skin generator detailed in the video below.

For those who haven’t had the pleasure, fuzzy skin is a texture that can be applied to the outer layers of a 3D print to add a little visual interest and make layer lines a little less obvious. Most slicers have it as an option, but limit the wiggling action of the print head needed to achieve it to the XY plane. Recently, [TenTech] released post-processing scripts for three popular slicers that enable non-planar fuzzy skin by wiggling the print head in the Z-axis, allowing you to texture upward-facing surfaces.

The first half of the video below goes through [TenTech]’s updates to that work that resulted in a single script that can be used with any of the slicers. That’s a pretty neat trick by itself, but not content to rest on his laurels, he decided to make applying a fuzzy skin texture to any aspect of a print easier through a WYSIWYG tool. All you have to do is open the slicer’s multi-material view and paint the areas of the print you want fuzzed. The demo print in the video is a hand grip with fuzzy skin applied to the surfaces that the fingers and palm will touch, along with a little bit on the top for good measure. The print looks fantastic with the texture, and we can see all sorts of possibilities for something like this.

youtube.com/embed/cNkHfydnUCI?…

Thanks for the tip, [John].


hackaday.com/2024/12/06/non-pl…



Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.

Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂



Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali


Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.

La scoperta del Ghost Tap


Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.

La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.

Raccolta dei dati della carta di credito


I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:

  • Phishing: Messaggi ingannevoli che spingono le vittime a fornire credenziali e dati delle carte.
  • Malware bancari: Software malevoli che intercettano informazioni sensibili e codici OTP (One-Time Password), sovrapponendosi alle app di pagamento.
  • Overlay attack: Interfacce fraudolente che imitano applicazioni bancarie legittime per carpire i dati.


NFCGate: lo strumento del relay NFC


Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.

Nel contesto del Ghost Tap, NFCGate consente di:

  • Intercettare richieste di pagamento NFC da un terminale POS.
  • Trasmettere queste richieste a un server controllato dal criminale.
  • Simulare la presenza fisica della carta su un dispositivo in una posizione geografica diversa, gestito da complici.


Come funziona il Ghost Tap


Caricamento della carta rubata su un dispositivo

I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.

Relay NFC tramite NFCGate

Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.

Server centrale

Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.

Simulazione della carta al terminale POS

Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.

Autorizzazione del pagamento

Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.
Immagine/foto

Perché è difficile da rilevare


  • Apparenza legittima: Le transazioni sembrano provenire da dispositivi reali e account verificati.
  • Micro-pagamenti: Importi ridotti non attivano le soglie di allarme bancarie.
  • Distribuzione geografica: La rete di money mule permette transazioni da località diverse, complicando la rilevazione di schemi sospetti.


Implicazioni e rischi


  • Perdite economiche: Micro-transazioni ripetute su vasta scala causano danni finanziari ingenti.
  • Evasione antifrode: Tecniche avanzate e operazioni distribuite rendono inefficaci i sistemi di rilevamento tradizionali.
  • Riciclaggio di denaro: Gli acquisti illeciti vengono convertiti in beni facilmente rivendibili.


Come proteggersi


  • Vigilanza sulle comunicazioni
    Non fornire informazioni personali tramite email, SMS o chiamate non verificate.
  • Protezione dei dispositivi
    Installare software antivirus e mantenerlo aggiornato per evitare l’installazione di malware.
  • Aggiornamenti regolari
    Tenere sempre aggiornati sistema operativo e applicazioni per correggere vulnerabilità note.
  • Monitoraggio delle transazioni
    Controllare frequentemente gli estratti conto e segnalare attività sospette alla banca.
  • Autenticazione a due fattori (2FA)
    Implementare la 2FA per aggiungere un ulteriore livello di protezione agli account.
  • Educazione alla sicurezza
    Informarsi sulle tecniche di frode emergenti e applicare le migliori pratiche per proteggere i propri dati.


Conclusione


Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale

L'articolo Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali proviene da il blog della sicurezza informatica.



Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click!


Un nuovo e pericoloso zero-day minaccia la sicurezza di tutti i moderni sistemi Windows, dalle Workstation ai Server. Questa vulnerabilità consente agli aggressori di rubare le credenziali NTLM degli utenti con un livello di interazione minimo, sollevando un campanello d’allarme per aziende e privati.

La Vulnerabilità


Il problema interessa una vasta gamma di versioni Windows, da Windows 7 e Server 2008 R2 fino a Windows 11 (v24H2) e Server 2022. È sufficiente che un utente visualizzi un file malevolo in Windows Explorer: non è necessario aprirlo o eseguirlo. Un attacco può essere scatenato da azioni apparentemente innocue, come aprire una cartella condivisa, inserire una chiavetta USB o navigare nella cartella Download.

Il rischio è amplificato dall’uso del protocollo NTLM, vulnerabile agli attacchi “pass-the-hash”. Questo metodo consente agli hacker di sfruttare gli hash NTLM rubati per impersonare gli utenti senza bisogno delle loro password in chiaro, esponendo intere reti aziendali a potenziali compromissioni.

In attesa di una patch ufficiale da Microsoft, i ricercatori hanno rilasciato micropatch gratuite attraverso la piattaforma 0patch, già disponibili per sistemi legacy come Windows 7 e Server 2008 R2 e per le versioni più recenti come Windows 11 e Server 2022. Questi aggiornamenti temporanei rappresentano l’unica soluzione immediata per mitigare il rischio.

Questa è la terza vulnerabilità zero-day recentemente scoperta dagli stessi ricercatori, che segue problemi legati ai file Windows Theme e al sistema Mark of the Web. È un segnale chiaro: la sicurezza nei sistemi Windows continua a essere messa a dura prova.

Fino a quando il colosso di Redmond non rilascerà una patch ufficiale, è cruciale adottare misure proattive come installare le micropatch di 0patch per i sistemi supportati, evitare di interagire con file o cartelle non verificati, implementare meccanismi di autenticazione alternativi al protocollo NTLM e monitorare costantemente le attività sospette nei sistemi.

Conclusione


Questa vulnerabilità zero-day mette in evidenza, ancora una volta, quanto sia critica una gestione proattiva della sicurezza informatica. Affidarsi a protocolli obsoleti come NTLM espone le reti a rischi sempre più difficili da contenere.

L’implementazione immediata di micropatch come quelle offerte da 0patch, unita a una maggiore consapevolezza degli utenti e all’adozione di tecnologie di autenticazione più sicure, rappresenta la strada più efficace per proteggere dati e infrastrutture.

La sicurezza non è solo una questione tecnica, ma una responsabilità condivisa: ogni azione tempestiva oggi può prevenire una compromissione domani.

L'articolo Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click! proviene da il blog della sicurezza informatica.





di Maurizio Acerbo, Paolo Berdini -

Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle nostre città, ma anche ai princìpi della nostra Costituzione Il cosiddetto “Salva Milano”, che una maggioranza trasversale – centro destra insieme al PD – ha approvato pochi giorni fa alla Camera, è un colpo mortale per le nostre città, ma anche per i principi della nostra Costituzione. Vediamo le tre questioni rilevanti. Da alcuni mesi la Magistratura milanese ha aperto inchieste su numerosi cantieri che, sulla base di un’interpretazione fantasiosa e disinvolta delle leggi, erano stati autorizzati.

La Camera dei Deputati entra a gamba tesa in questa vicenda prendendo le parti dei proprietari fondiari e dei costruttori con un condono che riguarda scandali inauditi (palazzi di otto piani al posto di capannoni alti quattro metri, per fare un esempio) con una “interpretazione autentica” della legge urbanistica e del testo unico dell’edilizia. Il legislatore interviene esplicitamente per rendere vano il controllo di legalità in corso.

Una mostruosità che un tempo avrebbe indignato tutta l’Italia democratica e progressista passa con il voto del principale partito di opposizione perché va in soccorso di una giunta di centrosinistra che – in continuità con le amministrazioni di destra – ha svenduto la città all’immobiliarismo. Vanno ringraziati per la loro opposizione i comitati, gli urbanisti come Sergio Brenna, anche Rifondazione e la lista “Milano in Comune” che si sono presentate in alternativa proprio denunciando questa deriva. La vandea contro la Magistratura milanese è stata scatenata sulla base di argomentazioni che capovolgono la verità dei fatti. Tutti i quotidiani di destra (Libero, Il Giornale e La Verità) hanno costruito una campagna sostenendo che, a causa delle indagini, i valori immobiliari di Milano rischiavano di precipitare e si stavano perdendo 40 miliardi di investimenti privati.

La prima tesi è completamente falsa. Le analisi sui valori immobiliari uscite in questi giorni confermano che Milano ha raggiunto livelli vertiginosi, i più alti d’Italia. Le giunte di centrosinistra che guidano da più di un decennio la città un risultato lo hanno ottenuto: hanno premiato la rendita immobiliare e nello stesso tempo espulso verso l’hinterland la parte più povera della città. La seconda tesi non dice che dietro ai 40 miliardi “scomparsi”, c’è il dato che i costruttori milanesi non hanno versato alla collettività milanese come minimo 1 miliardo di euro. E mentre i 40 miliardi torneranno sicuramente ad essere investiti, per recuperare gli oneri di urbanizzazione non versati dovremo aspettare sentenze che potrebbero non arrivare se il condono sarà approvato anche al Senato.

Quegli oneri servono per costruire servizi sociali, scuole e parchi. L’urbanistica da bere milanese ignora gli articoli 3 e 41 della Costituzione. Sala ha agito da Robin Hood alla rovescia, la Camera dei Deputati ha sancito per legge questo furto ai danni della comunità. La legge “Salva Milano” infine cancella la certezza del diritto. Si permette infatti di demolire e ricostruire nuovi edifici anche alterando i confini e le altezze esistenti. È una modalità di intervento molto delicata perché nelle città sono stratificati i diritti dei proprietari confinanti ad avere luce, panorama, e affacci. Ne sanno qualcosa gli incolpevoli cittadini milanesi che hanno visto nascere mostri di cemento di otto piani che precludono loro la vista e l’aria.

La legislazione vigente in materia, di chiaro impianto liberale, assoggettava questa modalità di intervento alla redazione di un piano urbanistico di dettaglio. Si voleva in questo modo salvaguardare quei diritti che citavamo, perché la procedura è pubblica. Vengono a conoscenza del piano consiglieri, comitati e singoli cittadini che possono, proprio in forza della legge, presentare osservazioni o eventualmente ricorrere alla giustizia amministrativa.

Non sarà più possibile. Gli “energumeni” del cemento armato – ripetiamo destra più Pd –
vogliono consentire questi interventi con una semplice comunicazione agli uffici comunali.
In tal modo conoscono lo scempio imminente solo il proprietario e il tecnico comunale. Il
modello Milano incriminato dalla Magistratura sta per diventare la nuova urbanistica da
esportare in ogni città italiana. Bisogna fermare questa vergogna.

dal Manifesto



Devo cambiare telefono ?


Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.

ilsoftware.it/il-tuo-dispositi…

ilsoftware.it/android-app-banc…



🔴Nord-Est della Siria sotto attacco: il futuro del Rojava è a rischio

@Politica interna, europea e internazionale

Dal 26 novembre 2024, il Nord-Est della Siria è teatro di una rinnovata e devastante crisi umanitaria. Gli scontri tra i gruppi jihadisti di Hayat Tahrir al-Sham (HTS), l’Esercito Nazionale Siriano (SNA) sostenuto dalla Turchia e il governo di Assad hanno provocato finora oltre 500 morti e costretto più di 200.000 civili, tra cui donne, bambini e anziani, a fuggire dalle loro case. Le famiglie, esposte al gelo e prive di ripari, vivono in condizioni disumane in un contesto già segnato da anni di conflitti.

Nella serata di lunedì 2 dicembre, HTS e le fazioni alleate hanno annunciato di avere preso il controllo di sette città nella regione di Hama, tra cui il villaggio di Qasr Abu Samra. Accerchiata anche la regione di Shahba, dove l’assalto delle fazioni dell’SNA sta costringendo migliaia di rifugiatx curdx e di altre etnie a esodare. Scontri infine a Deir ez-Zor, dove si teme possano risvegliarsi cellule dormienti dell’ISIS.

Le Forze Democratiche Siriane (SDF) e l’Amministrazione Autonoma della Siria del Nord-Est (DAANES) stanno cercando di facilitare l’evacuazione dei civili dai quartieri di Sheikh Maqsoud e Ashrafiye ad Aleppo, nonché dalle zone di Shehba e Tel Rifaat, dove migliaia di rifugiatx internx, in precedenza sfollatx da Afrin a seguito degli attacchi turchi del 2018, vedono la loro vita minacciata. La Mezzaluna Rossa Curda è impegnata in operazioni di emergenza per portare assistenza medica e distribuire beni essenziali alle persone in viaggio, ma le difficoltà logistiche, gli arresti arbitrari e i continui bombardamenti rendono la situazione sempre più critica. A Tabqa sono inoltre stati allestiti alloggi temporanei per gli sfollati interni.

Questa nuova escalation minaccia non solo la sicurezza delle popolazioni civili, ma anche il modello democratico costruito nel Rojava, fondato su uguaglianza di genere, ecologia e convivenza pacifica tra etnie e religioni differenti. A dieci anni dalla liberazione di Kobane, simbolo della resistenza contro Daesh, il Rojava rischia di essere cancellato da un’offensiva che destabilizzerà ulteriormente, e in maniera tragica, la regione.

L’Amministrazione Autonoma ha lanciato un appello urgente alla comunità internazionale, chiedendo interventi immediati per fermare l’escalation, aprire corridoi umanitari e proteggere i diritti delle popolazioni che vivono in Siria.

Unitevi alla nostra campagna per fornire aiuto concreto a chi, in queste ore, sta subendo questo ennesimo attacco contro la propria esistenza. Difendere il Rojava significa difendere i diritti umani di tuttx.

Coordinate bancarie per donazioni:

MEZZALUNA ROSSA KURDISTAN ITALIA ONLUS
Banca Popolare Etica s.c.p.a - Filiale di Firenze
IT53 R050 1802 8000 0001 6990 236

BIC: ETICIT22XXX

PayPal: shorturl.at/hKM89

Campagna Online: shorturl.at/FQFHt

NON SCRIVERE "SIRIA" o “ROJAVA” NELLA CAUSALE, SCRIVI “AIUTI EMERGENZA NES”

HarryKar reshared this.



NORD-EST DELLA SIRIA SOTTO ATTACCO: IL FUTURO DEL ROJAVA È A RISCHIO Civili in fuga, crisi umanitaria e minacce al modello democratico della Siria del Nord-Est

ROSSA KURDIS NA TS MEZ
ITALIA
DONA SUBITO!
NON SCRIVERE "SIRIA" O "ROJAVA NELLA CAUSALE SCRIVI
AIUTI EMERGENZA NES
Banca Etica:
IBAN: IT53 R050 1802 8000 0001 6990 236
Donazione immediata PayPal:
shorturl.at/hKM89
Campagna online:
shorturl.at/FQFHt

HarryKar reshared this.





Il ministero degli Esteri russo ha annunciato la chiusura del consolato polacco di San Pietroburgo. Tre persone del corpo diplomatico che vi lavorano sono state dichiarate "persona non grata".

Si tratta della risposta alla chiusura del consolato russo di Poznań decisa dal governo polacco alcune settimane fa, con l'accusa di coinvolgimento ad azioni di spionaggio e sabotaggio.

Fredda la reazione del ministro degli Esteri polacco Radosław Sikorski: "Accogliamo la decisione con dignitosa indifferenza".

Ha puntualizzato anche che le decisione di chiudere il consolato di Poznań era motivata dalla partecipazione ad azioni di sabotaggio in Polonia e nei Paesi alleati. "Questi atti di sabotaggio sono crimini che non hanno provocato vittime solo grazie a fortunate coincidenze", ha dichiarato.

Oggi al Consiglio dei ministri OSCE a Malta c'è stato un incontro ravvicinato, o meglio dire sfiorato, tra Sikorski e il capo della diplomazia russa Sergiej Lavrov, per la prima volta sul suolo europeo da quando è iniziata l'invasione russa totale dell'Ucraina.

Quando Lavrov ha preso la parola, Sikorski insieme ai suoi omologhi ceco, lituano, lettone ed estone, si è alzato dai banchi e ha lasciato l'aula.

tvp.info/83840976/reuters-rosj…



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “Edmondo De Amicis” di Beinasco (TO) e alla Scuola secondaria di I grado “Antonio Gramsci” di Vinovo (TO) che, grazie ai fondi del #PNRR per l’edilizia scolastica, sono state demolite…


Durante questa lunga lunghissima corsetta grazie al software libero AntennaPod mi sono sparato in cuffia, nell'ordine:

1) La nuova puntata di Soul Shake Down Party, la storica trasmissione reggae in onda sulle croccanti frequenze di Radio Fujiko condotta dal sempre mitico Pier Tosi, che me la fa sempre pigliare bene con il suo giusto mix tra musica e story telling. Oggi si parlava di Dennis Bovell poi, vita morte e miracoli del vulcanico bassista di Linton Kwesi Johnson, tra le altre mille cose, quindi top proprio.

2) A seguire mi sono sparato la nuova puntata de L'Orda D'Oro, meraviglioso programma condotto da Strelka e Belka sulle frequenze libere di Radio Onda Rossa, incentrato su vari aspetti della storia dell'Asia Centrale. Quella delle steppe per intenderci. Si parla di storia, cultura, politica, cucina, musica, tutte cose. Se state pensando che cazzo me ne frega dell'Asia Centrale, fate male, perché forse non sapete che noi popoli di lingua indo-europea sia dal punto di vista genetico che linguistico siamo diretti discendenti di gente proveniente proprio da quelle parti, quindi è un po' come tornare a casa, o comunque in una delle tante case che abbiamo avuto nel corso di millenni 😋

3) ho ascoltato anche Datakinghtmare, programma nerd che parla di tecnologia, anche perché in questo episodio si parlava della clamorosa presa di posizione del Garante sulla decisione del Gruppo Gedi di vendere tutti i suoi (ma anche nostri) dati a OpenAi 😮

E insomma, tra una cosa e l'altra ste tre ore son passate alla grande e con massima piacevolezza 😅

#barefootrunning #running



Difesa Usa, ecco chi è il nuovo segretario dell’Esercito nominato da Trump

@Notizie dall'Italia e dal mondo

Prosegue la successione di nomine che andranno a costituire l’architrave dell’esecutivo statunitense. Il presidente eletto Donald Trump ha indicato il nome di Daniel Driscoll come prossimo segretario dell’Esercito. Subordinato al segretario della Difesa, che rappresenta il



Un futuro strategico per la difesa europea. Le sfide secondo Kubilius

@Notizie dall'Italia e dal mondo

Sostegno all’Ucraina, potenziamento delle capacità difensive dell’Unione e necessità di finanziare adeguatamente questi obiettivi. Questi i tre pilastri fondamentali messi in evidenza da Andrius Kubilius, ex primo ministro lituano e nuovo commissario europeo per la Difesa e lo Spazio nel corso della prima riunione del



di LAURA TUSSI Il teatro non è solo un’arte, ma può diventare uno strumento di trasformazione sociale, un mezzo per educare, sensibilizzare e costruire comunità. Theandric lo fa ispirandosi ai principi della nonviolenza. Cagliari - Theandric Teatro Nonviolento nasce con la missione di creare un teatro che oltrepassando la semplice rappresentazione artistica sia veicolo di riflessione e cambiamento, mettendo [...]


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere




Il presidente del Senato alla presentazione di un libro sul militante del Fronte della Gioventù assassinato nel 1975: «Oggi vediamo delle scimmiottature di quegli anni che possono essere pericolose, anche se sono solo 10 invece di 1000».. Rampelli chiede una commissione d’inchiesta. Acerbo (Prc): «Vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo»

«Esiste un solo caso di violenza attribuita alla destra come quello di Ramelli che fu preso sotto casa con le stesse modalità? Io almeno non he ho memoria, non lo conosco, sicuramente a Milano no… e comunque, chi ricorda un solo caso di militanti di destra che abbiano interrotto una manifestazione o un discorso con la violenza della sinistra? Se c’è, me lo dicano».

Il presidente del Senato Ignazio La russa torna a vestire i panni del militante politico di destra. E approfitta della presentazione, ieri alla Camera, del libro «Sergio Ramelli, una storia che fa ancora paura» di Guido Giraudo per tornare a rimestare negli anni di piombo. «E non mi dite che questi cattivissimi di destra non avrebbero potuto rendere pan per focaccia. Ma non appartiene alla cultura né all’ideologia di destra andare sotto casa di un ragazzo e colpire una persona in questa maniera», insiste la seconda carica dello Stato, che si fa scudo del clima di quegli anni per affermare: «Quando io non pronuncio la parola “antifascista” è perché non potrò mai essere accomunato a chi in quegli anni ogni giorno andava sotto casa ad aspettare un ragazzo di destra. Io rispetto i partigiani così come quei ragazzi che combattevano per la speranza della vittoria di un’ideologia ancora più totalitaria del fascismo ma che a loro piaceva e che credevano in un futuro migliore, cioè il comunismo. Non potrò mai volermi accomunare all’antifascismo militante di quegli anni».

La Russa coglie l’occasione per un parallelo con l’attualità: «Oggi sono dieci quando una volta erano in mille, ma bastano 10 per fare i danni che fecero mille…vediamo quelle che possono sembrare delle scimmiottature di quegli anni, ma le scimmiottature possono essere pericolose». E ancora: «Per un riaccendersi della conflittualità antifascista i giovanissimi di oggi, volontariamente o meno, hanno prodotto un restringimento della memoria di Sergio, facendone troppo un simbolo identitario. Lo capisco, ma deve essere un simbolo contro la violenza tutta, dobbiamo offrire il simbolo e il sacrificio di Sergio all’Italia».

La Russa, che fu avvocato di parte civile della famiglia Ramelli, prosegue: «Sergio ha avuto per noi una influenza incredibile, ci ha fatto conservare la voglia e la necessità di proseguire il nostro impegno. Non ci sentivamo eroi. Ma se lui era morto potevamo noi deflettere in vita? È stato per tutti noi un punto di riferimento ineguagliabile. Fu Almirante a chiedermi di difendere famiglia, non ci costituimmo parte civile come partito anche se avremmo potuto perché non volemmo che fosse un processo politico».

Sulla stessa lunghezza d’onda anche il vicepresidente della Camera Fabio Rampelli, di Fdi: «Abbiamo il dovere dell’iniziativa, dell’azione, per raggiungere – in assenza di giustizia – almeno la verità storica di quanto di tragico accadde in quegli anni. Era una guerra civile non dichiarata, una persecuzione diffusa contro chi si presumeva fosse di destra. Ragazzi di 15-18 anni che erano armati con armi da guerra e cariche di tritolo che difficilmente potevano procurarsi da soli. Chi c’era dietro? È nostro dovere capire e conquistare la verità storica, lo dobbiamo alle famiglie di quei ragazzi e lo si può fare attraverso una commissione d’inchiesta parlamentare perché ormai non si possono riaprire i processi, tranne poche eccezioni. Spero nella convergenza dell’opposizione, perché gli anni ’70 rischiano di evaporare nella memoria del tempo».

Immediata la replica del segretario di Rifondazione Maurizio Acerbo: «È vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo. La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia». «Visto che ha perso la memoria – prosegue Acerbo – cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli: Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli. L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Walter Rossi e Valerio Verbano, Adelchi Argada, Benedetto Petrone. Torniamo a chiedere le dimissioni di La Russa».

Fonte: il manifesto, 5 dicembre



AMNESTY INTERNATIONAL: “Israele ha commesso e continua a commettere un genocidio a Gaza”


@Notizie dall'Italia e dal mondo
Questa conclusione raggiunta dall'indagine svolta dal centro per i diritti umani è contenuta nel rapporto "Ti senti come se fossi subumano”: Il genocidio di Israele contro i palestinesi di Gaza"
L'articolo AMNESTY INTERNATIONAL:



Crediti di carbonio: frontiera ecologica o greenwashing selvaggio?


@Notizie dall'Italia e dal mondo
La COP29 ha recentemente approvato nuove regole per organizzare questo mercato, che permette a chi inquina di compensare i gas serra che emette con finanziamenti in progetti ambientali. Troppo blande, secondo molti osservatori, per un commercio così incline a operazioni poco



la culla della democrazia... Yankee 🤮🤮🤮
imolaoggi.it/2024/12/02/biden-…


Questa è la vera natura della Nato. La pace e aiuti umanitari non gli frega niente, guerra e solo guerra interessa ai terroristi Nato.
imolaoggi.it/2024/12/04/ucrain…


È vergognoso che il Presidente del Senato Ignazio La Russa racconti bufale per riabilitare il fascismo.

La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia.

Visto che ha perso la memoria

cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli:

Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli.

L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Paolo Rossi, Benedetto Petrone, Adelchi Argada, Ciro Principessa, Walter Rossi, Roberto Scialabba, Rosaria Lopez, Valerio Verbano.

Torniamo a chiedere le dimissioni di La Russa.



Ieri è stata pubblicata la sentenza n.192 con cui la Corte Costituzionale risponde ai ricorsi di 4 regioni verso la Legge 86/2024 di attuazione dell’autonomia differenziata.

Il dispositivo delinea in modo articolato quanto già espresso nel comunicato della Consulta di qualche settimana fa: La legge Calderoli non è interamente incostituzionale, lo sono numerosi e importanti punti che la rendono sostanzialmente contraria ai principi di solidarietà e sussidiarietà, di indivisibilità della Repubblica e di eguaglianza dei diritti.

Il fondamento dell’impianto leghista è ribaltato: non esistono popoli regionali, i concetti di popolo e di nazione (tanto cari alla retorica meloniana) non sono frammentabili.

La centralità del Parlamento è ribadita in più punti, sulla definizione dei diritti sociali e civili da garantire a tutti e tutte, sull’esclusione dei DPCM per la quantificazione della compartecipazione al gettito fiscale, sulla titolarità ad intervenire nel merito di eventuali intese fra Stato e singola regione.

È illegittimo il trasferimento di materie strategiche che richiedono un coordinamento svranazionale (ad es. commercio, energia, trasporti, ambiente, istruzione) e quello di interi ambiti; sarebbe consentita solo la cessione di specifiche funzioni, da sottoporre ad un approfondito processo istruttorio, fatto salvo che l’uguaglianza e la solidarietà fra regioni è responsabilità dello Stato e della Pubblica Amministrazione e che vi è obbligo e non facoltatività per ciascuna regione di concorrere agli obiettivi di finanza pubblica.

Certo è che l’impianto dell’autonomia differenziata subisce un duro colpo. Bene farebbe il governo Meloni a prenderne atto, bloccando questo disegno scellerato, frutto di un accordo di governo altrettanto infame.

Nel merito del corposo documento della Consulta è necessario un serio approfondimento, anche in vista dei possibili scenari.

Tra pochi giorni è atteso il responso dell’“Ufficio Centrale per i Referendum” della Cassazione, sul trasferimento dei punti residui della legge da sottoporre a referendum abrogativo; a seguire quello della Corte Costituzionale sull’ammissibilità.

Con i Comitati che si battono da anni contro ogni autonomia differenziata e con Comitato referendario per l’abrogazione totale della Calderoli ci prepariamo ad affrontare la sfida referendaria, intensificando l’attività di sensibilizzazione e di mobilitazione.

Maurizio Acerbo, segretario nazionale

Tonia Guerra, resp. Nazionale Mezzogiorno e Campagna contro Autonomia Differenziata, Partito della Rifondazione Comunista – Sinistra Europea




Dono su Kiva.org da anni, un po' quando mi gira, un po' quando ci sono eventi tipo quello attuale, in cui un grande donatore (in questo caso la eBay Foundation) "matcha" le donazioni dei singoli utenti, raddoppiandole di tasca sua.
Ecco, ho appena donato 25 $ (x2) a una ragazza Giordana per aiutarla a completare gli studi. Se qualcun altro vuole aiutarla, questo è il link (manca poco!).
C'è tempo fino a mezzanotte di oggi (mezzanotte di San Francisco? Boh) per fare donazioni raddoppiate aggratis.
#kiva #donazioni #solidarietà #Giordania




Appuntamento imperdibile venerdì 6 dicembre h 21
a Ivrea Teatro Giacosa, andrà in scena nel suo nuovo allestimento
POLINICE- CYBERPUNK
di e con Renato Cravero
in scena con Alessandro Giovanetto che ha creato le musiche.


È ora di combattere contro i nazionalismi che mettono in pericolo l’Europa (di N. Zingaretti)


@Politica interna, europea e internazionale
Da lunedì la Commissione von der Leyen ha iniziato ufficialmente il suo mandato. In queste settimane si è detto spesso: dopo l’elezione di Trump, l’Europa colga l’occasione per un salto in avanti verso l’integrazione. Ora è il