Intelligenza artificiale e potere: faremo la fine dei cavalli selvaggi? Siamomine
Una riflessione tra McCarthy, Moctezuma e algoritmi: cosa ci distingue davvero dalle macchine? Forse solo la capacità di protestare.Diego Viarengo (Siamomine Mag)
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante.
Attivo dal 2019, LockBit è emerso come uno degli attori più pervasivi e strutturati del panorama delle minacce globali, distinguendosi per il suo modello operativo Ransomware-as-a-Service (RaaS) e per una narrazione pubblica che rivela molto più di quanto sembri. Grazie all’intervista esclusiva condotta da Red Hot Cyber e alla documentazione tecnica e comportamentale raccolta tramite la piattaforma Recorded Future, è oggi possibile tracciare una vera e propria profilazione criminologica del gruppo. Non solo sul piano tecnico, ma soprattutto su quello psicologico e organizzativo.
LockBit 3.0 si presenta al mondo con l’immagine di un’organizzazione fredda, razionale, svincolata da logiche ideologiche. Lo afferma chiaramente il loro manifesto di affiliazione: “We are completely apolitical and only interested in money.” Questa frase, all’apparenza banale, è invece un manifesto culturale. Significa che non c’è spazio per ideologie, geopolitica, religione o morale. L’unico codice che viene rispettato è quello del profitto.
La loro piattaforma di affiliazione non è solo un pannello tecnico: è un ecosistema criminale strutturato con dinamiche che ricordano i programmi di partnership delle aziende IT legittime. Ogni affiliato può accedere a un’infrastruttura completa: ransomware preconfigurati, strumenti per la cifratura di sistemi Linux, Windows, NAS, interfacce per comunicare con le vittime, timer per la pubblicazione dei dati, strumenti per l’esfiltrazione tramite Rclone o FreeFileSync, e tool per il bypass degli antivirus più diffusi. Tutto questo è documentato nei dossier pubblicati da Recorded Future, che ne analizzano in dettaglio le TTPs e l’evoluzione infrastrutturale.
Ma ciò che rende LockBit un soggetto unico non è soltanto la sua efficacia tecnica. È la psicologia che permea la sua comunicazione. Ogni riga del loro regolamento rivela una filosofia organizzativa precisa: quella di un gruppo che non tollera errori, che pretende competenza e che agisce con un controllo interno rigido. Gli affiliati devono essere noti nei forum underground, devono versare una cauzione per operare (un chiaro filtro reputazionale), e vengono sottoposti a regole di condotta severe. Chi viola queste regole – ad esempio collaborando con altri gruppi, colpendo target proibiti o disattendendo i pagamenti dovuti al gruppo madre – viene bandito e pubblicamente umiliato. Una gestione interna che ricalca, per struttura e rigore, quella di una vera multinazionale.
La selezione dei target, poi, è altrettanto rivelatrice della loro strategia. Gli attacchi sono calibrati per massimizzare il danno economico riducendo al minimo quello reputazionale. Da una parte, infatti, LockBit esclude esplicitamente obiettivi come ospedali pediatrici, cliniche oncologiche, enti religiosi o istituzioni statali russe e post-sovietiche. Dall’altra, incoraggia i propri affiliati a colpire grandi aziende occidentali, preferibilmente dotate di assicurazioni cyber. Non si tratta di una scelta morale, ma di una fredda logica di risk management: meno attenzione da parte dei media e delle agenzie di intelligence, più spazio per chiudere accordi di pagamento con le vittime.
Durante l’intervista rilasciata a Red Hot Cyber, i portavoce di LockBit hanno ribadito più volte questa distanza da qualsiasi forma di attivismo ideologico, prendendo anche le distanze da altri gruppi più politicizzati come Conti. Hanno dichiarato che il loro obiettivo non è il caos, bensì il profitto. In un passaggio, affermano perfino di essere come “pentester” che aiutano le aziende a migliorare la sicurezza. Una narrazione paradossale, ma coerente con il personaggio pubblico che si sono costruiti: criminali, ma con metodo. Hacker, ma con codice etico (selettivo).
Questa è forse la più pericolosa delle caratteristiche di LockBit: il fatto che si presentino come “affidabili”. Il loro linguaggio, la cura della piattaforma, la trasparenza apparente delle loro regole, tutto è pensato per costruire fiducia. Una fiducia tossica, certo, ma estremamente efficace. Per gli affiliati, LockBit è sinonimo di profitto e stabilità. Per le vittime, è una macchina di estorsione con cui è (tristemente) preferibile trattare, piuttosto che cercare il confronto.
In conclusione, LockBit 3.0 rappresenta la piena maturità della criminalità cyber-organizzata. Non è più solo un gruppo di hacker, ma un’azienda illegale con infrastrutture, marketing, supporto clienti e controllo qualità. Un brand, insomma. E in un mondo dove i brand ispirano fiducia, LockBit ha capito come giocare la sua partita.
Il pericolo non è solo il codice maligno che distribuisce, ma la mentalità imprenditoriale che incarna. Combatterlo richiede molto più che antivirus e patch. Serve una comprensione profonda di come oggi si struttura il crimine, a partire dalle sue logiche organizzative e psicologiche.
E serve anche il coraggio di ammettere che, in questa guerra silenziosa, il nemico non ha più il volto del teppista con l’hoodie, ma quello di un CEO in giacca e cravatta. Solo che, invece di presentazioni PowerPoint, scrive malware.
Tabella di sintesi analitica
La seguente tabella rappresenta una sintesi strutturata del profilo criminologico di LockBit 3.0, elaborata sulla base di fonti OSINT, threat intelligence e documenti originali del gruppo, inclusi regolamenti di affiliazione e comunicazioni pubbliche. Ogni categoria analizzata evidenzia specifici tratti comportamentali, organizzativi e tecnici, al fine di delineare una visione completa del gruppo sia sotto l’aspetto operativo che psicologico-criminale.
La classificazione segue un modello mutuato dall’analisi del comportamento criminale organizzato e dal framework MITRE ATT&CK, con l’integrazione di elementi qualitativi quali: livello di strutturazione interna, tono comunicativo, codici etici interni (reali o dichiarati), modelli di affiliazione, strumenti tecnici forniti, modalità di targeting e meccanismi di controllo interno.
Questa analisi consente una rapida identificazione del livello di maturità, pericolosità e prevedibilità del gruppo e può essere utilizzata come riferimento per:
- Attività di profiling per analisti CTI
- Pianificazione di difese specifiche nel SOC
- Briefing per decision maker aziendali
- Formazione in ambito cybersecurity forense e criminologia digitale
Dettagli:
PROFILO PSICO-SOCIALE DEL GRUPPO
Motivazione primaria: economica
“We are completely apolitical and only interested in money.”
LockBit si dichiara totalmente apolitico, focalizzato esclusivamente sul profitto. Questo li differenzia dai gruppi filo-governativi (es. Sandworm o Conti), posizionandoli come criminali pragmatici, non ideologici.
Etica criminale interna (selettiva)
“It is illegal to encrypt files in hospitals, clinics… oncology centers, maternity hospitals…”
“It is forbidden to attack post-Soviet countries such as Armenia, Belarus, Georgia, Kazakhstan, Kyrgyzstan…”
Il gruppo dichiara di escludere target “sensibili”, per proteggere la propria reputazione nel crimine organizzato. In realtà, è una scelta opportunistica: meno attenzione delle autorità, meno rischio geopolitico, più “customer care” verso i propri affiliati.
MODELLO ORGANIZZATIVO
Schema decentralizzato tipo “franchising” criminale
- Chiunque può affiliarsi, senza limiti geografici o linguistici
- Richiesta una cauzione del 20% per operare con il pannello
- Il pannello di affiliazione è completo di funzioni: upload, chat con le vittime, decryptor testing, timer, ecc.
- Le estorsioni sono personalizzabili dall’affiliato, anche nei toni e nei metodi
“You personally communicate with the attacked companies and decide yourself how much money to take for your invaluable patient work.”
Questo evidenzia delega operativa totale, ma controllo infrastrutturale centrale.
STRUMENTAZIONE E TOOLING
Dotazione dell’affiliato:
- Ransomware preconfigurato con supporto per 14 architetture Linux
- Admin panel con funzioni integrate:
- Upload file e decryptor
- Estensione del timer per pubblicazione dati
- Comunicazione cifrata con le vittime
- Tool di esfiltrazione: Rclone, FreeFileSync, WinSCP
- Bypass di Windows Defender e altri AV
- Supporto cifratura di storage NAS (RAID, ZFS, ext4, Btrfs)
“The fastest and most efficient encryption (without the possibility of file space error encryption).”
Si posizionano come fornitore di ransomware “premium”.
CONTROLLO, VIGILANZA E “ASSICURAZIONI”
- Sistemi reputazionali basati su forum underground
- Obbligo di non collaborare con altri gruppi ransomware: “Do not work with competitors”
- Possibilità di espulsione o punizione in caso di furti, truffe o comportamento scorretto
- Inserimento in “blacklist” se si violano le regole
“Be understanding with such a careful attitude to your candidacy, because you personally would not be very pleased if your newly encrypted company were decrypted for free.”
In altre parole: “o giochi secondo le regole, o roviniamo la tua reputazione”.
SELEZIONE DEI TARGET
Vietato colpire:
- Sanità (solo in casi estremi e chirurgicamente selezionati)
- Enti religiosi
- ONG
- Enti governativi ex-URSS
Preferiti:
- Aziende occidentali
- Aziende con elevato flusso finanziario
- Compagnie assicurate (con ransom coverage)
- Infrastrutture private critiche
L'articolo Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale” proviene da il blog della sicurezza informatica.
Attenzione: Chap ha violato Telegram? Chap è un mitomane? Chap è la Direction générale de la Sécurité extérieure? 😈
Un autore di minacce che utilizza l'alias Chap ha rivendicato la responsabilità della violazione di Telegram, affermando di aver avuto accesso sia al database di Telegram che al pannello di amministrazione.
Chap ha avvertito che se Telegram non li contatterà entro 24 ore, inizieranno a divulgare i dati esfiltrati, che presumibilmente includono numeri di telefono, indirizzi email e informazioni potenzialmente più sensibili.
Un annuncio importante sulla fuga di notizie è previsto dopo 48 ore, se non si riceverà alcuna risposta.
Questa affermazione è fondata o no? Non lo sappiamo ancora, ma continueremo a monitorare la situazione. Ulteriori aggiornamenti saranno pubblicati non appena disponibili.
https://x.com/H4ckmanac/status/1933071433694917009
reshared this
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo strumento presenta una grave vulnerabilità di sicurezza, rivelando i rischi più ampi che gli agenti di intelligenza artificiale possono comportare in caso di attacchi informatici.
La startup di sicurezza AI Aim Security ha scoperto e divulgato la vulnerabilità, che ha definito il primo attacco “zero-click” noto contro un agente AI. Un agente AI è un sistema AI in grado di completare un obiettivo specifico in modo autonomo. Grazie alla natura specifica della vulnerabilità, gli aggressori possono accedere a informazioni sensibili presenti in applicazioni e fonti dati connesse all’agente AI senza che gli utenti debbano fare clic o interagire con tali informazioni.
Nel caso di Microsoft 365 Copilot, agli aggressori è bastato inviare un’e-mail all’utente per lanciare l’attacco, senza ricorrere a tattiche di phishing o malware. La catena di attacco ha utilizzato una serie di accorgimenti tecnici ingegnosi per guidare l’assistente AI ad “attaccare se stesso”.
Un’e-mail ruba dati AI sensibili dalle aziende
Microsoft 365 Copilot può eseguire attività basate sulle istruzioni dell’utente nelle applicazioni di Office, come l’accesso a documenti o la generazione di suggerimenti. Una volta sfruttato dagli hacker, lo strumento può essere utilizzato per accedere a informazioni interne sensibili come email, fogli di calcolo e registri di chat. Tali attacchi aggirano i meccanismi di protezione integrati di Copilot, il che può portare alla fuga di dati proprietari, riservati o relativi alla conformità.
Figura: Diagramma della catena di attacco
L’attacco è iniziato con un’e-mail dannosa inviata all’utente preso di mira, il cui contenuto non aveva nulla a che fare con Copilot ed era camuffato da normale documento aziendale. Nell’email era incorporato un prompt injection nascosto, che ordinava al modello di grandi dimensioni di estrarre e divulgare dati interni sensibili. Poiché il testo di questi prompt sembrava normale contenuto scritto a esseri umani, il sistema ha aggirato con successo il classificatore Microsoft per la protezione dagli attacchi Cross-Prompt Injection (XPIA).
Successivamente, quando un utente pone a Copilot una domanda di carattere lavorativo, l’e-mail viene incorporata nel contesto di un prompt nel modello più ampio dal motore RAG (Retrieval Augmentation Generation) grazie al suo formato e alla sua apparente pertinenza. Una volta all’interno del modello, le iniezioni dannose possono “ingannare” il modello inducendolo a estrarre dati interni sensibili e a inserirli in link o immagini realizzati con cura.
Aim Security ha scoperto che alcuni formati di immagine Markdown fanno sì che il browser avvii una richiesta di immagine e invii automaticamente i dati incorporati nell’URL al server dell’aggressore. I criteri di sicurezza dei contenuti (CSP) di Microsoft bloccano l’accesso dalla maggior parte dei domini esterni, ma gli URL di Microsoft Teams e SharePoint sono considerati fonti attendibili e possono quindi essere sfruttati in modo improprio dagli aggressori per esfiltrare facilmente dati.
Figura: Effetto attacco
Le vulnerabilità espongono difetti fondamentali negli agenti di intelligenza artificiale
Il team di ricerca di Aim Security ha chiamato la vulnerabilità “EchoLeak“. Microsoft ha risposto di aver risolto il problema in Copilot e che attualmente nessun cliente è interessato. “Ringraziamo Aim per aver scoperto e segnalato responsabilmente questo problema, consentendoci di risolverlo prima che i clienti ne fossero colpiti”, ha dichiarato un portavoce di Microsoft in una nota. “Abbiamo aggiornato i nostri prodotti per mitigare la vulnerabilità e non è richiesta alcuna azione da parte dei clienti. Abbiamo inoltre implementato ulteriori misure di difesa approfondita per rafforzare ulteriormente il nostro livello di sicurezza.”
I ricercatori di Aim sottolineano che EchoLeak non è solo una comune vulnerabilità di sicurezza. Il suo impatto va oltre Copilot e rivela una falla fondamentale nella progettazione di agenti di intelligenza artificiale di grandi dimensioni. Questo è simile alle vulnerabilità software degli anni ’90. A quel tempo, gli aggressori iniziarono a sfruttare queste vulnerabilità per controllare dispositivi come laptop e telefoni cellulari.
Adir Gruss, co-fondatore e CTO di Aim Security, ha affermato che lui e il suo team di ricerca hanno trascorso circa tre mesi a effettuare il reverse engineering di Microsoft 365 Copilot, un assistente AI generativo ampiamente utilizzato, nella speranza di identificare rischi simili a precedenti vulnerabilità software e di sviluppare meccanismi di protezione.
Gruss ha spiegato di aver contattato immediatamente il Microsoft Security Response Center, responsabile delle indagini su tutti i problemi di sicurezza che riguardano i prodotti e i servizi Microsoft, dopo aver scoperto la vulnerabilità a gennaio. Ha affermato: “Prendono davvero sul serio la sicurezza dei loro clienti. Ci hanno detto che questa scoperta è rivoluzionaria per loro”.
Tuttavia, Microsoft ha impiegato cinque mesi per risolvere finalmente il problema. Gruss ha affermato: “Per un problema di questo livello, si tratta di un ciclo di risoluzione molto lungo”. Ha sottolineato che uno dei motivi è che la vulnerabilità è molto recente e Microsoft ha bisogno di tempo per mobilitare il team giusto, comprendere il problema e sviluppare un piano di mitigazione.
L'articolo Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa proviene da il blog della sicurezza informatica.
Build a 400 MHz Logic Analyzer for $35
What do you do when you’re a starving student and you need a 400 MHz logic analyzer for your digital circuit investigations? As [nanofix] shows in a recent video, you find one that’s available as an open hardware project and build it yourself.
The project, aptly named LogicAnalyzer was developed by [Dr. Gusman] a few years back, and has actually graced these pages in the past. In the video below, [nanofix] concentrates on the mechanics of actually putting the board together with a focus on soldering. The back of the build is the Raspberry Pi Pico 2 and the TXU0104 level shifters.
If you’d like to follow along at home, all the build instructions and design files are available on GitHub. For your convenience the Gerber files have been shared at PCBWay
Of course we have heaps of material here at Hackaday covering logic analyzers. If you’re interested in budget options check out $13 Scope And Logic Analyzer Hits 18 Msps or how to build one using a ZX Spectrum! If you’re just getting started with logic analyzers (or if you’re not sure why you should) check out Logic Analyzers: Tapping Into Raspberry Pi Secrets.
youtube.com/embed/NaSM0-yAvQs?…
Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete
Dalla prospettiva del Red Team, un’analisi critica della fallacia della sicurezza perimetrale e dell’imperativo di testare le capacità di rilevamento e risposta interne.
Per decenni, il paradigma dominante nella cybersecurity è stato quello della “fortezza”: costruire difese perimetrali sempre più alte e sofisticate per tenere gli attaccanti fuori. Firewall di nuova generazione, sistemi di prevenzione delle intrusioni, gateway di sicurezza web ed email – un arsenale imponente schierato a guardia del castello digitale. Tuttavia, dalla prospettiva di chi, come i Red Team, ha il compito di simulare gli avversari più determinati, questa visione si scontra quotidianamente con una realtà più complessa: il perimetro, per quanto robusto, è destinato a essere violato.
Che sia attraverso un’ingegnosa campagna di spear phishing, lo sfruttamento di una vulnerabilità zero-day, una falla nella supply chain o un errore umano, l’accesso iniziale è spesso una questione di “quando”, non di “se”. È qui che l’approccio strategico dell’“Assumed Breach” (o compromissione presunta) emerge non come una teoria pessimistica, ma come una necessità pragmatica per testare e migliorare la reale resilienza di un’organizzazione.
Quando le Mura Cedono: Il Campo di Battaglia Interno
Una volta che un attaccante (o un Red Team che ne simula le azioni) ottiene un primo punto d’appoggio all’interno della rete – un endpoint compromesso, credenziali valide – lo scenario cambia radicalmente. La sicurezza perimetrale ha fallito il suo primo compito e la partita si sposta interamente sulle capacità di difesa, rilevamento e risposta interne. È in questo scenario che il Red Team opera con maggiore efficacia, mettendo a nudo le debolezze spesso trascurate. Le nostre attività si concentrano tipicamente su:
- Ricognizione Interna e “Consolidamento del Piede di Porco”: Mappatura della rete interna, identificazione di segmenti di valore, enumerazione di utenti e servizi e stabilizzazione dell’accesso iniziale.
- Lateral Movement: Questa è forse la fase più critica e, spesso, la più rumorosa se i sistemi di rilevamento sono ben tarati. Utilizziamo una varietà di tecniche, dal classico Pass-the-Hash/Ticket all’abuso di protocolli come RDP, SMB, WinRM, fino allo sfruttamento di relazioni di fiducia tra sistemi e applicazioni mal configurate. La mancanza di una segmentazione di rete efficace (micro-segmentazione) e di un monitoraggio del traffico Est-Ovest facilita enormemente queste manovre.
- Privilege Escalation: L’obiettivo è elevare i privilegi dall’account inizialmente compromesso fino a ottenere accessi amministrativi (Domain Admin, root, Cloud administrator). Questo avviene sfruttando credenziali deboli o riutilizzate, servizi configurati con permessi eccessivi, vulnerabilità note non patchate su sistemi interni, o debolezze strutturali in Active Directory (es. Kerberoasting, ACL permissive).
- Evasion e Persistence: Mantenere un accesso persistente e operare sotto traccia è fondamentale. Tecniche di evasione mirano a bypassare EDR/XDR, antivirus e altri controlli locali, mentre la persistenza viene stabilita tramite scheduled task, servizi, chiavi di registro modificate o backdoor più sofisticate.
- Raggiungimento dell’Obiettivo (Data Exfiltration, Impatto): Che si tratti di esfiltrare dati sensibili (simulando tecniche per aggirare le soluzioni DLP), cifrare sistemi (in scenari ransomware) o compromettere processi critici, è il culmine dell’operazione.
L’Efficacia del Test “Assumed Breach”
Adottare una metodologia di test basata sull’ “Assumed Breach” significa iniziare l’assessment partendo da uno scenario di compromissione già avvenuta (es. fornendo al Red Team credenziali a basso privilegio o l’accesso a un endpoint “infetto”). I benefici sono molteplici:
- Focus sul “Detection & Response”: Valuta direttamente la capacità del Blue Team e del SOC di rilevare attività malevole interne e di rispondere efficacemente.
- Realismo Aumentato: Simula più fedelmente gli scenari di attacco avanzati, dove l’attaccante opera già all’interno.
- Ottimizzazione degli Investimenti: Aiuta a identificare dove gli investimenti in sicurezza interna (EDR, NDR, SIEM, SOAR, IAM, segmentazione) sono più carenti o dove le configurazioni necessitano di miglioramenti.
- Validazione dei Playbook di Incident Response: Mette alla prova l’efficacia e la praticità delle procedure di risposta agli incidenti.
Rafforzare la Fortezza dall’Interno: Implicazioni per i Difensori
L’approccio “Assumed Breach” non è un atto d’accusa contro le difese perimetrali, ma un’integrazione necessaria. I difensori devono chiedersi:
- Visibilità Interna: Abbiamo una visibilità adeguata su ciò che accade all’interno della nostra rete? I nostri log sono sufficienti e correttamente correlati?
- Capacità di Rilevamento Avanzato: I nostri strumenti (EDR/XDR, NDR, UEBA) sono in grado di rilevare TTPs post-exploitation piuttosto che solo firme di malware note?
- Principio del Minimo Privilegio e Zero Trust: Stiamo realmente applicando questi principi o esistono scorciatoie e permessi eccessivi che facilitano il movimento laterale?
- Prontezza alla Risposta: Quanto velocemente possiamo isolare un sistema compromesso, revocare credenziali, analizzare l’incidente e recuperare?
Dalla Prevenzione alla Resilienza
L’evoluzione del panorama delle minacce impone un cambio di paradigma: dalla speranza di una prevenzione infallibile alla costruzione di una resilienza robusta. L’approccio “Assumed Breach”, incarnato dalle attività di Red Teaming, è uno strumento fondamentale in questo percorso. Non si tratta solo di trovare vulnerabilità, ma di testare l’intero ecosistema di difesa – persone, processi e tecnologie – nella sua capacità di resistere, rilevare e rispondere a un avversario che è già riuscito a superare le prime linee.
Solo accettando la possibilità della compromissione possiamo prepararci efficacemente a gestirla, trasformando potenziali disastri in incidenti contenuti e lezioni apprese.
L'articolo Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete proviene da il blog della sicurezza informatica.
La Danimarca dice addio a Windows e Word: il ministero della Digitalizzazione passa a Linux e LibreOffice | DDay.it
dday.it/redazione/53314/la-dan…
Il ministero danese ha avviato la transizione a software open source per rafforzare la sovranità digitale e ridurre la dipendenza da Big Tech statunitensi
Ma Gianluca likes this.
Ma Gianluca reshared this.
Israele attacca l’Iran. Esplosioni a Teheran
@Notizie dall'Italia e dal mondo
La nuova guerra scatenata da Netanyahu segue le rivelazioni sull'imminenza dell'attacco fatte ieri da due televisioni americane
L'articolo Israele attacca l’Iran. Esplosioni a Teheran proviene da Pagine Esteri.
like this
Notizie dall'Italia e dal mondo reshared this.
✍ Tutte le novità della #Maturità2025 spiegate dalla Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato.
Qui il video➡️ youtu.be/af_bqCfx9nc
Ministero dell'Istruzione
✍ Tutte le novità della #Maturità2025 spiegate dalla Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato. Qui il video➡️ https://youtu.be/af_bqCfx9nc #MIMaturoTelegram
La maternità frena l'occupazione femminile - Info Data
Solo il 62,3% delle donne con figli minori è occupata, una percentuale che sale al 68,9% per quante non hanno figliRiccardo Saporiti (Info Data)
ilfattoquotidiano.it/2025/06/1…
Rutte-Meloni, industria e difesa gettano le basi della Nato di domani
@Notizie dall'Italia e dal mondo
La Nato è unita, deve rafforzarsi anche con l’aiuto del suo pilastro atlantico, di cui l’Italia è parte strategica. Mark Rutte non ha, nel suo incontro a Palazzo Chigi con Giorgia Meloni, solo messo l’accento sulle priorità strutturali dell’alleanza atlantica ma in “un’era
Notizie dall'Italia e dal mondo reshared this.
L'Italia non è il paese più caro dove caricare un'auto elettrica
Un portale irlandese ha confrontato le tariffe per la ricarica casalinga in Europa, stabilendo dove sono più costose e più economiche.Andrea Spitti (alvolante.it)
Ben(e)detto sul Referendum
@Politica interna, europea e internazionale
L'articolo Ben(e)detto sul Referendum proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’asse Roma-Aia decide la sicurezza euroatlantica
@Notizie dall'Italia e dal mondo
A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la
Notizie dall'Italia e dal mondo reshared this.
noticilla gorilla sapiens
gorillasapiens.wordpress.com/2…
#giorgiomanganelli @gorillasapiens
Poliversity - Università ricerca e giornalismo reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Una giungla di fenomeni.
Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?
Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto
@Notizie dall'Italia e dal mondo
Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la
Notizie dall'Italia e dal mondo reshared this.
Censura globale: dai palchi europei alle sale di Hollywood
@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,
Notizie dall'Italia e dal mondo reshared this.
Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3
@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene
reshared this
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.
MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE
ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…
FREE ASSANGE Italia
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe. MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO FERMIAMO LA GUERRA - STOP REARM EUROPE ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…Telegram
Anche la Toscana interromperà le relazioni istituzionali con Israele
"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".
like this
Poliversity - Università ricerca e giornalismo reshared this.
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.
The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News
CBP Confirms It Is Flying Predator Drones Above Los Angeles To Support ICE
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.Joseph Cox (404 Media)
USA e #Cina, il teatro dei #dazi
USA e Cina, il teatro dei dazi
Al termine di due giorni di discussioni a Londra, le delegazioni di alto livello di Cina e Stati Uniti avrebbero trovato un accordo sul ripristino del meccanismo di “consenso”, sottoscritto a Ginevra lo scorso mese di maggio, per evitare un’escalatio…www.altrenotizie.org
non sono soltanto le #bugiesioniste a darmi il voltastomaco, ma anche la facilità del mondo #Google ad accettare clienti di questa risma: youtu.be/Cs7cpkDKTh0?si=jA96In…
ma ci rendiamo conto del livello di schifo?
#vomito #sionisti
#Gaza #genocidio #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale
#bambini #massacri #deportazione
#concentramento
Poliversity - Università ricerca e giornalismo reshared this.
Filippo
in reply to simona • • •simona
in reply to simona • •