Liberal International Democratic Training Academy
@Politica interna, europea e internazionale
La Fondazione Luigi Einaudi è partner storico del think-tank VVD International e dell’associazione Liberal International, con i quali stiamo collaborando per l’organizzazione della “Liberal International Democratic Training Academy”, accademia formativa che avrà luogo dal 6 al 9 marzo 2025 a Roma presso il
Politica interna, europea e internazionale reshared this.
Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco
Il gruppo Qilin Ransomware sostiene di aver compromesso i sistemi del Ministero degli Affari Esteri dell’Ucraina, sottraendo corrispondenza privata, informazioni personali e decreti ufficiali. Secondo quanto dichiarato dagli attaccanti, parte di questi dati sarebbe già stata venduta a terzi.
Al momento, non è possibile confermare la veridicità di queste affermazioni poiché l’organizzazione non ha ancora pubblicato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Di conseguenza, quanto riportato in questo articolo deve essere trattato esclusivamente come fonte di intelligence.
Dettagli della presunta violazione
- Corrispondenza privata: potrebbe includere email riservate e documenti di comunicazione interna.
- Informazioni personali: dati di contatto, informazioni sensibili sul personale o su altri soggetti coinvolti.
- Decreti ufficiali: documenti governativi potenzialmente classificati o di rilevanza strategica.
Stato delle indagini
- L’assenza di un comunicato stampa ufficiale impedisce di confermare o negare la notizia.
- Il gruppo Qilin Ransomware dichiara di aver già monetizzato parte delle informazioni ottenute, vendendole a soggetti terzi.
- Nessuna evidenza è stata pubblicata per comprovare la vendita o l’effettivo contenuto dei dati sottratti.
Conclusioni
Al momento, la presunta violazione rivendicata dal gruppo Qilin Ransomware rimane non confermata da fonti istituzionali. Tuttavia, la potenziale gravità della questione — vista la natura strategica dei dati che sarebbero stati sottratti — richiede un’attenta valutazione dei rischi e delle contromisure da parte delle autorità competenti.
RHC continuerà a monitorare la situazione e pubblicherà eventuali ulteriori aggiornamenti qualora emergessero informazioni significative. Invitiamo chiunque sia a conoscenza di dettagli rilevanti a contattarci attraverso la mail crittografata del whistleblower, garantendo la possibilità di rimanere anonimi.
L'articolo Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco proviene da il blog della sicurezza informatica.
Repairing a 1955 Classic Radio
We used to say that fixing something was easier than bringing up a design for the first time. After all, the thing you are fixing, presumably, worked at one time or another. These days, that’s not always true as fixing modern gear can be quite a challenge. Watching [Ken’s] repair of an old 1955 Silvertone radio reminded us of a simpler time. You can watch the action on the video below.
If you’ve never had the pleasure of working on an AM radio, you should definitely try it. Some people would use an amplifier to find where the signal dies out. Others will inject a signal into the radio to find where it stops. A good strategy is to start at the volume control and decide if it is before or after that. Then split the apparently bad section roughly in half and test that portion—sort of a hardware binary search. Of course, your first step should probably be to verify power, but after that, the hunt is on.
There’s something very satisfying about taking a dead radio and then hearing it come to life on your bench. In this case, some of the problems were from a previous repair.
Troubleshooting is an art all by itself. Restoring old radios is also great fun.
youtube.com/embed/h8jnQ_7Yp2g?…
Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer
Negli ultimi anni, il panorama delle minacce informatiche è mutato radicalmente, grazie anche all’evoluzione delle tecniche di attacco e alla crescente diffusione di malware disponibili come Malware-as-a-Service (MaaS). Uno degli esempi più recenti di questa tendenza è LummaStealer, un malware progettato per sottrarre informazioni sensibili dagli endpoint compromessi, in particolare credenziali memorizzate nei browser e portafogli di criptovalute.
Tra ottobre 2024 e febbraio 2025, LummaStealer è stato distribuito attraverso un ingegnoso stratagemma che ha fatto leva su pagine di verifica CAPTCHA false, inducendo le vittime a compiere azioni che hanno portato all’infezione del sistema. Questo articolo analizza in dettaglio il funzionamento dell’attacco, la struttura della minaccia e le misure per mitigarne l’impatto.
Il vettore d’attacco: pagine CAPTCHA fasulle
L’attacco ha preso di mira utenti che navigano su siti web infetti o compromessi da campagne di malvertising (pubblicità malevole). La strategia sfrutta un comportamento ormai consolidato: le persone sono abituate a superare CAPTCHAs per dimostrare di non essere bot, rendendo questa tecnica particolarmente efficace.
Fasi dell’attacco:
- Esposizione della vittima
- L’utente accede a un sito web compromesso o viene reindirizzato tramite pubblicità malevole a una pagina fasulla che richiede la verifica tramite CAPTCHA.
- Il sito può essere stato manipolato tramite attacchi di watering hole o distribuzione di pubblicità dannose attraverso reti pubblicitarie.
- Induzione della fiducia
- La pagina appare del tutto legittima: utilizza lo stesso stile grafico e il comportamento di un CAPTCHA reale.
- L’utente, fidandosi della richiesta, interagisce con il CAPTCHA senza sospettare nulla.
- Esecuzione dello script malevolo
- Una volta completato il CAPTCHA, viene eseguito in background uno script offuscato che avvia il download di un payload malevolo.
- Lo script può sfruttare tecniche di evasione per eludere il rilevamento da parte degli antivirus e dei sistemi EDR (Endpoint Detection and Response).
- Download e installazione di LummaStealer
- Il payload scaricato avvia l’installazione di LummaStealer, spesso senza richiedere interazione diretta dell’utente.
- Il malware si insedia nel sistema, sfruttando meccanismi di persistenza per rimanere attivo anche dopo un riavvio.
- Esfiltrazione dei dati sensibili
- LummaStealer inizia a sottrarre informazioni salvate nel browser, tra cui password, cookie di sessione, dati delle carte di credito e credenziali di accesso ai servizi online.
- Vengono prese di mira anche le applicazioni di gestione delle criptovalute, compromettendo i portafogli digitali e consentendo il furto di asset finanziari.
- Connessione al server C2 e monetizzazione
- I dati raccolti vengono inviati a un server di comando e controllo (C2), dove gli attaccanti possono analizzarli e rivenderli nel dark web o utilizzarli direttamente per frodi e accessi non autorizzati.
Indicatori di compromissione (IoC) e infrastruttura della minaccia
L’attacco è stato tracciato attraverso una serie di domini malevoli, utilizzati sia per distribuire il malware sia per l’esfiltrazione dei dati:
- h3.errantrefrainundocked.shop
- googlesearchings.art
- amazon-ny-gifts.com
- writerspzm.shop
- celebratioopz.shop
- futureddospzmvq.shop
- dealersopfosu.shop
- complaintspzzx.shop
- languageedscie.shop
Grazie al monitoraggio DNS Early Detection di Infoblox, è stato possibile individuare questi domini in media 46,8 giorni prima della loro segnalazione pubblica, consentendo di bloccare molte infezioni prima che avvenissero.
Impatto degli Stealer: perché sono una minaccia così grave?
I malware della categoria Stealer rappresentano una delle minacce più insidiose, poiché rubano informazioni in modo silenzioso e mirato, con impatti devastanti:
- Compromissione di account sensibili, inclusi quelli aziendali, bancari e amministrativi.
- Furto di identità digitale e uso fraudolento delle credenziali rubate.
- Esfiltrazione di criptovalute, con perdite economiche dirette per le vittime.
- Uso dei cookie di sessione per bypassare l’autenticazione e ottenere accesso a servizi senza necessità di password.
Tecniche MITRE ATT&CK impiegate
L’attacco LummaStealer sfrutta diverse tecniche del framework MITRE ATT&CK, tra cui:
- T1078 – Uso di credenziali compromesse
- T1566 – Phishing
- T1204 – Esecuzione utente ingannevole
- T1027 – Offuscamento del codice per eludere i controlli
- T1134 – Escalation di privilegi tramite manipolazione dei token
- T1059 – Esecuzione di comandi remoti tramite script dannosi
- T1102 – Comunicazione con servizi C2 tramite infrastrutture pubblicitarie
Come proteggersi da questa minaccia
Affrontare gli Stealer come LummaStealer richiede un approccio multi-strato che combini prevenzione, rilevamento e risposta rapida.
Strategie di mitigazione:
- Monitoraggio DNS: adottare soluzioni che rilevino e blocchino i domini malevoli in fase precoce.
- Educazione e consapevolezza: formare gli utenti a riconoscere CAPTCHA sospetti e siti fasulli.
- Threat Intelligence: integrare gli Indicatori di Compromissione (IoC) nei sistemi SIEM/SOC per prevenire infezioni.
- Autenticazione multi-fattore (MFA): per mitigare il rischio legato al furto di credenziali.
- Bloccare gli script non necessari: limitare l’esecuzione di script offuscati può ridurre l’efficacia dell’attacco.
- Monitoraggio delle transazioni crypto: implementare alert per attività sospette nei portafogli digitali.
L’attacco Fake CAPTCHA – LummaStealer è un esempio concreto di come i cybercriminali innovino costantemente le loro tattiche per ingannare gli utenti e superare le difese tradizionali. La combinazione di tecniche di ingegneria sociale, adtech malevolo e automazione rende questi attacchi particolarmente difficili da contrastare.
L’adozione di strumenti di threat intelligence avanzati e la collaborazione tra aziende di cybersecurity sono essenziali per fermare queste minacce prima che causino danni significativi.
Per ulteriori dettagli, consulta il report completo su Infoblox Blog.
L'articolo Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer proviene da il blog della sicurezza informatica.
giuseppesalamone.substack.com/…
Combined Crypto, Anglo-American Style
If you think about military crypto machines, you probably think about the infamous Enigma machine. However, as [Christos T.] reminds us, there were many others and, in particular, the production of a “combined cipher” machine for the US and the UK to use for a variety of purposes.
The story opens in 1941 when ships from the United States and the United Kingdom were crossing the Atlantic together in convoys. The US wanted to use the M-138A and M-209 machines, but the British were unimpressed. They were interested in the M-134C, but it was too secret to share, so they reached a compromise.
Starting with a British Typex, a US Navy officer developed an attachment with additional rotors and converted the Typex into a CCM or Combined Cipher Machine. Two earlier verisons of the attachment worked with the M-134C. However the CSP 1800 (or CCM Mark III) was essentially the same unit made to attach to the Typex. Development cost about $6 million — a huge sum for the middle of last century.
By the end of 1943, there were enough machines to work with the North Atlantic convoys. [Christos] says at least 8,631 machines left the factory line. While the machine was a marvel, it did have a problem. With certain settings, the machine had a very low cipher period (338 compared to 16,900 for Enigma). This wasn’t just theoretical, either. A study showed that bad settings showed up seven times in about two months on just one secure circuit.
This led to operational changes to forbid certain settings and restrict the maximum message length. The machine saw service at the Department of State until 1959. There were several variations in use within NATO as late as 1962. It appears the Germans didn’t break CCM during the war, but the Soviets may have been able to decode traffic from it in the post-war period.
You can see a CCM/Typex combo in the video below from the Cryptomuseum. Of course, the Enigma is perhaps the most famous of these machines. These days, you can reproduce one easily.
lantidiplomatico.it/dettnews-f…
The Strange Afterlife of the Xbox Kinect
The tale of the Microsoft Xbox Kinect is one of those sad situations where a great product was used in an application that turned out to be a bit of a flop and was discontinued because of it, despite its usefulness in other areas. This article from the Guardian is a quick read on how this handy depth camera has found other uses in somewhat niche areas, with not a computer game in sight.
It’s rather obvious that a camera that can generate a 3D depth map, in parallel with a 2D reference image, could have many applications beyond gaming, especially in the hands of us hackers. Potential uses include autonomous roving robots, 3D scanning, and complex user interfaces—there are endless possibilities. Artists producing interactive art exhibits would sit firmly in that last category, with the Kinect used in countless installations worldwide.
Apparently, the Kinect also has quite the following in ghost-hunting circles, which as many a dubious TV show would demonstrate, seem almost entirely filmed under IR light conditions. The Kinect’s IR-based structured light system is well-suited for these environments. Since its processing core runs a machine learning application specifically trained to track human figures, it’s no surprise that the device can pick up those invisible, pesky spirits hiding in the noise. Anyway, all of these applications depend on the used-market supply of Kinect devices, over a decade old, that can be found online and in car boot sales, which means one day, the Kinect really will die off, only to be replaced with specialist devices that cost orders of magnitude more to acquire.
In the unlikely event you’ve not encountered non-gaming applications for the Kinect, here’s an old project to scan an entire room to get you started. Just to be perverse, here’s a gaming application that Microsoft didn’t think of, and to round out, the bad news that Microsoft has really has abandoned the product.
Qualcuno reagisce, forza ragazzi, siamo con voi
Nessuno si aspetta l’Inquisizione spagnola, dicevano i Monty Python. Nessuno si aspetta di dover organizzare una Resistenza contro lo strapotere di uno stato federale in pochi giorni.
Lo hanno fatto i parchi, con un account Alt, alternativo.
“Our parks are in chaos” scrivono il 15 febbraio. “Never thought we’d be rooting for the IRS, but here we are” scrivono ieri. Nel mezzo, una lunga serie di informazioni, di proteste e di incoraggiamenti, tra messaggi in codice e il continuo ricordare che molto avviene dietro le quinte, che non è vero che sono / siamo tutti paralizzati a guardare un colpo di stato in televisione.
Quello che sta facendo chi è dietro questi account (presenti anche su Bluesky, se vuoi evitare Meta) è incredibile. È incredibile e dimostra quello che ho sempre pensato: che quando dietro a un account c’è una vera presenza, non un segnaposto, cioè qualcuno che c’è, che sente, che tocca (e che pensa), quando ci sono delle persone con le loro passioni, quelle persone possono fare molto di più di invitarti a visitare un parco o a rispettarne le regole....
...Siamo nelle mani dei ranger, che si autodichiarano “The official "Resistance" team of U.S. National Park Service. Our mission is to stand up for the National Park Service to help protect and preserve the environment for present and future generations.” This is the way.
(cit. dalla newsletter Koselig)
Seguiteli, fategli sapere che non sono soli :
FB facebook.com/AltUSNationalPark…
Bsky bsky.app/profile/altnps.bsky.s…
E' in gioco il futuro. Qualcuno fermi il Troll Arancione.
paoloK :antifa: reshared this.
Come posso rendere i miei post più accessibili alle persone cieche, sorde e sordocieche su Mastodon e sul Fediverso? Come faccio ad aggiungere testi alternativi?
Dal sito Fedi.Tips ho ripreso e tradotto questa guida su come rendere accessibili i post su #Mastodon: fedi.tips/how-do-i-make-posts-…
L'articolo è distribuito con licenza Creative Commons BY-SA 4.0
Un grosso grazie all'autore 😀
Le persone non vedenti e ipovedenti di Mastodon e del #Fediverso spesso usano speciali applicazioni audio chiamate “screen reader” che leggono il testo ad alta voce, in modo da poter capire cosa c'è sullo schermo.
I ciechi e i sordociechi usano spesso display braille che convertono il testo del computer in uno schermo braille .
Le persone sorde non hanno bisogno di lettori di schermo o di braille, ma hanno bisogno di descrizioni testuali di qualsiasi contenuto audio pubblicato, sia esso un file audio o un video contenente audio.
È molto importante considerare l'accessibilità quando si scrivono i post, in modo che le persone cieche, sorde e sordocieche possano accedere completamente ai contenuti. Ci sono molte cose semplici da fare che fanno una grande differenza!
Come aggiungere descrizioni testuali (“alt text”) ai post con immagini, video e audio
1. Creare un nuovo post
2. Allegare un'immagine, un video o un audio
3. Quando l'immagine o il video o l'audio vengono visualizzati nella casella di modifica del post, da qualche parte nell'immagine o nel video stesso ci sarà un link con la dicitura “Alt” o “Descrizione” o “Descrivi la foto” o qualcosa di simile, spesso in un angolo. Fate clic su questo link.
4. Scrivete una descrizione testuale dell'immagine o del video o dell'audio. Non è necessario descrivere ogni dettaglio, basta scrivere ciò che si vuole far notare. Se pubblicate video con audio, ricordate di descrivere sia il video che l'audio.
5. Una volta terminata la descrizione, in alcune interfacce o app potrebbe essere necessario fare clic su “Applica” o “Fatto” per tornare a scrivere il post. Tuttavia, alcune app consentono di cliccare sul post per tornare a scriverlo. Qualunque sia l'applicazione o l'interfaccia utilizzata, fate così 🙂
6. Finite di scrivere il post e pubblicatelo
So che sembra una cosa lunga, ma ci si abitua molto rapidamente. Diventa una seconda natura e fa sì che i vostri post raggiungano un pubblico molto più vasto!
Perché i post con le descrizioni dei contenuti multimediali hanno un pubblico molto più vasto?
L'accessibilità è molto importante su Mastodon e sul resto del Fediverso. Molte persone non condividono i post con contenuti multimediali senza descrizione.
Se si pubblicano media senza descrizioni, si rende molto più difficile per le persone scoprire o condividere il post.
Quanto devono essere dettagliate le descrizioni del testo alt?
È una questione di contesto, ma la regola generale è quella di scrivere solo ciò che è importante notare in un'immagine, un video o un audio. Non deve essere tutto, ma solo ciò che è rilevante.
Se state parlando con qualcuno al telefono o scrivendo a qualcuno in una lettera e dovete descrivere a parole il vostro post con contenuti multimediali, quale livello di dettaglio usereste?
C'è un post con dei media senza descrizione, ma nel post c'è scritto #Alt4Me. Che cosa significa?
Se siete “normodotati” e vedete l'hashtag #Alt4Me sotto un post con dei contenuti multimediali, significa che una persona disabile sta chiedendo a qualcuno di scrivere una descrizione dell’elemento multimediale perché non è in grado di farlo. Rispondete al post con il tag #Alt4You e una descrizione.
Inoltre, se siete persone “normodotate” e vedete un contenuto multimediale degno di nota che non ha una descrizione e nessuno l'ha ancora richiesta, potete essere proattivi e rispondere con una descrizione usando il tag #Alt4You.
E se sto pubblicando solo del testo? Devo comunque tenere conto dei problemi di accessibilità?
Sì! Anche se state scrivendo un post di solo testo senza contenuti multimediali, dovete comunque fare una serie di cose per rendere il vostro testo accessibile alle persone non vedenti che utilizzano screen reader:
• Quando pubblicate gli hashtag, usate il CamelCase (dove ogni parola inizia con una lettera maiuscola), ad esempio #DogsOfMastodon invece di #dogsofmastodon. Le lettere maiuscole consentono alle applicazioni di lettura dello schermo di separare correttamente le parole e di leggere l'hashtag ad alta voce. Questo rende il tag più facile da leggere anche per le persone vedenti!
• Non scrivete un “testo sarcastico” in cui prendete in giro qualcuno mettendo lettere maiuscole a caso. Le lettere maiuscole casuali all'interno delle parole impediscono il corretto funzionamento di uno screen reader, che legge tali parole come espressioni disarticolate prive di senso.
• Non utilizzate lunghe stringhe di emoji, poiché queste suonano molto fastidiose quando vengono lette ad alta voce dagli screen reader. L'uso di emoji non è un problema, sono solo i gruppi enormi di emoji raggruppati insieme a causare problemi. Cercate di non superare uno o due emoji per gruppo, se possibile.
• Non utilizzare caratteri volutamente oscuri per il nome utente, che possono sembrare incomprensibili quando vengono letti da uno screen reader (fare clic qui per un esempio ). I caratteri standard funzionano con gli screen reader, quelli oscuri di solito no.
Come faccio a ricordarmi di aggiungere le descrizioni ai miei post multimediali?
Esiste un servizio di prohttps://fedi.tips/how-do-i-remember-to-add-text-descriptions-on-mastodon-and-the-fediverse/memoria automatico chiamato PleaseCaption che vi ricorderà via DM se dimenticate di aggiungere una descrizione con testo alt.
Cosa succede se dimentico di aggiungere una descrizione?
Potete modificare i vostri post per aggiungere le descrizioni in seguito.
Devo criticare le persone che non hanno aggiunto il testo alt?
È importante aggiungere descrizioni ai media in modo che siano accessibili, ma è anche importante non criticare chi non è in grado di farlo a causa della propria disabilità. Se qualcuno ha scritto #Alt4Me accanto ai media, significa che non può aggiungere descrizioni da solo. Non criticateli o commentate la mancanza di descrizioni, ma aiutateli rispondendo con un post #Alt4You che includa la vostra descrizione del media.
Se non c'è un tag #Alt4Me sul media non descritto, vale comunque la pena di essere educati, perché nessuno vuole che si creino cattivi sentimenti intorno al tema delle descrizioni. Si consiglia di rispondere semplicemente con una descrizione e con il tag #Alt4You; se sono abili, si spera che recepiscano il messaggio che le descrizioni sono preferibili.
Come posso inserire le descrizioni dei media nel mio post senza superare il limite di caratteri?
Finché la descrizione viene aggiunta nella sezione Alt Text dell'immagine, non viene conteggiata nel limite di caratteri del post principale. C'è un limite ampio per le descrizioni (1500 caratteri su Mastodon), quindi non si dovrebbe esaurire lo spazio a disposizione.
Scusate, sono un programmatore e vorrei farvi notare che CamelCase è in realtà PascalCase.
Per maggiori informazioni su questo problema terminologico, consultare la guida agli hashtag.
#accessibilità #Mastodon #Fediverse #AltText
@Informa Pirata
How do I make posts more accessible to blind people on Mastodon and the Fediverse? | Fedi.Tips – An Unofficial Guide to Mastodon and the Fediverse
An unofficial guide to using Mastodon and the Fediversefedi.tips
justbob reshared this.
Germania, il "grande bazooka" che cambia le prospettive
Berlino ridurrà il limite al debito pubblico, un piano da1000 miliardi di euro per la difesa e gli investimenti pubbliciRedazione di Rainews (RaiNews)
Putin: “La Russia non rinuncia a ciò che è suo”
ricorda benigni nell'ultimo diavolo. tutto era suo. se non si trova nei confini del proprio stato direi che non è tuo. oltretutto la russia è la nazione più grande del mondo. ci vuole coraggio a lamentarsi del poco spazio. poi se pensi che tutto il mondo sia tuo qualcuno dovrà pur prenderti a sberle... possibile che certa gente abbia pure chi gli da retta?
quello che voglio dire è che il giorno in cui il mio cane di casa comincerà a parlare e mi dirà di non essere il mio schiavo, io non potrò che riconoscere che ha pensiero autonomo e garantirgli personalità giuridica. idem per l'ucraina: se vuole andare per cazzi suoi, putin può solo riconoscere che ha il diritto di mandarlo a cagare, de lo desidera.
Fanpage.it - Le ultime notizie di oggi in tempo reale
Tutte le news di oggi dall'Italia e dal Mondo, aggiornamenti dell'ultima ora su attualità, cronaca e politicawww.fanpage.it
#Gaza, la doppia faccia del negoziato
Gaza, la doppia faccia del negoziato
Il futuro immediato di Gaza e della tregua firmata lo scorso 15 gennaio continua a rimanere avvolto nell’incertezza per via delle manovre del regime di Netanyahu e della doppiezza dell’amministrazione Trump.www.altrenotizie.org
An example of AI attempting to summarizing nuanced reviewed of Hitler's Nazi manifesto turned into an example of algorithms eating themselves.
An example of AI attempting to summarizing nuanced reviewed of Hitlerx27;s Nazi manifesto turned into an example of algorithms eating themselves.#AI #Amazon #Google
Google and Amazon AI Say Hitler’s Mein Kampf Is ‘a True Work of Art’
An example of AI attempting to summarizing nuanced reviewed of Hitler's Nazi manifesto turned into an example of algorithms eating themselves.Samantha Cole (404 Media)
La Cina agli Usa: “siamo pronti alla guerra”. Su le spese militari
@Notizie dall'Italia e dal mondo
Alle minacce e ai dazi statunitensi, Pechino risponde di essere pronta alla guerra e aumenta le spese militari
L'articolo La Cina agli Usa: “siamo pronti alla guerra”. Su le spese militari proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Leonardo e Baykar, un asse strategico per dominare il mercato europeo dei droni
@Notizie dall'Italia e dal mondo
Un’alleanza strategica per la supremazia nel settore unmanned. È questo l’obiettivo che si sono poste Leonardo e Baykar Technologies siglando il memorandum of understanding con cui le due realtà hanno posto le basi per una joint venture destinata a rafforzare il
Notizie dall'Italia e dal mondo reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 marzo, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Chi combatte al posto di Scurati? - Jacobin Italia
L'autore di M rimpiange la smarrita identità guerriera dell'Europa. Ma a furia di maneggiare i miti bellici senza chiedersi per cosa si sta combattendo si finisce per esaltare la cultura reazionariaGiulio (Jacobin Italia)
Ustica, nessun colpevole: la Procura chiede l'archiviazione definitiva - L'INDIPENDENTE
lindipendente.online/2025/03/0…
Ben(e)detto del 6 marzo 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 6 marzo 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
questo deve aver sovrastimato il livello di idiozia europeo… ma perché non te ne vai dalla UE? ti pago il viaggio. te e il tuo amico. non siete davvero paesi membri della UE. non ne avete la dignità.
sentite che dice l'amico di criminali:
"È passata più di una settimana da quando la Slovacchia e l’Ungheria hanno avviato l’azione della Commissione europea contro l’Ucraina per il divieto di esportazione del petrolio ma la Commissione europea non ha fatto nulla, nonostante la minaccia alla sicurezza energetica di due Stati membri dell’UE e la violazione dell’accordo di associazione tra Ucraina e UE.
Dinnanzi all’insolito silenzio di Bruxelles il ministro ungherese degli esteri pone serie domande.
La Commissione europea è così debole da non essere in grado di difendere gli interessi fondamentali di due Stati membri rispetto a un Paese extracomunitario candidato a futuro membro UE?
Non Kiev ma Bruxelles, e non il governo ucraino ma la Commissione europea ha voluto ricattare due Paesi sostenitori della pace che si sono rifiutati di fornire armi?
“La Commissione europea e la Presidente Ursula von der Leyen in persona dovrebbero confessare immediatamente: Bruxelles ha chiesto di bloccare le forniture di petrolio da Kiev?
E se non lo ha fatto, perché la Commissione europea non ha intrapreso alcuna azione da oltre una settimana?” domanda il ministro Péter Futsal Szijjártó.
L’Unione Europea rimane in silenzio, un silenzio che sta diventando una ammissione di colpa.
Veramente la Commissione è arrivata a tramare contro due suoi Stati membri usando l’Ucraina per danneggiarli indirettamente? Dopo la guerra per procura contro la Russia, ora la Commissione sta nuovamente usando l’Ucraina per una guerra economica per procura per punire Slovacchia e Ungheria, rei di cercare la Pace e la fine del conflitto?"
Come riarmarsi in modo efficace. I consigli del gen. Caruso
@Notizie dall'Italia e dal mondo
Di fronte alle crescenti tensioni geopolitiche e al progressivo disimpegno americano, l’Europa sta vivendo un momento di svolta epocale nella sua politica di difesa. L’annuncio di Ursula von der Leyen di un piano “ReArm Europe” da 800 miliardi di euro e la svolta della Germania di Friedrich Merz, che abbandona il
Notizie dall'Italia e dal mondo reshared this.
La cantieristica navale potrebbe essere il futuro dei rapporti Italia-Usa. Ecco perché
@Notizie dall'Italia e dal mondo
“Per potenziare la nostra base industriale della difesa, faremo risorgere l’industria navale americana”. Nel corso di un lungo discorso tenuto al Congresso riunito in seduta comune, il presidente degli Stati Uniti, Donald Trump, ha annunciato un
Notizie dall'Italia e dal mondo reshared this.