Salta al contenuto principale



Cyber Walkman Does It In Style


The guts of a cyberpunk Walkman.

One of the best things about adulthood is that finally we get to, in most cases, afford ourselves the things that our parents couldn’t (or just didn’t for whatever reason). When [Yakroo108] was a child, Walkmans were expensive gadgets that were out of reach of the family purse. But today, we can approximate these magical music machines ourselves with off-the-shelf hardware.

A cyberpunk Walkman.Besides the cyberpunk aesthetic, the main attraction here is the UNIHIKER Linux board running the show. After that, it’s probably a tie between that giant mystery knob and the super-cool GUI made with Tkinter.

We also like the fact that there are two displays: the smaller one on the SSD1306 OLED handles the less exciting stuff like the volume level and the current time, so that the main UNIHIKER screen can have all the equalizer/cyberpunk fun.

Speaking of, this user-friendly GUI shows play/stop buttons and next buttons, but it looks like there’s no easy way to get to the previous track. To each their own, we suppose. Everything is enclosed in a brick-like 3D-printed enclosure that mimics early Walkmans with orange foam headphones.

If you want an updated Walkman with keyboard switches (who wouldn’t?), check this out.


hackaday.com/2025/01/21/cyber-…

Gazzetta del Cadavere reshared this.



PNGPlug: Quando il Malware è nascosto dentro immagini innocenti


I ricercatori di Intezer Labs hanno identificato una serie di attacchi informatici contro organizzazioni nelle regioni di lingua cinese, tra cui Hong Kong, Taiwan e la Cina continentale. Questi attacchi utilizzano il downloader multifase PNGPlug per diffondere il malware ValleyRAT.

L’attacco inizia con una pagina di phishing che convince la vittima a scaricare un file MSI dannoso mascherato da software legittimo. Una volta avviato, questo file esegue due compiti: installa un’applicazione innocua per creare l’illusione di legittimità ed estrae un archivio crittografato contenente componenti dannosi.

Il file MSI utilizza la funzionalità CustomAction di Windows Installer per eseguire codice dannoso. L’archivio crittografato “all.zip” viene decrittografato utilizzando la password integrata “hello202411“. I componenti principali includono “libcef.dll” (il downloader), “down.exe” (l’applicazione legittima) e i file “aut.png” e “view.png“, che sono mascherati da immagini ma contengono dati dannosi.

Il compito del caricatore “libcef.dll” è preparare un ambiente per l’esecuzione del malware. Apporta modifiche al file di sistema “ntdll.dll” per inserire i dati in memoria e analizzare i parametri della riga di comando. Se viene rilevato il parametro /aut, il boot loader estrae il percorso del file down.exe, lo scrive nel registro ed esegue il codice dal file aut.png. Altrimenti viene eseguito il file “view.png” e il suo contenuto viene inserito nel processo “colorcpl.exe”.

ValleyRAT, distribuito utilizzando PNGPlug, è un malware sofisticato attribuito al gruppo Silver Fox. Questo strumento include meccanismi di esecuzione multilivello come l’esecuzione di shellcode in memoria, l’esecuzione privilegiata e la presenza persistente nel sistema tramite il registro e le attività di pianificazione.

L’analisi mostra che gli attacchi utilizzano un’ampia gamma di tattiche: siti di phishing, mascheramento di file dannosi come programmi legittimi e utilizzo di software gratuito che i dipendenti sono spesso costretti a utilizzare a causa della mancanza di strumenti aziendali.

Il gruppo Silver Fox APT è specializzato in operazioni di spionaggio rivolte a organizzazioni di lingua cinese, compreso l’uso di ValleyRAT e Gh0st RAT per raccogliere dati, monitorare l’attività e fornire moduli aggiuntivi. La campagna si distingue per il suo focus su un pubblico monolingue, che ne sottolinea la portata e l’obiettivo strategico. La mancanza di investimenti nella sicurezza informatica da parte delle vittime aumenta la loro vulnerabilità a tali attacchi.

L’utilizzo del caricatore modulare PNGPlug consente agli aggressori di adattare la minaccia a diverse campagne, il che la rende particolarmente pericolosa. Questi eventi dimostrano la necessità di implementare tecniche avanzate di rilevamento e protezione contro le minacce in continua evoluzione.

L'articolo PNGPlug: Quando il Malware è nascosto dentro immagini innocenti proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web


Un nuovo capitolo si aggiunge alla lista degli attacchi informatici contro grandi aziende: il threat actor “LaFouine” ha dichiarato di essere in possesso di un database Carrefour Francia e di averlo messo in vendita su un forum dedicato alle violazioni di dati. Se confermata, questa fuga di informazioni rappresenterebbe un disastro senza precedenti per l’azienda e i suoi clienti.

Questo accade dopo che un altra grande distribuzione è stata colpita da un attacco ransomware da parte di criminali informatici di Lynx che hanno preso di mira la Conad qualche giorno fa.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

La violazione


Secondo le informazioni fornite dall’attore malevolo, il presunto dataset comprende dati personali e sensibili di oltre 13 milioni di clienti che hanno effettuato ordini sul sito web di Carrefour. Tra i dettagli rubati spiccano:

  • Nome e cognome
  • Indirizzo, CAP, città e stato
  • Numero di telefono e email
  • Informazioni sul profilo utente
  • Data di nascita
  • Preferenze di acquisto
  • ID carrello, totale spese, sconti e risparmi accumulati

Si tratterebbe, se confermato, di un vero tesoro per i cybercriminali, che potrebbero sfruttare questi dati per furti di identità, frodi finanziarie e campagne di phishing mirate.

Come potrebbe essere avvenuto l’attacco?


Sebbene i dettagli tecnici del breach non siano stati ancora divulgati, le dinamiche suggeriscono alcune ipotesi sulle TTPs (Tactics, Techniques, Procedures) potenzialmente utilizzate:

  • SQL Injection: sfruttando vulnerabilità nei database del sito web.
  • Accesso non autorizzato: tramite credenziali rubate o deboli associate ai sistemi di gestione.
  • Phishing mirato: colpendo dipendenti o fornitori con email fraudolente e successivamente attraverso movimenti laterali nella rete.
  • Esfiltrazione di dati: sfruttando endpoint non adeguatamente protetti.

Nonostante le ipotesi, una domanda cruciale resta: Carrefour ha sottovalutato i rischi di sicurezza?

Raccomandazioni


Per limitare i danni e prevenire futuri incidenti, è necessario adottare azioni decisive.

Per l’Azienda


  • Effettuare un’analisi interna per identificare la fonte del breach e collaborare con esperti di cybersecurity per risolvere le vulnerabilità.
  • Informare tempestivamente i clienti sull’accaduto, fornendo indicazioni su come proteggere i propri dati.
  • Migliorare la sicurezza con standard di crittografia avanzati, controlli di accesso più rigidi e audit regolari per prevenire ulteriori minacce.


Per i clienti coinvolti


  • Monitorare regolarmente i propri conti bancari e account online per rilevare eventuali attività sospette.
  • Cambiare immediatamente le password associate agli account Carrefour e adottare credenziali uniche e robuste.
  • Prestare attenzione a email o messaggi sospetti che richiedano informazioni personali o finanziarie


Conclusione


Questo attacco dimostra ancora una volta come le grandi aziende siano bersagli ambiti per i cybercriminali. Tuttavia, non si tratta solo di una questione aziendale: ogni individuo coinvolto rischia conseguenze reali e tangibili.

La vicenda deve servire da monito per tutte le organizzazioni, grandi e piccole: investire in sicurezza informatica non è solo una scelta strategica, ma una responsabilità imprescindibile in un mondo digitale sempre più vulnerabile.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo 13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



A security researcher made a tool that let them quickly check which of Cloudflare's data centers had cached an image, which allowed them to figure out what city a Discord, Signal, or Twitter/X user might be in.

A security researcher made a tool that let them quickly check which of Cloudflarex27;s data centers had cached an image, which allowed them to figure out what city a Discord, Signal, or Twitter/X user might be in.#News #Privacy



Riforma 4+2: in un anno +210% di percorsi autorizzati. Le scuole autorizzate passano da 180 dello scorso anno a 396 e i percorsi salgono da 225 a 628.
Il Ministro Giuseppe Valditara ha dichiarato: "Un successo al di là di ogni previsione.


Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!


I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei beni informatici illegali, nonché i costi sostenuti dagli aggressori per effettuare attacchi. Per questo studio, gli esperti hanno analizzato 40 fonti in russo e inglese, inclusi i più grandi forum e mercati della darknet, nonché canali Telegram su vari argomenti. In totale sono stati studiati più di 20.000 messaggi che parlavano di malware, vulnerabilità, accesso alle reti aziendali e servizi della criminalità informatica.

I risultati della ricerca nelle underground


A quanto pare, il tipo di malware più costoso è il ransomware, con un costo medio di 7.500 dollari. Di particolare valore sono anche gli exploit 0-day, che spesso vengono venduti per milioni di dollari. Tuttavia, i ricercatori scrivono che il profitto netto di un attacco riuscito può essere in media cinque volte superiore al costo della sua preparazione, anche a prezzi elevati.

Secondo gli esperti, organizzare uno scenario popolare di attacchi di phishing utilizzando ransomware costa ai criminali informatici alle prime armi almeno 20.000 dollari.

Se la preparazione per un attacco inizia da zero, gli hacker criminali affittano server dedicati, acquistano abbonamenti a servizi VPN e altri strumenti per creare un’infrastruttura di controllo sicura e anonima. Tra i costi rientrano anche l’acquisto tramite abbonamento del codice sorgente del malware o del malware già pronto, i programmi per scaricarlo sul sistema della vittima e per camuffarlo dalle misure di sicurezza.
Costo della preparazione di un attacco?
Inoltre, gli hacker criminali possono acquistare l’accesso dagli Initial Access Broker (IaB) scegliendo l’azienda presa di mira e quindi utilizzare servizi per aumentare i privilegi sul sistema compromesso. Va notato che l’elenco dei prodotti e delle opzioni, nonché il malware e le relative istruzioni, possono semplificare il più possibile le attività dei principianti.

Loader, Ransomware, infostealer. Tutto serve per un attacco riuscito


Il malware è uno degli strumenti principali nell’arsenale di un hacker. Pertanto, il 53% degli annunci pubblicitari riguardanti tali programmi sono in vendita.

Nel 19% dei casi sono stati messi in vendita infostealer progettati per rubare dati, nel 17% cryptolocker e strumenti di offuscamento del codice che consentono di nascondersi dalle misure di sicurezza, nel 16% downloader / loader.

Il costo medio di questo tipo di malware è rispettivamente di 400, 70 e 500 dollari. Il malware più costoso è il ransomware, il cui costo medio è di 7.500 dollari (ci sono anche offerte per 320.000 dollari). Questo malware viene distribuito principalmente attraverso un programma di affiliazione (RaaS, Ransomware-as-a-Service), i cui partecipanti ricevono il 70–90% del riscatto della vittima. Per diventare un “affiliato” di solito è necessario versare un contributo di 0,05 Bitcoin (da 5.000 dollari) e avere una buona reputazione sulla darknet.

Un altro strumento di attacco popolare sono gli exploit: il 69% degli annunci su questo argomento sono legati alle vendite, mentre i messaggi relativi alle vulnerabilità zero-day guidano con una quota del 32%. Nel 31% dei casi, il costo degli exploit supera i 20.000 dollari e talvolta può raggiungere diversi milioni.

I prezzi più bassi sono inerenti all’accesso alle reti aziendali delle aziende: il 72% degli annunci in questo segmento sono in vendita e il 62% di essi arriva fino a 1.000 dollari.

0day ed exploit fanno la differenza


Tra i servizi hacker, il più popolare è l’hacking di risorse (49% dei messaggi): ad esempio, i prezzi per compromettere un account di posta elettronica personale partono da 100 dollari e per una casella di posta aziendale da 200 dollari.

“Sulle piattaforme underground, i prezzi si formano principalmente in due modi: o i venditori stessi determinano un prezzo fisso, oppure si tengono aste. Questi ultimi sono rilevanti per prodotti esclusivi, ad esempio per gli exploit zero-day. Guadagnano denaro anche le risorse su cui si svolgono le transazioni, anche con l’aiuto dei propri servizi di garante, che trattengono temporaneamente i fondi dell’acquirente fino a quando non conferma la ricezione del prodotto o del servizio. Su molti siti tali servizi sono forniti da uno degli amministratori o da utenti con una buona reputazione. Per questo ricevono almeno il 4% dell’importo della transazione: le tariffe sono stabilite dai forum stessi“, commenta Dmitry Streltsov, analista del dipartimento di ricerca analitica di Positive Technologies.

L'articolo Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari! proviene da il blog della sicurezza informatica.



Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!


Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router VPN. Gli esperti hanno avvertito che gli host che accettano pacchetti tunnel senza verificare il mittente potrebbero essere hackerati e utilizzati per effettuare attacchi anonimi e ottenere l’accesso alle reti.

Lo studio è stato pubblicato da Top10VPN ed è stato realizzato in collaborazione con la professoressa e rinomata ricercatrice di sicurezza informatica della KU Leuven Mathy Vanhoef e lo studente laureato Angelos Beitis. Si noti che Vanhof è ampiamente noto per le sue ricerche nel campo della sicurezza Wi-Fi. Così è stato lui a scoprire e descrivere problemi sensazionali come SSID Confusion, Frag AttacksDragonblood e KRACK .

La ricerca e il bug rilevato


Questa volta gli esperti hanno studiato i protocolli di tunnelingche vengono utilizzati per trasferire dati tra reti diverse e consentono di trasferire dati che potrebbero non supportare (ad esempio, lavorando con IPv6 su una rete IPv4). Per fare ciò, incapsulano alcuni pacchetti all’interno di altri.

Sulla base di ricerche precedenti che hanno dimostrato che gli host IPv4 accettano traffico IPIP non autenticato da qualsiasi fonte, Vanhoof e Baitis hanno identificato diversi protocolli di tunneling (inclusi IPIP/IP6IP6, GRE/GRE6, 4in6 e 6in4) che sono vulnerabili agli abusi perché non forniscono l’autenticazione e crittografare il traffico senza applicare la sicurezza adeguata (ad esempio, utilizzando IPsec).

Gli esperti spiegano che i sistemi configurati in modo errato accettano i pacchetti tunnel senza verificare il mittente. Ciò consente agli aggressori di inviare pacchetti appositamente predisposti contenenti l’indirizzo IP della vittima a un host vulnerabile, costringendo l’host a inoltrare un pacchetto interno alla vittima, che apre la porta agli aggressori per lanciare ulteriori attacchi.

“Gli aggressori devono semplicemente inviare un pacchetto incapsulato utilizzando uno dei protocolli interessati con due intestazioni IP. L’intestazione esterna contiene l’indirizzo IP di origine dell’aggressore e la destinazione è l’indirizzo IP dell’host vulnerabile. L’intestazione interna contiene l’indirizzo IP dell’host vulnerabile, non dell’aggressore”, spiegano gli esperti.

Pertanto, dopo aver ricevuto un pacchetto dannoso, l’host vulnerabile rimuove automaticamente l’intestazione esterna e inoltra il pacchetto interno alla sua destinazione. Dato che l’indirizzo IP nel pacchetto interno appartiene a un host vulnerabile ma affidabile, riesce a bypassare i filtri di rete.

Non solo VPN


È stato riferito che gli aggressori possono utilizzare questa tecnica per condurre attacchi anonimi, incluso l’utilizzo di host come proxy unidirezionali, conducendo attacchi DoS e spoofing DNS, nonché per ottenere l’accesso alle reti interne e ai dispositivi IoT.

I ricercatori hanno scansionato Internet e hanno scoperto che 4,26 milioni di host sono vulnerabili a questi problemi, inclusi server VPN, router (che i provider forniscono ai propri abbonati), router backbone, gateway, nodi di rete mobile e CDN. Va notato che più di 1,8 milioni di questi host vulnerabili possono essere utilizzati per lo spoofing.

La maggior parte degli appliance vulnerabili è stata trovata in Cina, Francia, Giappone, Stati Uniti e Brasile.

4 CVE emesse dai ricercatori


“Tutti gli host vulnerabili possono essere compromessi per effettuare attacchi anonimi perché le intestazioni dei pacchetti esterni contenenti il ​​vero indirizzo IP dell’aggressore vengono rimosse. Tuttavia, questi attacchi possono essere facilmente ricondotti a un host compromesso, che può quindi essere protetto, scrivono i ricercatori. Gli host adatti allo spoofing possono utilizzare qualsiasi indirizzo IP come indirizzo di origine nel pacchetto interno, quindi non solo l’aggressore rimane anonimo, ma l’host compromesso diventa molto più difficile da rilevare e proteggere.”

Di conseguenza, alle vulnerabilità identificate sono stati assegnati gli identificatori CVE CVE-2024-7595 (GRE e GRE6), CVE-2025-23018 (IPv4-in-IPv6 e IPv6-in-IPv6), CVE-2025-23019 (IPv6- in-IPv4) e CVE-2024-7596 (UDP generico Incapsulamento).

“Gli aggressori possono sfruttare queste vulnerabilità per creare proxy unidirezionali e falsificare gli indirizzi di origine IPv4/6”, aggiunge il Centro di coordinamento CERT (CERT/CC). “I sistemi vulnerabili potrebbero anche consentire l’accesso alla rete privata di un’organizzazione o essere utilizzati per condurre attacchi DDoS”.

Per protezione, gli esperti consigliano di utilizzare IPSec o WireGuard per fornire autenticazione e crittografia e di accettare pacchetti sottoposti a tunnel solo da fonti attendibili. Si consiglia inoltre di implementare il filtraggio del traffico a livello di rete su router e nodi intermedi, utilizzare DPI e bloccare tutti i pacchetti sottoposti a tunnel non crittografati.

Dettagli tecnici più approfonditi dello studio sono disponibili in un articolo scientifico già pubblicato da Vanhoof e Baitis.

L'articolo Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling! proviene da il blog della sicurezza informatica.



📣 Da oggi aprono le #IscrizioniOnline! Le domande potranno essere inviate dalla Piattaforma #Unica fino alle ore 20 del 10 febbraio 2025.

▶️ unica.istruzione.gov.it/it/ori…



Provenzano (PD)
"Meloni ci è andata, per evitare che ci andasse Salvini"
Che profondità, eh????


Da pagina FB di Dario Tamburrano


𝐁𝐎𝐋𝐋𝐄𝐓𝐓𝐄 𝐃𝐄𝐋 𝐆𝐀𝐒, 𝐏𝐄𝐑𝐂𝐇𝐄’ 𝐋’𝐔𝐄 𝐃𝐄𝐕𝐄 𝐈𝐍𝐓𝐄𝐑𝐕𝐄𝐍𝐈𝐑𝐄 𝐒𝐔𝐁𝐈𝐓𝐎 𝐄 𝐂𝐇𝐄 𝐂𝐎𝐒𝐀 𝐋𝐄 𝐂𝐇𝐈𝐄𝐃𝐈𝐀𝐌𝐎

A chi sono già arrivate 𝐥𝐞 #𝐛𝐨𝐥𝐥𝐞𝐭𝐭𝐞 𝐝𝐞𝐥 𝐠𝐚𝐬 𝐞 𝐝𝐞𝐥𝐥’𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐢𝐭𝐚̀? Visto che botta il #riscaldamento?

Famiglie ed imprese, già provate da anni di crisi economica, non possono reggere prezzi del genere.

Su mia iniziativa, 𝐞̀ 𝐚𝐩𝐩𝐞𝐧𝐚 𝐩𝐚𝐫𝐭𝐢𝐭𝐚 𝐮𝐧𝐚 𝐥𝐞𝐭𝐭𝐞𝐫𝐚 𝐚𝐥𝐥𝐚 𝐩𝐫𝐞𝐬𝐢𝐝𝐞𝐧𝐭𝐞 𝐝𝐞𝐥𝐥𝐚 𝐂𝐨𝐦𝐦𝐢𝐬𝐬𝐢𝐨𝐧𝐞 𝐞𝐮𝐫𝐨𝐩𝐞𝐚, Ursula von der Leyen, per chiederle proposte legislative in grado di 𝐜𝐨𝐫𝐫𝐞𝐠𝐠𝐞𝐫𝐞 la situazione.

Sollecitiamo l’istituzione di 𝐮𝐧 𝐭𝐞𝐭𝐭𝐨 𝐞𝐟𝐟𝐢𝐜𝐚𝐜𝐞 𝐚𝐥 #𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 #𝐠𝐚𝐬 in sostituzione di quello (troppo alto e di fatto inutile) che scadrà a fine mese e il #𝐝𝐢𝐬𝐚𝐜𝐜𝐨𝐩𝐩𝐢𝐚𝐦𝐞𝐧𝐭𝐨 del prezzo del gas da quello dell’#elettricità. Quest’ultimo, infatti, in base alle regole UE, ora di fatto segue il prezzo del gas.

Oltre a tutta la delegazione del #M5S, 𝐡𝐚𝐧𝐧𝐨 𝐟𝐢𝐫𝐦𝐚𝐭𝐨 𝐥𝐚 𝐥𝐞𝐭𝐭𝐞𝐫𝐚 𝐞𝐮𝐫𝐨𝐩𝐚𝐫𝐥𝐚𝐦𝐞𝐧𝐭𝐚𝐫𝐢 𝐝𝐢 𝐯𝐚𝐫𝐢 𝐬𝐜𝐡𝐢𝐞𝐫𝐚𝐦𝐞𝐧𝐭𝐢.

Il link al testo completo tradotto in italiano è in fondo a questo post. Una testata, il Brussels Morning, ha già parlato delle nostre richieste. Vari giornalisti hanno chiesto informazioni e probabilmente domani usciranno altri articoli.

All’origine del rialzo del prezzo del gas – l’ennesimo dopo l’inizio della #guerra e della #crisi energetica – c’è la decisione dell’#Ucraina di 𝐬𝐨𝐬𝐩𝐞𝐧𝐝𝐞𝐫𝐞 dal primo gennaio scorso il passaggio sul suo territorio del residuo 𝐠𝐚𝐬 𝐫𝐮𝐬𝐬𝐨 diretto via #gasdotto verso l’Unione Europea, #Italia compresa.

Contemporaneamente, anche a causa di temperature un po’ più rigide che negli anni scorsi, 𝐥𝐞 #𝐫𝐢𝐬𝐞𝐫𝐯𝐞 𝐝𝐢 𝐠𝐚𝐬 𝐧𝐞𝐠𝐥𝐢 𝐒𝐭𝐚𝐭𝐢 𝐔𝐄 𝐬𝐨𝐧𝐨 𝐝𝐢𝐦𝐢𝐧𝐮𝐢𝐭𝐞.

Il timore di scarsità, presente o futura, ha innescato la corsa al rialzo del prezzo del gas al #𝐓𝐓𝐅, la principale borsa europea. Più che la domanda e l’offerta del gas, ha giocato 𝐥𝐚 𝐬𝐩𝐞𝐜𝐮𝐥𝐚𝐳𝐢𝐨𝐧𝐞 𝐟𝐢𝐧𝐚𝐧𝐳𝐢𝐚𝐫𝐢𝐚. Un articolo del Corriere della Sera spiega come le scommesse dei fondi speculativi sul rialzo del prezzo si sono comportate come profezie autoavverantesi.

Un altro elemento completa il disastro: 𝐢𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥𝐥’#𝐞𝐧𝐞𝐫𝐠𝐢𝐚 𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐚 𝐚𝐭𝐭𝐮𝐚𝐥𝐦𝐞𝐧𝐭𝐞 𝐞̀ 𝐝𝐢 𝐟𝐚𝐭𝐭𝐨 𝐠𝐮𝐢𝐝𝐚𝐭𝐨 𝐝𝐚𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬.

Nell’UE, infatti, il prezzo all’ingrosso di tutta l’energia elettrica è dato dal prezzo della frazione di energia elettrica prodotta 𝐝𝐚𝐥𝐥𝐚 𝐟𝐨𝐧𝐭𝐞 𝐩𝐢𝐮̀ 𝐜𝐨𝐬𝐭𝐨𝐬𝐚, ma necessaria per soddisfare la domanda. Ora quella fonte è appunto il gas. 𝐆𝐞𝐧𝐞𝐫𝐚 𝐬𝐨𝐥𝐨 𝐢𝐥 𝟏𝟗% dell’energia elettrica dell’UE, ma l’energia elettrica costa nella maggior parte dei casi come se fosse quasi tutta prodotta dal gas: anche quando viene prodotta da fonti rinnovabili.

Una tempesta perfetta. Il risultato è la 𝐜𝐫𝐞𝐬𝐜𝐞𝐧𝐭𝐞 #𝐩𝐨𝐯𝐞𝐫𝐭𝐚̀ 𝐞𝐧𝐞𝐫𝐠𝐞𝐭𝐢𝐜𝐚. Nel 2023 (i dati più recenti) 𝐢𝐥 𝟏𝟎,𝟔% 𝐝𝐞𝐢 𝐜𝐢𝐭𝐭𝐚𝐝𝐢𝐧𝐢 𝐔𝐄 ha dovuto abbassare il riscaldamento e ridurre il consumo di energia al di sotto della soglia di comfort a causa delle bollette troppo alte. Facile pensare che in seguito il numero sia ancora aumentato. Ormai è un’emergenza gravissima.

Di qui 𝐥𝐞 𝐧𝐨𝐬𝐭𝐫𝐞 𝐫𝐢𝐜𝐡𝐢𝐞𝐬𝐭𝐞 esposte nella lettera indirizzata – oltre che alla presidente #VonDerLeyen – alla vicepresidente #Ribera (Transizione pulita) e al commissario al Clima #Jørgensen.

Si tratta appunto di 𝐬𝐞𝐩𝐚𝐫𝐚𝐫𝐞 𝐢𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬 𝐝𝐚 𝐪𝐮𝐞𝐥𝐥𝐨 𝐝𝐞𝐥𝐥’𝐞𝐧𝐞𝐫𝐠𝐢𝐚 𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐚 e di 𝐢𝐬𝐭𝐢𝐭𝐮𝐢𝐫𝐞 𝐮𝐧 𝐭𝐞𝐭𝐭𝐨 𝐞𝐟𝐟𝐢𝐜𝐚𝐜𝐞 𝐚𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬. Ancora per qualche giorno è teoricamente in vigore un tetto di 180 euro al MWh: un tetto talmente alto che è entrato in funzione solo molto di rado. In questo momento, infatti, nonostante le bollette insopportabili, il gas costa “solo” 48 euro circa al mWh.

L’UE ha istituito il tetto di 180 euro nel 2022, in seguito allo scoppio della guerra che ha portato con sé la crisi energetica. Tale limite scadrà il 31 gennaio. La lettera sollecita la Commissione europea a 𝐩𝐫𝐨𝐩𝐨𝐫𝐧𝐞 𝐦𝐨𝐥𝐭𝐨 𝐫𝐚𝐩𝐢𝐝𝐚𝐦𝐞𝐧𝐭𝐞 𝐮𝐧 𝐚𝐥𝐭𝐫𝐨 in grado di proteggere l’economia ed i cittadini dalla speculazione.

Fonti
La lettera a von der Leyen, tradotta in italiano: dariotamburrano.it/wp-content/…

L’articolo del Brussels Morning: brusselsmorning.com/meps-send-…

L’Ucraina sospende il passaggio del gas russo sul suo territorio spglobal.com/commodity-insight…

Le riserve di gas negli Stati UE agsi.gie.eu/

Il prezzo del gas sul mercato UE: tradingeconomics.com/commodity… eex.com/en/market-data/market-…

Il Corriere della Sera su prezzo del gas e speculazione corriere.it/economia/consumi/2…

Come si forma il prezzo dell’energia elettrica nell’UE it.wikipedia.org/wiki/Ordine_d…

Le fonti di produzione dell’energia elettrica nell’UE (dati 2023, i più recenti) ec.europa.eu/eurostat/web/prod…

Povertà energetica nell’UE energy.ec.europa.eu/topics/mar…

L’attuale tetto al prezzo del gas, in scadenza a fine mese eur-lex.europa.eu/legal-conten…


Link del post FB. facebook.com/share/p/15fu6FBTJ…






Difesa, Europa e Italia. A Limont si decide il futuro dei rapporti euro-atlantici

@Notizie dall'Italia e dal mondo

Ora che Donald Trump siede nuovamente nell’ufficio ovale, le cancellerie del Vecchio continente si chiedono in che modo i toni della campagna elettorale si tradurranno in richieste concrete da parte di Washington. Nel giorno stesso dell’inaugurazione di



Corte Costituzionale, via libera ai referendum su Jobs Act e cittadinanza: ecco quando potrebbero tenersi


@Politica interna, europea e internazionale
Consulta, via libera ai referendum su Jobs Act e cittadinanza: ecco quando si vota La Corte Costituzionale ha dichiarato inammissibile il referendum sull’Autonomia differenziata, ma contemporaneamente ha dato il via libera ad altre cinque




Slovacchia: annullata seduta su mozione di sfiducia


L'opposizione slovacca ha ritirato la propria partecipazione alla seduta parlamentare straordinaria in cui si sarebbe dovuta votare la mozione di sfiducia al governo.



La decisione è stata presa in segno di protesta nei confronti del premier Robert Fico, che in mattinata aveva stabilito che la seduta si sarebbe dovuta tenere a porte chiuse. 

Fico aveva motivato questa mossa sulla base di alcune informazioni ricevute dai servizi segreti slovacchi secondo cui ci sarebbero delle influenze che vorrebbero destabilizzare la Slovacchia e organizzare una sorta di Maidan. 



La decisione, la prima di questo tipo nella storia della Slovacchia democratica, ha creato un grande clima di tensione e per tale motivo la seduta è stata annullata. Probabilmente verrà riprogrammata nei prossimi giorni.


Domani il presidente Peter Pellegrini si recherà nella sede dei servizi segreti per ottenere maggiori informazioni.



sì, è vero che #mastodon ha un numero limitato di caratteri, ma è altrettanto vero che - proprio per questo - è uno strumento ottimo per lavorare sulle #formebrevi, come sui rinvii a materiali ospitati da siti e blog.
personalmente, una modalità di 'diario' che posso avviare/attivare qui (come su #Friendica - dove scrivo ora - e/o #kofi ) è preferibile al rumore di #facebook.



l'italia ha un futuro?


distruggere è sempre più facile che costruire. e così Trump in poche ore è ha annullato 5 anni. e adesso? adesso si comincia con la vera e propria retromarcia. torniamo a bastonare la diversità, i neri, legalizzare bulli e sterminio del diverso. autentica ideologia nazista. torniamo al petrolio e agli anni 60. in termini di diritti. in termini di equità. in termini di legalità. seguirà una caccia alle streghe ai suoi oppositori politici. colpo di spugna per chi ha tentato un colpo di stato, un atto che dovrebbe apparire universalmente con di una gravità inaudita. la fine di una democrazia seppur imperfetta, in passato basata almeno su correttezza e rispetto verso chi era venuto prima di te. e adesso che rimane? la guerra civile? a quando le prime secessioni? così va bene a tutti? inizia lo sfascio istituzionale e formale degli stati uniti d'america. bravi a chi ce l'ha messo... davvero bel lavoro. america first? ricorda putin. persone incapaci di percepire lo scorrere del tempo.


Polonia: Tusk, pronti a eventuali deportazioni di cittadini polacchi dagli USA


La stretta di Donald Trump sull'immigrazione illegale rischia di avere serie conseguenze anche su molti cittadini polacchi che si trovano negli Stati Uniti ma non hanno regolarizzato la loro posizione.

Il primo ministro Tusk ha chiesto agli uffici consolari di prepararsi a potenziali deportazioni sottolineando la necessità di garantire che i cittadini polacchi siano informati e supportati in mezzo a questi sviluppi.

Tusk ha rassicurato sul fatto che la Polonia è pronta ad accogliere chi si trovasse colpito da questa situazione.





In Veneto, si cerca di promuovere l'adozione del software libero nelle scuole

Insegnanti, volontari ed esperti hanno collaborato per trovare soluzioni open source alle piattaforme proprietarie adottate a scuola, con particolare attenzione al mantenimento dei dati personali degli studenti nella rete scolastica, perché non vengano sfruttati dai sistemi di profilazione e analisi comportamentale dei grossi colossi digitali.

fuss.bz.it/post/2024-11-07_fus…

@Scuola - Gruppo Forum

Scuola - Gruppo Forum reshared this.



è già in dubbio che Meloni possa aiutare l'italia, figurarsi Trump


Tragedia di piazza San Carlo, Chiara Appendino condannata a 1 anno, 5 mesi e 23 settimane


@Politica interna, europea e internazionale
La deputata del Movimento 5 Stelle Chiara Appendino è stata condannata dalla Corte di assise di Appello di Torino a 1 anno, 5 mesi e 23 giorni di reclusione per gli incidenti di piazza San Carlo, risalenti al suo mandato da sindaca di Torino. La sentenza è



La Corte costituzionale ha un nuovo presidente: ecco chi è il magistrato Giovanni Amoroso


@Politica interna, europea e internazionale
Giovanni Amoroso è stato eletto oggi, martedì 21 gennaio 2025, nuovo presidente della Corte costituzionale. Il magistrato 76enne succede così al suo predecessore Augusto Barbera, il cui incarico al vertice della Consulta era scaduto lo scorso 21



fra l'altro le sale operatorie sono molto fredde, e non è un complotto per far ammalare i malati. l'unico rischio del freddo è l'ipotermia. e poi si... il cibo si mette in frigo per un motivo.


sono stanca di vedere che più una persona prende per il culo più ha successo. voglio scendere. fermate la giostra. poi la fare ripartire e continuate a giocare. senza di me.


Governo slovacco oggi al voto di sfiducia


🇸🇰 La notizia di oggi in questa parte d'Europa è il voto sulla mozione di sfiducia al governo slovacco che si terrà nelle prossime ore. Difficile che passi, ma è il sintomo che per Fico le cose non stanno andando proprio benissimo.

A portare al voto di oggi è stato il viaggio a Mosca prima di Natale, in cui il premier slovacco è andato a chiedere aiuto a Putin a fronte dell'imminente stop al transito del gas russo, deciso da Kyiv, attraverso il territorio ucraino.

La mossa di Fico non è piaciuta a Hlas, il partito del presidente Pellegrini, alleato di governo, che teme una deriva antieuropa e anti NATO. Le opposizioni hanno come si suol dire, fiutato il sangue, e annunciato la mozione di sfiducia.

Una decina di giorni fa una partecipata manifestazione, a Bratislava ma anche in altre città della Slovacchia, aveva manifestato aperto dissenso verso le politiche di Fico, più preoccupato ad accattivarsi il benvolere di Putin che a governare il Paese.

A cavalcare questo momento è Michal Šimečka, leader di Slovacchia Progressista, principale partito di opposizione, che secondo i sondaggi oggi sarebbe il primo partito con il 23,9% delle preferenze. (Smer il partito di Fico è al 18%).

Come detto, è difficile che la mozione di oggi passi. I deputati di Hlas non sembrano intenzionati ad appoggiarla, tuttavia le possibilità non stanno a zero.

Formalmente oggi la maggioranza è di un solo deputato (76 su 150), per quanto i tre ribelli ultranazionalisti continuino comunque a votare in linea col governo.

Insomma, nella piccola Slovacchia non ci si annoia mai.



È già andata a prendere gli ordini e stare lontana da Roma....(Se è in viaggio non può governare e rimanda i problemi)
Meloni e Trump: nessun bilaterale, paura dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/in-edicol…



Il cessate il fuoco a Gaza probabilmente non durerà


@Notizie dall'Italia e dal mondo
Tra poche settimane anche Trump potrebbe non essere in grado di fare pressioni su Netanyahu, ma per motivi diversi da quelli di Biden
L'articolo Il cessate il fuoco a Gaza probabilmente non durerà pagineesteri.it/2025/01/21/med…



Tendo ad affrontare i problemi in modalità panzer, inarrestabile: subito comincio a pensare a soluzioni, a fare piani A, B e C, a stilare liste di cose da fare. Mi aiuta a sentire di avere, se non il controllo, almeno possibilità di agire per risolvere una situazione sgradevole.

Utilissimo, certo, ma va a discapito di un passaggio magari meno produttivo, ma comunque importante: sentire i sentimenti che la situazione sgradevole evoca. Lasciare il tempo e lo spazio di riconoscere che sentimenti ci sono (paura, rabbia, tristezza ecc.), di sentirli. Se c'è una sorta di lutto, elaborarlo. Piangere, se serve. Darsi consolazione, una pacca virtuale sulla spalla, riconoscere che quello che succede è brutto, che è normale reagire sentendosi in un certo modo, che verranno tempi migliori.

E poi fare un piano per farli arrivare davvero e presto, i tempi migliori. Forse, ascoltati e consolati i sentimenti, anche la strategia viene meglio. Più lucida, più disincantata, più realista.

Ci pensavo per i fatti miei, ma forse oggi è un giorno in cui un po' tutti abbiamo bisogno di sentire la tragedia, consolarci prima e poi capire cosa possiamo fare, da soli e tutti insieme.



NodeBB v4.0.0 — Buon divertimento in federazione, dai!

Oggi è il gran giorno!

Dopo quasi un anno intero di sviluppo, è stata rilasciata la versione 4.0.0 di NodeBB, che porta la federazione tra le istanze di NodeBB (e una connessione al più ampio fediverso dei social media) nel software del forum

community.nodebb.org/post/1027…

@Che succede nel Fediverso?


NodeBB v4.0.0 — Federate good times, come on!


Today's the day! :tada:

After nearly a full year in development, NodeBB v4.0.0 has landed, bringing federation between NodeBB instances (and a connection to the wider fediverse of social media) to forum software.

Fedi-what?


Fediverse! Here's a TechCrunch primer about it, but at the end of the day, it doesn't really matter. All you need to know is that NodeBB plugs in to a wider social network so that you don't have to cultivate an audience, they're already there.

The genesis


It was back in mid-2023 when I had the initial idea of interconnecting NodeBB forums. Back then, I had far smaller ambitions... I wanted a singular NodeBB to be able to communicate with other forums running NodeBB. To do that, we'd need to build out a centralized service to act as a bridge between instances, and corresponding slim clients on individual installs to consume the relayed data. At the time, concept like decentralization were not even part of my thought process.

It was during this period when I was doing my research that I stumbled on Mastodon, and later, ActivityPub, the protocol that powers it all. Since then, it's been one wild ride getting NodeBB to speak the same language.

Funding


Soon after dipping my toes into all that Mastodon had to offer, I discovered the NLNet Foundation, and their corresponding fund — NGI Zero Core. With the promise of funding, NodeBB could fully commit to implementing the protocol in short order, instead of piece by piece over time. We sent in an application and were delighted to be approved for the August 2023 call.

Their funding was instrumental in providing the financial stability to experiment with ActivityPub and to participate in developer circles, such as the SWICG, FediForum, and much more.

The fund continues to operate, perhaps you could benefit, or donate to the cause. It has certainly made a difference to NodeBB.

Federate, or not, it's your choice


NodeBB v4 comes shipped with the capability to interact with other NodeBB forums and any other ActivityPub-speaking software, right out of the box. We opted to make this a core feature instead of a plugin, since there were many changes made to core to support even the concept of accepting content from outside itself.

To that end, any users upgrading from v3.x will automatically have federation disabled, in order to reduce surprise. Any new forums will federate automatically.

You can turn federation on and off (and adjust some other fun toggles) directly from ACP > Settings > Federation (ActivityPub).

Even after turning federation on, how you use it shapes how well connected you will be. There is no centralized authority artificially boosting your content, so the name of the game is establishing two-way follow relationships to other sites.

The ActivityPub Equalizer


We're not alone in this journey to interoperate with other decentralized services. We're not even the only forum software to attempt to do so.

  • Discourse has a working plugin.
  • Ghost is building out in the open.

I specifically highlight these two because they both started in the early 2010s, same as NodeBB. It's always been a bit of an informal competition between us, and we always checked in on what the others were doing (growth-wise, pricing-wise, etc.) Truth be told, I don't think the ghost team ever really noticed NodeBB, but I digress...

The funny thing about ActivityPub is that at the end of the day, the overarching goal of seamless communication breaks down any barriers between competing organizations.

NodeBB and Discourse have been vying for the exact same market share (forums, community-building, self-started or enterprise) for over 10 years, and it was only after ActivityPub came around that the dev teams even started talking to one another.

Funny how that works.

So how does it all work?


Our documentation portal has been updated with the latest information about the ActivityPub functionality in v4.

If you have any questions about how it works or how to configure some aspect of it, please don't hesitate to reach out in the corresponding v4 support thread.

If you run NodeBB, the quickest way to see this in action is to upgrade to v4, and then paste this post's URL into your search bar. It should show up automatically, and you should be able to read and reply to it, directly from your own forum. Neat!


reshared this



Fediverso: cos’è e come rivoluziona il modo di connettersi

Il Fediverso rappresenta una nuova frontiera nel mondo delle reti sociali, contraddistinta dalla decentralizzazione e da una visione più aperta e libera dell’interazione online. In questa guida gli esperti di Accurate Reviews ti spiegheranno cos’è, quali sono le sue caratteristiche distintive e come si pone rispetto alle piattaforme proprietarie più note.

accuratereviews.com/it/fediver…

@Che succede nel Fediverso?

reshared this



For months members of the public have been using GeoSpy, a tool trained on millions of images that can find the location a photo was taken based on soil, architecture, and more. It's GeoGuesser at scale.

For months members of the public have been using GeoSpy, a tool trained on millions of images that can find the location a photo was taken based on soil, architecture, and more. Itx27;s GeoGuesser at scale.#News #Privacy



📣 Da domani partono le #IscrizioniOnline a tutte le classi iniziali della Scuola primaria e secondaria, ai percorsi di istruzione e formazione professionale e alle scuole paritarie che aderiscono alla modalità telematica per l’anno scolastico 2025/20…



Titoli di Stato e ISEE: Qual è la strategia dietro?


I titoli di stato non vengono conteggiati nel calcolo dell’ISEE, un vantaggio che sembra fatto su misura per i risparmiatori. Ma cosa si cela dietro questa scelta?

Da un lato, è un chiaro incentivo per finanziare il debito pubblico spingendo i cittadini a investire direttamente nello Stato. Dall’altro, potrebbe indurre molti a concentrare i propri risparmi in un’unica direzione, riducendo la diversificazione.

È davvero una grande opportunità per i risparmiatori o una strategia per esigenze di bilancio statale? Voi cosa ne pensate?



In ricordo del Professore Lorenzo Infantino

@Politica interna, europea e internazionale

Addio a Lorenzo Infantino, maestro del liberalismo. La casa editrice Rubbettino si unisce al cordoglio per la scomparsa di Lorenzo Infantino, filosofo sociale, economista e tra i più importanti e influenti interpreti del liberalismo classico in Italia. Professore emerito alla LUISS Guido Carli di Roma, Infantino ha



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Quale potrebbe essere il problema di mostrare i "like" che la gente ha messo... se sono già pubblici?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/likeig/
Il problema c'è, abbastanza chiaro per chiunque si occupi di protezione dei dati personali, ma pare che oltre oceano siano troppo miopi o troppo stupidi per accorgersene. Si può serenamente dire che di problemi

reshared this



Cripto Trump


A pochi giorni di distanza dall'annuncio di $Trump, memecoin di Donald Trump, anche la prossima first lady americana lancia la sua criptovaluta, la $MELANIA. Basata sulla blockchain di Solana, ha aumentato il suo valore del 188% nelle prime 10 ore.

Tra poche ore Trump giurerà come presidente degli Stati Uniti.

Lascio a voi le vostre conclusioni.

Come nota personale constato che la sezione commenti del mio canale Telegram è bombardata di spam di queste due criptovalute.

rp.pl/waluty/art41701131-melan…



Large Language Model (LLM) benchmarking has emerged as a critical component in artificial intelligence. As organizations seek the best LLM benchmarks and evaluation tools, understanding how to measure model performance has become increasingly crucial buff.ly/4jqHc9Z


TREGUA A GAZA. Liberati 90 prigionieri politici palestinesi, tra di loro Khalida Jarrar


@Notizie dall'Italia e dal mondo
Nella notte sono stati scarcerati 90 detenuti politici palestinesi, tra di essi 69 donne e 21 minori. Tra i rilasciati anche la deputata del Fronte popolare e leader femminista Khalida Jarrar
L'articolo TREGUA A GAZA. Liberati 90