Salta al contenuto principale



Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare


La scorsa settimana è stato scoperto che un’autorità di certificazione poco conosciuta, chiamata Fina, ha emesso 12 certificati TLS non autorizzati per 1.1.1.1 (un popolare servizio DNS di Cloudflare) tra febbraio 2024 e agosto 2025, senza l’autorizzazione dell’azienda. I certificati potrebbero essere stati utilizzati per decrittografare query crittografate tramite DNS su HTTPS e DNS su TLS.

La diffusione di certificati sospetti è diventata nota quasi per caso: un ricercatore è stato il primo a segnalarlo nella mailing list dev-security-policy di Mozilla. I certificati sono stati emessi da Fina RDC 2020, una CA che fa capo a Fina Root CA. È diventato subito chiaro che Microsoft si fidava dei certificati Fina Root CA, il che significava che anche Windows e Microsoft Edge si fidavano di loro.

I rappresentanti di Cloudflare hanno subito attirato l’attenzione sulla situazione e confermato che i certificati erano stati emessi illegalmente.

“Cloudflare non ha autorizzato Fina a emettere questi certificati. Dopo aver visto il rapporto nella mailing list sulla trasparenza dei certificati, abbiamo immediatamente avviato un’indagine e contattato Fina, Microsoft e l’organismo di vigilanza TSP di Fina, che potrebbero essere in grado di risolvere il problema revocando la fiducia in Fina o i certificati emessi erroneamente”, ha affermato Cloudflare.

Nella dichiarazione dell’azienda si sottolinea inoltre che il problema non riguarda i dati crittografati tramite WARP VPN. A loro volta, i rappresentanti di Microsoft hanno riferito di aver contattato il centro di certificazione e di aver chiesto un intervento immediato. L’azienda ha assicurato di aver già adottato misure per bloccare questi certificati.

I rappresentanti di Google, Mozilla e Apple hanno affermato che i loro browser non si sono mai fidati dei certificati Fina e che gli utenti non devono intraprendere alcuna azione. Il problema è che i certificati sono una parte fondamentale del protocollo TLS (Transport Layer Security). Contengono una chiave pubblica e informazioni sul dominio per il quale vengono emessi, mentre l’autorità di certificazione (l’organizzazione autorizzata a emettere certificati attendibili) detiene la chiave privata che verifica la validità del certificato.

La CA utilizza la propria chiave privata per firmare i certificati e i browser li verificano utilizzando chiavi pubbliche attendibili. In pratica, questo significa che chiunque possieda un certificato e la relativa chiave privata può impersonare crittograficamente il dominio per il quale è stato emesso.

Pertanto, il proprietario dei certificati di 1.1.1.1 potrebbe potenzialmente utilizzarli in attacchi man-in-the-middle, intercettando le comunicazioni tra gli utenti e il servizio DNS di Cloudflare. Di conseguenza, le terze parti in possesso di certificati 1.1.1.1 potrebbero decrittografare, visualizzare e modificare il traffico DNS di Cloudflare.

“L’ecosistema delle CA è un castello con molte porte: il fallimento di una CA può compromettere l’intero castello. Il comportamento scorretto delle CA, intenzionale o meno, rappresenta una minaccia significativa e continua per Cloudflare. Cloudflare ha contribuito a sviluppare e lanciare Certificate Transparency fin dall’inizio , il che ha portato alla scoperta di questo caso di emissione impropria di certificati”, ha affermato Cloudflare.

Verso la fine della scorsa settimana, Cloudflare ha pubblicato un rapporto dettagliato sull’incidente. Un audit condotto dall’azienda ha mostrato che il numero di certificati emessi impropriamente era 12, non i tre inizialmente segnalati. Peggio ancora, i primi erano stati emessi già a febbraio 2024.

I rappresentanti di Fina hanno commentato l’incidente in una breve e-mail, affermando che i certificati erano stati “emessi per test interni del processo di emissione dei certificati in un ambiente di produzione”.

L’autorità di certificazione ha dichiarato che si è verificato un errore durante l’emissione dei certificati di prova “a causa dell’inserimento errato degli indirizzi IP”. È stato sottolineato che, come parte della procedura standard, i certificati sono stati pubblicati nei registri di Certificate Transparency.

Fina ha assicurato che le chiavi private non hanno lasciato l’ambiente controllato dalla CA e sono state “distrutte immediatamente, prima che i certificati venissero revocati”. L‘azienda afferma che i certificati emessi in modo improprio “non hanno in alcun modo compromesso la sicurezza degli utenti o di altri sistemi”.

Tuttavia, Cloudflare ha affermato di prendere l’incidente molto seriamente, sottolineando che deve “presupporre che la chiave privata in questione esista e non sia sotto il controllo di Cloudflare”, poiché non c’è modo di verificare le affermazioni di Fina.

L’azienda riconosce che i rischi a cui sono stati esposti milioni di utenti Windows che si affidavano alla versione 1.1.1.1 sono in parte dovuti a Cloudflare. Cloudflare non ha implementato un controllo regolare dei log di Certificate Transparency che indicizzano l’emissione di ciascun certificato TLS e ha scoperto il problema troppo tardi.

“Abbiamo fallito tre volte. La prima volta, perché 1.1.1.1 è un certificato IP, ma il nostro sistema non ci ha avvisato di questi casi. La seconda volta, perché, anche se siamo stati avvisati delle emissioni di certificati come tutti i nostri clienti, non abbiamo implementato un filtraggio adeguato. Dato l’enorme numero di nomi e di emissioni che gestiamo, i controlli manuali non sono sufficienti. Infine, a causa di un monitoraggio troppo “rumoroso”, non abbiamo abilitato gli avvisi per tutti i nostri domini. Stiamo lavorando per correggere tutte e tre queste carenze”, scrive Cloudflare.


L'articolo Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.




Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware


Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei servizi dovute a eventi fisici e non solo. In questo contesto, “salvare” i dati non basta più: lo storage diventa parte della sicurezza. Proprio per questo motivo, tra gli IT manager italiani cresce l’attenzione verso il cyberstorage: uno storage progettato per resistere agli attacchi direttamente dove risiedono i dati.

Alla base c’è un principio architetturale chiave: la frammentazione e distribuzione nativa del dato su più sedi geografiche. A questo si affiancano funzionalità di sicurezza integrate – come immutabilità, cifratura, controllo accessi – che aumentano la resilienza e supportano una reale continuità operativa anche in scenari critici.

Cos’è (davvero) il cyberstorage


Per semplificare: è storage con sicurezza incorporata. Non un layer applicato sopra, ma controlli nativi a livello dati per resistere a manomissioni, cancellazioni, cifrature e accessi non autorizzati.

Storicamente ci si è affidati a controlli perimetrali (firewall, segmentazione di rete), gestione delle identità, versioning. Strumenti utili, ma non sufficienti quando l’attaccante arriva fino allo storage. Il cyberstorage nasce per colmare questa lacuna: porta lo zero trust fino al livello dei dati, riducendo la probabilità di compromissione totale e facilitando il recovery.

Non è un caso che gli analisti di Gartner indicano il cyberstorage tra i 6 trend strategici IT del 2025: frammentare, distribuire e proteggere i dati su più sedi minimizza il rischio di compromissione e breach dei dati.

Perché oggi il cyberstorage è una priorità per gli IT manager


Le ransomware gang di oggi non si limitano più a cifrare i dati. In molti casi, l’attacco inizia con l’esfiltrazione: i dati vengono copiati e portati fuori dall’organizzazione, poi cifrati per renderli inaccessibili e infine usati come leva per minacciare la pubblicazione.
È la cosiddetta doppia o tripla estorsione, un approccio che rende inutile anche un backup perfettamente funzionante, perché il danno vero non è solo l’interruzione del servizio, ma la perdita di riservatezza.

Questo espone l’azienda a:

  • Perdite economiche (fermi operativi, penali, costi di risposta)
  • Danni reputazionali, se i dati esfiltrati riguardano clienti, dipendenti o partner

In parallelo aumentano gli attacchi mirati a infrastrutture di virtualizzazione e repository di backup. Sul piano fisico restano i rischi di disastro fisico (incendi, alluvioni) e di interruzioni prolungate (blackout).

Il cyberstorage non è la soluzione magica, ma rappresenta un tassello chiave in un piano di disaster recovery moderno, che punta su integrità e riservatezza del dato anche in condizioni estreme.

Cosa cambia rispetto allo storage tradizione


Lo storage “classico” è nato per capacità, performance e disponibilità. Il cyberstorage aggiunge:

  • Un principio architetturale: frammentazione e distribuzione nativa del dato su più sedi/domìni per ridurre il rischio di perdita e compromissione in caso di incidente.
  • Controlli di sicurezza (non necessariamente nativi, ma integrati nello stack di storage) che aumentano la resilienza: immutabilità, cifratura, controllo degli accessi e non solo.

Questi elementi operano sul dato stesso, non solo al perimetro della rete.

Normative: cosa cambia con NIS2 e GDPR


Con l’entrata in vigore della direttiva NIS2, le organizzazioni italiane – sia pubbliche che private – devono dimostrare di essere in grado di garantire continuità operativa, sicurezza dei dati e disponibilità dei servizi essenziali anche in caso di attacco. Non è più sufficiente avere un backup: le normative chiedono prove concrete di misure tecniche e organizzative efficaci, come stabilito anche dal GDPR. Una strategia carente espone l’azienda a rischi elevati: interruzioni prolungate, danni economici e sanzioni fino a 10 milioni di euro o al 2% del fatturato globale annuo, a seconda di quale sia il valore più alto.

Da dove iniziare senza rifare tutto


L’obiettivo non è stravolgere lo stack, ma aumentare la resilienza con scelte concrete e misurabili. Ecco i fondamentali:

  • Applica la regola del 3-2-1-1-0 backup: tre copie, due supporti diversi, una offsite, una immutabile, zero errori nei test.
  • Separazione dei domini: chi amministra la produzione non amministra i backup; privilegi minimi, autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
  • Testa il ripristino in modo reale e completo (non solo tabletop): misura RPO/RTO, documenta, correggi.
  • Standard diffusi (es. compatibilità S3/Object Lock) per integrare i tool esistenti e mantenere portabilità. Evitando il lock-in tecnologico.

Domande guida per orientare le priorità:

  • Quanto tempo il mio business può rimanere offline senza danni gravi?
  • Quali dati devo ripristinare per primi?
  • Chi prende decisioni, e con quali strumenti?
  • Dove sono conservate le copie dei dati, e sono al sicuro?
  • I dati salvati sono anche protetti da accessi non autorizzati?

La capacità di ripristinare è fondamentale, ma lo è anche la prevenzione della perdita/esfiltrazione prima della cifratura. Un piano moderno di disaster recovery deve includere storage resistenti agli attacchi, controlli di accesso rigorosi, segregazione dei ruoli e sistemi progettati per la sicurezza by design.

Fattori da considerare nella scelta di una soluzione storage resiliente


Quando valuti una soluzione di cyberstorage, non basta guardare al costo e alla performance: la resilienza nasce da scelte architetturali e funzionalità di sicurezza. Di seguito, i criteri tecnici più rilevanti da tenere presenti.

  • Dato frammentato e distribuito by design su più ambienti o sedi fisiche: questo minimizza il rischio di compromissione in caso di incidente.
  • Cifratura forte dei dati (es. AES-256), con gestione sicura delle chiavi (tramite sistemi dedicati come KMS), eventualmente controllate direttamente dal cliente.
  • Immutabilità dei dati (ad es. tramite modalità WORM o Object Lock) e creazione di copie automatiche (snapshot) per garantire la disponibilità anche in caso di ransomware.
  • Zero trust al livello dati: Accesso secondo il principio del privilegio minimo, con sistemi di gestione delle identità (IAM), autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
  • Tracciabilità e integrità dei dati: registrazione dettagliata e non alterabile degli accessi e delle modifiche ai file, utile per audit e indagini forensi; verifica automatica dell’integrità per garantire che i dati non siano stati compromessi o alterati nel tempo.


Cubbit: la risposta italiana al bisogno di cyberstorage resiliente


In un contesto in cui i cyberattacchi sono sempre più sofisticati, Cubbit offre una risposta concreta. A differenza del cloud tradizionale, Cubbit cifra, frammenta e replica i dati su più sedi geografiche – al sicuro da ransomware e disastri. Parliamo di un cloud storage 100% italiano, scelto da Leonardo, Rai Way e più di 400 aziende italiane ed europee.

Oltre all’immutabilità e alla geo-ridondanza nativa, Cubbit si distingue per un approccio trasparente: niente costi nascosti, risparmi fino all’80% rispetto agli hyperscaler, localizzazione dei dati in Italia e conformità con normative come GDPR, ACN e NIS2.

Compatibile con lo standard S3, si integra facilmente con Veeam e altri client già in uso. L’architettura scalabile consente di passare rapidamente da TB a PB. La tecnologia è disponibile in due modalità, in base alle esigenze operative:

Puoi partire con DS3 Cloud (cloud object storage pronto all’uso) oppure creare il tuo cloud personalizzato con DS3 Composer (soluzione software-defined completamente europea).

Attiva una prova gratuita di Cubbit o contatta direttamente il team sul sito ufficiale.

L'articolo Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware proviene da il blog della sicurezza informatica.



The Gentlemen ransomware: analisi di una minaccia emergente nel dark web


Nel Q3 2025 è stato osservato un nuovo gruppo ransomware, identificato come The Gentlemen, che ha lanciato un proprio Data Leak Site (DLS) nella rete Tor.

L’infrastruttura e le modalità operative del gruppo indicano un livello di organizzazione medio-alto, con particolare attenzione alla gestione dell’immagine e alla sicurezza operativa. Il DLS di The Gentlemen è accessibile tramite un indirizzo .onion e si presenta come segue:

  • Homepage minimalista con logo, motto e branding coerente.
  • TOX ID pubblico per comunicazioni cifrate P2P, probabilmente utilizzato per le negoziazioni.
  • QR code ridondante per facilitare l’accesso ai contatti.
  • Sezione dedicata alle vittime, organizzata in schede con descrizioni e riferimenti a dati esfiltrati.

L’assenza di funzionalità superflue e la scelta di protocolli decentralizzati riducono la superficie d’attacco contro la loro infrastruttura.

Victimology


Le vittime osservate appartengono a settori ad alto valore strategico:

  • Manifatturiero/Automotive (EU)
  • Servizi tecnologici/IT consulting (Asia)
  • Energia e Telecomunicazioni (global)

L’approccio suggerisce una strategia mirata verso entità con bassa tolleranza alla disruption e forte esposizione reputazionale.

Distinguishing Factors


  • Branding marcato: stile grafico coerente e naming che punta a differenziarsi da gruppi caotici.
  • OpSec rafforzata: uso di TOX invece di portali centralizzati.
  • DLS modulare: struttura scalabile, pronta a ospitare un numero crescente di vittime.


Considerazioni finali


Il debutto di The Gentlemen conferma che il panorama ransomware è in continua evoluzione. L’attenzione ai dettagli, la costruzione di un DLS pulito e funzionale, e la scelta di obiettivi nei settori industriali più redditizi lasciano intuire che questo gruppo non sia un’iniziativa improvvisata, ma il risultato di un’organizzazione con risorse e competenze consolidate.

Per le aziende, la lezione è chiara: rafforzare le difese di rete e i processi di incident response è ormai imprescindibile, soprattutto in quei comparti che rappresentano un target primario per attori malevoli di nuova generazione.

L'articolo The Gentlemen ransomware: analisi di una minaccia emergente nel dark web proviene da il blog della sicurezza informatica.



The Magic of the Hall Effect Sensor


A photo of the air-wired circuit, with one LED on and the other off.

Recently, [Solder Hub] put together a brief video that demonstrates the basics of a Hall Effect sensor — in this case, one salvaged from an old CPU fan. Two LEDs, a 100 ohm resistor, and a 3.7 volt battery are soldered onto a four pin Hall effect sensor which can toggle one of two lights in response to the polarity of a nearby magnet.

If you’re interested in the physics, the once sentence version goes something like this: the Hall Effect is the production of a potential difference, across an electrical conductor, that is transverse to an electric current in the conductor and to an applied magnetic field perpendicular to the current. Get your head around that!

Of course we’ve covered the Hall effect here on Hackaday before, indeed, our search returned more than 1,000 results! You can stick your toe in with posts such as A Simple 6DOF Hall Effect ‘Space’ Mouse and Tracing In 2D And 3D With Hall Effect Sensors.

youtube.com/embed/YTwcnHwplQw?…


hackaday.com/2025/09/09/the-ma…



Was Action! The Best 8-Bit Language?


Most people’s memories of programming in the 8-bit era revolve around BASIC, and not without reason. Most of the time, it was all we had. On the other hand, there were other options if you sought them out, and [Paul Lefebvre] makes the case that Goto10Retro that Action! was the best of them.

The limits of BASIC as an interpreted language are well-enough known that we needn’t go over them here. C and Pascal were available for some home computers in the 1980s, and programs written in those languages ran well, but compiling them? That was by no means guaranteed.
The text editor. Unusual for Atari at the time, it allowed scrolling along a line of greater than 40 char.
For those who lived on the Atari side of the fence, the Action! language provided a powerful alternative. Released by Optimized Systems Software in 1983, Action! was heavily optimized for the 6502, to the point that compiling and running simple programs with “C” and “R” felt “hardly slower” than typing RUN in BASIC. That’s what [Paul] writes, anyway, but it’s a claim that almost has to be seen to be believed.

You didn’t just get a compiler for your money when you bought Action!, though. The cartridge came with a capable text editor, simple shell, and even a primitive debugger. (Plus, of course, a hefty manual.) It’s the closest thing you’d find to an IDE on a computer of that class in that era, and it all fit on a 16 kB cartridge. There was apparently also a disk release, since the disk image is available online.

Unfortunately for those of us in Camp Commodore, the planned C-64 port never materialized, so we missed out on this language. Luckily our 64-bit supercomputers can easily emulate Atari 8-bit hardware and we can see what all the fuss was about. Heck, even our microcontrollers can do it.


hackaday.com/2025/09/09/was-ac…



"The real kick in the teeth is no matter how much manufacturing is brought back to the US these items will never be made in the USA. There is no upside."#Tariffs




The agency tells workers "we should all be vigilant against barriers that could slow our progress toward making America healthy again."#HHS #RFKJr


HHS Asks All Employees to Start Using ChatGPT


Employees at Robert F Kennedy Jr.’s Department of Health and Human Services received an email Tuesday morning with the subject line “AI Deployment,” which told them that ChatGPT would be rolled out for all employees at the agency. The deployment is being overseen by Clark Minor, a former Palantir employee who’s now Chief Information Officer at HHS.

“Artificial intelligence is beginning to improve health care, business, and government,” the email, sent by deputy secretary Jim O’Neill and seen by 404 Media, begins. “Our department is committed to supporting and encouraging this transformation. In many offices around the world, the growing administrative burden of extensive emails and meetings can distract even highly motivated people from getting things done. We should all be vigilant against barriers that could slow our progress toward making America healthy again.”

“I’m excited to move us forward by making ChatGPT available to everyone in the Department effective immediately,” it adds. “Some operating divisions, such as FDA and ACF [Administration for Children and Families], have already benefitted from specific deployments of large language models to enhance their work, and now the rest of us can join them. This tool can help us promote rigorous science, radical transparency, and robust good health. As Secretary Kennedy said, ‘The AI revolution has arrived.’”

“To begin, simply go to go.hhs.gov/chatgpt and log in with your government email address. Pose a question and the tool will propose preliminary answers. You can follow up with further questions and ask for details and other views as you refine your thinking on a subject,” it says. “Of course, you should be skeptical of everything you read, watch for potential bias, and treat answers as suggestions. Before making a significant decision, make sure you have considered original sources and counterarguments. Like other LLMs, ChatGPT is particularly good at summarizing long documents.”

The email says that the rollout was being led by Minor, who worked at the surveillance company Palantir from 2013 through 2024. It states Minor has “taken precautions to ensure that your work with AI is carried out in a high-security environment,” and that “you can input most internal data, including procurement sensitive data and routine non-sensitive personally identifiable information, with confidence.”

It then goes on to say that “ChatGPT is currently not approved for disclosure of sensitive personally identifiable information (such as SSNs and bank account numbers), classified information, export-controlled data, or confidential commercial information subject to the Trade Secrets Act.” The email does not distinguish what “non-sensitive personally identifiable information” is. HHS did not immediately respond to a request for comment from 404 Media.

The email continues the rollout of AI to every corner of the federal government, which is something that began in the Biden administration but which the Trump administration has become increasingly obsessed with. It’s particularly notable that AI is being pushed on HHS employees under a secretary that has actively rejected science and which has taken steps to roll back vaccine schedules, made it more difficult to obtain routine vaccinations, and has amplified conspiracy theories about the causes of autism.

The agency has also said it plans to roll out AI through HHS’s Centers for Medicare and Medicaid Services that will determine whether patients are eligible to receive certain treatments. These types of systems have been shown to be biased when they’ve been tried, and result in fewer patients getting the care they need.




The AI Darwin Awards is a list of some of the worst tech failures of the year and it’s only going to get bigger.#News #AI
#ai #News



#Scuola, ulteriori 500 milioni di euro per #AgendaSud e #AgendaNord. Il Ministro, Giuseppe Valditara, ha firmato oggi due decreti per rafforzare i Piani, con l’obiettivo di ridurre i divari territoriali e sostenere le #scuole con fragilità negli appr…


Offener Brief: Hunderte Wissenschaftler:innen stellen sich gegen Chatkontrolle


netzpolitik.org/2025/offener-b…



Azzzz, arriva la temibilissima Stratus; ed io che pensavo fosse una nuova automobile...



Nuovo Maidan angloamericano sionista in Nepal

In Nepal, i manifestanti hanno incendiato il palazzo del Parlamento e la residenza del Primo Ministro. Diversi ministri del governo avrebbero lasciato la capitale e lo stesso Primo Ministro si sarebbe dimesso.

Le proteste in Nepal sono scoppiate dopo il divieto assoluto dei social media (Facebook, Instagram, WhatsApp, YouTube e altri). Le autorità hanno giustificato la misura sostenendo che le piattaforme di social media violavano le regole di registrazione, poiché il governo aveva chiesto l'apertura di uffici di rappresentanza in Nepal, richiesta che hanno ignorato. Allo stesso tempo, non è stata offerta alcuna alternativa nazionale ai social media e alle piattaforme di messaggistica vietate.

A seguito delle proteste sui "social media", almeno 19 persone sono morte. Più di 500 sono rimaste ferite in varia gravità. I dati non sono ancora definitivi.

La moglie dell'ex primo ministro nepalese Jhala Nath Khanal è morta a causa delle ustioni riportate quando i manifestanti l'hanno intrappolata nella sua residenza in fiamme, proprio come era successo alla casa dei sindacati di Odessa: è stata letteralmente bruciata viva.

Cellule dormienti dell'intelligence occidentale angloamericana-sionista si stanno muovendo in vari paesi: nei Balcani, con il tentato colpo di Stato in Serbia, ecc.

L'impero predatorio sionista anglo-americano, morente e in bancarotta, sta diventando molto pericoloso.

L'impunità di Israele, un regime di occupazione criminale, ne è un esempio: la stessa tattica-strategia fatta con l'Iran, nel momento di accordi; è successo con la false flag dell'attentato di ieri; e il bombardamento del Quatar di oggi.

Chi si fida ancora di Trump, sionista e guerrafondaio?

CONTANO I FATTI così come afferma sempre il grande giornalista Manlio Dinucci. Ovviamente lasciando perdere il fantasioso Gianfranco Landi, difensore accanito e spesso presente su Visione TV.



in quale data per la prima volta la cisgiordania ha "ospitato" militari israeliani e civili definiti "coloni"?

La presenza militare e civile israeliana in Cisgiordania ha avuto inizio in seguito alla Guerra dei Sei Giorni del giugno 1967.

In quell'anno, Israele conquistò la Cisgiordania, che era precedentemente sotto il controllo della Giordania. Subito dopo la fine del conflitto, le forze armate israeliane stabilirono un'occupazione militare del territorio.

Parallelamente, ebbero inizio i primi insediamenti civili israeliani. Già nel settembre 1967, il blocco di Etzion, vicino a Hebron, fu uno dei primi insediamenti a essere costruito nella Cisgiordania occupata, segnando l'inizio di una politica di colonizzazione che si sarebbe espansa nei decenni successivi.



esattamente, secondo quale logica, i soldati e di coloni israeliani in cisgiordania, non dovrebbero essere considerati una forma armata di occupazione, illegale secondo i dettami onu?


il mondo è pieno di muri e barriere. e non stanno diminuendo.


Anche a Napoli letti i nomi dei giornalisti uccisi a Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/09/anche-a…
Mariam Abu Dagga, Hussam al-Masri, Mohammed Salama, Moaz Abu Taha e Ahmed Abu Aziz. Sono i nomi dei giornalisti uccisi nell’attacco all’ospedale Nasser dello scorso 25 agosto. Cinque nomi che si




la pace è una conquista dello spirito prima di tutto nel modo di fare politica e di comportarsi ogni giorno con gli altri esseri umani. non è dovuta e non è automatica. esistono i bulli contro i quali l'unica soluzione è la forza o almeno la deterrenza della forza. putin per chi non lo avesse capito è un bullo. chi va in giro a picchiare il giocatore che alla partire di calcio non ha lasciato spazio al proprio figlio è un bullo ed è un putin.



In Qatar c'è la più grande base militare USA nel Vicino Oriente. Gli USA hanno dato il via libera ad Israele per attaccare il Qatar, dove si stava tenendo un vertice dell'ala politica in esilio di Hamas. Il Qatar, a sua volta, non reagirà in alcun modo (salvo alcune dichiarazioni di circostanza) perché in larga parte è complice di USA e Israele. Tuttavia, questo dimostra che nessun è realmente al sicuro. Negli ultimi due anni Israele ha bombardato Siria, Libano, Yemen, Iran e Qatar (senza considerare, ovviamente, la distruzione genocida di Gaza e la silenziosa occupazione di Cipro, dove le basi britanniche vengono utilizzate a suo piacimento dall'IDF, e dove forse si prepara un attacco alla zona occupata dalla Turchia e priva di riconoscimento internazionale, cosa che renderebbe vano il ricorso all'articolo V della statuto NATO). Ribadisco, Israele rappresenta una minaccia per tutti i popoli rivieraschi del Mediterraneo. Rappresenta, insieme al suo padrino d'oltreoceano, il più evidente ostacolo alla sovranità europea su questo specchio d'acqua ed alla costruttiva cooperazione tra i popoli europei e nordafricani. Deve essere fermato prima che sia troppo tardi.

Daniele Perra



India potenza navale entro il 2040? Ecco la strategia di Nuova Delhi per inserirsi tra Cina e Usa

@Notizie dall'Italia e dal mondo

Il ministero della Difesa indiano ha recentemente pubblicato la Technology perspective capability roadmap (Tpcr) 2025, un documento che sviscera le priorità delle Forze armate di Nuova Delhi in materia di tecnologie emergenti



Difesa e innovazione. Il Dsei 2025 mette in mostra la forza dell’industria italiana

@Notizie dall'Italia e dal mondo

Ha preso il via oggi a Londra il Defence and security equipment international (Dsei), considerato il più importante salone europeo e uno dei principali appuntamenti mondiali dedicati a difesa e sicurezza. L’edizione 2025, che proseguirà fino al 12




Anduril, Palantir e la nuova Rivet in corsa per rivoluzionare il kit militare americano

@Notizie dall'Italia e dal mondo

Nei primi giorni di settembre l’esercito statunitense ha avviato il programma Soldier borne mission command (Sbmc), concepito per superare i limiti del precedente Integrated visual augmentation system (Ivas) sviluppato da Microsoft. Sbmc è un



NEPAL. Il premier si dimette in seguito alle proteste dei giovani


@Notizie dall'Italia e dal mondo
Dopo le dimissioni del premier Oli e del ministro dell’Interno, la protesta guidata dalla Generazione Z non si ferma: i giovani chiedono lo scioglimento del Parlamento, dimissioni di massa e nuove elezioni per voltare pagina nella politica del Nepal
L'articolo NEPAL. Il premier si



Tutti al corteo a difesa del nostro futuro. Ci vediamo dalle 17.30 al sito anche per raccogliere la firma di chi ancora non l'ha messa.
Venite tutti!


Israele attacca il Qatar. Bombe contro la leadership di Hamas durante i negoziati


@Notizie dall'Italia e dal mondo
Attacco senza precedenti durante i colloqui di cessate il fuoco: il Qatar denuncia una grave violazione della sua sovranità
L'articolo Israele attacca il Qatar. Bombe contro la leadership di Hamas durante i negoziati proviene da Pagine Esteri.



Così il Regno Unito trasforma la difesa in motore di potenza economica

@Notizie dall'Italia e dal mondo

La difesa come motore di crescita economica e leva geopolitica. È l’assunto da cui parte la nuova Defence Industrial Strategy 2025 del governo britannico, il documento che ridisegna la relazione tra Forze Armate, industria e politica estera in un’epoca di minacce crescenti.




Qualche settimana fa avevo letto un messaggio relativo ad una tastiera Open Source per Android.

Purtroppo non l'ho salvato e quindi non lo ritrovo più.

Mi dareste un paio di alternative a Gboard che avete provato voi stessi?

La caratteristica che mi interessa di più su una tastiera è il completamento delle parole, in tre lingue almeno (IT, EN, FR).

Mi piacerebbe che si potesse dettare il testo.

Grazie.



Öcalan: il Rojava è la mia linea rossa

Pervin Buldan, esponente della delegazione di Imralı, ha affermato che Öcalan ha ripetutamente sottolineato che “il Rojava è la mia linea rossa”, aggiungendo: “Escludere i curdi ed eliminare i loro successi non porterà alcun beneficio alla Turchia”. Pervin Buldan della delegazione di Imralı del partito DEM, ha parlato a JINTV del processo di pace e della società democratica e dell’ultimo incontro con Öcalan.

Öcalan: il Rojava è la nostra linea rossa

Pervin Buldan ha affermato che Abdullah Öcalan ha espresso valutazioni sulla Siria settentrionale e orientale e sugli sviluppi in Siria. Ha spiegato che Öcalan ha discusso di questi temi con la delegazione statale, aggiungendo: “Con noi, con la delegazione del DEM, ha parlato solo di politica turca, ma so che lo ha ripetuto più volte: ‘Siria e Rojava sono la mia linea rossa. Per me, quel posto è diverso'”.

Ha sollevato questo punto sulla Siria più volte. Oltre a ciò, tuttavia, vorrei sottolineare che non ha espresso con noi valutazioni sulla Siria e sul Rojava. Ne ha discusso principalmente con la delegazione statale, ha dibattuto la questione lì e ha persino affermato che, se si fossero presentate l’opportunità e le circostanze avrebbe ritenuto importante stabilire una comunicazione anche con loro.

Sì, ha sottolineato più volte l’importanza della comunicazione con il Rojava. Ha espresso il desiderio di parlare con loro, dibattere con loro e valutare insieme quale percorso intraprendere e quale decisione prendere. “Questo non è ancora avvenuto, ma se in futuro si faranno progressi e si creerà un’opportunità del genere, magari attraverso incontri e contatti con i funzionari del Rojava, crediamo che la questione sarà risolta più facilmente”.

Pervin Buldan ha anche richiamato l’attenzione sulle dichiarazioni del governo sulla Siria settentrionale e orientale, commentando: “La Turchia, in questo senso, sulla questione del Rojava e della Siria, deve schierarsi dalla parte del popolo curdo”.

Escludere i curdi, lanciare un’operazione contro di loro o vanificare i successi del popolo curdo non porta alcun vantaggio alla Turchia, e nemmeno i curdi in Turchia lo accetteranno. Questo deve essere compreso chiaramente e credo che sia necessario pensare in modo più razionale e prendere decisioni corrette per risolvere la questione attraverso il giusto percorso e metodo.

Pertanto, anche la Turchia monitora attentamente gli sviluppi in Siria, gli accordi, i negoziati con il governo di Damasco, ecc. Ma i curdi sono estremamente sensibili a questo tema. Il Rojava è la zona più sensibile del popolo curdo. Quindi, non importa quanti passi facciamo verso la democratizzazione in Turchia, anche la più piccola perdita in Rojava, o un’operazione militare in quella zona, causerebbe una grande devastazione tra il popolo curdo. Un simile approccio non sarebbe accettato. Nessuno lo accetterebbe. Soprattutto, il signor Öcalan non lo accetterebbe. Quindi non importa quanti passi facciamo verso la democratizzazione in Turchia, anche la più piccola perdita in Rojava, o un’operazione militare in quella zona, causerebbe una grande devastazione tra il popolo curdo. Un simile approccio non sarebbe accettato. Nessuno lo accetterebbe. Soprattutto, il signor Öcalan non lo accetterebbe.

Credo che se la Turchia affronta questa questione con un’intesa che la vede al fianco del popolo curdo, ne rispetta i successi e ne riconosce il diritto a vivere in ogni regione con le proprie conquiste, la propria lingua, identità e cultura, e cerca di risolvere la questione su basi democratiche, legali e costituzionali, allora sarà la Turchia stessa a guadagnarci. In questo modo, non partendo da una situazione di perdita o di perdita, ma partendo da una situazione di vittoria e di aiuto agli altri, una comprensione e un consenso comuni possono effettivamente risolvere questa questione.

Tre concetti chiave

Pervin Buldan ha affermato che Öcalan ha sottolineato tre concetti chiave: “Possiamo pensare alle questioni della società democratica, della pace e dell’integrazione come a un unico pacchetto. Considerarle separatamente o scollegate l’una dall’altra sarebbe un errore, sarebbe sbagliato. Öcalan ha sottolineato l’importanza di adottare misure rapide e sincronizzate che possano intrecciare tutti questi aspetti e di garantire che l’integrazione diventi finalmente realtà”.

Mettiamola così: è stata istituita una commissione. Questa commissione ha iniziato i suoi lavori e il suo vero scopo è quello di approvare le leggi il più rapidamente possibile. Perché senza leggi sull’integrazione, nulla può essere attuato. Certo, possiamo parlare di pace, possiamo parlare di democratizzazione, possiamo certamente discutere delle ingiustizie e dell’illegalità in Turchia e di come si possano approvare nuove leggi per affrontarle. Ma l’integrazione è qualcosa di molto diverso.

Oggi ci sono migliaia di persone sulle montagne con le armi in mano. Sì, simbolicamente si è svolta una cerimonia di scioglimento. Il PKK ha dichiarato il suo scioglimento. Ma ci sono ancora persone armate. Ora, queste persone armate devono deporre le armi e tornare in Turchia, e le barriere che impediscono loro di partecipare alla politica democratica devono essere rimosse. Questo può diventare realtà solo attraverso le leggi che emergeranno dalla commissione.

@Politica interna, europea e internazionale

reshared this



Cosa può fare (da sola) l’Italia in Libano. Parla il gen. Camporini

@Notizie dall'Italia e dal mondo

Le tensioni non accennano a ridursi in Medio Oriente. In Libano, nuovi incidenti hanno coinvolto la missione Onu Unifil, cui partecipano molti soldati italiani, e hanno riacceso il dibattito sul futuro della presenza internazionale nel Paese. Il Consiglio di sicurezza ha deliberato il ritiro



Global Sumud Flotilla. Un incendio danneggia un’imbarcazione, gli attivisti accusano Israele


@Notizie dall'Italia e dal mondo
Un incendio ha danneggiato la Family Boat nel porto tunisino di Sidi Bou Said. Gli attivisti denunciano: "è stato un drone a sganciare un ordigno". Le autorità tunisine smentiscono
L'articolo Global Sumud Flotilla. Un