Salta al contenuto principale



DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”


Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’attacco a Schneider Electric in Francia, dove il gruppo ha finito per richiedere un “pagamento di baguette” nel loro DLS.

Gli obiettivi del gruppo HellCat sono organizzazioni di alto profilo (come Orange, Telefónica, Zurich Group e Pinger) con TTP prolifici che includono l’abuso del sistema di ticketing Jira e lo sfruttamento di vulnerabilità in interfacce pubbliche. Una delle loro recenti vittime è Jaguar Land Rover, che ha subito una violazione dei dati che ha messo in evidenza il rischio di affidarsi a credenziali legacy.


HellCat ha deciso di evolversi ulteriormente iniziando a sviluppare un vero e proprio programma di affiliazione che rende il gruppo un vero e proprio Ransomware-as-a-Service. Questa scelta potrebbe far leva sul ransomware HellCat rendendolo più popolare di quanto non lo sia stato negli ultimi mesi, ecco perché abbiamo voluto raggiungere il gruppo per porre alcune domande sul loro nuovo programma RaaS e su come pianificano il futuro di HellCat.

Cogliete l’occasione per entrare in contatto direttamente con un nuovo attore dell’ecosistema ransomware e scoprire alcune informazioni direttamente dalla fonte. Attualmente il programma di affiliazione di HellCat è in fase di sviluppo e uno degli admin, Rey, ha condiviso qualche primo spoiler mostrando anche uno screenshot del nuovo ransomwware chiamato HellCat 2.0.
Fonte twitter
Cogliamo l’occasione per ringraziare nuovamente HellCat per la loro apertura e disponibilità a condividere le loro parole con i nostri lettori.
Fonte Twitter

Intervista – Il diavolo ha le orecchie da gatto!


RHC: HellCat, grazie per aver accettato di essere ospite di RedHotCyber! Prima di iniziare, ti diamo la possibilità di presentarti ai nostri lettori. Che cos’è e come è nato HellCat?
HellCat: Tutto è iniziato con un piccolo gruppo di hacker, inizialmente concepito come un modesto collettivo all’interno della comunità. All’inizio non avevamo intenzione di creare qualcosa di eccessivamente complesso o avanzato. Tuttavia, dopo aver gettato le basi e ottenuto i primi successi, ho deciso di trasformare i nostri sforzi in un marchio raffinato, che avevo immaginato da tempo ma che non avevo mai avuto l’opportunità di realizzare appieno. Oggi HellCat si concentra su obiettivi di alto profilo, una scelta strategica che sottolinea la nostra ambizione e la nostra competenza specialistica.

RHC: Finora HellCat non aveva un programma di affiliazione. Cosa vi ha spinto a diventare un RaaS? Quali servizi e vantaggi hanno i vostri affiliati una volta diventati tali? Avete delle regole sull’uso del ransomware o sulla selezione delle vittime? Perché scegliere HellCat rispetto alla concorrenza?
HellCat: Non abbiamo mai annunciato ufficialmente l’intenzione di passare a un modello Ransomware-as-a-Service RaaS, tuttavia i media che ci etichettano come tali mi hanno spinto a prendere in considerazione lo sviluppo di un programma di affiliazione per rispondere a queste idee sbagliate. I nostri affiliati beneficiano di un armadietto all’avanguardia che incorpora tutte le moderne funzionalità presenti negli strumenti ransomware odierni, è avanzato, conveniente e progettato per la massima efficienza. Anche all’interno del nostro programma di affiliazione applichiamo regole severe: ci rivolgiamo solo a vittime di alto profilo e non ci impegniamo mai in attacchi di basso profilo. Ad esempio, richiediamo che gli obiettivi generino un fatturato annuo minimo di 40 milioni. Inoltre, HellCat offre le percentuali di pagamento del riscatto più competitive del mercato, assicurando che i nostri partner siano ben ricompensati, pur rispettando le nostre linee guida etiche.

RHC: Ci parli della sua famiglia di ransomware, quali piattaforme supporta e quali sono le sue caratteristiche oltre alla crittografia dei dati? Quali linguaggi utilizzate durante lo sviluppo e come programmate i potenziali miglioramenti? Avete preso spunto da altri ransomware presenti nel panorama?
HellCat: Anche se non posso rivelare tutti i dettagli, la nostra famiglia di ransomware vanta una serie completa di funzionalità che rivaleggiano con quelle presenti negli strumenti più rinomati del mercato. È stata progettata per essere versatile e robusta, supportando più piattaforme per massimizzare la portata e l’efficienza.

RHC: Avete in programma di sviluppare altri strumenti oltre al ransomware da offrire ai vostri affiliati?
HellCat: Sì, stiamo attualmente sviluppando diversi strumenti aggiuntivi per completare la nostra piattaforma ransomware. Questi miglioramenti sono pensati per fornire ai nostri affiliati funzionalità più complete e migliorare l’efficacia complessiva.

RHC: Come convincereste un potenziale affiliato ad aderire al vostro nuovo RaaS?
HellCat: Credo che la forza della nostra offerta parli da sé. Commercializziamo i nostri servizi in modo efficace perché sappiamo esattamente cosa cercano i nostri affiliati.

RHC: Potete rivelare le dimensioni del vostro gruppo al di fuori degli affiliati? Dalla fondazione di HellCat, avete arruolato nuovi membri? Avete dei requisiti per far parte del team HellCat al di fuori degli affiliati? Avete esperienze passate con altri gruppi al di fuori di HellCat?
HellCat: Dalla nascita di HellCat, abbiamo accolto almeno quattro nuovi membri nel nostro team principale. Tuttavia, rimaniamo altamente selettivi su chi si unisce a noi: ci sono requisiti specifici e un rigoroso processo di selezione. Le mie precedenti esperienze con altri gruppi hanno sottolineato l’importanza di mantenere standard elevati e di garantire che ogni membro sia in linea con la nostra strategia generale e con le nostre considerazioni etiche.

RHC: In media, qual è il livello di sicurezza delle vittime? Cosa consiglierebbe alle organizzazioni per evitare di essere colpite da gruppi come il vostro?
HellCat: Francamente, il livello medio di sicurezza delle nostre vittime è piuttosto basso. Il mio consiglio alle organizzazioni è di investire in una formazione completa dei dipendenti e di assicurarsi che tutti comprendano le basi della sicurezza informatica. La maggior parte degli attacchi ha successo grazie alle tattiche di social engineering, quindi è fondamentale promuovere una forte cultura della sicurezza. Aggiornamenti regolari del software, politiche di password forti e formazione continua possono ridurre significativamente il rischio di cadere vittima di tali attacchi.

RHC: Avete delle aree a cui date priorità? Se sì, quali e perché?
HellCat: La nostra strategia è semplice: ci rivolgiamo alle vittime esclusivamente in base al loro valore. Non facciamo discriminazioni in base al settore o all’ubicazione geografica, purché la vittima rappresenti un caso di alto profilo con risorse finanziarie significative. Questo approccio ci permette di massimizzare il nostro impatto mantenendo uno standard operativo coerente.

RHC: Cosa vi aspettate da questa transizione da un gruppo chiuso a RaaS? Avete degli obiettivi che volete raggiungere? Vi siete dati un limite temporale o finanziario, o pensate di continuare la vostra attività a tempo indeterminato?
HellCat: Il mio obiettivo principale è quello di espandere il nome e la reputazione di HellCat. I guadagni finanziari vengono reinvestiti in ulteriori sviluppi. Finché avrò i mezzi per continuare a innovare e la spinta ad andare avanti, non vedo questa come una fase temporanea: le nostre operazioni sono progettate per continuare a tempo indeterminato.

RHC: Ha un messaggio per le future potenziali vittime che vuole rendere pubblico?
HellCat: Non rilasciamo messaggi diretti. La realtà è che le vittime dovranno presto affrontare le conseguenze della mancata protezione dei loro sistemi. Non è una questione personale, è semplicemente la natura delle nostre operazioni. Se non siete preparati o trascurate le misure di sicurezza di base, ne pagherete inevitabilmente il prezzo.

RHC: Il vostro gruppo è apparso nel 2024, come giudichereste questo periodo? Quali sono state le difficoltà nella creazione e nel proseguimento degli HellCat? Progetti per il futuro?
HellCat: Guardando al passato, il viaggio è stato abbastanza agevole, nonostante gli occasionali periodi di inattività. Abbiamo portato a termine numerosi attacchi con successo, comprese operazioni che non abbiamo reso note, come il backdooring del software BitGos, la compromissione della China Life Insurance e la violazione di Telefonica. Queste operazioni sono state impegnative e allo stesso tempo esaltanti, e hanno riaffermato il nostro impegno e la nostra capacità. Abbiamo molti progetti in cantiere e il nostro obiettivo rimane la crescita e l’innovazione continua.

RHC: Dopo l’attacco a Schneider Electric avete richiesto il pagamento in baguette, è un nuovo metodo per eludere i controlli sul riciclaggio di denaro? Cosa rende le baguette una valuta migliore di Bitcoin o Monero? Avevate in programma di rivendere le baguette creando un nuovo metodo di monetizzazione? Come ha risposto Schneider Electric alla vostra richiesta?
HellCat: Quando abbiamo chiesto il pagamento in baguette, non era un riferimento a una criptovaluta, ma letteralmente al pane. Era un modo ironico per prendere in giro le radici aziendali della società francese Schneider Electric. Non ci aspettavamo una risposta convenzionale, il gesto era puramente satirico. Per aggiungere un ulteriore strato di ironia, abbiamo persino facilitato la registrazione di una società in Francia con il nome di HELLCAT SOFTWARES RAAS. Potete vederne la prova qui annuaire-entreprises.data.gouv….

RHC: HellCat, grazie ancora per il tuo tempo e per le tue preziose risposte ai nostri lettori! Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.
HellCat: Grazie per l’opportunità di condividere la nostra prospettiva. Non vedo l’ora di assistere all’evoluzione delle nostre operazioni e di rafforzare ulteriormente il marchio HellCat. Il viaggio che ci attende è pieno di innovazione e crescita continua, e sono sicuro che il nostro approccio non solo ridefinirà gli standard del settore, ma sfiderà anche lo status quo. Take care.

L'articolo DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity” proviene da il blog della sicurezza informatica.



Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground


Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la presunta compromissione dell’infrastruttura interna di Check Point Software Technologies Ltd., una delle principali aziende mondiali nel settore della sicurezza informatica.

Il venditore, che utilizzerebbe lo pseudonimo CoreInjection, sarebbe in possesso di un accesso privilegiato ai sistemi interni di Check Point e starebbe offrendo questo accesso — insieme a una quantità significativa di dati sensibili — per un prezzo fisso di 5 Bitcoin (ndr circa 410.000 dollari al cambio attuale), senza possibilità di negoziazione.

Una cifra così elevata per un semplice initial access potrebbe suggerire che la quantità e la qualità delle informazioni disponibili siano particolarmente rilevanti — si tratterebbe, come afferma lo stesso CoreInjection, di un “highly sensitive dataset”.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Cosa potrebbe essere stato compromesso


Secondo quanto riportato nel post, l’attore malevolo sostiene di possedere:

  • Accesso amministrativo alla rete interna di Check Point
  • Mappe dettagliate della rete e diagrammi dell’architettura interna
  • Credenziali utente, in parte in chiaro e in parte hashate
  • Informazioni di contatto del personale, incluse email e numeri di telefono
  • Documentazione riservata su progetti interni
  • Codice sorgente proprietario e binari software

Dagli Screenshot forniti a corredo dell’annuncio sembrerebbero mostrare interfacce amministrative, API key manager, elenchi utenti, e dettagli su licenze e clienti. Tuttavia, l’autenticità delle immagini non sarebbe stata ancora verificata.

Le implicazioni potenziali


Se l’attacco fosse confermato, potrebbero esserci ripercussioni significative:

  • Impatto operativo: l’accesso amministrativo alla rete potrebbe essere usato per disabilitare o alterare servizi critici
  • Furto di proprietà intellettuale: la pubblicazione del codice sorgente potrebbe minare la competitività dell’azienda
  • Rischi di attacchi successivi: le credenziali utente potrebbero essere sfruttate per nuove compromissioni
  • Danno reputazionale: la fiducia nei confronti di Check Point potrebbe risultare gravemente compromessa
  • Conseguenze legali: la gestione dei dati esposti potrebbe violare normative globali come GDPR e altre leggi sulla protezione dei dati


Numeri che farebbero riflettere


Secondo il portale di threat intelligence WhiteIntel.io, i dati compromessi includerebbero:

  • 1.722 dispositivi
  • 5.827 clienti
  • 148 dipendenti
  • 6.228 credenziali esposte in combolist

Le nazioni più colpite potrebbero includere Israele, India, Messico, Brasile, Stati Uniti, Francia, Italia e Regno Unito.

Se tutto ciò fosse vero, ci troveremmo di fronte a uno degli incidenti più emblematici del 2025 nel settore della sicurezza informatica. Il fatto che a essere colpita potrebbe essere proprio una delle aziende leader nella protezione di reti ed endpoint aggiunge un livello di inquietudine alla vicenda.

Ma per ora, restiamo nel campo delle ipotesi. E continuiamo a osservare da vicino.

Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

L'articolo Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground proviene da il blog della sicurezza informatica.



Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock


Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l’infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il gruppo BlackLock (noto anche come El Dorado) stava rapidamente guadagnando forza sulla scena della criminalità informatica dalla primavera del 2024 e alla fine dell’anno era già tra i primi dieci estorsori più attivi.

Una vulnerabilità nel sito web di BlackLock si è rivelata critica: un errore di inclusione di file locali consentiva a soggetti esterni di accedere a file nascosti del server interno. Utilizzando il bug, i ricercatori hanno ottenuto dati sulla configurazione, sui registri, sull’accesso SSH, sulla cronologia dei comandi e su altri controlli sensibili. Una delle scoperte più importanti è stata la presenza di registri di testo contenenti credenziali di accesso e password copiate, comprese quelle ripetute su più account di gruppo.

Oltre alle configurazioni, è stato possibile accedere all’infrastruttura in cui erano archiviati i dati rubati. Si è scoperto che gli estorsori utilizzavano 8 account di servizi cloud MEGA creati tramite indirizzi YOPmail temporanei. Per contattare le vittime è stato utilizzato il servizio di posta elettronica anonimo Cyberfear.

Lo studio ha fornito dati dettagliati sulle vittime e sugli attacchi pianificati. Sono stati confermati almeno 46 casi di compromissione, tra cui quelli di organizzazioni nei settori sanitario, della difesa, dell’istruzione, dell’informatica, dell’elettronica e della pubblica amministrazione. Ma il numero effettivo delle vittime potrebbe essere molto più alto.

Nel dicembre 2024, Resecurity ha iniziato a monitorare attivamente le attività del gruppo e nel febbraio 2025 ha contattato uno dei responsabili del programma di affiliazione BlackLock. Ciò ha consentito di ottenere campioni dannosi di ransomware per diversi sistemi operativi, consentendo di studiare le tattiche e gli strumenti in modo più approfondito. Due giorni dopo, un membro del gruppo iniziò improvvisamente a discutere di un possibile “exit” della cybergang ransomware.

Lo sviluppo degli eventi portò a un vero e proprio crollo. Nel marzo 2025, i siti darknet di BlackLock e dei loro partner di Mamona furono deturpati da un altro gruppo ransomware: DragonForce. Gli hacker hanno reso pubblica la corrispondenza interna, compresi i messaggi tra partecipanti e vittime, minando così la fiducia nei precedenti operatori. Secondo gli analisti, tali azioni potrebbero costituire un vero e proprio attacco da parte dei concorrenti oppure una falsa flag, ovvero una manipolazione volta a distogliere l’attenzione.

L’analisi di vecchi campioni del ransomware ha mostrato che i codici di BlackLock e DragonForce sono quasi identici. Ciò potrebbe indicare un trasferimento del progetto a un nuovo proprietario o una stretta integrazione tra i due gruppi. È possibile che DragonForce abbia assorbito la struttura BlackLock insieme ai suoi partner per rafforzare la propria posizione nel mercato ombra.

A causa di un fallimento di vasta portata, continue perdite, vulnerabilità e interventi delle forze dell’ordine, Resecurity ritiene che BlackLock non si riprenderà mai. L’uscita dei partner e la perdita di fiducia hanno distrutto il progetto. Allo stesso tempo, DragonForce sembra aumentare la sua influenza e potrebbe presto intensificare significativamente le sue campagne dannose.

L'articolo Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock proviene da il blog della sicurezza informatica.



POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE


@Notizie dall'Italia e dal mondo
Con il sostegno di Bruxelles il governo della Polonia sospende il diritto d'asilo e dichiara guerra ai profughi provenienti dalla Bielorussia. Al confine i migranti sono oggetto di una violenza brutale e sistematica
L'articolo POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE



Maya Delilah – The Long Way Round
freezonemagazine.com/articoli/…
Cantante, cantautrice e chitarrista ventiquattrenne del nord di Londra, Maya Delilah ha frequentato la prestigiosa BRIT School che annovera tra i suoi allievi Adele, Amy Winehouse e FKA Twigs. Nel 2020, complice la pandemia, inizia a pubblicare livestream su TikTok, arrivando a costruirsi un seguito affezionato grazie a clip disadorne in cui si sedeva a […]
L'articolo Maya Delilah – The


#Trump tra #dazi e strazi


altrenotizie.org/primo-piano/1…


Reconfigurable FPGA for Single Photon Measurements


Detecting single photons can be seen as the backbone of cutting-edge applications like LiDAR, medical imaging, and secure optical communication. Miss one, and critical information could be lost forever. That’s where FPGA-based instrumentation comes in, delivering picosecond-level precision with zero dead time. If you are intrigued, consider sitting in on the 1-hour webinar that [Dr. Jason Ball], engineer at Liquid Instruments, will host on April 15th. You can read the announcement here.

Before you sign up and move on, we’ll peek into a bit of the matter upfront. The power lies in the hardware’s flexibility and speed. It has the ability to timestamp every photon event with a staggering 10 ps resolution. That’s comparable to measuring the time it takes light to travel just a few millimeters. Unlike traditional photon counters that choke on high event rates, this FPGA-based setup is reconfigurable, tracking up to four events in parallel without missing a beat. From Hanbury-Brown-Twiss experiments to decoding pulse-position modulated (PPM) data, it’s an all-in-one toolkit for photon wranglers. [Jason] will go deeper into the subject and do a few live experiments.

Measuring single photons can be achieved with photomultipliers as well. If exploring the possibilities of FPGA’s is more your thing, consider reading this article.


hackaday.com/2025/03/30/reconf…



Hackaday Links: March 30, 2025


Hackaday Links Column Banner

The hits just keep coming for the International Space Station (ISS), literally in the case of a resupply mission scheduled for June that is now scrubbed thanks to a heavy equipment incident that damaged the cargo spacecraft. The shipping container for the Cygnus automated cargo ship NG-22 apparently picked up some damage in transit from Northrop Grumman’s Redondo Beach plant in Los Angeles to Florida. Engineers inspected the Cygnus and found that whatever had damaged the container had also damaged the spacecraft, leading to the June mission’s scrub.

Mission controllers are hopeful that NG-22 can be patched up enough for a future resupply mission, but that doesn’t help the ISS right now, which is said to be running low on consumables. To fix that, the next scheduled resupply mission, a SpaceX Cargo Dragon slated for an April launch, will be modified to include more food and consumables for the ISS crew. That’s great, but it might raise another problem: garbage. Unlike the reusable Cargo Dragons, the Cygnus cargo modules are expendable, which makes them a great way to dispose of the trash produced by the ISS crew since everything just burns up on reentry. The earliest a Cygnus is scheduled to dock at the ISS again is sometime in this autumn, meaning it might be a long, stinky summer for the crew.

By now you’ve probably heard the news that genetic testing company 23andMe has filed for bankruptcy. The company spent years hawking their spit-in-a-tube testing kits, which after DNA sequence analysis returned a report revealing all your genetic secrets. This led to a lot of DNA surprises, like finding a whole mess of half-siblings, learning that your kid isn’t really related to you, and even catching an alleged murderer. But now that a bankruptcy judge has given permission for the company to sell that treasure trove of genetic data to the highest bidder, there’s a mad rush of 23andMe customers to delete their data. It’s supposed to be as easy as signing into your account and clicking a few buttons to delete your data permanently, with the option to have any preserved samples destroyed as well. Color us skeptical, though, that the company would willingly allow its single most valuable asset to be drained. Indeed, there were reports of the 23andMe website crashing on Monday, probably simply because of the rush of deletion requests, but then again, maybe not.

It may not have been 121 gigawatts-worth, but the tiny sample of plutonium that a hapless Sydney “science nerd” procured may be enough to earn him some jail time. Emmanuel Lidden, 24, pleaded guilty to violations of Australia’s nuclear proliferation laws after ordering a small sample of the metal from a US supplier, as part of his laudable bid to collect a sample of every element in the periodic table. Shipping plutonium to Australia is apparently a big no-no, but not so much that the border force officials who initially seized the shipment didn’t return some of the material to Lidden. Someone must have realized they made a mistake, judging by the outsized response to re-seize the material, which included shutting down the street where his parents live and a lot of people milling about in hazmat suits. We Googled around very briefly for plutonium samples for sale, which is just another in a long list of searches since joining Hackaday that no doubt lands us on a list, and found this small chunk of trinitite encased in an acrylic cube for $100. We really hope this isn’t what the Australian authorities got so exercised about that Lidden now faces ten years in prison. That would be really embarrassing.

And finally, we couldn’t begin to tote up the many happy hours of our youth spent building plastic models. New model day was always the best day, and although it’s been a while since we’ve indulged, we’d really get a kick out of building models of some of the cars we had an emotional connection to, like the 1972 Volkswagen Beetle that took us on many high school adventures, or our beloved 1986 Toyota 4×4 pickup with the amazing 22R engine. Sadly, those always seemed to be vehicles that wouldn’t appeal to a broad enough market to make it worth a model company’s while to mass-produce. But if you’re lucky, the car of your dreams might just be available as a download thanks to the work of Andrey Bezrodny, who has created quite a collection of 3D models of off-beat and quirky vehicles. Most of the files are pretty reasonably priced considering the work that obviously went into them, and all you have to do is download the files and print them up. It’s not quite the same experience as taking the shrink-wrap off a Revell or Monogram box and freeing the plastic parts from they’re trees to glue them together, but it still looks like a lot of fun.


hackaday.com/2025/03/30/hackad…




L'IA a scuola si può introdurre per fare tante cose: velocizzare processi burocratici o ripetitivi, alleggerire il carico di lavoro dei docenti e del personale scolastico in genere, infine, ma forse soprattutto, per un uso metacognitivo, riflessivo e critico in aula con gli studenti. Puntare, nella formazione con i docenti, solo sui primi due usi vuol dire stabilire che, anche questa volta, la scuola italiana dovrà rimanere al palo sull'educazione dei discenti per occuparsi solo dei prof..


e per pietà non citerò trump... definito "il retrogrado".


Bisogna non essere discriminanti, tranne con gli Italiani stessi, i russi e i palestinesi.
Ramadan, Mattarella: 'auguri ai concittadini di fede islamica' • Imola Oggi
imolaoggi.it/2025/03/30/ramada…






La playlist con una serie di webinar, due dei quali miei, sull'integrazione dell'intelligenza artificiale nell'insegnamento della storia antica e delle lettere classiche. Ringrazio Gianfranco Mosconi e l'AICC per l'occasione.

Link alla playlist




Modello finlandese per la nuova difesa europea. I consigli del gen. Caruso

@Notizie dall'Italia e dal mondo

Nel mutato scenario geopolitico attuale, l’Europa si trova ad affrontare sfide alla sicurezza senza precedenti dal dopoguerra. La guerra in Ucraina, l’intensificarsi delle minacce ibride e cyber, uniti ai crescenti rischi derivanti dai cambiamenti climatici, hanno spinto



trump stare mando in tutte le direzioni (eccetto forse quella giusta): non si rende conto che questo è il miglior modo per rimanere fermi? un altro anno di questa politica e gli usa saranno più isolati della russia o della corea del nord.


De André


Ieri sono stata al concerto di #CristianoDeAndré a #Locarno con mia mamma.
Come lascia facilmente intendere il nome del tour "De André canta De André", Cristiano ripercorre e tiene vive le canzoni di suo padre.
Certo, avrei tanto voluto sentire l'originale, ma è stato comunque emozionante, soprattutto per il fatto di essere lì con mia mamma, che finalmente riesce a prendersi un po' di tempo per sé.
Durante il concerto ha raccontato alcuni aneddoti, dei suoi ricordi personali e parlato degli arrangiamenti delle canzoni (a me personalmente sono piaciuti! 😊).
I miei momenti preferiti? Oltre al discorso sulla Palestina prima di "Disamistade", sicuramente "Smisurata Preghiera", "Nella mia ora di libertà" e "Un giudice".
Proprio su quest’ultima canzone ho io un aneddoto.
Quando eravamo piccoli e la mamma in auto ascoltava Non al denaro non all’amore né al cielo, noi aspettavamo trepidanti "Un giudice" solo per sghignazzare alla parola culo, che in quel periodo era vietata in casa nostra (così come altre parole volgari).
Lei, invece di sgridarci, ogni santa volta ci spiegava il messaggio della canzone e perché De André avesse scelto di usare proprio la parola che tanto ci faceva ridere.
Mia mamma ci ha sempre spiegato le canzoni che ascoltava: La locomotiva, Primavera di Praga, La Guerra di Piero e tante, tante altre.

Sempre ieri al corso di formazione FIDE abbiamo parlato di cosa ci muove e motiva a seguire la formazione e in generale nell'accogliere persone migranti.
Beh, la mia infanzia, signori. 🤷‍♀️

p.s. poche foto e brutte. perché odio stare ai concerti col cellulare in mano.



"come hanno osato gli ucraini a opporsi allo stra-potere russo... come sarebbe bello il mondo se nessuno avesse fermato hitler (e mussolini)..."


"Genesi" di un disastro: 23andMe dichiara bancarotta. E i dati?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/dnacanag…
Signorina37 ci regala un'analisi schietta e diretta del disastro in corso nel mondo della genetica. Per introdurre le sue parole, posso solo sottolineare quattro ragioni che, a mio giudizio, portano questo tema in vetta nella hit-parade del

Privacy Pride reshared this.



Carlo Calenda, le Brigate Rosse e il Movimento 5 Stelle



Il 3 agosto 1981 venne trovato alla periferia di Roma il corpo del venticinquenne Roberto Peci, ucciso dalla formazione combattente irregolare delle Brigate Rosse per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune foto raffiguranti la "fucilazione del traditore Roberto Peci" in cui si assicurava che "l'unico rapporto della rivoluzione con i traditori è l'annientamento".

Il 29 marzo 2025 si tenne a Roma un congresso di partito. Vi sono intervenuti vari ben vestiti nutriti più o meno bene, per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune dichiarazioni di un certo Carlo Calenda in cui si assicurava che "l'unico modo per avere a che fare con il Movimento 5 Stelle è cancellarlo".

Carlo Calenda non è propriamente un Machiavelli e sul suo conto esistono molti scritti sprezzanti. Vive in un mondo in cui vigono comportamenti di consumo già eccepibili per conto proprio.
Solo per fare un esempio, alcuni anni fa in un "paese" in cui l'ascensore sociale sta portando allo sprofondo milioni di sudditi e con i redditi in picchiata da decenni, non trovò di meglio che affidare un lavoretto di ramazzamento voti a un certo Roman Pastore, che credette bene svolgere l'incombenza con al polso un pezzo di metallo che segna le ore ma che costa quanto un appartamento.
Il "partito" di questo Calenda gioca nel democratismo rappresentativo. E quelli del democratismo rappresentativo tacciano da decenni di terrorista chiunque non procuri loro un reddito, così come considerano comunismo qualsiasi cosa non gli piaccia. Se intende davvero farsi largo in quel contesto, magari a spese di un Movimento 5 Stelle che ha l'unica colpa oggettiva di essersi rivolto ai sudditi in modo più efficace, sarà il caso che prenda in considerazione un registro linguistico diverso.



Energetisch neu sanierte, großzügige 2,5-Zimmer-Wohnung mit historischem Charme - Questo è un post automatico da FediMercatino.it

Prezzo: 1080 €

Lage


Reutlingen Betzingen * 5 Gehminuten zu BOSCH * 8 Gehminuten zum Bahnhof * sehr ruhige Lage * alle Einkaufsmöglichkeiten etc. in
Fußreichweite

Objektbeschreibung


Mit Keller, Einbauküche, Garten/Terassen-mitbenutzung, Gäste-WC

Großzügige und energetisch neu sanierte 2,5-Zimmer Hochpaterre-Wohnung eines neu sanierten 2-Familienhauses in Reutlingen-
Betzingen * NÄHE BOSCH! * sehr ruhige Lage * Tageslichtbad mit Riesendusche * separates WC * riesige Küche mit
Terrassenzugang * geräumiges und sehr helles Wohn-/Esszimmer * Fußbodenheizung * Wärmepumpe * Stellplatz im Freien *
Kelleranteil * separater Waschkeller * Internet mit 500MBit/s möglich (im Haus gemessen). * Energieausweis berücksichtigt die
aktuelle Sanierung noch nicht, der erwartete Verbrauch liegt unter 10kWh/m2/a

Bausubstanz & Energieausweis


  • Baujahr: 1890
  • Letzte Modernisierung/Sanierung : 2024
  • Energieausweis: Bedarfsausweis, Energieeffizienzklasse A (Dämmung und Sanierung noch nicht berücksichtigt)
  • Endenergiebedarf laut Energieausweis: 40 kWh/(m2*a)
  • Heizungsart: Wärmepumpe
  • Wesentliche Energieträger: Solar, Elektrisch


Mieten und Daten


  • Zimmer: 2,5 (Schlafzimmer, Wohnzimmer, Küche, Bad, WC)
  • Fläche: 80 m2
  • Bezugsfrei: 1.6.2025
  • Kaltmiete: 1.080 €
  • Aussenstellplatz: 40 €
  • Nebenkosten: 140 €
  • Warmmiete: 1.260 €

Besichtigungstermin nur nach Zusendung einer Mieterselbsterklärung und Einkommensnachweis

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Storia di Incontri improbabili
freezonemagazine.com/rubriche/…
Quello che chiamiamo destino è determinato solitamente da due o tre decisioni casuali che in superficie sembrano importanti quanto sputare la gomma in un tombino”. (Cit James Lee Burke) Niente di più vero, se penso a due momenti cruciali della mia vita: il big bang della mia stessa esistenza – no, non il concepimento, ma […]
L'articolo Storia di Incontri improbabili proviene da FREE ZONE



le politiche di trump per rilanciare la produzione industriale negli usa sembra soffrire di qualche intoppo.


Giovanni Malagodi un liberale a Milano

@Politica interna, europea e internazionale

Venerdì 28 marzo 2025, ore 12:00 – Ordine degli Ingegneri della Provincia di Milano, Viale Andrea Doria 9 – Milano Saluti Istituzionali Carlotta Penati, Presidente Ordine Ingegneri della Provincia di Milano Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario Generale Fondazione



Mastodon-LaTeXclient

Lavori in ambito scientifico o in un ambiente in cui, in ogni caso, potresti leggere PDF con margini ampi impostati in Computer Modern? Vuoi rilassarti durante le ore di lavoro? Ecco il client Mastodon perfetto e di sola lettura per te: Mastodon-LaTeXclient trasforma la tua cronologia in un documento, così puoi tenerla aperta in modo molto discreto su uno schermo di lato!

github.com/halcy/Mastodon-LaTe…

@Che succede nel Fediverso?

Tratto dal blog di @halcy​




Cameri, hub strategico per gli F-35 in Europa. Ecco perché

@Notizie dall'Italia e dal mondo

Lunedì 24 marzo un F-35A del 495° squadrone di caccia dell’Air Force americana è atterrato a Cameri. È l’inizio della prima manutenzione programmata di un F-35A americano di stanza in Europa (USAFE) presso le strutture della base aerea in Piemonte che, grazie alla joint venture tra Leonardo e Lockheed



Distributore democrautomatico. – Roccioletti

roccioletti.com/2025/03/28/dis…

Distributore democrautomatico. Ogni decisione è politica. Vecchio distributore automatico di dvd pornografici non funzionante, hackerato e riconvertito. Installazione, urban art, 2025. …


Nessuno degli pseudopolitici europei si indigna?
lindipendente.online/2025/03/2…


Definitivamente, questa figlia di satana non sta bene di cervello. Secondo lei le armi porteranno benessere all'Italia... 🤬🤬🤦‍♂️

imolaoggi.it/2025/03/29/von-de…




Through The Barricades


L'arpeggino della buonanotte 😀



#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato a due Nuove Scuole nel Veneto: la Primaria “Alfredo Fabris” di Zugliano (VI) e la Secondaria di I grado “Don Lorenzo Milani” di Zanè (VI), che, con i fondi #PNRR finalizzati alla cos…