Salta al contenuto principale



SUDAN. Le Forze Armate controllano di nuovo il Palazzo Presidenziale di KhartumLo


@Notizie dall'Italia e dal mondo
L'avanzata delle Forze armate sudanesi nella capitale potrebbe avere un impatto significativo sulla guerra civile in corso, potenziando la posizione dell'esercito nelle regioni centrali del paese
L'articolo SUDAN. Le Forze Armate controllano di



This Week in Security: The Github Supply Chain Attack, Ransomware Decryption, and Paragon


Last Friday Github saw a supply chain attack hidden in a popular Github Action. To understand this, we have to quickly cover Continuous Integration (CI) and Github Actions. CI essentially means automatic builds of a project. Time to make a release? CI run. A commit was pushed? CI run. For some projects, even pull requests trigger a CI run. It’s particularly handy when the project has a test suite that can be run inside the CI process.

Doing automated builds may sound straightforward, but the process includes checking out code, installing build dependencies, doing a build, determining if the build succeeded, and then uploading the results somewhere useful. Sometimes this even includes making commits to the repo itself, to increment a version number for instance. For each step there are different approaches and interesting quirks for every project. Github handles this by maintaining a marketplace of “actions”, many of which are community maintained. Those are reusable code snippets that handle many CI processes with just a few options.

One other element to understand is “secrets”. If a project release process ends with uploading to an AWS store, the process needs an access key. Github stores those secrets securely, and makes them available in Github Actions. Between the ability to make changes to the project itself, and the potential for leaking secrets, it suddenly becomes clear why it’s very important not to let untrusted code run inside the context of a Github Action.

And this brings us to what happened last Friday. One of those community maintained actions, tj-actions/changed-files, was modified to pull an obfuscated Python script and run it. That code dumps the memory of the Github runner process, looks for anything there tagged with isSecret, and writes those values out to the log. The log, that coincidentally, is world readable for public repositories, so printing secrets to the log exposes them for anyone that knows where to look.

Researchers at StepSecurity have been covering this, and have a simple search string to use: org:changeme tj-actions/changed-files Action. That just looks for any mention of the compromised action. It’s unclear whether the compromised action was embedded in any other popular actions. The recommendation is to search recent Github Action logs for any mention of changed-files, and start rotating secrets if present.

Linux Supply Chain Research


The folks at Fenrisk were also thinking about supply chain attacks recently, but specifically in how Linux distributions are packaged. They did find a quartet of issues in Fedora’s Pagure web application, which is used for source code management for Fedora packages. The most severe of them is an argument injection in the logging function, allowing for arbitrary file write.

The identifier option is intended to set the branchname for a request, but it can be hijacked in a request, injecting the output flag: [url=http://pagure.local/test/history/README.md?identifier=--output=/tmp/foo.bar]http://pagure.local/test/history/README.md?identifier=--output=/tmp/foo.bar[/url]. That bit of redirection will output the Git history to the file specified. Git history consists of a git hash, and then the short commit message. That commit message has very little in the way of character scrubbing, so Bash booleans like || can be used to smuggle a command in. Add the cooked commit to your local branch of something, query the URL to write the file history to your .bashrc file, and then attempt to SSH in to the Pagure service. The server does the right thing with the SSH connection, refusing to give the user a shell, but not before executing the code dropped into the .bashrc file. This one was disclosed in April 2024, and was fixed within hours of disclosure by Red Hat.

Pagure was not the only target, and Fenrisk researchers also discovered a critical vulnerability in OpenSUSE’s Open Build Service. It’s actually similar to the Fedora Pagure issue. Command options can be injected into the wget command used to download the package source file. The --output-document argument can be used to write arbitrary data to a file in the user’s home directory, but there isn’t an obvious path to executing that file. There are likely several ways this could be accomplished, but the one chosen for this Proof of Concept (PoC) was writing a .proverc file in the home directory. Then a second wget argument is injected, using --use-askpass to trigger the prove binary. It loads from the local rc file, and we have arbitrary shell code execution. The OpenSUSE team had fixes available and rolled out within a few days of the private disclosure back in June of 2024.

Breaking Ransomware Encryption


What do you do when company data is hit with Akira ransomware, and the backups were found wanting? If you’re [Yohanes Nugroho], apparently you roll up your sleeves and get to work. This particular strain of Akira has a weakness that made decryption and recovery seemingly easy. The encryption key was seeded by the current system time, and [Yohanes] had both system logs and file modification timestamps to work with. That’s the danger of using timestamps for random seeds. If you know the timestamp, the pseudorandom sequence can be derived.

It turns out, it wasn’t quite that easy. This strain of Akira actually used four separate nanosecond scale time values in determining the per-file encryption key. Values we’ll call t3 and t4 are used to seed the encryption used for the first eight bytes of each file. If there’s any hope of decrypting these files, those two values will have to be found first. Through decompiling the malware binaries, [Yohanes] knew that the malware process would start execution, then run a fixed amount of code to generate the t3 key, and a fixed amount of code before generating the t4 key. In an ideal world, that fixed code would take a fixed amount of time to run, but multi-core machines, running multi-threaded operations on real hardware will introduce variations in that timing.

The real-world result is a range of possible time offsets for both those values. Each timestamp from the log results in about 4.5 quadrillion timestamp pairs. Because the timing is more known, once t3 and t4 are discovered, finding t1 and t2 is much quicker. There are some fun optimizations that can be done, like generating a timestamp to pseudorandom value lookup table. It works well ported to CUDA, running on an RTX 4090. In the end, brute-forcing a 10 second slice of timestamps cost about $1300 dollars when renting GPUs through a service like vast.ai. The source code that made this possible isn’t pretty, but [Yohanes] has made it all available if you want to attempt the same trick.

Github and Ruby-SAML — The Rest of the Story


Last week we briefly talked about Github’s discovery of the multiple parser problem in Ruby-SAML, leading to authentication bypass. Researchers at Portswigger were also working on this vulnerability, and have their report out with more details. One of those details is that while Github had already moved away from using this library, Gitlab Enterprise had not. This was a real vulnerability on Gitlab installs, and if your install is old enough, maybe it still is.

The key here is a CDATA section wrapped in an XML comment section is only seen by one of the parsers. Include two separate assertion blocks, and you get to drive right through the difference between the two parsers.

Paragon


There’s a new player in the realm of legal malware. Paragon has reportedly targeted about 90 WhatsApp users with a zero-click exploit, using a malicious PDF attachment to compromise Android devices. WhatsApp has mitigated this particular vulnerability on the server side.

It’s interesting that apparently there’s something about the process of adding the target user to the WhatsApp group that was important to making the attack work. Paragon shares some similarities with NSO Group, but maintains that it’s being more careful about who those services are being offered to.

Bits and Bytes


We have a pair of local privilege escalation attacks. This is useful when an attacker has unprivileged access to a machine, but can use already installed software to get further access. The first is Google’s Web Designer, that starts a debug port, and exposes an account token and file read/right to the local system. The other is missing quotation marks in Plantronics Hub, which leads to the application attempting to execute C:\Program.exe before it descends into Program Files to look for the proper location.

This is your reminder, from Domain Guard, to clean up your DNS records. I’ve now gone through multiple IP address changes of my “static” IP Addresses. At the current rate of IPv4 exhaustion, those IPs are essentially guaranteed to be given out to somebody else. Is it a problem to have dangling DNS records? It’s definitely not a good situation, because it enables hacks from cross-site scripting vulnerabilities, to cookie stealing, to potentially defeating domain verification schemes with the errant subdomain.

MacOS has quite a fine history of null-pointer dereference vulnerabilities. That’s when a pointer is still set to NULL, or 0, and the program errantly tries to access that memory location. It used to be that a clever attacker could actually claim memory location 0, and take advantage of the bogus dereference. But MacOS put an end to that technique in a couple different ways, the most effective being disallowing 32 bit processes altogether in recent releases. It seems that arbitrary code execution on MacOS as result of a NULL Pointer Dereference is a thing of the past. And yes, we’re quite aware that this statement means that somehow, someone will figure out a way to make it happen.

And Finally, watchTowr is back with their delightful blend of humor and security research. This time it’s a chain of vulnerabilities leading to an RCE in Kentico, a proprietary web Content Management System. This vulnerability has one of my least favorite data formats, SOAP XML. It turns out Kentico’s user authentication returns an empty string instead of a password hash when dealing with an invalid username. And that means you can craft a SOAP authenticaiton token with nothing more than a valid nonce and timestamp. Whoops. The issue was fixed in a mere six days, so good on Kentico for that.


hackaday.com/2025/03/21/this-w…



Cerco SSD interna per vecchio portatile - Questo è un post automatico da FediMercatino.it

Prezzo: secondo vs richiesta $20

Per fare l'upgrade del disco rigido di un portatile del 2014, CERCO SSD PCIe Gen 2.0 o Gen 3.0 da 512 Gb e/o 1 Tb.

Price: secondo vs richiesta $20 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Viviamo in tempi davvero complicati: meglio usare Firefox (che è ancora open source, nonostante il delirio di Mozilla) oppure prediligere qualcosa di europeo?

Se possiamo (e dobbiamo) fare uno sforzo per svincolarci il più possibile dalle tecnologie statunitensi, perché non dovremmo fare altrettanto con il browser (ad es. Edge o Chrome)?

Però un'alternativa vera, completa e open source a Firefox non esiste, mentre esistono browser europei, closed source, che offrono tutto ciò che serve e sembrano perfetti.

La scelta è veramente difficile.

#firefox #vivaldi #opera #brave #browser #opensource #mozilla #waterfox

Unknown parent

@Oloap già.

Io volevo abbandonare Firefox per le mattane di Mozilla, ma scegliendo qualcosa di open dovrei rinunciare e troppe funzioni.

Sto valutando Vivaldi e Brave, ma ho usato anche Opera per anni.

Vivaldi è carino e funziona bene, ma su alcune cose anche un po' acerbo secondo me.

Opera è li che mi chiama, un'altra volta...



Mercato in espansione e alleanze strategiche, i piani di Mbda Italia per il futuro

@Notizie dall'Italia e dal mondo

Il 2024 è stato un anno decisivo per MBDA Italia, segnato da importanti successi industriali e da un’espansione che riflette l’accelerazione dei programmi di difesa in un contesto geopolitico mutevole e in continua evoluzione. In occasione dell’ultima



Mercato in espansione e alleanze strategiche, i piani di Mbda Italia per il futuro

@Notizie dall'Italia e dal mondo

Il 2024 è stato un anno decisivo per MBDA Italia, segnato da importanti successi industriali e da un’espansione che riflette l’accelerazione dei programmi di difesa in un contesto geopolitico mutevole e in continua evoluzione. In occasione dell’ultima



Cyber sicurezza dei grandi eventi: sfida complessa tra IT, OT e minacce AI


@Informatica (Italy e non Italy 😁)
Nel mondo sempre più digitale e interconnesso di oggi, la sicurezza dei grandi eventi richiede un approccio proattivo e multilivello, capace di affrontare le sfide uniche di questi ambienti complessi. Ecco come affrontarle e vincerle nel migliore



Aluminum Business Cards Make Viable PCB Stencils


[Mikey Sklar] had a problem—namely, running low on the brass material typically used for making PCB stencils. Thankfully, a replacement material was not hard to find. It turns out you can use aluminum business card blanks to make viable PCB stencils.

Why business card blanks? They’re cheap, for a start—maybe 15 cents each in quantity. They’re also the right thickness, at just 0.8 mm, and they’re flat, unlike rolled materials that can tend to flip up when you’re trying to spread paste. They’re only good for small PCBs, of course, but for many applications, they’ll do just fine.

To cut these, you’ll probably want a laser cutter. [Mikey] was duly equipped in that regard already, which helped. Using a 20 watt fiber laser at a power of 80%, he was able to get nice accurate cuts for the stencils. Thanks to the small size of the PCBs in question, the stencils for three PCBs could be crammed on to a single card.

If you’re not happy with your existing PCB stencil material, you might like to try these aluminium blanks on for size. We’ve covered other stenciling topics before, too.

youtube.com/embed/vPO3uMIyp_U?…


hackaday.com/2025/03/21/alumin…

Maronno Winchester reshared this.



Il mistero delle Telefonate Mute. Arriva il War Dialing: Strategie di Ricognizione per Spam e Frodi


Negli ultimi anni, sempre più persone ricevono telefonate da numeri sconosciuti in cui, al momento della risposta, nessuno parla. In alcuni casi si tratta di errori tecnici o chiamate perse da call center, ma in altri può essere il segnale di un’attività ben più subdola: la verifica della validità del numero per futuri tentativi di truffa o attacchi informatici. In questo articolo approfondiremo due tecniche in particolare: le chiamate di ricognizione per spam e frodi e il war dialing, una metodologia nata negli anni ‘80 e ancora oggi utilizzata in diverse varianti.

Chiamate di Ricognizione per Spam e Frodi


Queste chiamate, a prima vista innocue, hanno uno scopo preciso: verificare se un numero è attivo e se il destinatario è propenso a rispondere. Una volta confermata la validità del numero, viene inserito in liste che possono essere vendute a call center aggressivi, spammer o persino a organizzazioni criminali che si occupano di truffe telefoniche.

Come funzionano?


Le chiamate di ricognizione vengono effettuate in maniera sistematica attraverso:

  1. Software automatici di dialer che compongono numeri in sequenza o scelti da database precedenti.
  2. Algoritmi che generano numeri casuali con prefissi specifici per colpire zone geografiche mirate.
  3. Bot che registrano le risposte umane per capire se il numero è effettivamente attivo.

Se rispondi alla chiamata e rimani in linea per qualche secondo, il sistema conferma che il numero è in uso e lo classifica come “valido”. A quel punto, il tuo contatto può essere:

  • Rivenduto a call center per campagne di telemarketing aggressive.
  • Utilizzato per tentativi di phishing telefonico (ad esempio, truffe bancarie o falsi supporti tecnici).
  • Sfruttato per attacchi basati sull’ingegneria sociale.

In alcuni casi, dopo una chiamata muta, potresti iniziare a ricevere tentativi di truffa più elaborati, come falsi operatori che ti avvisano di un presunto problema con la tua banca o il tuo operatore telefonico.

Perché nessuno parla?


Le telefonate mute possono essere il risultato di due strategie diverse:

  • Test di numeri validi: il sistema si limita a verificare se la chiamata va a buon fine e se il destinatario risponde.
  • Chiamata automatica senza operatore: in alcuni casi, se rispondi, la chiamata viene inoltrata a un operatore umano che però potrebbe non essere disponibile immediatamente.


Segnali di allarme


Se ricevi più chiamate mute nel giro di pochi giorni, potresti essere finito nel mirino di una campagna di verifica numeri. Altri segnali sospetti includono:

  • Chiamate da numeri con prefissi insoliti o internazionali.
  • Telefonate ricevute sempre in determinati orari della giornata.
  • Tentativi di richiamata automatica se non rispondi subito.


War Dialing: La Tecnica di Scansione dei Numeri Telefonici


Il war dialing è una tecnica utilizzata sin dagli anni ‘80 per trovare numeri telefonici associati a modem, fax o sistemi VoIP vulnerabili. Sebbene oggi gli attacchi siano meno frequenti rispetto al passato, esistono ancora varianti moderne di questa strategia.

Origine del War Dialing


Negli anni ’80 e ‘90, quando le aziende e gli enti governativi utilizzavano modem per collegarsi a sistemi remoti, gli hacker impiegavano software specializzati per chiamare in sequenza numeri di telefono alla ricerca di linee di accesso remoto. Se trovavano un modem attivo, potevano tentare di:

  • Forzare l’accesso con password deboli.
  • Intercettare comunicazioni non cifrate.
  • Accedere a reti aziendali protette solo da autenticazioni telefoniche.

Questa tecnica venne resa popolare dal film WarGames (1983), in cui un giovane hacker scansionava numeri casuali fino a trovare un sistema militare.

Il War Dialing Oggi


Oggi il war dialing viene usato in contesti diversi, ma il concetto di base è lo stesso. Alcuni degli obiettivi moderni includono:

  • Individuare numeri VoIP vulnerabili che potrebbero essere sfruttati per attacchi di intercettazione o frodi telefoniche.
  • Testare PBX (Private Branch Exchange) aziendali alla ricerca di configurazioni errate o numeri con accesso remoto non protetto.
  • Scansionare reti di telefonia mobile per trovare SIM con accessi amministrativi deboli.

Alcuni cybercriminali combinano il war dialing con altre tecniche, come il caller ID spoofing, per far apparire le chiamate provenienti da numeri legittimi e aumentare le probabilità che qualcuno risponda.

Chi è a rischio?


  • Aziende con sistemi telefonici VoIP non sicuri.
  • Operatori telefonici con infrastrutture vulnerabili.
  • Persone con numeri facilmente generabili da algoritmi sequenziali.


Come Proteggersi?

1. Non Rispondere a Numeri Sconosciuti


Se ricevi una chiamata da un numero sospetto e nessuno parla, evita di rispondere nuovamente o di richiamare. Se è una chiamata legittima, chi ha davvero bisogno di te troverà un altro modo per contattarti.

2. Attiva Filtri Antispam e Blocca i Numeri Sospetti


Molti smartphone e operatori offrono servizi di blocco automatico per le chiamate sospette. App come TrueCaller o le impostazioni native di iOS e Android possono aiutarti a identificare chiamate spam.

3. Proteggi il Tuo Numero


  • Evita di condividere il tuo numero su siti pubblici o social network.
  • Non usare il tuo numero personale per iscrizioni a siti non sicuri.
  • Se usi un sistema VoIP aziendale, assicurati che sia configurato correttamente con autenticazione robusta.


4. Segnala i Numeri Sospetti


Se ricevi molte chiamate mute, segnala il numero alle autorità competenti (ad esempio il Garante per la Privacy in Italia o servizi di segnalazione spam).

Essere Consapevoli per Essere Protetti


Le telefonate mute possono sembrare insignificanti, ma in molti casi rappresentano il primo tassello di un piano più ampio di attacco. Capire che dietro questi semplici squilli si nascondono strategie di verifica per truffe e attacchi informatici è essenziale per proteggere la propria privacy e sicurezza economica.

Viviamo in un’epoca in cui il furto di dati personali è diventato una delle principali minacce digitali, e il telefono è una delle porte principali di accesso alla nostra identità. Ignorare queste chiamate, adottare sistemi di filtraggio e segnalare eventuali attività sospette può fare la differenza tra un semplice fastidio e una perdita di denaro o identità digitale.

In un mondo sempre più connesso, la sicurezza inizia dalla consapevolezza.

L'articolo Il mistero delle Telefonate Mute. Arriva il War Dialing: Strategie di Ricognizione per Spam e Frodi proviene da il blog della sicurezza informatica.




Il #21marzo è la “Giornata nazionale della memoria e dell’impegno in ricordo delle vittime delle mafie”.


Threat landscape for industrial automation systems in Q4 2024



Statistics across all threats


In Q4 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 0.1 pp from the previous quarter to 21.9%.

Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022–2024
Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022–2024

Compared to Q4 2023, the percentage decreased by 2.8 pp.

The percentage of ICS computers on which malicious objects were blocked during Q4 2024 was highest in October and lowest in November. In fact, the percentage in November 2024 was the lowest of any month in two years.

Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Dec 2024
Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Dec 2024

Region rankings


Regionally, the percentage of ICS computers that blocked malicious objects during the quarter ranged from 10.6% in Northern Europe to 31% in Africa.

Regions ranked by percentage of ICS computers where malicious objects were blocked, Q3 2024
Regions ranked by percentage of ICS computers where malicious objects were blocked, Q3 2024

Eight of 13 regions saw their percentages increase from the previous quarter.

Regions and world. Changes in the percentage of attacked ICS computers in Q4 2024
Regions and world. Changes in the percentage of attacked ICS computers in Q4 2024

Selected industries


The biometrics sector led the surveyed industries in terms of the percentage of ICS computers on which malicious objects were blocked.

Percentage of ICS computers on which malicious objects were blocked in selected industries
Percentage of ICS computers on which malicious objects were blocked in selected industries

In Q4 2024, the percentage of ICS computers on which malicious objects were blocked decreased across most industries, with the exception of the construction sector.

Changes in the percentage of ICS computers on which malicious objects were blocked in selected industries
Changes in the percentage of ICS computers on which malicious objects were blocked in selected industries

Diversity of detected malicious objects


In Q4 2024, Kaspersky’s protection solutions blocked malware from 11,065 different malware families of various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects from various categories was blocked
Percentage of ICS computers on which the activity of malicious objects from various categories was blocked

Main threat sources


The internet, email clients and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure. Note that the sources of blocked threats cannot be reliably identified in all cases.

In Q4 2024, the percentage of ICS computers on which threats from various sources were blocked decreased for all threat sources described in this report. Moreover, all indicators recorded their lowest values for the observed period.

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

Threat categories

Malicious objects used for initial infection


Malicious objects used for initial infection of ICS computers include dangerous internet resources that are added to denylists, malicious scripts and phishing pages, and malicious documents.

In the fourth quarter of 2024, the percentage of ICS computers on which malicious documents and denylisted internet resources were blocked decreased to 1.71% (by 0.26 pp) and 5.52% (by 1.32 pp), respectively and reached its lowest level since the beginning of 2022.

As noted in the Q3 2024 report, the increase in blocked denylisted internet resources was primarily driven by an increase in the number of newly created domain names and IP addresses used by cybercriminals as command-and-control (C2) infrastructure for distributing malware and phishing attacks.

The decline in the percentage of denylisted internet resources in November–December 2024 was likely influenced not only by proactive threat mitigation measures at various levels – from resource owners and hosting providers to ISPs and law enforcement agencies. Another contributing factor was the tendency of attackers to frequently change domains and IP addresses to evade detection in the initial stages, based on lists of known malicious resources.

In practice, this means that until a malicious web resource is identified and added to a denylist, it may not immediately appear in threat statistics, leading to an apparent decrease in the percentage of ICS computers on which such resources were blocked.

However, in Q4, we also saw a rise in the percentage of the next steps in the attack chain – malicious scripts and phishing pages (7.11%), spyware (4.30%), and ransomware (0.21%).

A significant increase in the percentage of malicious scripts and phishing pages in October was driven by a series of widespread phishing attacks in late summer and early fall 2024, as mentioned in the Q3 2024 report. Threat actors used malicious scripts that executed in the browser, mimicking various windows with CAPTCHA-like interfaces, browser error messages and similar pop-ups to trigger the download of next-stage malware: either the Lumma stealer or the Amadey Trojan.

Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware – spyware, ransomware, and miners – to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

The percentage of ICS computers on which spyware (spy Trojans, backdoors and keyloggers) was blocked increased by 0.39 pp from the previous quarter to 4.30%.

The percentage of ICS computers on which ransomware was blocked increased by a factor of 1.3 compared to the previous quarter, reaching 0.21%, its highest value in two years.

The percentage of ICS computers on which miners in the form of executable files for Windows were blocked decreased by 0.01 pp to 0.70%.

And, the percentage of ICS computers on which web miners were blocked decreased by 0.02 pp to 0.39%, reaching its lowest value in the observed period.

Self-propagating malware


Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics. To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software.

In Q4 2024, the percentage of ICS computers on which worms were blocked increased by 0.07 pp and reached 1,37%. The rate of viruses increased by 0.08 pp to 1.61%.

AutoCAD malware


AutoCAD malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.

In Q4 2024, the percentage of ICS computers on which AutoCAD malware was blocked continued to decrease by losing 0.02 pp and reached 0.38%.

You can find the full Q3 2024 report on the Kaspersky ICS CERT website.


securelist.com/ics-cert-q4-202…



Vi spiego come funziona la prima banca della Difesa. Parla Rob Murray (Dsr Bank)

@Notizie dall'Italia e dal mondo

Di fronte alle nuove minacce, l’Europa vuole rafforzare la propria Difesa, ma per farlo ha bisogno di colmare i propri gap di finanziamento. È l’obiettivo che si pone la Dsr Bank, pensata per fornire risorse a basso costo agli Stati e per incentivare



STATI UNITI – PALESTINA. Mi chiamo Mahmoud Khalil e sono un prigioniero politico


@Notizie dall'Italia e dal mondo
Parla l'attivista palestinese arrestato negli Usa per aver organizzato le proteste all'università Columbia
L'articolo STATIhttps://pagineesteri.it/2025/03/21/medioriente/stati-uniti-palestina-mi-chiamo-mahmoud-khalil-e-sono-un-prigioniero-politico/



l'idea diffusa, basata su ragioni economiche, è che conti solo la maggioranza. non è economicamente sensato supportare la versione 32 bit dei sistemi operativi, i malati di malattie rare, gli handicappati, e così alla fine siamo diventati radicalmente cinici. la vita importa. basta seguire le esigenze dei più. possiamo essere mediamente felici. il singolo non conta. un po' come già avveniva in natura. questo alla fine siamo diventati. bestie. e non nel senso romantico del termine che lasciano immaginare i numerosi filmati di animali puffosissimi. penso sia un bisogno di compensare certa barbarie dentro di noi.



Erdogan decapita l’opposizione, rivolta contro il “golpe civile”


@Notizie dall'Italia e dal mondo
Temendo la sua sconfitta alle prossime elezioni, Erdogan ha voluto togliere di mezzo il sindaco di Istanbul, il kemalista Ekrem Imamoglu. Proteste in tutta la Turchia contro quello che le opposizioni definiscono un “colpo di stato”
L'articolo Erdogan decapita l’opposizione, rivolta contro il “golpe



Inutili tabù


C’è una parola che è diventata quasi un insulto nel dibattito pubblico: socialismo. Un’altra è addirittura un tabù: comunismo.

Eppure, se togliamo per un attimo le etichette, il pregiudizio instillato in quarant’anni anni di berlusconismo, se distogliamo lo sguardo dall’orrenda poltiglia burocratica e sciatta a cui ci ha abituati la compagine progressista, ci accorgiamo che i principi che questi movimenti hanno portato avanti per oltre un secolo sono esattamente quelli di cui oggi abbiamo disperatamente bisogno.

Non parlo di nostalgie, di falci e martelli sventolati per appartenenza, ma di idee. Idee chiare, necessarie.
Sogni da trasformare in utopie, e utopie da trasformare in Futuro - quello maiuscolo - quello che, come l’amore, non vedi l’ora di vedere.

Abbiamo bisogno di un pensiero che rimetta al centro le persone, la società.
Perché oggi il lavoro e i lavoratori sono tornati a essere una merce, qualcosa da svendere al ribasso. Perché il diritto alla salute, all’istruzione, a una casa sono stati trasformati in privilegi sempre più irraggiungibili.

Perché lo Stato sociale, quello che un tempo era un argine alle disuguaglianze, oggi viene smantellato pezzo dopo pezzo nel nome di un “mercato” che, anziché autoregolarsi, concentra ricchezze e potere nelle mani di pochi scaltri.

Abbiamo bisogno di una visione collettiva. Di partiti veri, di intellettuali e politici veri e preparati. Perché stiamo bruciando le energie e il cuore dei pochi giovani dentro istituzioni vecchie e immobili, pesanti e inadeguate a un futuro libero e migliore.

Perché il mito dell’individuo che si fa da solo è servito solo a giustificare le ingiustizie, a colpevolizzare chi rimane indietro.

E invece no, non siamo soli. Non esistiamo fuori dalla comunità, dalla società. Non esistiamo senza diritti, senza solidarietà, senza coscienza, senza l’idea che il benessere del singolo non possa basarsi sul malessere dei molti.

Abbiamo bisogno di un’alternativa al cinismo. Perché la politica di oggi si fonda sull’ignoranza e sulla paura, fomentando la guerra tra poveri attraverso un nazionalismo da bar e un decisionismo da scadente operetta.

Il socialismo e il comunismo italiani hanno sempre parlato di futuro, di cultura, di emancipazione, di una società più equa, più giusta. E quell’idea non è vecchia: è oggi necessaria.

Vecchi sono quelli che si arrogano il diritto di rappresentarla con linguaggi incomprensibili persino a loro stessi.
Vecchio è questo “io” ingombrante, sempre a favore di telecamera, vecchia è la corruzione e la cancellazione della meritocrazia.
Vecchia è l’incapacità di creare tesi, antitesi e sintesi attraverso la collettività e non attraverso un singolo che le faccia calare dall'alto.
Vecchio è vantarsi di slogan ciclostilati, la spocchia borghese di chi non ha idea della vita degli ultimi e nemmeno dei penultimi, eppure straparla di riformismo e di popolo. Vecchia è l'ignoranza e il qualunquismo, la superficialità che diventa stupidità.

Non si tratta di tornare indietro, ma di guardare avanti.

Svegliamoci.
Credere nella giustizia sociale non è utopia.
Pensare di poterne fare a meno, quella sì, è pura follia.

reshared this



La rappresentazione queer alla Biennale di Venezia 2024.


Faccio un salto nel passato anche qui, alla Biennale Arte 2024 di Venezia, la rappresentazione queer era forte e presente, ed è stato potente vederla.

Alcune opere mi hanno colpito particolarmente. Louis Fratino esplora la tensione tra famiglia e desiderio con immagini viscerali, raccontando come le persone LGBTQ+ socializzano da ‘outsider’ e affrontano la violenza della tradizione. Xiyadie documenta la vita queer in Cina dagli anni ’80, con opere intime che parlano di repressione, desiderio e liberazione. In Sewn, la metafora del cucirsi con un filo fatto di sperma e sangue rende fisico il dolore dell’identità negata. Omar Mismar sfida la censura in Libano con Two Unidentified Lovers in a Mirror, forse il mio preferito, dove la riorganizzazione dei volti di due amanti mette in discussione la negazione dell’intimità queer.
Lauren Halsey non lavora sul tema queer nello specifico, ma con la sua installazione monumentale celebra la diaspora nera, creando un ponte tra passato e presente.

Ognuna di queste opere è un atto di resistenza, un modo per riscrivere narrazioni e spazi.
Semplicemente è stato bello vedere così tanta arte queer alla Biennale, non solo come tema, ma come presenza forte e consapevole.

Il tema della Biennale era "Stranieri ovunque" ed era molto presente con opere sulle migrazioni e sui popoli, con tanta rappresentanza di artisti di popolazioni e entie oppresse e marginalizzate. Il rischio di una cornice così internazionale e istituzionale è quello di essere poco incisivi e di essere manipolati, nel mio caso mi ha aiutato a capire di più e ha creato consapevolezza e curiosità su tante altre situazioni anche lontane da noi.
@Arte e Cultura @Cultura
@lgbtqbookstodon group

#arte #biennalevenezia #artequeer

reshared this




#NoiSiamoLeScuole: il video di questa settimana è dedicato a due interventi, uno di edilizia e uno di innovazione didattica.


Una figlia


altrenotizie.org/spalla/10618-…


si può criticare l'unione europea. è tutto meno che perfetta. però onestamente al di fuori di una ue che funzioni che alternative ci sono? farsi unificare e conquistare dalla russia? davvero per alcuni è un'opzione valida?



Northsky is a new cooperative that is building their own space for the trans and queer community on Bluesky/ATProto, multiple apps are starting to work towards financial sustainability, and more.


sono arrivati a espellere cittadini USA perché non trumpiani... ma veramente secondo qualcuno non è cambiato niente negli usa ed è stato sempre così? io rimango dell'idea che abbiano fatto un paio di livelli di gioco... forse 3, sul nuovo gioco steam "simulatore della democrazia USA"...



USA, la deriva del dittatore


altrenotizie.org/primo-piano/1…


Per Cina e Usa il futuro dei conflitti si deciderà nello spazio. Ecco come

@Notizie dall'Italia e dal mondo

“Credo che non si possa ignorare il fatto che il prossimo e più importante dominio del conflitto sarà quello spaziale”. Così il segretario alla Difesa degli Stati Uniti, Pete Hegseth, durante un summit presso la base aerea di Andrews, in Maryland, a cui hanno preso parte



Il fuorionda della vicepresidente del Senato Ronzulli: “Non me ne frega un ca**o di quello che pensa Renzi” | VIDEO


@Politica interna, europea e internazionale
Gaffe della vicepresidente del Senato, Licia Ronzulli, che durante la seduta in Aula di giovedì 20 marzo, non si è accorta di avere il microfono aperto lasciandosi andare a un commento poco istituzionale nei confronti del senatore di Italia Viva,



ALLA GUERRA SI VA

Il diritto di veto espresso dall'Ungheria è stato aggirato. Tutti gli altri 26 Stati, quindi anche l'Italia, hanno deciso di sostenere politicamente e militarmente l'Ucraina, poichè nessuno crede che vi siano in corso veri e propri accordi.
Si configura il tradimento della rappresentante italiana, che non ha eseguito la risoluzione del Parlamento italiano di ieri e anche il tradimento dell'intero vertice che ha aggirato uno dei diritti fondamentali di ciascuno Stato aderente "il diritto di veto".

Come ho già scritto molte volte, in quel consiglio ci sono dei pazzi pericolosi.
ansa.it/sito/notizie/mondo/202…




Apr 9
"Un anno di Regolamento UE 2016/679. La privacy nel settore privato: spunti e riflessioni con esponenti del Garante per la Protezione dei Dati Personali"
Mer 10:00 - 18:00 Via Carlo Freguglia, 14, Milano
Privacy Pride

"Un anno di Regolamento UE 2016/679. La privacy nel settore privato: spunti e riflessioni con esponenti del Garante per la Protezione dei Dati Personali"

9 aprile, Milano

Partecipa Augusta Iannini

9 aprile 2019 - ore 10,00-18,00


Tribunale di Milano
Sala Valente
Via Carlo Freguglia, 14, Milano

@privacypride@mobilizon.it @informapirata@mastodon.uno

reshared this




Netanyahu’s three-front war: Scorched earth for hostages, democracy and Jews


Di Esther Solomon, caporedattrice della versione inglese di Haaretz (quotidiano israeliano)

Esther Solomon, Editor-in-chief, Haaretz English

This week, Israelis woke up to war again, but this time not to the Hamas surprise attack of October 7 but to a conscious decision by their government to restart fighting, against the will of the popular majority, which consistently favors an end to the war and the return of all the hostages. This same week, the Netanyahu government intensified its battles on two other fronts as well: its war on Israeli democracy, and its war on Diaspora Jews.

Prime Minister Netanyahu is baldly exhibiting his 'vision' for the character of his own regime and the principles that govern the Israeli state's behavior at home and abroad. It is a vision that is genuinely revolutionary, in that it rips up and shreds into confetti most of the fundamental values and social contracts that bind the state to its citizens, and the state to the Jewish people outside its borders.

With the Trump administration's backing, but to the consternation of most of the rest of the international community, IDF airstrikes are now raining down on Gaza again. Netanyahu's ministers are using bloodcurdling language, directed at the whole population of Gaza, and not only Hamas.

The declared premise for breaking the cease-fire – that extreme military pressure will force Hamas into capitulation, and will lead to hostages being released alive – is false and illogical. Sixteen months of war has shown that only negotiations bring back significant numbers of hostages alive, that airstrikes kill them, and Hamas, which has repopulated its ranks, has no pangs of conscience to fight to the last Gazan. As Einav Zangauker, warrior mother of hostage Matan, said: "Netanyahu has opened the gates of hell not on Hamas, but on our loved ones."

The real reason for resuming war is to satiate the annexationist warlust of the far right, and win the prime minister more time in power. And both of those reasons factor into the resurgence-on-steroids of the government's judicial coup, now honed to take out the Shin Bet head and the Attorney General, the key remaining gatekeepers of democracy and the rule of law.

There's an urgency to Netanyahu's call to rid himself of these troublesome officials, and it's called Qatargate: the rolling scandal of close aides to Netanyahu allegedly being paid by Doha for positive PR during the war, in which the Shin Bet is a lead investigative agency. In true Trumpist style, and with a nod to his fellow White House populists, Netanyahu took to social media to accuse the "leftist deep state" of conspiring to weaponize the justice system to bring down the right-wing government.

This week there were also dramatic developments in the third front: How the government understands its relationship with Diaspora Jews. Amichai Chikli, the minister in charge of Diaspora relations and Israel's antisemitism czar, is organizing a "combating antisemitism" conference stuffed with representatives of European far-right parties whose antisemitic, neo-Nazi, illiberal record is either a fact of their founding and/or an everyday feature of their activists' rhetoric.

It was an ambush for the high-profile representatives of U.S. and European Jewish communities also invited to attend: To show solidarity with Israel at the cost of their own values and safety. One by one, they have cancelled, from the U.K.'s Chief Rabbi to the head of the ADL: Even Israel's President refused to host the far-right politicians. These are rare, brave moves that may well be a milestone in the breakdown of Israel-Diaspora relations, a sign of how infuriated Diaspora Jews are and how arrogant, cynical and fanatic the Israeli government.

Netanyahu's wars have terrible human costs, but they are also designed to reshape language and the space for dissent. To jumpstart the cease-fire, make war. To save the hostages, bomb them. To save democracy, institute autocracy. To confront antisemitism, welcome antisemites.

Despite their deep fatigue, most Israelis aren't buying it. Forty thousand turned out to protest in Tel Aviv on Tuesday; thousands more in Jerusalem the next day. But Netanyahu has formidable weapons at his disposal, and there is no cease-fire pending for the wars outside and inside Israel's borders.



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 21 marzo, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Bombe israeliane fanno strage di civili a Gaza. Hamas lancia razzi verso Tel Aviv


@Notizie dall'Italia e dal mondo
Sono oltre 80 i palestinesi uccisi a Gaza nelle ultime ore. 49,617 dal 7 ottobre. Israele taglia di nuovo in due la Striscia
L'articolo Bombe israeliane fanno strage di civili a Gaza. Hamas lancia razzi verso Tel Aviv proviene da Pagine Esteri.



💎Collana con pietre corniola , perle in metallo oro bronzato. Pro salvataggio 🌳🌳 alberi villa Pamphili Roma - Questo è un post automatico da FediMercatino.it

Prezzo: 30 euro

💎Collana con pietre corniola , perle in metallo oro bronzato. nuova

Collana lunga con pietre corniola irregolare, componenti in metallo color oro bronzato, sferici e pastiglia
Link diretto all'acquisto su subito 🛒👇

subito.it/hobby-collezionismo/…

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

👉👉 Pertanto se avrai aderito alla donazione pro🌳🌳il costo finale dell’articolo sarà pari al 50% del costo

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟

💎Collier avec pierres de cornaline, perles en métal doré bronzé.
💎Necklace with carnelian stones, pearls in bronzed gold metal
💎Collar con piedras de cornalina, perlas en metal dorado bronceado
💎Colar com pedras cornalina, pérolas em metal dourado bronzeado
💎Halskette mit Karneolsteinen, Perlen aus bronziertem Goldmetall
💎Naszyjnik z kamieniami karneolu, perłami w kolorze brązowo-złotym
💎Ketting met carneoolstenen, parels in bronskleurig goudkleurig metaal
💎 Halskette mat Karneolsteng, Pärelen a bronzéiert Goldmetall
💎Halsband med karneolstenar, pärlor i bronserad guldmetall

Price: 30 euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




in reply to Rinaldo Giorgetti

@Rinaldo Giorgetti

Adesso... non so che stipendi girino nel settore trasporti ma io su 250 euro di aumento, seppure lordi, non ci sputerei sopra.

in reply to Max su Poliverso 🇪🇺🇮🇹

quindi a cosa devo rinunciare rispetto a 5 anni fa?
Perché io mi aspettvo un aumento di almneo 300€ netti giusto pe rre?
Oppure, a cosa dovrà rinunciare un giovane lavoratore oggi (o più in là nel tempo) rispetto a me che ho iniziato a lavorare 15 anni fa' con stipendio relativamente più alt.