Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO
Milano, 4 novembre 2025 – Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, per entrare nei sistemi delle organizzazioni, e cresce anche il phishing condotto attraverso account aziendali compromessi. In calo invece gli attacchi ransomware, anche se di questo tipo di minaccia sono state rilevate nuove pericolose varianti.
Questi i dati più significativi emersi dal Report di Cisco Talos – relativo al trimestre luglio, agosto e settembre del 2025.
Per quanto riguarda attacchi informatici che sfruttano applicazioni accessibili al pubblico, si tratta di una modalità utilizzata in oltre sei casi su dieci tra gli interventi gestiti dal team di Incident Response, rispetto al 10% del trimestre precedente. Un aumento vertiginoso, legato in particolare a una serie di attacchi contro server Microsoft SharePoint installati localmente, che hanno sfruttato falle di sicurezza rese note a luglio.
Gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti, in calo rispetto al 50% del trimestre precedente. Nonostante la diminuzione, il ransomware resta però una delle minacce più diffuse e persistenti per le aziende. Per la prima volta, il team di Cisco Talos ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.
In un caso, gli esperti hanno attribuito con “moderata certezza” un attacco a un gruppo di cybercriminali legato alla Cina, noto come Storm-2603. Un elemento insolito di questo attacco è stato l’uso di Velociraptor, un software open source normalmente usato per analisi forensi digitali, qui sfruttato per mantenere l’accesso ai sistemi violati, un comportamento mai osservato prima in questo tipo di attacchi. Infine, è stato registrato un aumento degli attacchi legati al ransomware Qilin, segno che questo gruppo sta intensificando la propria attività.
Attacchi informatici: cresce l’impatto della catena ToolShell e delle nuove falle di SharePoint
Gli attacchi legati alla cosiddetta catena ToolShell confermano quanto sia importante per le aziende segmentare correttamente la rete e installare subito gli aggiornamenti di sicurezza. Nel corso dell’ultimo trimestre, oltre il 60% degli incidenti analizzati da Cisco Talos ha avuto origine da applicazioni accessibili pubblicamente, come siti web o portali aziendali. In quasi quattro casi su dieci è stata riscontrata l’attività della catena ToolShell, una tecnica che ha contribuito in modo significativo alla crescita di questo tipo di attacchi.
A partire da metà luglio 2025, i criminali informatici hanno iniziato a sfruttare due nuove vulnerabilità nei server Microsoft SharePoint installati localmente (identificate come CVE-2025-53770 e CVE-2025-53771). Queste falle, collegate ad altre già corrette da Microsoft a inizio luglio, permettono ai criminali di eseguire un codice da remoto senza bisogno di accedere con credenziali valide.
Phishing da account compromessi: una minaccia in evoluzione
Come anticipato, gli attacchi di phishing lanciati da account aziendali compromessi continuano a rappresentare una minaccia concreta. I criminali informatici sfruttano email interne già violate per diffondere l’attacco all’interno dell’organizzazione o verso partner esterni.
Gli esperti di Talos hanno osservato che la catena ToolShell è stata sfruttata già prima dell’avviso ufficiale di Microsoft, con la maggior parte degli attacchi concentrata nei dieci giorni successivi. Questa tecnica è stata riscontrata in circa un terzo degli incidenti del trimestre, in aumento rispetto al periodo precedente. In molti casi è stata combinata con il phishing: durante uno degli attacchi monitorati, un account Microsoft 365 compromesso è stato usato per inviare quasi 3.000 email fraudolente.
Ransomware: nonostante il calo, la minacciaresta costante
Diminuiscono invece i ransomware. Nel trimestre appena concluso, gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti gestiti da Cisco Talos, in calo rispetto al 50% del periodo precedente. Per la prima volta però, il teamdi Talos Incident Response ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.
Velociraptor: uno strumento legittimo usato in un attacco ransomware
Cisco Talos ha gestito un attacco ransomware attribuito con moderata certezza al gruppo di origine cinese Storm-2603. L’attacco ha colpito gravemente l’infrastruttura IT di un’azienda del settore telecomunicazioni, inclusi sistemi operativi critici per la gestione delle operazioni. Durante l’indagine, gli esperti di Talos hanno scoperto che i criminali informatici avevano installato una versione obsoleta di Velociraptor, uno strumento open source normalmente usato per le analisi forensi digitali e la risposta agli incidenti, su cinque server compromessi.
Velociraptor è stato utilizzato per mantenere l’accesso ai sistemi anche dopo l’isolamento di alcuni host – un comportamento mai osservato prima in un attacco ransomware. La versione impiegata presentava una vulnerabilità di sicurezza che consentiva agli attaccanti di controllare da remoto i sistemi infettati. Questo caso conferma una tendenza già evidenziata da Cisco Talos: i cybercriminali usano sempre più spesso strumenti legittimi, sia commerciali che open source, per rendere gli attacchi più efficaci e difficili da individuare.
Cresce l’attività del gruppo ransomware Qilin
Il gruppo Qilin, comparso per la prima volta nel trimestre precedente, ha intensificato le proprie operazioni, come mostra il numero crescente di fughe di dati pubblicate online a partire da febbraio 2025. Gli attacchi di Qilin seguono uno schema ormai consolidato: accesso iniziale con credenziali rubate, uso di un crittografo personalizzato per ogni vittima e impiego dello strumento CyberDuck per rubare e trasferire i dati. L’attività crescente del gruppo indica che Qilin resterà una delle principali minacce ransomware almeno fino alla fine del 2025.
Pubblica Amministrazione nel mirino
Per la prima volta dal 2021, la Pubblica Amministrazione è stata il settore più colpito. Gli enti pubblici sono obiettivi attraenti perché spesso dispongono di budget limitati e usano sistemi di difesa obsoleti. In questo trimestre gli attacchi hanno riguardato principalmente enti locali, che gestiscono anche scuole e strutture sanitarie e che trattano dati sensibili e non possono quindi permettersi lunghi periodi di inattività. Queste caratteristiche li rendono appetibili sia per cybercriminali orientati al profitto, sia per quelli motivati da spionaggio.
Accesso iniziale: app e phishing tra i principali vettori
Nel trimestre preso in considerazione, il modo piùcomune per ottenere l’accesso iniziale ai sistemi aziendali è stato lo sfruttamento di applicazioni su internet, spesso legato all’attività di ToolShell. Altri metodi osservati includono phishing, uso di credenziali valide compromesse e attacchi tramite siti web malevoli.
Le raccomandazioni di Cisco Talos
Nel corso dell’ultimo trimestre quasi un terzo degli incidenti ha coinvolto abusi dell’autenticazione a più fattori (MFA), come la MFA fatigue – richieste ripetute per indurre l’errore – o il bypass dei controlli. Per contrastare questi attacchi, Talos consiglia di attivare sistemi di rilevamento delle anomalie, come accessi da località incompatibili, e di rafforzare i criteri MFA. Un’altra criticità emersa riguarda la registrazione dei log: in molti casi, la mancanza di log completi ha ostacolato le indagini, con problemi frequenti come log eliminati, disabilitati o conservati per periodi troppo brevi. Cisco Talos raccomanda l’utilizzo di soluzioni SIEM (Security Information and Event Management) per centralizzare e proteggere i log, così da preservare le tracce anche in caso di compromissione dei sistemi. Infine, circa il 15% degli attacchi ha sfruttato sistemi non aggiornati, tra cui server SharePoint rimasti vulnerabili settimane dopo il rilascio delle patch. Per ridurre le vulnerabilità e impedire movimenti laterali degli aggressori, è fondamentale applicare tempestivamente gli aggiornamenti.
L'articolo Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO proviene da Red Hot Cyber.
Epic contro Google: accordo storico per gli sviluppatori di app
Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore – a seguito del potenziale rigetto del ricorso di Google da parte della Corte Suprema – le parti hanno inaspettatamente annunciato un accordo martedì sera.
Se il giudice James Donato approvasse le modifiche proposte, la vittoria di Epic potrebbe trasformarsi in un successo globale a lungo termine.
Il giudice Donato aveva precedentemente accolto le principali richieste di Epic. Aveva emesso un’ingiunzione permanente che imponeva a Google di ospitare app store concorrenti sul proprio Google Play Store e di fornire loro l’accesso al suo catalogo completo di app.
A Google era stato inoltre impedito di richiedere agli sviluppatori di utilizzare Google Play Billing dopo che una giuria aveva ritenuto illegittimo il collegamento dell’app store al sistema di pagamento dell’azienda.
Tuttavia, queste modifiche sono state in vigore solo negli Stati Uniti, sono state limitate a tre anni e non hanno influito sull’entità delle commissioni dell’app store.
Ora Google ha accettato di andare oltre. L’azienda ridurrà la sua commissione standard al 20% o al 9%, a seconda che l’acquisto fornisca un vantaggio significativo nel gameplay (superiore a un vantaggio de minimis).
Google creerà anche un nuovo programma nella prossima versione di Android, grazie al quale gli app store alternativi potranno registrarsi e diventare membri a pieno titolo dell’ecosistema, consentendo agli utenti di installare facilmente le proprie app.
La principale differenza rispetto alla sentenza originale è la sua portata globale. Il programma per i negozi registrati e le commissioni ridotte saranno in vigore in tutto il mondo fino a giugno 2032, ovvero per sei anni e mezzo.
“Se il tribunale approva questa proposta, la nostra controversia sarà risolta“, ha scritto martedì sera il presidente di Android, Samir Samat. Anche il CEO di Epic, Tim Sweeney, ha confermato che Google ha fatto un’offerta eccellente che “riporta Android alla sua visione originale di piattaforma aperta, con supporto globale per gli store di terze parti, commissioni ridotte e la possibilità di offrire pagamenti alternativi“.
I dettagli delle commissioni sono piuttosto complessi e sono in parte adattati alle esigenze di sviluppatori di giochi come Epic. Google può addebitare il 20% se un acquisto offre più di un vantaggio minimo in-game, o il 9% in caso contrario. Alle app e agli abbonamenti tramite Google Play verrà addebitata una commissione del 9%, ma potrebbe essere aggiunto un ulteriore 5% per l’utilizzo della fatturazione di Play.
A titolo di riferimento, Google attualmente addebita il 15% per gli abbonamenti e il 15% del primo milione di dollari di fatturato annuo per gli sviluppatori, e poi il 30%.
Utilizzando un sistema di pagamento alternativo, gli sviluppatori non pagheranno alcuna commissione di elaborazione dei pagamenti, sebbene Google si riservi il diritto di addebitare una commissione di servizio. L’azienda può persino ricevere una percentuale se un utente reindirizza al sito web dello sviluppatore e paga l’acquisto entro 24 ore.
L’accordo affronta uno dei principali argomenti di Epic contro i principali app store: il problema delle “schermate inquietanti” e delle difficoltà di installazione di app store di terze parti. A partire dalla prossima versione di Android e fino al 30 giugno 2032, Google modificherà il sistema operativo per consentire agli utenti di installare app store registrati dal proprio sito web con un solo clic, utilizzando un linguaggio neutro, e lo store riceverà automaticamente l’autorizzazione a installare app.
Molte delle altre vittorie di Epic restano valide. Google deve smettere di condividere denaro o privilegi con produttori di telefoni, operatori e sviluppatori di app in cambio di esclusività o preinstallazione su Google Play. Gli sviluppatori possono anche rivelare i prezzi ai propri clienti al di fuori del Play Store.
Google ed Epic discuteranno questa proposta con un giudice giovedì 6 novembre. Se l’accordo verrà approvato e le commissioni saranno effettivamente significativamente più basse, ciò potrebbe creare un effetto a catena in tutto il settore e costringere Apple, Sony, Microsoft, Nintendo e Valve a riconsiderare le proprie politiche.
L'articolo Epic contro Google: accordo storico per gli sviluppatori di app proviene da Red Hot Cyber.
Nella mente dell’hacker
I dilettanti hackerano i computer, i professionisti hackerano le persone. Questa efficace e famosa sintesi di cosa significhi l’hacking, Bruce Schneier la argomenta con un raffinato ragionamento nel suo ultimo libro: La mente dell’hacker. Trovare la falla per migliorare il sistemapubblicato nel 2024 in italiano da Luiss University Press.
Il titolo dice già molto. Intanto l’hacker non è più il mostro della peggiore pubblicistica degli ultimi anni, ma una figura che va letta in chiaroscuro rispetto all’evoluzione dei sistemi umani.
In aggiunta, l’hacking, l’esplorazione delle possibilità all’interno di un sistema dato, termine in origine legato al mondo dell’informatica, secondo Schneier è diventato una pratica onnipresente nei sistemi economici, finanziari e sociali. Approccio metodico alla ricerca delle vulnerabilità strutturali che definiscono il nostro mondo, l’hacking dimostra come ogni sistema, dalle leggi fiscali alle intelligenze artificiali, può essere manipolato e sfruttato. Dall’hacking del sistema fiscale per pagare meno tasse, vedi Google & Co. fino al jackpotting, al ransomware e agli attacchi cibernetici tra gli Stati. Per l’autore ogni hack può essere letto come strumento chiave nella gestione del potere e del denaro nei suoi molteplici aspetti.
Un hack è infatti «un’attività consentita da un sistema, che sovverte però gli scopi o gli intenti del sistema stesso». E cos’altro è un sistema se non «un processo complesso, determinato da una serie di regole o norme, pensato per produrre un o più esisti desiderati»? Quindi l’hacking è esattamente questo: individuare la vulnerabilità di un sistema e trovare l’exploit per sfruttarla. In definitiva vale per ogni sistema, quelli informatici, quelli sociotecnici, quelli cognitivi. Lo scopo dell’hacking è di ottenere un vantaggio. Ma le contromisure sono sempre possibili. E questo vale anche per la democrazia, che può difendersi dagli usi imprevisti della libertà che consente, e vale anche per l’Intelligenza Artificiale: hackerandola capiamo meglio come possa essere messa al servizio delle persone e non della guerra e del profitto. Poiché libertà e democrazia riposano oggi su sistemi informatici, gli hacker possono ancora fregiarsi del titolo di «eroi della rivoluzione informatica» come li chiamava Stephen Levy già nel 1996.
TyL likes this.
Ho sognato una rete intergalattica
Internet non è il Web, e il Web non è Internet. Internet non nasce come strumento militare, e i militari non hanno mai controllato l’intera Internet. Mettetevelo in testa.
Oggi, a 56 anni dalla nascita di Internet ce lo ricorda un libro, a firma di chi la Rete l’ha pensata e progettata, e cioè J.C.R. Licklider, un secchione, psicologo, esperto di psicoacustica, che in questo modo ha influenzato per sempre comunicazione e società. Il libro si chiama «Ho sognato una rete intergalattica. Scritti su Internet prima di Internet» e, con la prefazione del professore Luigi Laura, ed è stato pubblicato nel luglio del 2025 dalla Luiss University Press di Roma.
Licklider progettò Internet, l’Intergalactic computer network,come lo chiamava lui, nella forma che poi assunse, quando dirigeva l’IPTO, l’ufficio competente dell’Advanced Research Project Agency, ARPA, e il suo avvio viene fatto coincidere con il primo scambio di saluti attraverso quella che era chiamata inizialmente Arpanet, cioè la rete dell’Arpa.
Era il 29 ottobre 1969.
Il Web venne trent’anni dopo. Fu progettato nel 1989, chiamato World Wide Web nel 1990 e solo nel 1991 comparve il primo sito Web. Tutto merito di uno scienziato inglese di stanza al CERN di Ginevra, sir Tim Berners Lee, affascinato del modo in cui gli italiani si scambiavano informazioni piene di dettagli e racconti basati su continue digressioni e collegamenti.
Arpanet nel 1969 collegava 4 nodi e si chiamerà Internet solo dopo due eventi: il fork tra Arpanet e Milnet, e la creazione del protocollo TCP/IP.
Fu proprio uno dei due scienzati che ne scrissero il protocollo principale a dargli il nome Internet, con la maiuscola. Si chiamava Robert “Bob” Khan, che ci lavorò per dieci anni insieme a Vinton Cerf. Il protocollo TCP/IP (in realtà una famiglia di protocolli), era pensato per consentire a “computer diversi appartenenti a reti eterogenee”, di comunicare fra di loro. E attualizzava proprio l’idea di quel geniaccio di Robbnett Licklider: consentire alle persone di collaborare a distanza.
Il resto è una storia bella da conoscere.
DK 10x09 - Euro Digitale
Tutto quello che ci promettono con l'Euro digitale esiste già. Non è che tralasciano qualche dettaglio?
spreaker.com/episode/dk-10x09-…
LIBRI. Da Beirut a Gerusalemme. La memoria che resiste tra le macerie
@Notizie dall'Italia e dal mondo
La testimonianza della chirurga di Singapore che visse il massacro di Sabra e Shatila e trasformò l’orrore della guerra in un impegno di verità e solidarietà con il popolo palestinese.
L'articolo LIBRI. Da Beirut a Gerusalemme. La memoria che resiste tra le macerie
Data Privacy Day is an annual event organized by the Restena Foundation and the Digital Learning Hub – under the umbrella of Cybersecurity Luxembourg – in the framework of the Data Protection Day which is held every year on 28 January.
The post Data Privacy Day appeared first on European Digital Rights (EDRi).
reshared this
EU Open Source Policy Summit 2026
The 2026 edition of the EU Open Source Policy Summit will bring together leaders from the public and private sectors to focus on one clear proposition: open source delivers digital sovereignty.
The post EU Open Source Policy Summit 2026 appeared first on European Digital Rights (EDRi).
39th Chaos Communication Congress (39C3)
The 39th Chaos Communication Congress (39C3) takes place in Hamburg on 27–30 Dec 2025, and is the 2025 edition of the annual four-day conference on technology, society and utopia organized by the Chaos Computer Club (CCC) and volunteers.
The post 39th Chaos Communication Congress (39C3) appeared first on European Digital Rights (EDRi).
International Digital Rights Days
Digital rights are human rights. In a society increasingly shaped by the digital world, it is essential to emphasize the importance of everyone’s right to access, use, and create digital technologies and content. These rights encompass the protection of privacy, freedom of expression, and the right to access information online. They ensure that individuals can engage with digital platforms, participate in online communities, and share content freely and safely, without facing undue censorship, surveillance, or discrimination.
The post International Digital Rights Days appeared first on European Digital Rights (EDRi).
World Children’s Day: digital futures for children – children’s rights under pressure in the digital environment
In 2021, the UN Committee on the Rights of the Child introduced General Comment No. 25 on children’s rights in the digital environment, marking a milestone in aligning child rights with the digital age. But what real impact has it had?
The post World Children’s Day: digital futures for children – children’s rights under pressure in the digital environment appeared first on European Digital Rights (EDRi).
AgCom porta gli "influencer" indietro di 20 anni.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/agcom-fo…
A volte diventa difficile dire ciò che voglio dire senza scomodare numi di ogni luogo e tempo e non vorrei irritare Seth, Baal e Pazuzu e Kali. Ma non è giornata, quindi qualche saracca scapperà Clicca qui per contribuire al mio lavoro
like this
reshared this
#Israele, la giustizia dei carnefici
Israele, la giustizia dei carnefici
Una sordida vicenda legale che sta scuotendo la politica israeliana ha confermato per l’ennesima volta la natura distorta e criminale delle istituzioni dello stato ebraico, pervase, così come una parte significativa della popolazione, da razzismo, se…www.altrenotizie.org
Router Netgear R6220 con OpenWrt - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Vendo Netgear Vendo Netgear R6220 - AC1200 con OpenWrt 24.10.4 (latest release) con scatola originale.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS .
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Specifiche tecniche:
wifi: 5 GHz: 900 Mbps (802.11ac/n)
wifi: 2.4 GHz: 300 Mbps (802.11ac/n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 2.0
2× Antenne fisse ad alte prestazioni.
Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano o spedizione da concordare.
È il greeeeeennnnn.
Stellantis ritira 375.000 suv per rischio incendio. «Non ricaricateli»
laverita.info/stellantis-37500…
Europa, imprese e sovranismi: la sfida della competitività
@Politica interna, europea e internazionale
Venerdì 7 novembre 2025, ore 15:00 – Camera di Commercio di Bergamo In occasione della presentazione del libro “Il nazionalismo fa male (anche al Prosecco)” di Gianmarco Gabrieli
L'articolo Europa,fondazioneluigieinaudi.it/euro…
Si mosse immediatamente Sergio Mattarella quando Molinari venne contestato a Napoli e saltò la sua conferenza.
Per prima cosa alzò il telefono per solidarizzare e poi ci fece un comunicato ufficiale dal Quirinale.
Adesso, mentre un giornalista giovane, Gabriele Nunziati, viene licenziato solo per aver fatto bene il suo lavoro, nessuna solidarietà, nessuna telefonata e nessun comunicato ufficiale. Solo silenzio...
Sempre più in basso!
Giuseppe Salamone
possibile.com/sulle-case-popol…
È una strategia politica coerente, che punta a dividere, individuare un nemico, far credere che alcuni abbiano più diritto di altri di accedere ai servizi e alle tutele
Horizon cambia rotta. La ricerca europea guarda alla sicurezza
@Notizie dall'Italia e dal mondo
L’Unione europea prepara la prossima fase della ricerca scientifica con l’obiettivo preciso di rendere più stretto il legame tra innovazione, sicurezza e competitività tecnologica. Il dibattito sul futuro programma Horizon, successore dell’attuale Horizon europe, apre la strada a una maggiore
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 novembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere
La farsa è finita. Dopo tanta ipocrisia, la destra è tornata a odiare i giornalisti
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-fars…
La farsa è finita. Dopo tanta ipocrisia e finta solidarietà la destra ha ripreso l’infinito processo contro Report e Sigfrido
Giornalismo e disordine informativo reshared this.
Sì, ma solo con i giornalisti veri, quelli che mettono in piazza le varie porcate commesse da sedicenti "onorevoli". I loro squallidi cartolai tirapiedi invece sono intoccabili, con tanto di scorta pagata dai cittadini! (Vedi sallusti feltri. .. ecc ecc)
Antonella Ferrari likes this.
Antonella Ferrari reshared this.
Nessuno likes this.
Giornalismo e disordine informativo reshared this.
Elia Viviani replica a Vannacci: “Ma quale Decima Mas, non conosce il ciclismo”. E valuta azioni legali
@Politica interna, europea e internazionale
Dopo giorni di polemiche è arrivata la replica di Elia Viviani all’eurodeputato della Lega Roberto Vannacci. L’ex generale, infatti, aveva commentato il gesto fatto dal ciclista dopo la conquista dell’oro mondiale scrivendo sui social: “Un’altra decima per
Politica interna, europea e internazionale reshared this.
Recensione : Spain The blue moods of Spain
“The Blue Moods of Spain” debutto della band americana Spain viene ristampato con un’edizione ampiamente arricchita per il suo trentennale dalla Rhino Records.
Feddit Un'istanza italiana Lemmy reshared this.
La mancanza di educazione sessuale è un’emergenza sociale che riguarda tutti
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-manc…
In Italia si discute da decenni dell’introduzione dell’educazione sessuale nelle scuole. È un tema su cui chiunque si sente in diritto di
La stretta sullo stretto. Quasi un dietro-front
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stre…
Nel fatidico 1968 vinsi le elezioni promettendo il “ponte sullo stretto”. Ma erano le elezioni a capoclasse ai salesiani, alle medie. Da quasi un secolo in Sicilia aspettiamo il ponte, ma non sappiamo cosa sarà. Oggi abbiamo il
La Norvegia revoca l’esclusione delle imprese israeliane dal suo fondo sovrano
@Notizie dall'Italia e dal mondo
Ad agosto il fondo sovrano della Norvegia aveva escluso varie imprese israeliane dai suoi investimenti per motivi etici. Su spinta di Jens Stoltenberg il parlamento di Oslo ha revocato la misura
L'articolo La Norvegia revoca l’esclusione delle imprese israeliane dal suo fondo sovrano
Notizie dall'Italia e dal mondo reshared this.
SLAPP, l’Italia al bivio: nel 2026 dovrà recepire la Direttiva europea contro le querele bavaglio
@Giornalismo e disordine informativo
articolo21.org/2025/11/slapp-l…
In Italia si moltiplicano i casi di azioni legali intimidatorie contro attivisti,
In difesa di Francesca Albanese
@Giornalismo e disordine informativo
articolo21.org/2025/11/in-dife…
Se poteva sussistere ancora qualche dubbio sulla connivenza del governo italiano con le azioni genocidiarie di Israele, le dichiarazioni rese dall’ambasciatore italiano Maurizio Massari all’Assemblea Generale dell’ONU il 28 ottobre in occasione della presentazione dell’ultimo
Nessuno likes this.
Federico
in reply to The Privacy Post • •Https perlomeno C'è?