Salta al contenuto principale



Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X


404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.

Come funziona il bug


L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.

“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.

Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.

Si basa tutto sulla posizione dei datacenter di CloudFlare


Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.

“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”

Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).

Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.

I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.

L'articolo Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X proviene da il blog della sicurezza informatica.

reshared this



Il Messico si prepara alle deportazioni di Trump


@Notizie dall'Italia e dal mondo
Le autorità messicane hanno iniziato a costruire rifugi temporanei su larga scala per gestire il possibile flusso di messicani deportati dagli Stati Uniti
L'articolo Il Messico si prepara alle deportazioni di pagineesteri.it/2025/01/23/in-…



Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa


@Notizie dall'Italia e dal mondo
Il crollo del regime di Assad costringe la Russia a intensificare la creazione di installazioni militari strategiche in Libia per non perdere l'approdo mediterraneo e la proiezione militare nel continente africano
L'articolo Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa



La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore


MOSCA, 21 gennaio – Rostelecom, uno dei principali fornitori di telecomunicazioni in Russia, si trova al centro di un nuovo scandalo sulla sicurezza informatica. Secondo quanto riportato dalla stessa azienda, un attacco hacker ha compromesso i dati gestiti da un appaltatore responsabile della manutenzione del sito web aziendale e del portale degli acquisti. I primi riscontri indicano che gli hacker, un gruppo autodefinitosi Silent Crow, hanno pubblicato un archivio contenente migliaia di indirizzi e-mail e numeri di telefono presumibilmente rubati a Rostelecom.

Silent Crow e la fuga di dati


Il gruppo Silent Crow ha rilasciato i dati su un canale Telegram privato, senza chiedere riscatti o avanzare richieste specifiche. Il materiale pubblicato include 154.000 indirizzi e-mail unici e 101.000 numeri di telefono. Tuttavia, Rostelecom ha assicurato che i dati personali altamente sensibili non sono stati compromessi. Nonostante ciò, l’azienda ha invitato gli utenti delle piattaforme coinvolte a reimpostare le password e ad abilitare l’autenticazione a due fattori per proteggere ulteriormente i propri account.

In risposta all’incidente, il Ministero russo per lo sviluppo digitale ha dichiarato che l’attacco non ha avuto alcun impatto sul portale dei servizi statali e che i dati sensibili degli abbonati non sono stati compromessi. L’azienda sta attualmente analizzando il database diffuso per verificare l’entità della violazione e accertare se i dati rubati siano effettivamente riconducibili alla sua infrastruttura.

Supply chain o un attacco mirato?


Secondo gli esperti, l’attacco potrebbe essere stato facilitato da vulnerabilità nei moduli di feedback utilizzati dall’appaltatore. Questo ha sollevato preoccupazioni non solo per Rostelecom, ma per l’intero ecosistema delle telecomunicazioni in Russia. Anton Antropov, direttore tecnico dell’integratore di sistemi IT-Task, ha evidenziato l’importanza di comprendere come l’incidente influenzerà la reputazione dell’operatore statale e degli altri fornitori di servizi simili. La percezione pubblica potrebbe infatti oscillare tra un attacco mirato all’operatore stesso e un problema legato a un fornitore esterno.

Il gruppo Silent Crow, sebbene poco noto, sta guadagnando visibilità con attacchi sempre più frequenti. In passato, ha rivendicato la violazione di Rosreestr, l’agenzia governativa russa per i registri immobiliari, e di una sussidiaria di Alfa-Bank, la maggiore banca privata del Paese. Pur non chiedendo riscatti, la loro strategia sembra mirare a destabilizzare istituzioni chiave e grandi aziende, sollevando interrogativi sulle loro motivazioni e possibili legami con altri gruppi cybercriminali.

L’attacco a Rostelecom rappresenta un ulteriore monito sull’importanza della sicurezza informatica per le infrastrutture critiche. In un contesto dove gli hacker stanno evolvendo le loro tecniche, la protezione delle reti e dei dati personali diventa una priorità assoluta. Resta da vedere se Silent Crow continuerà a colpire altri obiettivi e quale sarà l’impatto a lungo termine sulla fiducia degli utenti nelle grandi aziende di telecomunicazioni.

L'articolo La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore proviene da il blog della sicurezza informatica.



Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024


Questo report offre un quadro sintetico sui numeri delle principali campagne malevole osservate dal CERT‑AGID nel corso del 2024 che hanno colpito soggetti pubblici e privati afferenti alla propria constituency.

Le informazioni qui presentate sono state raccolte tramite diverse fonti, tra le quali le segnalazioni spontanee provenienti da soggetti privati o Pubbliche Amministrazioni, le rilevazioni dei sistemi automatizzati del CERT-AGID impiegati a difesa proattiva della propria constituency, le analisi dettagliate di campioni di malware e le indagini sugli incidenti trattati.

Analisi delle tendenze generali


Dall’analisi delle tendenze generali riscontrate nel periodo considerato, si sono contraddistinte, nel vasto panorama delle minacce informatiche, le seguenti:

  • aumento delle campagne via caselle PEC compromesse: l’utilizzo di caselle di Posta Elettronica Certificata (PEC) compromesse è triplicato rispetto all’anno precedente, con un picco di attività registrato nella seconda metà del 2024. Questo vettore, sempre ambito dagli attori malevoli, consente di rendere più verosimili le campagne di phishing e permette di aumentare la distribuzione di malware come Vidar;
  • incremento dell’uso di bot Telegram come C2: quest’anno si è registrato un significativo aumento dell’utilizzo improprio di bot Telegram come server di Command and Control (C2) per attività di phishing e distribuzione di malware. Questa strategia permette agli attori malevoli di gestire con un buon grado di anonimato le comunicazioni con i sistemi compromessi.
  • in crescita la registrazione di domini potenzialmente ingannevoli: durante il 2024 sono stati registrati numerosi domini che richiamano il nome di enti noti come INPS, Agenzia delle Entrate e Polizia di Stato. Sebbene alcuni siano stati realmente utilizzati per campagne di phishing e altre truffe, la maggior parte di essi è rimasta inattiva o è attualmente in vendita.
  • prevalenza degli infostealertra i software malevoli: gli infostealer hanno rappresentato la categoria di malware più diffusa, veicolati principalmente tramite archivi compressi di tipo ZIP e RAR. Questi formati continuano a essere i vettori iniziali più usati, spesso contenenti script o eseguibili utili ad avviare la catena di infezione;
  • incremento delle minacce per sistemi Android: le campagne malevole rivolte ai dispositivi mobili hanno registrato un notevole aumento rispetto all’anno precedente. Malware come Irata e SpyNote sono stati diffusi tramite smishing e file APK malevoli, con lo scopo principale di rubare credenziali bancarie e codici OTP, eseguendo transazioni fraudolente in tempo reale.


I dati riepilogativi del 2024


Nel corso del 2024, il CERT-AGID ha individuato e contrastato un totale di 1767 campagne malevole, condividendo con la sua constituency un totale di 19.939 Indicatori di Compromissione (IoC).

In totale sono state identificate 69 famiglie di malware. Dei sampleanalizzati, circa il 67% rientra nella categoria degli Infostealer, mentre il restante 33% in quella dei RAT (Remote Access Trojan). Nel contesto di attacchi di phishing/smishing, che hanno coinvolto complessivamente 133 brand, l’obiettivo principale è stato il furto di credenziali bancarie, di credenziali di accesso a webmail e, nel caso dello smishing ai danni di INPS, il furto di documenti di identità.

I 10 malware più diffusi in Italia


Nel corso del 2024, AgentTesla si è affermato come il malware più diffuso in Italia, seguito da Formbook e Remcos. Appena fuori dai primi 10, con 10 eventi, troviamo anche Vidar, un Malware-as-a-Service appartenente alla categoria degli Infostealer, veicolato tramite indirizzi PEC compromessi.

I 10 “temi” più sfruttati per veicolare malware


I principali “temi” sfruttati rimangono simili a quelli degli anni precedenti. Particolarmente ricorrente è stato il tema Pagamenti, utilizzato in ben 141 campagne. I malware più frequentemente diffusi mediante tale argomento sono stati i seguenti:

Degno di nota, anche se non rientra tra i primi dieci “temi” descritti, è stato il sofisticato tentativo di frode ai danni di utenti dell’Agenzia delle Entrate, finalizzato a infettare le vittime con un malware di tipo keylogger.

Canali di diffusione delle campagne malevole

Rispetto all’anno precedente è più che triplicato il numero delle campagne malevole diffuse attraverso caselle di Posta Elettronica Certificata (PEC) compromesse, con un picco significativo riscontrato nella seconda metà dell’anno.

Questa modalità di invio è stata sfruttata per 57 campagne totali, di cui 12 finalizzate alla distribuzione di malware e 45 destinate ad attività di phishing. Quest’ultimo ha avuto come tema principale il settore bancario, con un’attenzione particolare nei riguardi dei clienti di Intesa Sanpaolo. Un numero considerevole di email malevole ha colpito, inoltre, anche gli utenti di Aruba. Nei casi di malspam via PEC, come già accennato, è stato Vidar il protagonista di diverse ondate.

Contestualmente, si è registrata una riduzione di circa il 37% nell’utilizzo dello smishing, ossia l’invio massivo di SMS fraudolenti che imitano comunicazioni provenienti da istituti bancari, servizi postali come Poste italiane, INPS o altri enti legittimi e contenenti link a risorse malevole come pagine di phishing o di download malware per dispositivi mobili.

In definitiva, il canale complessivamente più utilizzato rimane comunque quello della Posta Elettronica Ordinaria (PEO), sfruttato per veicolare numerose tipologie di phishing e malware.

Malware per dispositivi mobili basati su sistemi Android


Nel corso del 2024 sono quasi triplicate le campagne malware mirate a compromettere dispositivi mobili con sistemi Android: ben 76 campagne malevole contro le 29 del precedente anno. Tra i diversi malware identificati, Irata è la famiglia più diffusa, seguita da SpyNote e da altri malware in misura inferiore.

La maggior parte di questi malware sono stati comunque veicolati tramite campagne di smishing, nelle quali gli attori malevoli tentano di indurre le vittime ad installare falsi aggiornamenti o nuove app. Nello specifico, i file APK vengono scaricati attraverso un link contenuto nel messaggio, che rimanda a un dominio di solito registrato e predisposto ad hoc.

La funzionalità predominante di queste applicazioni malevole rimane sempre il furto di credenziali bancarie. Tuttavia, le attività svolte dal malware si sono differenziate: oltre al furto di credenziali, alcune varianti intercettano o richiedono il controllo degli SMS per accedere ai codici OTP (One-Time Password). Una volta ottenuto l’accesso a tali informazioni, gli attori malevoli eseguono così le transazioni in tempo reale, sfruttando gli SMS intercettati per completare il processo di autenticazione/autorizzazione.

Tipologie di file utilizzati per veicolare malware


I formati di file più frequentemente adoperati per veicolare malware rimangono gli archivi compressi, che costituiscono circa il 41% dei file malevoli riscontrati e sono utilizzati per contenere al loro interno file pericolosi o collegamenti ad essi. Come quantità spiccano i formati ZIP e RAR, mentre è più occasionale l’utilizzo di altri formati, come 7Z, GZ, Z, XZ e TAR.

Al secondo posto, per un totale di quasi il 14%, troviamo file scriptin diversi formati, quali JS, VBS, BAT e PS1, che, alla stessa stregua dei file eseguibili EXE, in molti casi possono essere lanciati anche semplicemente facendo un “doppio click” e permettono di eseguire comandi dannosi sul sistema, come il download e l’esecuzione di ulteriori malware, la modifica di configurazioni di sistema o l’esfiltrazione di dati.

Alcuni di questi formati rappresentano il vettore iniziale di una infezione. Altri, come i PS1 (script di PowerShell) o gli EXE (file eseguibili), rappresentano invece i passi di infezione successivi e spesso il cosiddetto payload finale del malware. Questo significa che vengono scaricati o eseguiti dopo il download e l’attivazione del primo stadio dell’infezione, come ad esempio uno script malevolo (JS, VBS, BAT) contenuto generalmente all’interno di un archivio compresso come ad esempio ZIP o RAR.

Permane comunque l’uso di documenti contenenti link a file di script o altre risorse dannose, in particolare file PDF, documenti Excel, Word e altri formati della suite Office, per un totale di circa il 10% del totale.

Si nota, inoltre, una frequenza sempre maggiore d’utilizzo di file APK (9,8%) per l’istallazione di applicazioni dannose su sistemi Android.

Si osserva infine un modesto utilizzo (circa il 5%) di file HTML malevoli, che si presentano come finte pagine web e sono utilizzati per diffondere principalmente phishing di varia natura, come avvenuto per i casi di campagne che hanno sfruttato Outlook e DocuSign. Utilizzati anche file formato LNK, che, come primo passo nella catena di compromissione, possono eseguire comandi o reindirizzare ad altre risorse, come file scaricabili o pagine web.

Esposizione di dati trafugati


Le campagne di malware che sfruttano codice di tipo Infostealer hanno portato a una preoccupante quantità di informazioni relative a utenze italiane esfiltrate, che sono state successivamente messe in vendita su diversi canali online. L’attenzione del CERT-AGID è stata rivolta in particolare alle utenze di caselle PEC e di servizi fiduciari coinvolti e, più in generale, anche alle eventuali utenze appartenenti al dominio della Pubblica Amministrazione.

Complessivamente sono state individuate 34 compromissioni di diversa natura, per lo più riguardanti diffusione illecita di database di aziende private e di servizi non istituzionali, che contenevano comunque più di 250.000 indirizzi e-mail appartenenti a enti pubblici insieme a numerosi dati personali e non. Di queste, poco meno della metà contenevano anche password trafugate illecitamente.

Il CERT-AGID ha, di volta in volta, informato ciascun ente o gestore PEC coinvolto riguardo alle informazioni raccolte, al fine di evitare l’uso improprio delle credenziali rubate e diffuse pubblicamente, provvedendo anche a tenere aggiornati i Responsabili della Protezione dei Dati, i singoli dipendenti e gli utenti delle Pubbliche Amministrazioni sulle possibili violazioni di dati personali da parte di terzi.

L'articolo Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024 proviene da il blog della sicurezza informatica.



Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca


Il Centro nazionale cinese di risposta alle emergenze informatiche (CNCERT) ha pubblicato un rapporto dettagliato su un attacco informatico contro un istituto di ricerca cinese specializzato nello sviluppo di materiali avanzati. Secondo il documento, l’attacco, organizzato da aggressori provenienti dagli Stati Uniti, è stato attentamente pianificato ed effettuato con metodi sofisticati.

“Il Centro nazionale per le emergenze Internet ha scoperto e affrontato due casi in cui gli Stati Uniti hanno condotto attacchi informatici contro grandi aziende e istituzioni tecnologiche cinesi per rubare segreti commerciali.” è stato riportato dal CNCERT.

Nell’agosto 2024, gli hacker sono riusciti ad accedere ai sistemi vulnerabili rubando le credenziali di amministrazione. Successivamente sono penetrati nel sistema di controllo introducendo programmi dannosi che funzionavano esclusivamente nella RAM, rendendone notevolmente più difficile il rilevamento.

Da novembre a dicembre 2024 gli aggressori hanno distribuito programmi trojan specializzati tramite la funzione di aggiornamento del software. Di conseguenza sono state infettate 276 postazioni di lavoro dalle quali sono stati poi rubati dati riservati. L’obiettivo principale sono i segreti commerciali e la proprietà intellettuale relativi agli sviluppi dell’istituto.

Una caratteristica degli attacchi è stata l’elevata preparazione e la focalizzazione mirata. Prima di ogni tentativo di hacking, gli aggressori hanno selezionato parole chiave legate all’attività dell’oggetto. Il volume totale delle informazioni rubate ammontava a quasi 5 GB, compresi file critici per la ricerca scientifica e il business.

Gli attacchi sono stati effettuati principalmente durante l’orario lavorativo degli Stati Uniti, utilizzando indirizzi IP anonimi provenienti da Germania e Romania. Per coprire le proprie tracce, gli hacker hanno utilizzato strumenti aperti e disponibili al pubblico, evitando file statici sui dischi rigidi.

Secondo gli esperti del CNCERT, questo approccio dimostra le notevoli risorse tecniche e organizzative del gruppo. La pubblicazione del rapporto ha lo scopo di mettere in guardia altri paesi e organizzazioni da attacchi informatici simili, nonché di rafforzare la cooperazione internazionale nel campo della sicurezza informatica.

L'articolo Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca proviene da il blog della sicurezza informatica.



A Ribbon Microphone Is Harder Than You Think


There’s a mystique around ribbon microphones due to their being expensive studio-grade items, which has led more than one experimenter down the rabbit hole of making one. [Catherine van West] has posted her experiments in the field, and it makes for an interesting read.

The recipe for a ribbon microphone is very simple indeed — suspend a corrugated ribbon of foil in a magnetic field, and take the voltage across the ribbon. But that simplicity hides some significant issues, as the foil is much thinner than the stuff you might roast your turkey under. Such lightweight foil is extremely fragile, and the signwriters leaf used here proved to be difficult to get right.

Then when the microphone is built there’s still the exceptionally low impedance and small voltage across the ribbon to contend with. The choice here is a transformer rather than a FET preamp, which surprised us.

The result is by all accounts a decent sounding microphone, though with some hum pickup due to difficulty with shielding. Should you give one a try? Maybe not, but that hasn’t stopped others from giving it a go.


hackaday.com/2025/01/22/a-ribb…



@RaccoonForFriendica We finally did it: we got access to the production channel on Google Play! A big and heartfelt "thank you" to all those who participated in the closed test program, without you this would have been impossible! 🦝❤️

The latest beta has been promoted to the "open testing" track, so that now everyone can become a tester and install the latest beta, which is a preview of the next stable release.

I'll wait until I improve notification support, so probably there is another month or so to wait. Keep an eye on the issue tracker to know what I'm working on, just in case 😉

To try the app, you can become a tester using this invitation link.

Your feedback is important, and now you'll have Google Play's reviews as an additional way to express your opinion. Let me know what you think and always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle

Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle

napoli.corriere.it/notizie/cro…

I danni dell'overtourism e dei fitti rincarati: balzo in avanti inarrestabile dei prezzi delle case nel centro storico di Napoli


"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.

"Challah Horse" was a Polish meme warning about Facebook AI spam x27;targeted at susceptible peoplex27; that was stolen by a spam page targeted at susceptible people.#AISpam #Facebook #MarkZuckerberg #AISlop #FacebookSpam



Cloud USA presto illegale? Trump fa il primo buco nell'accordo sui dati UE-USA.
Trump cerca di "paralizzare" il "Privacy and Civil Liberties Oversight Board" (PCLOB). Un elemento chiave dell'accordo sul trasferimento dei dati tra UE e USA ("TADPF") che consente i flussi di dati tra UE e USA.
ms22 January 2025
EU US connected


noyb.eu/it/us-cloud-soon-illeg…

Joe Vinegar reshared this.



📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati

h.18.



Zuckerberg 'Loves' AI Slop Image From Spam Account That Posts Amputated Children#AISlop #AISpam #Facebook


Dozens of big subreddits have already banned all Twitter links, and posts about potential bans are some of the most popular on the site.#Reddit #X #Twitter




When TikTok returned after being pulled from the U.S., hours before President Trump’s inauguration, users reported “free palestine” comments were being instantly removed.#TikTok #TikTokBan #Palestine





Minaccia russa e deterrente europeo. Come rafforzare l’industria della Difesa

@Notizie dall'Italia e dal mondo

La Difesa e il rafforzamento delle prerogative militari dei membri dell’Unione europea si confermano come temi centrali a Bruxelles. In occasione della conferenza annuale dell’Agenzia europea per la Difesa (Eda), che in questa occasione coincide con i vent’anni dalla sua fondazione,



Ecco come prosegue la rinascita ipersonica della Zumwalt

@Notizie dall'Italia e dal mondo

Sono state diffuse le prime immagini dei sistemi di lancio per i missili ipersonici Intermediate-Range Conventional Prompt Strike (Ircps) installate sul cacciatorpediniere stealth della marina statunitense Uss “Zumwalt”, la prima della sua classe ad essere oggetto di questo ammodernamento (anche se pure gli altri due





Sulla Piattaforma #Unica è possibile consultare la guida al sistema di istruzione e formazione e le statistiche sui percorsi di studio e sull’accesso al mondo del lavoro.

▶️unica.istruzione.gov.




Presentazione


Ciao a tutti! Sono Alessandro, sostenitore del software libero. Sono qui per fare conoscenze e per portare (spero) qualcuno dai vari social centralizzati a Friendica.

reshared this



EMERGENCY. Il Sudan vive una crisi senza precedenti ma resta invisibile al mondo


@Notizie dall'Italia e dal mondo
Il conflitto in Sudan è considerato la peggiore crisi di sfollati al mondo con 12 milioni di persone che hanno dovuto lasciare le proprie abitazioni
L'articolo EMERGENCY. Il Sudan vive una crisi senza precedenti ma resta invisibile al mondo proviene



Capitalismo globale. Ogni settimana quattro nuovi miliardari, mentre la povertà dilaga


@Notizie dall'Italia e dal mondo
I dieci più ricchi al mondo anche se perdessero il 99% della loro ricchezza da un giorno all'altro, comunque rimarrebbero miliardari. Ciò mentre oltre tre miliardi di esseri umani vivono in povertà
L'articolo Capitalismo globale. Ogni



Bel ministro della difesa...Sto somaro se ne accorge adesso?

Crosetto ammette: “La Russia vince, nuova fase con Trump” - Il Fatto Quotidiano
ilfattoquotidiano.it/in-edicol…



UE e NATO terrorizzati dall’idea che Trump negozi la pace in Ucraina – Analisi Difesa
analisidifesa.it/2025/01/ue-e-…


Riforma 4+2: in un anno +210% di percorsi autorizzati. Le scuole autorizzate passano da 180 dello scorso anno a 396 e i percorsi salgono da 225 a 628.
Il Ministro Giuseppe Valditara ha dichiarato: "Un successo al di là di ogni previsione.


📣 Da oggi aprono le #IscrizioniOnline! Le domande potranno essere inviate dalla Piattaforma #Unica fino alle ore 20 del 10 febbraio 2025.

▶️ unica.istruzione.gov.it/it/ori…



Provenzano (PD)
"Meloni ci è andata, per evitare che ci andasse Salvini"
Che profondità, eh????


Da pagina FB di Dario Tamburrano


𝐁𝐎𝐋𝐋𝐄𝐓𝐓𝐄 𝐃𝐄𝐋 𝐆𝐀𝐒, 𝐏𝐄𝐑𝐂𝐇𝐄’ 𝐋’𝐔𝐄 𝐃𝐄𝐕𝐄 𝐈𝐍𝐓𝐄𝐑𝐕𝐄𝐍𝐈𝐑𝐄 𝐒𝐔𝐁𝐈𝐓𝐎 𝐄 𝐂𝐇𝐄 𝐂𝐎𝐒𝐀 𝐋𝐄 𝐂𝐇𝐈𝐄𝐃𝐈𝐀𝐌𝐎

A chi sono già arrivate 𝐥𝐞 #𝐛𝐨𝐥𝐥𝐞𝐭𝐭𝐞 𝐝𝐞𝐥 𝐠𝐚𝐬 𝐞 𝐝𝐞𝐥𝐥’𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐢𝐭𝐚̀? Visto che botta il #riscaldamento?

Famiglie ed imprese, già provate da anni di crisi economica, non possono reggere prezzi del genere.

Su mia iniziativa, 𝐞̀ 𝐚𝐩𝐩𝐞𝐧𝐚 𝐩𝐚𝐫𝐭𝐢𝐭𝐚 𝐮𝐧𝐚 𝐥𝐞𝐭𝐭𝐞𝐫𝐚 𝐚𝐥𝐥𝐚 𝐩𝐫𝐞𝐬𝐢𝐝𝐞𝐧𝐭𝐞 𝐝𝐞𝐥𝐥𝐚 𝐂𝐨𝐦𝐦𝐢𝐬𝐬𝐢𝐨𝐧𝐞 𝐞𝐮𝐫𝐨𝐩𝐞𝐚, Ursula von der Leyen, per chiederle proposte legislative in grado di 𝐜𝐨𝐫𝐫𝐞𝐠𝐠𝐞𝐫𝐞 la situazione.

Sollecitiamo l’istituzione di 𝐮𝐧 𝐭𝐞𝐭𝐭𝐨 𝐞𝐟𝐟𝐢𝐜𝐚𝐜𝐞 𝐚𝐥 #𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 #𝐠𝐚𝐬 in sostituzione di quello (troppo alto e di fatto inutile) che scadrà a fine mese e il #𝐝𝐢𝐬𝐚𝐜𝐜𝐨𝐩𝐩𝐢𝐚𝐦𝐞𝐧𝐭𝐨 del prezzo del gas da quello dell’#elettricità. Quest’ultimo, infatti, in base alle regole UE, ora di fatto segue il prezzo del gas.

Oltre a tutta la delegazione del #M5S, 𝐡𝐚𝐧𝐧𝐨 𝐟𝐢𝐫𝐦𝐚𝐭𝐨 𝐥𝐚 𝐥𝐞𝐭𝐭𝐞𝐫𝐚 𝐞𝐮𝐫𝐨𝐩𝐚𝐫𝐥𝐚𝐦𝐞𝐧𝐭𝐚𝐫𝐢 𝐝𝐢 𝐯𝐚𝐫𝐢 𝐬𝐜𝐡𝐢𝐞𝐫𝐚𝐦𝐞𝐧𝐭𝐢.

Il link al testo completo tradotto in italiano è in fondo a questo post. Una testata, il Brussels Morning, ha già parlato delle nostre richieste. Vari giornalisti hanno chiesto informazioni e probabilmente domani usciranno altri articoli.

All’origine del rialzo del prezzo del gas – l’ennesimo dopo l’inizio della #guerra e della #crisi energetica – c’è la decisione dell’#Ucraina di 𝐬𝐨𝐬𝐩𝐞𝐧𝐝𝐞𝐫𝐞 dal primo gennaio scorso il passaggio sul suo territorio del residuo 𝐠𝐚𝐬 𝐫𝐮𝐬𝐬𝐨 diretto via #gasdotto verso l’Unione Europea, #Italia compresa.

Contemporaneamente, anche a causa di temperature un po’ più rigide che negli anni scorsi, 𝐥𝐞 #𝐫𝐢𝐬𝐞𝐫𝐯𝐞 𝐝𝐢 𝐠𝐚𝐬 𝐧𝐞𝐠𝐥𝐢 𝐒𝐭𝐚𝐭𝐢 𝐔𝐄 𝐬𝐨𝐧𝐨 𝐝𝐢𝐦𝐢𝐧𝐮𝐢𝐭𝐞.

Il timore di scarsità, presente o futura, ha innescato la corsa al rialzo del prezzo del gas al #𝐓𝐓𝐅, la principale borsa europea. Più che la domanda e l’offerta del gas, ha giocato 𝐥𝐚 𝐬𝐩𝐞𝐜𝐮𝐥𝐚𝐳𝐢𝐨𝐧𝐞 𝐟𝐢𝐧𝐚𝐧𝐳𝐢𝐚𝐫𝐢𝐚. Un articolo del Corriere della Sera spiega come le scommesse dei fondi speculativi sul rialzo del prezzo si sono comportate come profezie autoavverantesi.

Un altro elemento completa il disastro: 𝐢𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥𝐥’#𝐞𝐧𝐞𝐫𝐠𝐢𝐚 𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐚 𝐚𝐭𝐭𝐮𝐚𝐥𝐦𝐞𝐧𝐭𝐞 𝐞̀ 𝐝𝐢 𝐟𝐚𝐭𝐭𝐨 𝐠𝐮𝐢𝐝𝐚𝐭𝐨 𝐝𝐚𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬.

Nell’UE, infatti, il prezzo all’ingrosso di tutta l’energia elettrica è dato dal prezzo della frazione di energia elettrica prodotta 𝐝𝐚𝐥𝐥𝐚 𝐟𝐨𝐧𝐭𝐞 𝐩𝐢𝐮̀ 𝐜𝐨𝐬𝐭𝐨𝐬𝐚, ma necessaria per soddisfare la domanda. Ora quella fonte è appunto il gas. 𝐆𝐞𝐧𝐞𝐫𝐚 𝐬𝐨𝐥𝐨 𝐢𝐥 𝟏𝟗% dell’energia elettrica dell’UE, ma l’energia elettrica costa nella maggior parte dei casi come se fosse quasi tutta prodotta dal gas: anche quando viene prodotta da fonti rinnovabili.

Una tempesta perfetta. Il risultato è la 𝐜𝐫𝐞𝐬𝐜𝐞𝐧𝐭𝐞 #𝐩𝐨𝐯𝐞𝐫𝐭𝐚̀ 𝐞𝐧𝐞𝐫𝐠𝐞𝐭𝐢𝐜𝐚. Nel 2023 (i dati più recenti) 𝐢𝐥 𝟏𝟎,𝟔% 𝐝𝐞𝐢 𝐜𝐢𝐭𝐭𝐚𝐝𝐢𝐧𝐢 𝐔𝐄 ha dovuto abbassare il riscaldamento e ridurre il consumo di energia al di sotto della soglia di comfort a causa delle bollette troppo alte. Facile pensare che in seguito il numero sia ancora aumentato. Ormai è un’emergenza gravissima.

Di qui 𝐥𝐞 𝐧𝐨𝐬𝐭𝐫𝐞 𝐫𝐢𝐜𝐡𝐢𝐞𝐬𝐭𝐞 esposte nella lettera indirizzata – oltre che alla presidente #VonDerLeyen – alla vicepresidente #Ribera (Transizione pulita) e al commissario al Clima #Jørgensen.

Si tratta appunto di 𝐬𝐞𝐩𝐚𝐫𝐚𝐫𝐞 𝐢𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬 𝐝𝐚 𝐪𝐮𝐞𝐥𝐥𝐨 𝐝𝐞𝐥𝐥’𝐞𝐧𝐞𝐫𝐠𝐢𝐚 𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐚 e di 𝐢𝐬𝐭𝐢𝐭𝐮𝐢𝐫𝐞 𝐮𝐧 𝐭𝐞𝐭𝐭𝐨 𝐞𝐟𝐟𝐢𝐜𝐚𝐜𝐞 𝐚𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬. Ancora per qualche giorno è teoricamente in vigore un tetto di 180 euro al MWh: un tetto talmente alto che è entrato in funzione solo molto di rado. In questo momento, infatti, nonostante le bollette insopportabili, il gas costa “solo” 48 euro circa al mWh.

L’UE ha istituito il tetto di 180 euro nel 2022, in seguito allo scoppio della guerra che ha portato con sé la crisi energetica. Tale limite scadrà il 31 gennaio. La lettera sollecita la Commissione europea a 𝐩𝐫𝐨𝐩𝐨𝐫𝐧𝐞 𝐦𝐨𝐥𝐭𝐨 𝐫𝐚𝐩𝐢𝐝𝐚𝐦𝐞𝐧𝐭𝐞 𝐮𝐧 𝐚𝐥𝐭𝐫𝐨 in grado di proteggere l’economia ed i cittadini dalla speculazione.

Fonti
La lettera a von der Leyen, tradotta in italiano: dariotamburrano.it/wp-content/…

L’articolo del Brussels Morning: brusselsmorning.com/meps-send-…

L’Ucraina sospende il passaggio del gas russo sul suo territorio spglobal.com/commodity-insight…

Le riserve di gas negli Stati UE agsi.gie.eu/

Il prezzo del gas sul mercato UE: tradingeconomics.com/commodity… eex.com/en/market-data/market-…

Il Corriere della Sera su prezzo del gas e speculazione corriere.it/economia/consumi/2…

Come si forma il prezzo dell’energia elettrica nell’UE it.wikipedia.org/wiki/Ordine_d…

Le fonti di produzione dell’energia elettrica nell’UE (dati 2023, i più recenti) ec.europa.eu/eurostat/web/prod…

Povertà energetica nell’UE energy.ec.europa.eu/topics/mar…

L’attuale tetto al prezzo del gas, in scadenza a fine mese eur-lex.europa.eu/legal-conten…


Link del post FB. facebook.com/share/p/15fu6FBTJ…






Difesa, Europa e Italia. A Limont si decide il futuro dei rapporti euro-atlantici

@Notizie dall'Italia e dal mondo

Ora che Donald Trump siede nuovamente nell’ufficio ovale, le cancellerie del Vecchio continente si chiedono in che modo i toni della campagna elettorale si tradurranno in richieste concrete da parte di Washington. Nel giorno stesso dell’inaugurazione di




Slovacchia: annullata seduta su mozione di sfiducia


L'opposizione slovacca ha ritirato la propria partecipazione alla seduta parlamentare straordinaria in cui si sarebbe dovuta votare la mozione di sfiducia al governo.



La decisione è stata presa in segno di protesta nei confronti del premier Robert Fico, che in mattinata aveva stabilito che la seduta si sarebbe dovuta tenere a porte chiuse. 

Fico aveva motivato questa mossa sulla base di alcune informazioni ricevute dai servizi segreti slovacchi secondo cui ci sarebbero delle influenze che vorrebbero destabilizzare la Slovacchia e organizzare una sorta di Maidan. 



La decisione, la prima di questo tipo nella storia della Slovacchia democratica, ha creato un grande clima di tensione e per tale motivo la seduta è stata annullata. Probabilmente verrà riprogrammata nei prossimi giorni.


Domani il presidente Peter Pellegrini si recherà nella sede dei servizi segreti per ottenere maggiori informazioni.