Careto is back: what’s new after 10 years of silence?
During the first week of October, Kaspersky took part in the 34th Virus Bulletin International Conference, one of the longest-running cybersecurity events. There, our researchers delivered multiple presentations, and one of our talks focused on newly observed activities by the Careto threat actor, which is also known as “The Mask”. You can watch the recording of this presentation here:
youtube.com/embed/d3DSPtOZEck?…
The Mask APT is a legendary threat actor that has been performing highly sophisticated attacks since at least 2007. Their targets are usually high-profile organizations, such as governments, diplomatic entities and research institutions. To infect them, The Mask uses complex implants, often delivered through zero-day exploits. The last time we published our findings about The Mask was in early 2014, and since then, we have been unable to discover any further traces of this actor.
The Mask’s new unusual attacks
However, our newest research into two notable targeted attack clusters made it possible to identify several recent cyberattacks that have been, with medium to high confidence, conducted by The Mask. Specifically, we observed one of these attacks targeting an organization in Latin America in 2022. While we do not have any traces allowing us to tell how this organization became compromised, we have established that over the course of the infection, attackers gained access to its MDaemon email server. They further leveraged this server to maintain persistence inside the compromised organization with the help of a unique method involving an MDaemon webmail component called WorldClient.
Authentication panel of the WorldClient component
Implanting the MDaemon server
The persistence method used by the threat actor was based on WorldClient allowing loading of extensions that handle custom HTTP requests from clients to the email server. These extensions can be configured through the C:\MDaemon\WorldClient\WorldClient.ini file, which has the format demonstrated in the screenshot below:
Sample of the WorldClient.ini file containing plugin entries
As can be observed from the screenshot above, the information about each extension includes a relative URL controlled by the extension (specified in the CgiBase parameter), as well as the path to the extension DLL (in the parameter CgiFile).
To use WorldClient’s extension feature for obtaining persistence, the threat actor compiled their own extension and configured it by adding malicious entries for the CgiBase6 and CgiFile6 parameters, underlined in red in the screenshot. As such, the actor was able to interact with the malicious extension by making HTTP requests to the URL https://<webmail server domain name>/WorldClient/mailbox.
Spreading the FakeHMP implant inside the network
The malicious extension installed by attackers implemented a set of commands associated with reconnaissance, performing file system interactions and executing additional payloads. We observed attackers using these commands to gather information about the infected organization and then spread to other computers inside its network. While investigating the infection that occurred in Latin America in 2022, we established that the attackers used the following files to conduct lateral movement:
- sys, a legitimate driver of the HitmanPro Alert software
- dll, a malicious DLL with the payload to be delivered
- ~dfae01202c5f0dba42.cmd, a malicious .bat file
- Tpm-HASCertRetr.xml, a malicious XML file containing a scheduled task description
To spread to other machines, attackers uploaded these four files and then created scheduled tasks with the help of the Tpm-HASCertRetr.xml description file. When started, these scheduled tasks executed commands specified in the ~dfae01202c5f0dba42.cmd file, which in turn installed the hmpalert.sys driver and configured it to load on startup.
One of the functions of the hmpalert.sys driver is to load HitmanPro’s DLL, placed at C:\Windows\System32\hmpalert.dll, into running processes. However, as this driver does not verify the legitimacy of the DLLs it loads, attackers were able to place their payload DLLs at this path and thus inject them into various privileged processes, such as winlogon.exe and dwm.exe, on system startup.
What was also notable is that we observed attackers using the hmpalert.sys driver to infect a machine of an unidentified individual or organization in early 2024. However, unlike in 2022, the adversary did not use scheduled tasks to do that. Instead, they leveraged a technique involving Google Updater, described here.
The payload contained in the malicious hmpalert.dll library turned out to be a previously unknown implant that we dubbed FakeHMP. Its capabilities included retrieving files from the filesystem, logging keystrokes, taking screenshots and deploying further payloads to infected machines. Apart from this implant, we also observed attackers deploying a microphone recorder and a file stealer to compromised computers.
Same organization, hacked by the Mask in 2019
Having examined available information about the organization compromised in 2022, we found that it was also compromised with an advanced attack in 2019. That earlier attack involved the use of two malicious frameworks which we dubbed “Careto2” and “Goreto”. As for Careto2, we observed the threat actor deploying the following three files to install it:
- Framework loader (placed at %appdata%\Media Center Programs\cversions.2.db);
- Framework installer (named ~dfae01202c5f0dba42.cmd);
- Auxiliary registry file (placed at %temp%\values.reg).
We further found that, just like in the 2022 infection case, attackers used a scheduled task to launch a .cmd file, which in turn configured the framework to persist on the compromised device. The persistence method observed was COM hijacking via the {603d3801-bd81-11d0-a3a5-00c04fd706ec} CLSID.
Regarding the framework itself, it was designed to read plugins stored in its virtual file system, located in the file %appdata%\Media Center Programs\C_12058.NLS. The name of each plugin in this filesystem turned out to be a four-byte value, such as “38568efd”. We have been able to ascertain that these four-byte values were DJB2 hashes of DLL names. This made it possible to brute-force these plugin names, some of which are provided in the table below:
| Plugin DLL name hash | Likely DLL name | Plugin description |
| 38568efd | ConfigMgr.dll | Manages configuration parameters of Careto2. |
| 5ca54969 | FileFilter.dll | Monitors file modifications in specified folders. |
| b6df77b6 | Storage.dll | Manages storage of stolen files. |
| 1c9f9885 | Kodak.dll | Takes screenshots. |
| 82b79b83 | Comm.dll | Uploads exfiltrated data to an attacker-controlled OneDrive storage. |
Regarding the other framework, Goreto, it is a toolset coded in Golang that periodically connects to a Google Drive storage to retrieve commands. The list of supported commands is as follows:
| Command name | Description |
| downloadandexec | Downloads a file from Google Drive, decrypts it, drops it to disk and executes. |
| downloadfile | Downloads a file from Google Drive, decrypts it and drops it to disk. |
| uploadfile | Reads a specified file from disk, encrypts it and uploads it to Google Drive. |
| exec | Executes a specified shell command. |
Apart from the command execution engine, Goreto implements a keylogger and a screenshot taker.
Attribution
As mentioned above, we attribute the previously described attacks to The Mask with medium to high confidence. One of the first attribution clues that caught our attention was several file names used by the malware since 2019, alarmingly similar to the ones used by The Mask more than 10 years ago:
| 2007-2013 attack file names | 2019 attack file names |
| ~df01ac74d8be15ee01.tmp | ~dfae01202c5f0dba42.cmd |
| c_27803.nls | c_12058.nls |
The brute-forced DLL names of Careto2 plugins also turned out to resemble the names of plugins used by The Mask in 2007–2013:
| 2007-2013 attack module names | 2019 attack module names |
| FileFlt | FileFilter |
| Storage | Storage |
| Config | ConfigMgr |
Finally, the campaigns conducted in 2007–2013 and 2019 have multiple overlaps in terms of TTPs, for instance the use of virtual file systems for storing plugins and leveraging of COM hijacking for persistence.
Regarding the attacks observed in 2022 and 2024, we have also attributed these to The Mask, mainly for the following reasons:
- The organization in Latin America, infected in 2022, was the one compromised by Careto2 in 2019, and by historical The Mask implants in 2007-2013
- In both 2019 and 2022 cases, the same unique file name was used to deploy implants to infected machines: ~dfae01202c5f0dba42.cmd;
- The attacks from 2019 and 2022–2024 overlap in terms of TTPs, as the malware deployed in these attacks uses cloud storages for exfiltration and propagates across system processes.
Conclusion
Ten years after we last saw Careto cyberattacks, this actor is still as powerful as before. That is because Careto is capable of inventing extraordinary infection techniques, such as persistence through the MDaemon email server or implant loading though the HitmanPro Alert driver, as well as developing complex multi-component malware. While we cannot estimate how long it will take for the community to discover the next attacks by this actor, we are confident that their next campaign will be as sophisticated as the previous ones.
If you want more technical information about Careto, please feel free to also read the research paperon this actor, published in Proceedings of the 34th Virus Bulletin International Conference.
GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano distribuendo aiuti
@Notizie dall'Italia e dal mondo
Tra le vittime anche donne e bambini. Ieri Stati Uniti, Israele e altri sette paesi hanno votato contro una risoluzione dell'Onu che chiede il cessate il fuoco immediato
L'articolo GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Oggi, #12dicembre, dalle ore 11 si svolgerà la presentazione della "Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico", che sarà il prossimo 15 dicembre.Telegram
Pico Logic Analyzer Gets New Version
[Happy Little Diodes] built a Pi Pico logic analyzer designed by [El Dr. Gusman] using the original design. But he recently had a chance to test the newest version of the design, which is a big upgrade. You can see his take on the new design in the video below.
The original design could sample 24 channels at 100 MHz and required two different PCBs. The new version uses a single board and can operate up to 400 MHz. There’s also a provision for chaining multiple boards together to get more channels.
You can set the level shifters to use 5V, 3.3V, or an external voltage. Since [Happy] is working on a ZX Spectrum, the 5V conversion is a necessity.
One thing that a cheap logic analyzer lets you do is dedicate it to a particular purpose. In fact, by the end of the video, we see a dedicated connector to make it easier to attach the board to a ZX Spectrum.
The code is on GitHub, although it warns you there that you that version 6 — the one seen in the video — isn’t stable, so you might have to wait to make one on your own. The software looks impressive and there may be some effort to integrate with Sigrok.
If you missed our coverage of the earlier version, you can still catch up. Dead set on Sigrok support? [Pico-Coder] can help you out.
youtube.com/embed/VjSF2LWJVVU?…
Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)
Il gruppo di attivisti filorussi NoName057(16) sta conducendo una serie di attacchi DDoS mirati contro numerose istituzioni e aziende italiane, con l’intento di destabilizzare e paralizzare l’infrastruttura digitale del Paese. Questi attacchi, che fanno parte di una campagna più ampia di cyberattacchi contro i Paesi che sostengono l’Ucraina, mirano a danneggiare la reputazione e le capacità operative delle entità coinvolte, sfruttando tecniche sofisticate per compromettere la sicurezza e l’affidabilità delle reti italiane.
Motivazione
Secondo quanto riferito dal gruppo di hacker sul suo canale Telegram, NoName057(16) ha dichiarato l’intenzione di “celebrare” la nomina di Giorgia Meloni, indicata da Politico come il politico più influente d’Europa, con una serie di attacchi DDoS mirati contro l’infrastruttura internet italiana, accusandola di essere un’alleata dell’Ucraina e del presidente Zelensky.
Il tool usato per condurre gli attacchi: DDoSia
NoName057(16) è un gruppo hacktivista pro-Russia attivo dal 2022, noto per condurre attacchi DDoS contro istituzioni governative, aziende e infrastrutture critiche nei Paesi che sostengono l’Ucraina. Utilizzano il loro canale Telegram per rivendicare attacchi, coordinare operazioni e mobilitare la loro comunità di sostenitori. Il gruppo si distingue per l’uso del tool DDosia, un software progettato per eseguire attacchi distribuiti con efficacia crescente, e per l’adozione di tecniche avanzate per eludere le difese informatiche.
Funzionamento tecnico del tool
- Architettura e linguaggio:
- Originariamente sviluppato in Python, il tool è stato successivamente riscritto in linguaggio Go per migliorare l’efficienza e la sicurezza.
- Utilizza il protocollo HTTP per comunicare con i server Command & Control (C2), che forniscono istruzioni e obiettivi.
- Esecuzione e comunicazione con i server C2:
- All’avvio, DDoSia effettua una richiesta di autenticazione POST al server C2 con un payload cifrato in AES-GCM.
- Dopo l’autenticazione, il server fornisce un identificativo temporale (epoch) e l’elenco dei target da attaccare, anch’esso cifrato.
- Le richieste includono parametri specifici, come:
- “U”: un hash fornito tramite il bot Telegram del gruppo.
- “C”: un GUID del dispositivo che esegue il tool.
- “K”: un valore codificato in base32 per accedere alla lista dei target.
- I target sono distribuiti in un file JSON cifrato che viene decifrato localmente per l’attacco.
- Cifratura e sicurezza:
- Il toolkit utilizza algoritmi avanzati come AES-GCM per cifrare sia le comunicazioni che i dati trasmessi.
- La chiave di cifratura è generata dinamicamente utilizzando informazioni del sistema, come il GUID del dispositivo e il Process ID (PID).
- L’uso di header e valori dinamici, come User-Agent casuali, rende più difficile il rilevamento da parte delle difese di rete.
- Aggiornamenti e miglioramenti:
- Nel 2023, sono stati introdotti nuovi meccanismi di autenticazione e ulteriori livelli di cifratura per nascondere meglio i target e complicare l’analisi tecnica.
- Le risposte del server includono dati strutturati in modo da eludere i controlli statici, con variazioni regolari per evitare il blocco delle infrastrutture C2.
Conclusioni
Gli attacchi DDoS orchestrati dal gruppo hacktivista NoName057(16) rappresentano una minaccia concreta e persistente per le infrastrutture critiche e aziendali italiane. Motivati da ragioni ideologiche e politiche, i membri del gruppo sfruttano strumenti tecnicamente avanzati, come il toolkit DDoSia, per condurre operazioni di cyberwarfare contro i Paesi percepiti come ostili alla Russia.
La capacità del gruppo di adattare le proprie tecniche, migliorare la sicurezza delle comunicazioni e mobilitare una comunità di sostenitori attraverso i social media lo rende un avversario particolarmente complesso da contrastare. Gli attacchi contro l’Italia evidenziano non solo una strategia ben coordinata, ma anche l’intento di colpire simbolicamente e strategicamente un Paese considerato influente a livello europeo.
Per fronteggiare questa minaccia, è essenziale che le istituzioni e le aziende italiane rafforzino le proprie difese informatiche, investano in tecnologie di monitoraggio avanzate e promuovano una maggiore collaborazione tra pubblico e privato. Solo attraverso un approccio proattivo e condiviso sarà possibile mitigare gli impatti di questa campagna di attacchi e proteggere le infrastrutture strategiche nazionali.
L'articolo Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16) proviene da il blog della sicurezza informatica.
ACN, il Nucleo per la cybersicurezza si allarga alle Telco
@Informatica (Italy e non Italy 😁)
Si è tenuta ieri, presso la sede dell’Agenzia per la cybersicurezza nazionale (ACN), una riunione del Nucleo per la cybersicurezza (NCS) in composizione ordinaria allargata a quattro primarie aziende private attive nel settore delle telecomunicazioni: Fastweb, TIM, Vodafone Italia e Wind Tre. Nel
reshared this
Milano Finanza hackerata, tutti i casini di Miles 33 e della francese Ovh
@Informatica (Italy e non Italy 😁)
Su diverse testate italiane sono apparsi avvisi relativi a un attacco hacker subito da Miles 33 s.r.l., provider di soluzioni per i media e sistemi informatici per l’editoria con una serie di raccomandazioni rivolte ai propri utenti registrati. Ecco cos'è accaduto
L'articolo proviene dalla sezione
reshared this
BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
Armi a Israele, gli Usa minacciano sanzioni alla Spagna
@Notizie dall'Italia e dal mondo
Washington utilizza una normativa commerciale per punire il governo spagnolo colpevole di limitare i rifornimenti bellici ad Israele. La solidarietà con la Palestina chiede a Madrid uno stop totale
L'articolo Armi a Israele, gli Usa minacciano pagineesteri.it/2024/12/12/ape…
BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
Se sono loro complici, non sono più terroristi? 🤔
Siria, in Usa dibattito per rimuovere i jihadisti di Hts dalla lista delle organizzazioni terroristiche • Imola Oggi
imolaoggi.it/2024/12/11/siria-…
MILLEPROROGHE & CLEP
agenparl.eu/2024/12/11/millepr…
(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
ROMA, 11 dic. – “Nel testo bollinato del decreto Milleproroghe all’articolo 16 il governo trasferisce presso il dipartimento per gli Affari regionali e le Autonomie, quindi al ministro Calderoli, l’attività istruttoria per la determinazione dei livelli essenziali delle prestazioni (LEP) e dei relativi costi e fabbisogni standard, fino al 31 dicembre 2025. Quindi, il Governo persevera nell’errore di avocare a sè la determinazione dei Lep, calpestando il Parlamento e soprattutto la Corte Costituzionale che, nella recente sentenza sulla legge per l’Autonomia Differenziata, ha bocciato questa possibilità. Vorremmo anche capire cosa significa che l’attività istruttoria è trasferita “presso” e non “al” dipartimento, il Comitato per la determinazione dei LEP, presieduto dal prof. Cassese, è stato licenziato o semplicemente trasferito presso il Ministero? Sarebbe doveroso il suo scioglimento, a seguito della sentenza della Corte Costituzionale che ha bocciato la legge Calderoli e le collegate norme contenute nella legge di Bilancio 2023. In ogni caso questa contenuta nel dl Milleproroghe è un’operazione a dir poco spregiudicata, tenuto conto che la legge Calderoli è stata bocciata dalla Corte in tutti i suoi pilastri portanti, e lo è ancor di più se si considera che l’attività istruttoria si riferisce alla determinazione delle sole materie Lep e non anche, come pure ha stabilito la Corte, delle materie non Lep nelle parti in cui incidano su diritti sociali e civili. E’ proprio il caso di dire che non c’è peggior sordo di chi non vuol sentire. Al governo e alla maggioranza lo hanno ricordato tantissimi cittadini che hanno firmato per cancellare l’Autonomia, poi la Consulta con la sentenza che smantella la legge Calderoli. Se vogliono perseverare, prenderanno altre batoste e purtroppo a pagare saranno i cittadini che assistono a questo scempio istituzionale che può avere drammatiche ricadute sulla loro vita quotidiana”.
Lo afferma il capigruppo M5S nella commissioni Affari Costituzionali della Camera Alfonso Colucci.
—————–
Ufficio Stampa Parlamento
Movimento 5 Stelle
MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
(AGENPARL) - Roma, 11 Dicembre 2024(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA ROMA, 11 dic.Agenparl
“Governare il digitale è una questione di democrazia”. In Fondazione Einaudi presentata “La democrazia migliore” di Gianluca Sgueo
@Politica interna, europea e internazionale
“Mark Zuckerberg ha dichiarato qualche tempo fa: ‘Io metto in contatto quattro miliardi di persone con i loro governi’. Si è paragonato così con il
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha incontrato oggi, presso il Salone dei Ministri del #MIM, l’ufficio di coordinamento nazionale dei Presidenti di Consulta Regionali.Telegram
E, a parte il colpo, sotto sotto non sono nemmeno molto dispiaciuta (volevo già cambiare mestiere).
rag. Gustavino Bevilacqua reshared this.
Beh, la ditta è italiana. Da quello che mi raccontano i licenziamenti in Germania possono essere anche più brutali. 😬
Podcast: 3D Printed Guns and UnitedHealthcare
This week we talk about the weapon used by the alleged UnitedHealthcare CEO murderer; the sad state of OSINT after a suspect's name is released; how health insurance companies have tried to scrub leadership from the web; moderation challenges on…Joseph Cox (404 Media)
Politico.Eu incorona Meloni: “È la persona più potente d’Europa”. Ma ecco perché non è una buona notizia per l’Italia (né per l’Ue)
@Politica interna, europea e internazionale
La prestigiosa testata internazionale Politico.Eu incorona Giorgia Meloni come “persona più potente d’Europa” per il 2025 e la definisce “uomo forte”, sottolineando la sua pretesa di
Ministero dell'Istruzione
Dalle 14 di oggi, mercoledì #11dicembre 2024, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione alle nuove procedure concorsuali ordinarie, nell’ambito del “concorso PNRR 2”, per le #scuole di ogni ord…Telegram
ONU. Linee guida per contrastare violazioni dei diritti umani nella conservazione della natura
@Notizie dall'Italia e dal mondo
Il nuovo “Core Human Rights Principles for Private Conservation Organisations and Funders” elenca gli standard minimi che dovrebbero essere rispettati dalle organizzazioni che si occupano di ambiente
L'articolo ONU.
PALESTINA. Artisti chiedono pace, giustizia e libertà
@Notizie dall'Italia e dal mondo
"Viva Viva Palestina" è una rete di artisti che nasce a Genova e che ha come finalità la diffusione e la divulgazione della cultura e dell’arte della Palestina. Insieme a Defence for Children International Italia, il 16 dicembre organizzeranno un grande evento a scopo benefico
L'articolo PALESTINA. Artisti
#tentapes è un hub per la #musica #elettronica (#techno e non). In un mondo sempre più legato a tendenze e cliché fortemente codificati, tentapes mira a riportare la libertà di espressione e l'arte al centro della musica da club, potenziandone la creatività.
tentapes BUFFET ep. 1 - RVRSRVR Live
peertube.uno/w/msn4it7AaGcAuf1…
djpanini reshared this.
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
L'app ufficiale di PeerTube è ora disponibile:
All'app mancano molte funzionalità, ma non è colpa degli sviluppatori
framablog.org/2024/12/10/peert…
Il post di @Fedi.Tips 🎄
⬇️
like this
reshared this
Anduril raddoppia sull’underwater. Dopo Ghost Shark, ecco Dive Xl
@Notizie dall'Italia e dal mondo
L’attenzione da parte dei governi verso le capacità unmanned destinate ad operare nel dominio dell’underwater è in costante crescita. E alcune aziende l’hanno capito. Una di queste è Anduril Industries, che ha recentemente avviato test di resistenza per il suo nuovo sottomarino autonomo
Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.
Pornhubx27;s Year in Review report for 2024 reveals a search for something very mindful, and very demure.#pornhub #AIPorn
Pornhub Sees Surge of Interest in Tradewife Content, ‘Modesty,’ and Mindfulness
Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.Samantha Cole (404 Media)
Alex Bracco likes this.
NCC e Foglio di servizio elettronico: dal punto di vista della protezione dei dati personali.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ncc-fdse…
I rastrellamenti e le deportazioni accadute durante la vigenza delle leggi razziali erano perfettamente legali perchè previste dalla legge. Aiutare e nascondere Anne Frank per salvarla dalla camera a gas è stato un
G. Gibson reshared this.
BRASILE. Il presidente Lula operato per emorragia cerebrale
@Notizie dall'Italia e dal mondo
La risonanza magnetica, effettuata a causa di un forte mal di testa, ha rivelato un versamento di sangue, probabilmente causato da una caduta
L'articolo BRASILE. Il presidente pagineesteri.it/2024/12/10/ame…
Il governo Meloni (come mezza Europa) sospende le richieste di asilo dei siriani
@Politica interna, europea e internazionale
Il regime di Bashar al-Assad è caduto ma in Siria non c’è
ancora la pace, eppure il governo Meloni
(come mezza Europa) ha già sospeso l’esame delle richieste di asilo dei siriani, prima ancora di capire cosa ne sarà del Paese arabo. Il Consiglio dei Ministri, ha
La celebrazione ricorre nel giorno in cui, nel 1948, l'Assemblea Generale delle Nazioni Unite adottò la Dichiarazione Universale dei Diritti Umani.
Ministero dell'Istruzione
Il #10dicembre è la Giornata Mondiale dei Diritti Umani, istituita nel 1950 dall'ONU. La celebrazione ricorre nel giorno in cui, nel 1948, l'Assemblea Generale delle Nazioni Unite adottò la Dichiarazione Universale dei Diritti Umani.Telegram
Così l’industria Usa punta alla leadership sui droni nel settore della Difesa
@Notizie dall'Italia e dal mondo
I droni stanno rivoluzionando la conduzione delle operazioni militari, ma senza protocolli di gestione comuni il loro impiego rischia di rappresentare un ostacolo all’interoperabilità. L’ingegneria modulare, i bassi costi di produzione e la progettazione di diverse
Se io venissi arrestato in quanto sospetto per omicidio, direbbero anche di me "era un informatico, aveva dei contributi pubblici su GitHub".
Non so perché mi fa uno strano effetto leggere notizie di questo tipo relativamente a #LuigiMangione.
E mi darebbe più fastidio vedere pubblicati tutti i miei bug che le mie foto personali 😅
like this
"Arrestato l'assassino"
"Fermato per omicidio"
Sono i giornalisti o i titolisti a essere più stronzi?
Non è stato arrestato per omicidio, ma per essere stato beccato in possesso di una cosiddetta ghost gun, un'arma non registrata, probabilmente prodotta con una stampante 3D.
Per ora è una "persona d'interesse", un sospettato. Gli indizi sono pesanti, ma le verifiche del caso sono in corso.
Ma i giornalisti italiani sono più furbi e non hanno bisogno di prove.
Ma annatevene affanculo, va'.
#giornalismodemmerda sempre e comunque.
like this
rag. Gustavino Bevilacqua reshared this.
Quando si fa parte di un'associazione amatoriale basata su un interesse, si possono vedere i progressi e gli errori di altri "colleghi" in molti modi possibili
1) Essendo un interesse, diamo la priorità all'esistenza interesse, tenendo conto di come si esprime in relazione alle caratteristiche della persona, e quindi pure le competenze tecniche sono subordinate a una capacità funzionale e interessi molto specifici. Abbiamo pertanto detto che in questo contesto l'interesse per la materia assume il valore principale, mentre c'è molta tolleranza in merito all'effettiva presenza di capacità specifiche tecniche. In sostanza conta mostrare interesse e non acquisire competenze. Si presuppone che le competenze seguiranno naturalmente, specie senza forzature, secondo le inclinazioni specifiche della persona.
2) Si trasforma l'interesse in una "professione", si comincia a dare patenti, patenti di "VERO" appartenente alla categoria, a disprezzare chi capita per presunte incapacità, tendendo ad "auto-assolversi", per le mancanze proprie definite non importanti, ma considerando "imperdonabili" e "gravemente lesive della categoria" le mancanze altrui.
Un associazionismo del secondo tipo in Italia tende a essere molto diffuso e credo sia distruttivo alla lunga per la sopravvivenza dell'interesse specifico. In questo secondo caso, si finisce spesso, a "sovrapporre" alle valutazioni tecniche, in modo automatico e inconsapevole, valutazioni soggettive più personali che tecniche.
ho chiesto a una AI di riformulare e dire sostanzialmente le mie stesse cose in modo più "scorrevole", e questo è il risultato:
"Spesso, nelle associazioni di appassionati, si assiste a due dinamiche molto diverse. Da un lato, c'è chi celebra la diversità delle competenze e l'importanza della passione. In questo caso, l'apprendimento è un percorso personale e l'errore è visto come un'opportunità di crescita. Dall'altro, si instaura un clima più competitivo, dove si tende a giudicare gli altri e a stabilire chi è "vero" appassionato e chi no. Questa seconda dinamica, a mio avviso, è dannosa perché soffoca la creatività e l'entusiasmo che dovrebbero essere alla base di ogni gruppo."
ho deciso di pubblicare anche questa seconda rielaborazione, perché credo aggiunga chiarezza al mio discorso.
Ministero dell'Istruzione
I viaggi d’istruzione, fondamentali per arricchire il percorso educativo degli #studenti, sono stati salvaguardati grazie a una serie di misure adottate dal #MIM in collaborazione con l’Autorità Nazionale Anticorruzione (ANAC).Telegram
La crisi della democrazia, il rischio di un secondo golpe e il popolo sudcoreano che non si ferma
Dopo aver votato contro l'istituzione di una commissione d'inchiesta speciale sulla first lady Kim Keon-hee, lasciano l'aula proprio mentre l'Assemblea nazionale è chiamata a esprimersi sul destino di Yoon Suk-yeol, il presidente che ha osato imporre la prima legge marziale dell'era democratica della Corea del Sud. Le sedie del partito di governo sono abbandonate, tranne quella di Ahn Cheol-soo, tre volte candidato alle presidenziali per il PPP, l'unico a restare. Il palazzo simbolo della democrazia sudcoreana resta mezzo vuoto.
valigiablu.it/corea-del-sud-im…
@Politica interna, europea e internazionale
La lezione della Corea del Sud: la memoria storica dei nonni sfida il potere militare e salva la democrazia
Il tentativo del presidente sudcoreano Yoon Suk-yeol di imporre la legge marziale ha evocato i traumi della dittatura militare degli anni ’80.Lorenzo Lamperti (Valigia Blu)
macfranc reshared this.
La disinformazione russa è un problema, ma la qualità dell’informazione sui social è un problema maggiore
@Politica interna, europea e internazionale
Sabato, due giornali animati da un populismo uguale e contrario come il Fatto quotidiano e la Verità hanno “sparato” in prima pagina un allarmato giudizio sull’annullamento del primo turno delle
reshared this
Elenco software installato
L'idea di Quintarelli @quinta :ubuntu: di proporre il software installato sui propri dispositivi mi e' tornata utile, spero torni utile la mia.
Mobile Android
Calendario: Etar
Mail: K-9, Thunderbird
Task&Note: OpenTask, JTX Board
SMS: QKSMS
Contatti: Simple Contact Pro
Bookmark sync: XBrowserSync, Floocus, Firefox
Home automation client: HomeAssistant client, Home bridge client
App store: Aurora store, App Lounge, F-Droid, GPlay
Audio&Videoconferenze: Teams, Google chat
Galleria Foto: Aves Libre
Grafica: Linwood Butterfly Nightly (disegno mano libera)
Browser: Firefox e Focus , Kiwi Browser, LibreWolf, DuckDuckGo, Bromite
Motore ricerca: DuckDuckGo, Qwant
Meteo: MeteoAM, Weawow, Breezy weather
Chat: Element, Deltachat, Fluffychat, WA
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
File manager: Material File
Identità digitale: Spid
Condivisione file local network: Warpinator , KDE connect
Mappe: GMaps, Organic Maps
Editor OSM : Vespucci
Fediverso: Racoon, Phanpy, Browser
VideoMusic&Radio streaming: VLC, Radiodroid
Navigatore: Waze, MagicEarth, GMaps
Desktop remoto: NoMachine (client)
2FA authenticator: Aegis, Google Authenticator, Fortitoken, Bitwarden
Password Manager: Keepass2Android, Nextcloud password
Ebook/PDF reader: Librera FD
News: Flym (era un bel reader RSS ormai archiviato)
Podcast: AntennaPod
QR Code reader: QR Scanner
Sincronizzatore CalDav/CardDAV: DAVx5
Tastiere: HeliBoard
Tool di rete: LTE Discovery, ConnectBot (ssh), Duorem (wakeOnLan)
VPN: OpenVPN, Netbird, Forticlient
Altro : BatteryBot
Personal Computer
Hardware: MinisForum
OS: LinuMint 22 Cinnamon
Backup: Backup Tool, TimeShift, rsync locale, Foxclone, CloneZilla
Browsers: Librewolf, Firefox
Chat: WA
Grafica: XnView MP
Mail/calendar/contacts: Thunderbird
VideoMusic&Radio streaming: VLC
Office: Libre Office
Password manager: KeepassXC, Nextcloud password
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
VPN: OpenVPN, Netbird, Forticlient
Desktop remoto: Remmina, NoMachine (server/client)
Rasperry 4: Home Assistant server
Server remoto
Hosting dirtynello.it su SupportHost: Mail (smtp, imap) Caldav, Carddav, Webdav,
Blog: WordPress
Forum: Php Forum
Foto: Pwigo
Server locale: Notebook Fujitszu Core 2 P8400
OS: Ubuntu server 22.04
Streaming Audio&Video: Minidlna
File system share: NFS
Home Automation: HomeBridge
Desktop remoto: Remmina, NoMachine (server/client)
Varie: AMule, Devolo, Virtualbox, LuckyBackup
VPN: OpenVPN, Netbird
Estensioni Browser: Floccus, KeepasXC, Keepa, Tranquility Reader, uBlock Origin, Ghost, Nextcloud password
quinta - Stefano Quintarelli reshared this.
L’inchiesta della tv albanese sui poliziotti italiani a Shengjin: “Ci pagano per fare i turisti” | VIDEO
@Politica interna, europea e internazionale
L’inchiesta della tv albanese sui poliziotti italiani a Shengjin | VIDEO La trasmissione albanese Piranjat ha documentato, attraverso le telecamere nascoste, il soggiorno di alcuni agenti di polizia in servizio a Shengjin, la cittadina dove è stato costruito
Il proporzionale: gli anticorpi all’estremismo
@Politica interna, europea e internazionale
L'articolo Il proporzionale: gli anticorpi all’estremismo proviene da Fondazione Luigi Einaudi.
digiter likes this.
reshared this
Consultazione M5S, la base conferma la decisione: “Addio Beppe Grillo”. Conte: “Ora si volta pagina”
@Politica interna, europea e internazionale
Ormai non ci sono più dubbi: il Movimento 5 Stelle ripudia il suo Garante e co-fondatore Beppe Grillo e decide di proseguire sulla strada tracciata dal presidente Giuseppe Conte. Dopo il verdetto già emerso


LordMax
in reply to The Privacy Post • • •Potrebbe essere un giochino divertente.
Quanto resisti nel dire di no?
Ricchi premi per chi fallisce
🙂