Salta al contenuto principale



Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce


Un gruppo che si autodefinisce Scattered LAPSUS$ Hunters è ricomparso dopo mesi di silenzio e l’arresto dei suoi membri. Su un nuovo sito di fuga di notizie, gli aggressori hanno pubblicato un elenco di circa 40 ambienti aziendali Salesforce e hanno chiesto un pagamento di quasi un miliardo di dollari – 989,45 milioni di dollari – in cambio della non divulgazione dei dati, che, secondo gli estorsori, includono circa un miliardo di record di clienti. Hanno fissato un ultimatum per il 10 ottobre: se Salesforce non riuscirà a negoziare, i criminali minacciano di pubblicare tutto ciò che hanno rubato.

Un rappresentante di Salesforce ha dichiarato a The Register che l’azienda era a conoscenza dei tentativi di estorsione e aveva condotto un’indagine in collaborazione con esperti esterni e forze dell’ordine. La nota ufficiale affermava che gli incidenti erano correlati a casi precedentemente noti o non confermati e che non erano stati riscontrati segni di compromissione dell’infrastruttura di Salesforce. L’azienda ha sottolineato che l’attacco non era correlato ad alcuna vulnerabilità nella sua tecnologia e che i clienti interessati stanno ricevendo supporto.

Tuttavia, la situazione affonda le sue radici in eventi accaduti ad agosto. Si è scoperto che gli aggressori avevano utilizzato token OAuth tramite l’integrazione Drift di Salesloft , consentendo loro di accedere a più istanze di Salesforce.

Cloudflare ha segnalato che “centinaia di organizzazioni” sono state colpite, con il furto di informazioni sui clienti in alcuni casi. Il team di Mandiant, incaricato da Salesloft, è stato incaricato di indagare su questi incidenti e il Google Threat Intelligence Group ha successivamente confermato l’entità della violazione. Prima di lanciare l’attuale sito di fuga di notizie, Google e Salesforce hanno inviato avvisi alle aziende potenzialmente interessate.

Nel suo rapporto di agosto sulle intrusioni in Salesforce, Google ha evidenziato il coinvolgimento del gruppo ShinyHuntersnegli incidenti e ha previsto la comparsa di un sito di fuga di notizie. All’epoca, gli analisti dell’azienda hanno anche osservato che la nuova ondata di pubblicazioni mirava probabilmente ad aumentare la pressione sulle vittime associate ai recenti attacchi UNC6040. Lo stesso giorno, è apparso un canale Telegram chiamato Scattered LAPSUS$ Hunters, con Scattered Spider, ShinyHunters e Lapsus$ che dichiaravano la loro collaborazione. Tuttavia, il canale è durato solo pochi giorni ed è stato chiuso all’inizio della settimana successiva.

A metà settembre, i rappresentanti di Scattered Spider e Lapsus$ hanno annunciato pubblicamente il loro ritiro dalle attività, con l’intenzione di “godersi i milioni accumulati”.

Ma poco dopo, due adolescenti del Regno Unito sono stati accusati di attacchi alle infrastrutture di Transport for London e gli investigatori americani e britannici li hanno collegati al gruppo Scattered Spider. Un altro adolescente si è consegnato alla polizia di Las Vegas il 17 settembre: è sospettato di aver partecipato a una serie di attacchi ai casinò nel 2023, attribuiti anch’essi allo stesso gruppo .

In risposta alle richieste dei giornalisti, i rappresentanti del nuovo gruppo SLH/SLSH Press Newsroom hanno rifiutato di fornire dettagli, confermando solo che la decisione di riprendere l’attività era “collegata ai recenti arresti”. Non hanno commentato la struttura del gruppo né l’origine dei dati trapelati.

L'articolo Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce proviene da il blog della sicurezza informatica.



Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite


I ricercatori di StrikeReady hanno identificato una serie di attacchi mirati in cui gli aggressori hanno sfruttato una vulnerabilità zero-day in Zimbra Collaboration Suite (ZCS), una popolare piattaforma di posta elettronica open source utilizzata da numerose agenzie governative e aziende in tutto il mondo.

La vulnerabilità, identificata come CVE-2025-27915, è una vulnerabilità XSS causata da un filtraggio insufficiente dei contenuti HTML nei file di calendario .ICS. Di conseguenza, un aggressore potrebbe iniettare codice JavaScript dannoso ed eseguirlo nel contesto della sessione dell’utente.

I file ICS, noti anche come iCalendar, vengono utilizzati per archiviare dati di eventi, riunioni e attività e sono ampiamente utilizzati per condividere pianificazioni tra diverse applicazioni. Questo formato è stato scelto dagli aggressori per implementare il loro exploit: un’e-mail dannosa, camuffata da messaggio ufficiale del Dipartimento di Protocollo della Marina libica, conteneva un file ICS di circa 100 KB, contenente un frammento JavaScript crittografato . Il codice era codificato in Base64 e si attivava all’apertura dell’allegato.

Secondo StrikeReady, l’attacco ha preso di mira un’organizzazione militare in Brasile ed è iniziato all’inizio di gennaio, ben prima del rilascio della patch. Zimbra ha corretto la vulnerabilità solo il 27 gennaio, rilasciando gli aggiornamenti ZCS 9.0.0 P44, 10.0.13 e 10.1.5. Tuttavia, la notifica ufficiale non menzionava alcuno sfruttamento attivo della vulnerabilità, rendendo la scoperta di StrikeReady particolarmente significativa.

Dopo aver decifrato il codice JavaScript, gli esperti hanno stabilito che lo script era stato progettato con cura per rubare dati da Zimbra Webmail: login, password, rubrica, email e cartelle pubbliche. Lo script utilizzava l’esecuzione asincrona e una serie di funzioni IIFE per garantire furtività e multithreading. Tra le azioni identificate c’erano la creazione di campi nascosti per rubare le credenziali, il monitoraggio dell’attività dell’utente seguito da un logout forzato per reintercettare l’accesso, l’accesso all’API SOAP di Zimbra per cercare e recuperare i messaggi, l’inoltro dei contenuti ogni quattro ore e l’aggiunta di un filtro denominato “Correo” che reindirizzava le email all’indirizzo Proton degli aggressori.

Inoltre, il malware raccoglieva artefatti di autenticazione e backup, esportava elenchi di contatti e risorse condivise, mascherava elementi dell’interfaccia per evitare sospetti e implementava un avvio ritardato di 60 secondi prima dell’esecuzione e una limitazione alla riesecuzione a non più di una volta ogni tre giorni. Questa struttura ha permesso all’attività dannosa di rimanere praticamente inosservata per lunghi periodi.

Gli esperti non sono stati in grado di attribuire con certezza l’attacco a un gruppo specifico, ma hanno osservato che questo livello di sviluppo di exploit è tipico di un gruppo molto ristretto di autori dotati delle risorse necessarie per individuare vulnerabilità zero-day. Il rapporto ha inoltre rilevato somiglianze tra i metodi utilizzati e quelli precedentemente utilizzati dal gruppo UNC1151.

StrikeReady ha pubblicato indicatori dettagliati di compromissione e ha decifrato il codice exploit che utilizzava il formato .ICS come canale di distribuzione. L’azienda sottolinea che tali attacchi sono difficili da rilevare utilizzando strumenti standard, poiché gli allegati del calendario sono tradizionalmente considerati sicuri e non destano sospetti nei sistemi di filtraggio. L’incidente ha dimostrato che anche formati apparentemente innocui possono fungere da efficace vettore di distribuzione di codice dannoso se la convalida dei contenuti lato server è inadeguata.

L'articolo Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite proviene da il blog della sicurezza informatica.



Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche


I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche. Questa persistenza però introduce superfici d’attacco specifiche: se il canale o le sue regole non sono adeguatamente protetti, possono verificarsi esfiltrazione di dati, hijacking di sessione e vulnerabilità legate a input non filtrati. Questo articolo spiega in modo pratico i rischi più rilevanti e le contromisure essenziali per proteggere questo tipo di connessione.

Ma cosa rende i WebSocket rischiosi?


Le caratteristiche che li rendono utili sono connessioni lunghe, traffico bidirezionale e bassissima latenza, che creano allo stesso tempo opportunità per gli attaccanti. Una connessione persistente significa che una singola breccia può mantenere l’accesso attivo a lungo. La bidirezionalità implica che sia il client che il server possano inviare dati, e per questo entrambi i lati devono considerare i messaggi come non attendibili. Gli endpoint dinamici, se costruiti con dati controllati dall’utente, possono indurre il client a connettersi a server malevoli. Infine, l’assenza di un controllo nativo sugli handshake apre la strada a possibili iniezioni o sfruttamenti provenienti da pagine esterne.

I tipi di attacco più rilevanti includono l’intercettazione e la modifica del traffico, cioè sniffing o man-in-the-middle, quando viene utilizzato il protocollo “ws://” non cifrato. Vi è poi l’iniezione di connessione, paragonabile a un CSRF applicato ai WebSocket, dove pagine malevole inducono il browser a stabilire collegamenti. Non meno importante è l’esfiltrazione di dati tramite reindirizzamento o messaggi inviati a server controllati da un attaccante, e infine le vulnerabilità legate a input non validati, capaci di generare XSS, SQL injection o comandi inattesi.

Linee guida essenziali per la sicurezza delle connessioni WebSocket


I principi di difesa fondamentali sono chiari. La cifratura deve essere sempre obbligatoria e occorre usare il protocollo “wss://”, cioè WebSocket su TLS, per prevenire sniffing e attacchi man-in-the-middle. Gli endpoint devono essere stabili e non controllabili dall’utente, definiti da configurazioni sicure e mai concatenati a input esterni. Gli handshake devono essere autenticati e verificati attraverso meccanismi come token firmati o challenge-response, con il server che controlla lo stato della sessione prima di accettare la connessione. Il controllo dell’origine lato server, tramite verifica dell’header “Origin” rispetto a una whitelist, è un ulteriore requisito.

Tutti i messaggi vanno trattati come non attendibili, con validazione rigorosa tramite schemi, limiti di dimensione e sanitizzazione costante, applicando il principio “deny-by-default”. È buona prassi limitare privilegi e funzionalità, esponendo solo ciò che è strettamente necessario e separando canali e permessi per ridurre l’impatto di una compromissione. Servono inoltre meccanismi di rate limiting, limiti sulla dimensione dei messaggi e timeout di inattività, richiedendo anche riconnessioni periodiche per il rinnovo delle credenziali. Infine, logging e monitoraggio attivo permettono di registrare eventi come handshake rifiutati, token scaduti o anomalie nel traffico, con allarmi su pattern sospetti come spike di connessioni dallo stesso IP.

Best practice e threat detection per proteggere i WebSocket


I pattern difensivi raccomandati si basano su esempi concettuali. L’autenticazione nel handshake richiede un token firmato da verificare server-side prima di stabilire il canale. La whitelist di origine consente di rifiutare richieste non provenienti da domini autorizzati. La validazione dei payload con schemi formali permette di respingere messaggi non conformi. L’escaping dei contenuti da mostrare nella UI è fondamentale per prevenire XSS. La segmentazione dei canali garantisce la separazione tra traffico sensibile e non sensibile, riducendo l’impatto di una compromissione.

Gli indicatori di una possibile compromissione comprendono un aumento anomalo di connessioni da origini non previste, la presenza di messaggi con URL esterni o payload inconsueti, connessioni ripetute e rapide verso endpoint diversi da parte dello stesso client e log che evidenziano la fuoriuscita di dati sensibili al di fuori dei normali flussi applicativi.

In conclusione, i WebSocket permettono esperienze realtime potenti, ma richiedono regole chiare per rimanere sicuri. Con pratiche come cifratura, autenticazione del canale, validazione dei messaggi, controllo delle origini e monitoraggio attivo, è possibile mantenere elevate le performance riducendo drasticamente i rischi di abuso e perdita di dati. L’applicazione sistematica di questi principi trasforma un canale potenzialmente pericoloso in uno strumento più affidabile e sicuro.

L'articolo Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche proviene da il blog della sicurezza informatica.



L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!


Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Italia.

A marzo 2024 scrissi un articolo in cui descrivevo un panorama italiano pressoché desolante: la cultura dei bug non documentati, gli zero-day, era praticamente inesistente, e non c’era alcuna CNA (CVE Numbering Authority) attiva nel nostro paese.

La gestione delle vulnerabilità spesso è lasciata al caso o, peggio, nascosta dietro un velo di segretezza e incapace di creare un dialogo con la comunità dei ricercatori. Quel pezzo, pubblicato su Red Hot Cyber, rimbalzò sui social e suscitò molte reazioni – sinonimo che qualcosa stava cambiando – ma allora pochi potevano immaginare che avrebbe prefigurato un cambiamento reale.

L’approccio italiano e il cambiamento


L’approccio prevalente in Italia tra i produttori di software è spesso caratterizzato dalla mancanza di conoscenza delle pratiche di gestione delle vulnerabilità non documentate, oppure dalla scelta della “security by obscurity“, nella convinzione che nascondere i bug possa garantire sicurezza.

Questo modello, sebbene diffuso, è intrinsecamente fragile: ignora la realtà della cybersicurezza contemporanea, in cui ogni vulnerabilità non gestita rappresenta una porta aperta per attacchi mirati, sofisticati e sempre più frequenti.

Infatti, la cultura dell’oscurità, ha spesso significato di trascuratezza, lentezza nella risposta e, in ultima analisi, rischi concreti per cittadini, istituzioni e clienti fino ad arrivare alla sicurezza nazionale.

Oggi, finalmente, le cose stanno cambiando. Da settembre 2024, due grandi realtà italiane, Almaviva e Leonardo, sono diventate ufficialmente CNA.

Questo significa che possono assegnare identificativi CVE alle vulnerabilità che scoprono o gestiscono tramite la community hacker, entrando così in un circuito internazionale di sicurezza responsabile. Non è un dettaglio tecnico: è la dimostrazione che l’Italia sta iniziando a prendere sul serio le vulnerabilità non documentate e a strutturare processi di sicurezza coerenti con gli standard globali.
Immagine presa da cve.org al 06/10/2025

Coordinated Vulnerability Disclosure: la chiave di volta


La transizione non riguarda solo la scoperta dei bug, ma il modo stesso in cui la sicurezza viene concepita. La CVD (Coordinated Vulnerability Disclosure)diventa lo strumento attraverso cui le aziende collaborano con i ricercatori, condividono informazioni in sicurezza e risolvono le problematiche senza lasciare spazio a sfruttamenti malevoli prima del rilascio delle patch. La CVD è, in pratica, quel ponte tra la scoperta delle vulnerabilità e la gestione responsabile, un principio che fino a poco tempo fa sembrava quasi utopico nel contesto italiano.

Ciò che impressiona è come questo nuovo approccio dimostri che trasparenza, etica e collaborazione non sono ostacoli al business, ma fattori che lo rafforzano.

Gestire i bug in modo aperto riduce drasticamente i rischi di attacco, migliora la reputazione aziendale e crea fiducia nei clienti e nei partner. L’Italia sta imparando che la sicurezza non è un valore accessorio, ma un fattore abilitante che può generare valore tangibile. Questo è il risultato anche di un lento ma significativo cambiamento nella cultura della sicurezza informatica in Italia, sostenuto dagli sforzi dell’Agenzia per la Cybersicurezza Nazionale (ACN), che, con costanza e determinazione, sta tracciando un percorso di maggiore consapevolezza e professionalità nel settore.

L’eredità dell’Open Source e la “destinazione”


Se guardiamo all’esperienza dell’open source, troviamo un modello consolidato: i progetti open prosperano grazie alla collaborazione e alla condivisione delle conoscenze. Bug, patch e miglioramenti diventano patrimonio comune e l’intera comunità beneficia dei risultati. La lezione è chiara: soprattutto nella sicurezza informatica, la cooperazione non è un rischio, ma una risorsa preziosa, capace di trasformare potenziali minacce in opportunità di crescita.

Spesso ho sottolineato un concetto chiave: ‘l’hacking è un percorso, non una destinazione’. Per le aziende italiane, il passaggio dalla mancanza di cultura sugli zero-day, o peggio dalla security by obscurity, a una gestione aperta e responsabile delle vulnerabilità non è solo un atto tecnico: è un vero e proprio percorso di crescita, un cambiamento culturale profondo che richiede visione, consapevolezza e apertura al dialogo con la comunità dei ricercatori.

Significa accettare che la sicurezza non può essere trattata come un segreto commerciale, ma come un impegno condiviso verso la comunità, i clienti e la società nel suo complesso. Richiede coraggio, visione e leadership, ma apre la strada a ecosistemi digitali più resilienti e sostenibili.

Due CNA italiane: un impegno concreto al cambiamento


Almaviva e Leonardo mostrano concretamente la via: non solo riconoscono la responsabilità verso i propri clienti, ma valorizzano il ruolo etico dei ricercatori indipendenti e della comunità hacker e adottando standard e processi che possano consentire una gestione delle vulnerabilità non documentate.

Questo modello dimostra che trasparenza e collaborazione non sono incompatibili con la competitività, ma anzi la rafforzano, trasformando il rischio in un’opportunità di innovazione continua e miglioramento del prodotto.

Il nuovo corso italiano riflette anche un cambiamento di mentalità più ampio: la sicurezza non è solo tecnica, ma sociale, culturale ed etica. La gestione responsabile delle vulnerabilità richiede dialogo, fiducia e cooperazione tra aziende, ricercatori e comunità, principi che costituiscono il fondamento di un ecosistema digitale sano e sostenibile.

Il percorso è ancora lungo, e la strada per diffondere CNA e CVD in tutte le aziende italiane è appena iniziata. Ma il fatto che oggi possiamo contare su due CNA ufficiali rappresenta un cambiamento concreto, la prima traccia di un nuovo paradigma.

E un sogno nel cassetto


Nonostante i passi avanti compiuti, oggi l’Italia e tutta l’Europa continuano a fare affidamento sui processi degli Stati Uniti per la gestione delle vulnerabilità: dal National Vulnerability Database (NVD) alle autorità di numerazione CNA, è il modello statunitense a dettare gli standard globali.

Anche se esiste un progetto europeo, il European Vulnerability Database (EUVD)gestito da ENISA, questo rimane ancora embrionale e lontano dall’avere un modello di classificazione delle vulnerabilità strutturato come quello statunitense sviluppato da MITRE e NIST.

In un’ottica di autonomia strategica europea, sarebbe auspicabile sviluppare un sistema simile a quello statunitense, che integri numerazione, valutazione del rischio e gestione coordinata delle vulnerabilità. Un modello che già esiste in Cina con il CNNVD, il repository nazionale che affianca numerazione e processi di valutazione dei rischi, dimostrando come un approccio nazionale (ed europeo) possa garantire controllo, coerenza e tempestività nella gestione dei bug critici.

Il sogno, quindi, è vedere un sistema europeo maturo e indipendente, in cui ENISA possa gestire un modello europeo della classificazione e gestione dei bug non documentati, con standardchiari, processi di valutazione del rischio condivisi e un repository trasparente accessibile a ricercatori, aziende e istituzioni. Non sarebbe solo un atto tecnico: rappresenterebbe un salto culturale e strategico per tutta la comunità di sicurezza informatica, un segnale che l’Europa vuole costruire autonomia nella cybersicurezza, valorizzare la collaborazione con la comunità hacker e proteggere i cittadini con strumenti propri, moderni e affidabili.

Fino ad allora, ogni passo compiuto dalle aziende italiane, ogni CNA istituita e ogni CVD gestita responsabilmente resta un piccolo ma fondamentale tassello di questo lungo percorso: un percorso che conduce dalla dipendenza dagli altri verso una sicurezza consapevole, etica e autonoma.

L'articolo L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva! proviene da il blog della sicurezza informatica.



Datacrazia. Politica, cultura, algoritmica e conflitti al tempo dei big data


I dati sono il sangue dell’intelligenza artificiale. È così che Nello Cristianini parla del motore dell’IA. Per intendere che sono i dati la materia grezza da cui la macchina estrae le proprie predizioni e decisioni. Il professore italiano che insegna intelligenza artificiale all’Università di Bath lo dice in Datacrazia. Politica, cultura, algoritmica e conflitti al tempo dei big data (d editore) un libro del 2018, precedente alla sua famosa trilogia per i tipi de Mulino: La scorciatoia (2023), Machina Sapiens (2024) e Sovrumano (2025), sollevando una questione su cui non sembra avere cambiato idea. O, almeno per quanto riguarda il valore dei dati, che devono essere precisi e affidabili, per consentire alle macchine di «pensare». Pensare come preconizzato da Turing, e cioè nel senso di macchine in grado di simulare un comportamento intelligente, come poi si riveleranno capaci di fare, senza ritenere però che sia lo stesso «pensare» degli esseri umani.

Il libro che è una raccolta collettanea a cura di Daniela Gambetta, e affronta i risvolti socio-politici della gestione dei dati – dalla produzione creativa digitale all’incetta che ne fanno i social network – per arrivare e metterci in guardia dai bias presenti nell’addestramento dell’IA. Timori che hanno già avuto una certa attenzione ma che non sono ancora studiati abbastanza. Ed è per questo che nella parte in cui il libro se ne occupa è possibile affermare che i contributori al libro siano stati capaci di deinire un framework interpretativo critico dell’innovazione che può essere una guida nell’analisi delle tecnologie di rete, indipendentemente dall’attualità delle soluzioni sviluppate proprio nell’IA.

Alla data del libro per esempio, il campione Gary Kasparov era stato già battuto a scacchi da un sistema di machine learning e lo stesso era accaduto a Lee Sedol nel gioco del GO; il chatbot Tay di Facebook era stato già avvelenato nei suoi dati di addestramento dall’esercito di troll su Twitter fino a congratularsi con Hitler, ma ChatGPT era ancora da venire. E, tuttavia le questioni etiche poste dal libro sono ancora irrisolte. Chi decide cosa è bene e cosa è male? La macchina o l’uomo? Viene facile dire l’uomo che la governa, ma cosa accade con i sistemi autonomi che non prevedono l’intervento umano? Ecco, Datacrazia pone quei temi, sociali e filosofici su cui ci interroghiamo ancora oggi: dalla sovranità digitale alle fake news potenziate dall’IA.


dicorinto.it/articoli/recensio…



“La Santa Sede, talvolta incompresa, continua a chiedere pace, a invitare al dialogo, a usare le parole negoziato e trattativa e lo fa sulla base di un profondo realismo: l’alternativa alla diplomazia è la guerra perenne, è l’abisso dell’odio e dell’…


“Anche se a volte queste iniziative, a causa delle violenze di pochi facinorosi, rischiano di far passare a livello mediatico un messaggio sbagliato, mi colpisce positivamente la partecipazione alle manifestazioni, e l’impegno di tanti giovani.


“Qualunque piano che coinvolga il popolo palestinese nelle decisioni sul proprio futuro e permetta di finire questa strage, liberando gli ostaggi e fermando l’uccisione quotidiana di centinaia di persone, è da accogliere e sostenere”.


“La guerra perpetrata dall’esercito israeliano per sconfiggere i miliziani di Hamas non tiene conto che ha davanti una popolazione per lo più inerme e ridotta allo stremo delle forze, in un’area disseminata di case e di palazzi rasi al suolo: basta v…


7 ottobre e Gaza: card. Parolin, “nessun ebreo deve essere attaccato o discriminato in quanto ebreo, nessun palestinese deve essere attaccato o discriminato perché potenziale terrorista”

“Viviamo di fake news, della semplificazione della realtà. E ciò porta chi si alimenta di queste cose ad attribuire agli ebrei in quanto tali la responsabilità per ciò che accade oggi a Gaza.



“Hanno tolto le medicine a tutti, a persone cardiopatiche, ad asmatici e a un signore di 86 anni, al quale è stata tolta la bomboletta per l'asma” racconta Tommasi, proseguendo: “Si è sentito male, così come le altre persone. E nonostante le richieste, sbattendo forte sulle celle, un dottore non è mai stato mai mandato”.

sono bestie... non persone. che poi hanno sequestrato dei civili disarmati in acque internazionali....



Czech Pirates Win 18 Seats in Parliament!


The Czech Pirate Party won 18 seats in the October 2025 election for Parliament! 🥳

Unfortunately, the main winner of the election was the populist billionaire and former prime minister Andrej Babiš and his ANO movement. He has expressed skepticism toward support for Ukraine and has drawn closer to authoritarian leaders such as Viktor Orbán in Hungary. The Czech Pirates run on a diametrically opposed platform. The overall result of 8.7% of the vote makes them the 3rd largest party in the country. While the success is not quite as monumental as when they won 22 seats in 2017. It does represent a vast improvement from just 4 seats that the the Pirates won in 2021. In that year they ran in the Pirates and Mayors (STAN) alliance. That alliance won 37 seats in total. The Pirates ran independently this year after separating from STAN.

The Czech Pirate Party is a member of Pirate Parties International. We appreciate the strong support they provide internationally, and we wish them good luck with their upcoming term!


pp-international.net/2025/10/c…

reshared this



Ciao amiche, datemi un consiglio please, sono disperato, non so cosa fare 🙏😮 Stavo qui su questo onestissimo autobus di linea, di ritorno verso casa dopo il bellissimo mini tour nel profondo nord di cui vi ho parlato negli ultimi giorni, seduto nel mio sedile accanto al finestrino, mentre mi godevo il paesaggio incantevole della pianura padana che scorreva veloce davanti ai miei occhi; quando a un certo punto a una fermata intermedia sale un tipo grande e grosso e pieno di roba. Sistema le sue mille cose nella cappelliera e poi tutto trafelato si siede nel sedile accanto al mio. Dopo pochi minuti mi chiede molto gentilmente: "Scusa, se ti do cinque euro non è che mi faresti sedere lì accanto al finestrino?! Perché sai, all'andata stavo seduto proprio in quel posto, sono un tantino abitudinario e quindi..." A me la richiesta suona anche un po' strana a dire il vero, però vabbe', che mi frega, gli concedo questo favore. Gli dico i cinque euro neanche li voglio, ma lui insiste. Facciamo cambio di posto e continua il viaggio. Dopo un po' comincia a fremere e ad agitarsi sul sedile. Piano piano vedo che comincia ad allargarsi e a tracimare con il suo corpaccione verso il mio sedile, a poggiare le sue braccia grandi e grosse sul bracciolo, piano piano scansando le mie. Poi allarga le sue gambe grandi e grosse e mi costringe ad accartocciarmi mezzo ingolfato dentro il mio sedile diventato ormai troppo angusto. Io comincio ad innervosirmi per tutta questa prepotenza, ma che devo fare?! Imbruttirgli?! È pure più grosso di me, peserà almeno il doppio. Poi sembra un po' schizofrenico. A tratti i suoi modi sono garbati e distinti, a tratti invece la faccia gli si distorce in una smorfia truce e feroce, da fuori di testa. Ora tira fuori tutta roba di lavoro dalla sua borsa, tipo fogli, penne, matite colorate, computer, telefoni. Poggia tutto sul tavolinetto del suo sedile. Poi apre anche il mio tavolinetto e riempie anche quello e comincia a lavorare a non so cosa: scrive, prende appunti, digita cose, si agita, parla tra sé. A un certo punto dice: "Scusa posso?!", afferra la bottiglietta d'acqua che avevo messo nella retina porta oggetti e comincia a trangugiare come fosse la sua. Poi riceve una telefonata e comincia a parlare ad alta voce come non ci fossero persone che provano a dormire tutto intorno. La gente comincia a mormorare di disapprovazione. Dopo un po' il tipo si alza in piedi sul sedile, si allunga in avanti e strappa un panino ancora mezzo incartato dalle mani di un ragazzo nel sedile davanti. A quel punto è ormai chiaro a tutti che questo è mezzo matto. Io sono basito, non so neanche bene cosa fare. Mi alzo, vado dall'autista e gli segnalo il problema. Intanto sento che lui sta baccagliando con tutti quelli dei sedili attorno. L'autista dice che c'è poco da fare, finché non fa qualcosa di veramente grave bisogna essere pazienti e sopportare. Torno al mio posto e vedo che il tipo si è tolto le scarpe e si è praticamente sbracato con i piedi anche sul mio sedile. Gli dico: "Scusi ma cosa sta facendo?!" E lui: "Eh, no, deve cambiare posto purtroppo perché su questi quattro sedili sei mesi fa ci abbiamo viaggiato io e la mia famiglia, e poi sul biglietto che ho io sta scritto proprio così, che questi quattro posti sono miei, e quindi insomma, si sieda su quell'altro sedile libero laggiù e basta per favore, non discuta." Io per evitare grane mi siedo qualche sedile più in là. Da lontano vedo che quello del panino di prima comincia a lamentarsi ad alta voce, come anche altre persone. Poi tra i mugugni di disapprovazione qualcuno in segno di protesta tira una cartaccia appallottolata conto il tipo, il quale si incazza come una bestia, comincia a strillare, mentre il caos si diffonde in tutto l'abitacolo. Lui alza le braccia al cielo e urla: "Attentato, attentato! Io ho sofferto tanto nella vita, anche per colpa vostra sapete, e quindi dopo tutto quello che mi avete fatto passare adesso ho il diritto di stare qui, ho il diritto di esistere, ho il diritto di difendermi!" E poi ha cominciato a tirare mazzate a destra e a manca con le sue possenti manone. Dal mio sedile mezzo paralizzato dal terrore vedo sangue che sprizza dappertutto, sui finestrini, sulle tendine, sul velluto di questo sciagurato autobus. Un casino proprio. Se continua così tra poco arriverà anche qui al mio posto, non so cosa fare, dovrei reagire?! Aiut...

Ps: ogni riferimento a fatti realmente accaduti è puramente causale 🇵🇸❣️🇵🇸

#gaza #palestina

in reply to Adriano Bono

Un uomo è seduto su un autobus con altri passeggeri. L'uomo è rivolto verso la fotocamera con uno sguardo serio. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus ha sedili verdi a motivi e un soffitto bianco. C'è un oggetto appeso al soffitto sopra la testa dell'uomo.

Alt-text: Un uomo barbuto è seduto in prima fila su un autobus pieno, rivolto verso la fotocamera. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus mostra sedili verdi a motivi e un soffitto bianco. Un oggetto è appeso al soffitto sopra la testa dell'uomo. I passeggeri sono visibili dietro di lui, seduti sui sedili dell'autobus.

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.132 Wh



ilpost.it/2025/10/06/societa-p…



Lug Vicenza - LinuxDay 2025


lugvi.it/2025/10/06/linuxday-2…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025: fissa la data! VI aspettiamo all’Istituto Farina di Vicenza assieme agli amici della sezione ILS di Vicenza. Conferenze, interventi e soprattutto la possibilità di scambiare opinioni e osservazioni sul



L’Italia accelera su spazio e cybersicurezza. La nuova intesa tra Asi e Acn

@Notizie dall'Italia e dal mondo

In un contesto in cui lo spazio è sempre più intrecciato con l’economia digitale e la sicurezza nazionale, la protezione delle infrastrutture orbitali diventa una priorità strategica. È in questo scenario che nasce l’accordo tra l’Agenzia spaziale italiana (Asi) e



anche sul sito dell'eterozigote #differx (e non solo su slowforward) si può - volendo - leggere l'articolo sui territori esterni (estranei) a quello che si chiama usualmente "poesia": differx.noblogs.org/2021/06/23…

i nomi delle cose che non sono "poesie" (e che si disinteressano felicemente di essere o meno considerate tali) sono tanti, tantissimi, non censibili. al link se ne elencano alcuni, fra cui #deviazioni #derive #nioques #frisbees #tropismes #drafts #ossidiane #endoglosse #ricognizioni #tracce #prati #paragrafi #incidents #saturazioni #nughette #sinapsi #disordini #dottrine #spostamenti #spore #frecce

reshared this



se il "piano di speudo-pace di trump si mette a rischio con la fornitura di aiuto umanitari, direi che c'è grande crisi... di idee.



Nobel a tre studiosi del sistema immunitario

non doveva andare a trump?

in reply to simona

le persone intelligenti e preparate emergono un po' in tutti i campi... che serve studiare?
in reply to simona

cosa impedisce a un climatologo intelligente di fare un ottimo ponte? i romani mica avevano la lauree... imparavano dalla mamma alla conca a fare ponti.


Knockin’ on Freedom’s Door il tributo a Bob Dylan in uscita a novembre
freezonemagazine.com/news/knoc…
A meno di un anno dall’uscita di Johnny Cash Is a Friend of Us, torna il quartetto creativo che unisce Genova, Roma e Yemen. Antonio Portieri (produzione), Marco Calderone (direttore artistico e supervisore generale), Aladin Hussain Al Baraduni (street artist – illustratore) e Stefano Malvasio (mastering engineer) si


PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier


@Notizie dall'Italia e dal mondo
La "Meloni del Sol Levante", come la descrive qualcuno, punterà la sua politica estera sullo scontro aperto con la Cina
L'articolo PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier proviene da Pagine




🔴 COMUNICATO STAMPA - Video privati, il Garante avverte il sito CamHub: no alla diffusione di immagini rubate nelle case degli italiani

@Privacy Pride

La raccolta e la successiva diffusione di video estratti abusivamente da telecamere posizionate in luoghi privati all’interno del territorio italiano, vìola la normativa privacy europea e nazionale.
È questa la posizione espressa dal Garante per la protezione dei dati personali in un provvedimento di avvertimento adottato, in via d’urgenza, nei confronti della società statunitense #ICF Technology, che gestisce il sito #CamHub.

CONTINUA A LEGGERE SUL SITO DEL GARANTE ➡
gpdp.it/home/docweb/-/docweb-d…




SIRIA. Rojava: “Chiediamo un governo decentralizzato che rispetti i diritti dei curdi e delle donne


@Notizie dall'Italia e dal mondo
Fawza Youssef, membro della presidenza del Partito curdo dell’Unione Democratica (PYD) e figura chiave nei negoziati con il governo centrale a Damasco
L'articolo SIRIA. Rojava: “Chiediamo un governo



Kevin Connolly and The Mule Variations – Alive and Kicking
freezonemagazine.com/articoli/…
Posso solo immaginarla quella serata di quasi un paio di anni fa, eravamo ad un soffio dal new year’s day 2024, quando Kevin Connolly in compagnia di Chris Rival alla chitarra, Tom West alle tastiere, Scott Corneille al basso e Jeff Allison alla batteria, i Mule Variations per l’appunto, registrarono al Sally O’Brien’s di Sommerville […]



PDP FSUG - Linux Day 2025 – Work In progress 👷‍♀️🚧


pdp.linux.it/linux-day/2090/li…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Locandina realizzata da TODO. 🎉 Sabato 25 ottobre 2025 partecipa anche tu al Linux Day, la più grande manifestazione italiana dedicata a GNU/Linux, al Software Libero e alla cultura



Immagine è resistere. La visione un atto politico


@Giornalismo e disordine informativo
articolo21.org/2025/10/immagin…
Viviamo sospesi tra due forze contrarie. Da un lato c’è la vertigine del presente che accelera, con crisi che si susseguono senza tregua; dall’altro un futuro che pare sempre più difficile da immaginare. Presi in questa morsa,





The GOP’s Government Shutdown


The GOP wants to shutdown the federal government.

It is true that Congress failed to pass a 2026 appropriation bill. The GOP controlled House passed an extension spending bill, but it did not pass in the Senate. It failed in the Senate because it did not have the 60 votes needed to close debate (i.e. cloture) and the Democrats were not willing to provide those votes without changes such as rolling back the GOP’s increase in health insurance premiums for Affordable Care Act recipients or blocking Trump’s unconstitutional efforts to not spend money Congress has already appropriated.

Requiring 60 votes to close debate is a Senate rule that can be changed by a simple majority vote in the Senate. There is nothing in the constitution that requires it. The GOP majority in the Senate could change the rule to close debate with a majority and pass their appropriations extension.

They choose not to. It allows GOP office holders to blame anyone, except themselves. The corporate media parrot their lies.

The GOP wants the federal government shutdown.

I am not talking about the changes in the bill. It is awful, of course, and would continue to let Trump use ICE to illegally round up people in apartment buildings, whether citizens, or immigrants documented or not. Trump could still force national guard members to illegally act like police in cities in other states. Trump has already laid off 12% of federal all workers and the bill would continue to let him illegally hold back billions of dollars Congress appropriated. Billions that should be given to clean energy projects, state transportation projects, VA benefits and needed medical research.

The GOP wants the federal government shutdown.

They want millions of federal workers to suffer from being furloughed unable to provide needed government services. They want us to face uncertainty and loss because those services are not available or require us to waste even more of our time to access them.

Since Trump was inaugurated the GOP has sought a federal government shutdown. Through the DOGEbros, they started their government shutdown as they held back funding and pushed illegal layoffs. The cost has been high to the rest of us. The economy and hiring has flatlined. Prices increased.

They don’t care.

The GOP wants the federal government shutdown and they will use any tool they have to make it happen.

Vote Pirate!


masspirates.org/blog/2025/10/0…




POST NUMERO QUINDICIMILAUNO
differx.noblogs.org/2025/10/05…

ad oggi su differx.noblogs.org sono comparsi 15mila post, con picchi di visite giornaliere superiori alle 20mila, stando esclusivamente ai browser Chrome e Firefox --> [continua al link indicato]

reshared this