Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti
L’Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La violazione ha esposto nomi utenti, indirizzi email e password in formato hash riporta Bleeping Computer.
La violazione è diventata pubblica mercoledì pomeriggio, quando i visitatori di archive.org hanno iniziato a visualizzare un avviso JavaScript inserito dall’hacker, che segnalava l’attacco subito dall’Internet Archive. Sebbene non sia stata confermata la compromissione di informazioni sensibili, l’archivio ha prontamente avvisato gli utenti e ha richiesto il cambio delle credenziali come misura di sicurezza.
“Hai mai avuto la sensazione che Internet Archive funzioni su chiavette e sia costantemente sul punto di subire una violazione della sicurezza catastrofica? È appena successo. Ecco 31 milioni di voi su HIBP!”, recita un avviso JavaScript mostrato sul sito archive.org compromesso.
L’intrusione è stata individuata ad agosto, ma si pensa che l’attacco sia avvenuto nei primi mesi del 2024. Secondo l’Internet Archive, i malintenzionati hanno ottenuto l’accesso sfruttando una vulnerabilità del sistema non ancora identificata in dettaglio. L’organizzazione ha immediatamente avviato indagini interne e collaborato con esperti di sicurezza per contenere l’incidente e prevenire ulteriori rischi.
La natura delle informazioni compromesse comprende i dettagli di accesso, come nomi utenti e password in formato hash con l’algoritmo bcrypt, una misura di sicurezza che rende difficili da decifrare le password originali. Nonostante ciò, l’archivio ha comunque invitato gli utenti a cambiare le loro password, soprattutto per evitare problemi di sicurezza se utilizzano le stesse credenziali su altri siti web. Nessuna indicazione suggerisce che i dati esposti siano stati finora utilizzati per scopi fraudolenti o venduti sul dark web.
L’Internet Archive ha intrapreso numerose azioni per affrontare l’accaduto. Oltre a forzare il reset delle password per tutti gli account interessati, ha anche potenziato i controlli di sicurezza. L’organizzazione ha intensificato il monitoraggio delle attività sospette sui propri sistemi e ha incrementato l’uso di tecnologie di autenticazione a più fattori (MFA) per garantire che solo gli utenti legittimi possano accedere ai propri account.
L’attacco all’Internet Archive ha sollevato preoccupazioni anche tra la comunità della sicurezza informatica. Nonostante la buona reputazione dell’organizzazione per quanto riguarda la gestione dei dati e la sicurezza, l’attacco ha messo in evidenza la vulnerabilità di piattaforme che raccolgono enormi quantità di informazioni personali, ma che potrebbero non essere dotate delle stesse risorse di grandi aziende tecnologiche per gestire la sicurezza informatica.
L’incidente serve come monito per tutte le organizzazioni, grandi e piccole, a mantenere una postura di sicurezza forte, con continui aggiornamenti e monitoraggi per prevenire future violazioni.
L'articolo Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il Terzo settore tra criminalità, mercato e politica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Come uscire dalla nomea criminale in cui è precipitato il Terzo settore per la necessità di fare profitto a tutti i costi
L'articolo Il Terzo settore tra criminalità, mercato e politica proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti
Un recente post apparso su un forum dell’underground XSS sta facendo scalpore. Un utente con il nickname “dvxmode” ha messo in vendita un database contenente dati personali di 450.000 clienti di un intermediario bancario italiano sconosciuto.
L’utente afferma che il database è stato ottenuto a seguito di un attacco a una corporation, una banca italiana, anche se il nome dell’istituto non è stato rivelato.
Dettagli del Database:
Secondo quanto riportato nel post, il database include informazioni estremamente sensibili, tra cui:
- Nomi completi
- Indirizzi e-mail
- Numeri di telefono
- Indirizzi residenziali
- Importi degli investimenti
L’utente, registrato recentemente sulla piattaforma (27 settembre 2024), vende il database al prezzo di 950 dollari. Tuttavia, non offre alcun test o anteprima dei dati prima del pagamento, aumentando il livello di cautela da parte di eventuali acquirenti.
Il post specifica che, pur essendo riusciti a ottenere il database tramite l’hacking della corporation, gli hacker non sono stati in grado di fare altro con l’azienda in questione. Quindi, sembrerebbe che l’obiettivo principale fosse la sottrazione dei dati e non il danneggiamento diretto delle operazioni della banca.
Un Pericolo per i Clienti:
Se confermato, questo attacco potrebbe avere conseguenze gravi per i clienti della banca. I dati di contatto e gli investimenti personali sono informazioni molto preziose e possono essere utilizzate per numerose attività fraudolente, come truffe finanziarie, phishing mirato o persino furto di identità.
Al momento, non si conosce quale sia la banca violata. Tuttavia, il fatto che il database sia stato messo in vendita su un forum underground, senza verifiche immediate, solleva domande sulla sua autenticità. Questo episodio mette nuovamente in luce l’importanza della sicurezza informatica e della Cyber Threat Intelligence per le istituzioni finanziarie e la necessità per i clienti di monitorare attentamente eventuali attività sospette nei loro conti.
I clienti delle banche italiane, soprattutto quelli che hanno fatto investimenti, dovrebbero prestare molta attenzione a comunicazioni sospette nei prossimi mesi, per evitare di cadere vittime di possibili frodi.
L'articolo Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti proviene da il blog della sicurezza informatica.
Il movimento che dice «no» alla militarizzazione della scuola
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’Osservatorio contro la militarizzazione delle scuole e delle università è il riferimento contro chi vuole imporre la cultura militarista
L'articolo Il movimento che dice «no» alla militarizzazione della scuolahttps://valori.it/militarizzazione-scuola-intervista-antonio-mazzeo/
Notizie dall'Italia e dal mondo reshared this.
LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute
Recentemente, dei malintenzionati hanno compromesso temporaneamente il sito web LEGO con lo scopo di ingannare gli utenti e convincerli ad acquistare una falsa criptovaluta “LEGO Coin”.
L’incidente si è verificato il 4 ottobre 2024, quando sul sito web lego.com è apparso un banner sulla homepage che reindirizzava gli utenti a siti web esterni all’azienda.
Il banner, che mostrava monete dorate con l’iconico logo LEGO, invitava i visitatori ad acquistare il nuovo token, promettendo allettanti “ricompense segrete” ai potenziali acquirenti. Il banner dannoso ha tratto in inganno gli utenti, indirizzandoli a siti web di criptovaluta esterni, dove sono stati invogliati ad acquistare “Token LEGO” utilizzando Ethereum, una popolare valuta digitale.
Il gigante dei giocattoli ha rapidamente rimosso il banner e ripristinato il contenuto originale del suo sito, affermando poco dopo l’incidente che non c’era stata alcuna compromissione degli account utenti durante l’attacco. “Nessun account utente è stato compromesso e i clienti possono continuare a fare acquisti come al solito”, ha risposto LEGO, sottolineando l’impegno per la sicurezza informatica.
LEGO ha anche affermato di aver identificato la causa dell’attacco e di aver già implementato misure preventive per evitare che futuri incidenti accadano di nuovo. L’azienda, non ha condiviso dettagli sulla causa della violazione o sulle misure specifiche che sta implementando per prevenire futuri attacchi.
Nonostante la rapida risoluzione, l’incidente ha rapidamente catturato l’attenzione dei fan, scatenando discussioni e sollevando parecchie preoccupazioni sulla sicurezza dei siti web e sulle vulnerabilità da attacchi informatici anche dei marchi più celebri.
L'articolo LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute proviene da il blog della sicurezza informatica.
Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi
Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da un malware chiamato perfctl, il cui scopo principale è lanciare un cryptominer e un proxyjacking.
I ricercatori scrivono che perfctl è efficace nell’eludere il rilevamento e nel prendere piede nei sistemi infetti. Secondo loro, il malware è attivo da diversi anni ed è riuscito ad attaccare milioni di server Linux, infettandone diverse migliaia.
“Quando un nuovo utente accede al server, perfctl interrompe immediatamente tutte le attività rumorose e rimane in modalità di sospensione finché il server non ritorna in attività. Dopo l’esecuzione, il malware cancella il suo file binario e continua a funzionare silenziosamente in background, come servizio”, affermano gli esperti.
Vale la pena notare che alcuni aspetti di questa campagna sono già stati descritti il mese scorso da Cado Security, che ha avvertito di un gruppo di attività mirate alle installazioni Selenium Grid esposte su internet. In particolare, è stato scoperto che il malware fileless perfctl sfrutta una vulnerabilità in Polkit (CVE-2021-4043 o PwnKit) per aumentare i privilegi di root e avviare il minatore perfcc.
Il nome perfctl deriva dai tentativi del malware di eludere il rilevamento e di mescolarsi con processi di sistema legittimi. Perché perf è un riferimento a uno strumento di monitoraggio delle prestazioni di Linux e ctl è un suffisso spesso presente nei nomi di strumenti da riga di comando come systemctl, timedatectl e coniglimqctl.
A loro volta, gli esperti di Aqua ritengono che per hackerare i server Linux, gli aggressori utilizzano misconfiguration o exploit noti. I ricercatori hanno anche osservato lo sfruttamento del RCE CVE-2023-33246 in Apache RocketMQ e della già citata vulnerabilità CVE-2021-4034 (PwnKit) in Polkit.
Dopo aver ottenuto l’accesso iniziale al sistema, un payload compresso e offuscato chiamato httpd viene scaricato ed eseguito dal server dell’aggressore. Si copia nella directory /tmp con il nome sh, quindi elimina il file binario originale.
Al nuovo processo viene dato lo stesso nome (sh), cercando di integrarsi con le normali operazioni del sistema Linux. Copie aggiuntive vengono create in altre posizioni del sistema, ad esempio nelle directory /root/.config, /usr/bin/ e usr/lib. In questo modo gli aggressori sono assicurati contro la perdita di accesso in caso di rilevamento di malware.
Quando viene eseguito, perfctl apre un socket Unix per le comunicazioni interne e stabilisce un canale di comunicazione crittografato con i suoi server di comando e controllo tramite Tor. Il malware lancia quindi il rootkit libgcwrap.so, che si collega a varie funzioni del sistema per modificare i meccanismi di autenticazione e intercettare il traffico di rete, evitando così il rilevamento.
Nel sistema vengono inoltre installati rootkitaggiuntivi, che sostituiscono ldd, top, crontab e lsof con versioni dannose, che impediscono anche il rilevamento dell’attività malware. Successivamente sulla macchina viene finalmente avviato il minatore XMRIG, che estrae la criptovaluta Monero utilizzando le risorse del server infetto.
In alcuni casi gli esperti hanno osservato l’impiego non solo di un miner, ma anche di malware per il proxyjacking. Questo termine nasce per analogia con il cryptojacking, ovvero un attacco durante il quale gli hacker rubano le risorse dei sistemi hackerati per estrarre criptovaluta. Tuttavia, il proxyjacking è più difficile da rilevare perché ruba solo la larghezza di banda inutilizzata e non influisce sulla stabilità e sull’utilizzo complessivi del sistema.
L'articolo Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi proviene da il blog della sicurezza informatica.
The Punched Card Detective
[John Graham-Cumming] might not be the first person to thumb through an old book and find an IBM punched card inside. But he might be the first to actually track down the origin of the cards. Admittedly, there were clues. The book was a Portuguese book about computers from the 1970s. The cards also had a custom logo on them that belonged to a computer school at the time.A Hackaday card, thanks to the online card punch
It is hard to remember, but there was a time when cards reigned supreme. Sometimes called Hollerith cards after Herman Hollerith, who introduced the cards to data processing, these cards used square holes to encode information. Reading a card is simple. There are 80 columns on a classic card. If a column has a single punch over a number, then that’s what that column represents. So if you had a card with a punch over the “1” followed by a punched out “5” in the next column and a “0” in the column after that, you were looking at 150. No punches, of course, was a space.
So, how did you get characters? The two blank regions above the numbers are the X and Y zones (or, sometimes, the 11 and 12 zones). The “0” row was also sometimes used as a zone punch. To interpret a column, you needed to know if you expected numbers or letters. An 11-punch with a digit indicated a negative number if you were expecting a number. But it could also mean a particular letter of the alphabet combined with one or more punches in the same column.
So where did [John’s] cards come from? Since he found the school that used the cards, he was able to locate a text book also used by the school. Inside, there were illustrations of exactly the real cards found in the book. They were exercises for students, and the second book detailed what all the fields actually meant. Mystery solved.
It was common in the old days for cards, tapes, and even disks to store data, and it was up to you to know what kind of data it was. That’s why FORTRAN had such an intricate FORMAT statement for I/O. We occasionally see new card readers. They rarely, though, work with standard cards.
On-Site Viral RNA Detection in Wastewater With Paper and Wax Microfluidics
Schematic version of on-site wastewater analysis using the microfluidic strips (Credit: Yuwei Pan et al., Cell, 2024)
Wastewater sampling has become a popular way over the years to keep track of the health of a population, including human ones, as pathogens are often detectable in the effluence from toilets. Since most houses connected to the centralized sewer systems, this means that a few sampling sites suffice to keep tabs on which viruses are circulating in an area. While sampling this wastewater is easy, the actual RNA analysis using PCR (polymerase chain reaction) still has to be performed in laboratories, adding complex logistics. An approach for on-site analysis using microfluidics was tested out by [Yuwei Pan] et al., as recently published in Cell.
This particular approach uses RT-LAMP (reverse-transcription loop-mediated isothermal amplification) to increase the amount of genetic material, which has the significant benefit over PCR that it does not require multiple thermal cycles, instead being run at a constant temperature. The filter paper used as the basis has wax microchannels printed on it, which help to guide the filtered wastewater to the reaction chambers. This is in many ways reminiscent of the all too familiar linear flow self-tests (RAT: rapid antigen test) that have become one of the hallmarks of the SARS-CoV-2 pandemic.
What this paper microfluidic device adds is that it doesn’t merely contain antigens, but performs the lysis (i.e. breakdown of the virus particles), genetic material multiplication using RT-LAMP and subsequent presence detection of certain RNA sequences to ascertain the presence of specific viruses. Having been used in the field already since 2020 in the UK, the researchers envision this type of on-site analysis to be combined with a smartphone for instant recording and transmission to health authorities.
Some of the benefits of this approach would be lower cost, easier logistics and faster results compared to shipping wastewater samples to central laboratories.
3D Printed Bearings With Filament Rollers
Commodity bearings are a a boon for makers who to want something to rotate smoothly, but what if you don’t have one in a pinch? [Cliff] of might have the answer for you, in the form of 3D printed bearings with filament rollers.
With the exception of the raw filament rollers, the inner and outer race, roller cage and cap are all printed. It would also be possible to design some of the components right into a rotating assembly.[Cliff] makes it clear this experiment isn’t about replacing metal bearings—far from it. Instead, it’s an inquiry into how self-sufficient one can be with a FDM 3D printer. That didn’t stop him from torture testing the design to it’s limits as wheel bearings on an off-road go-cart. The first version wasn’t well supported against axial loads, and ripped apart during some more enthusiastic maneuvers.
[Cliff] improved it with a updated inner race and some 3D printed washers, which held up to 30 minutes of riding with only minimal signs of wear. He also made a slightly more practical 10mm OD version that fits over and M3 bolt, and all the design files are downloadable for free. Cutting the many pieces of filament to length quickly turned into a chore, so a simple cutting jig is also included.
Let us know in the comments below where you think these would be practical. We’ve covered some other 3D printed bearing that use printed races, as well as a slew bearing that’s completely 3D printed.
youtube.com/embed/Kpb_krtCMN4?…
Fail of the Week: The Case of the Curiously Colored Streetlights
What color are the street lights in your town? While an unfortunate few still suffer under one of the awful colors offered by vapor discharge lamps, like the pink or orange of sodium or the greenish-white of mercury, most municipalities have moved to energy-saving LED streetlights, with a bright white light that’s generally superior in every way. Unless, of course, things go wrong and the lights start to mysteriously change colors.
If you’ve noticed this trend in your area, relax; [NanoPalomaki] has an in-depth and surprisingly interesting analysis of why LED streetlights are changing colors. After examining a few streetlights removed from service thanks to changing from white to purple, he discovered a simple explanation. White LEDs aren’t emitting white light directly; rather, the white light comes from phosphors coating the underlying LED, which emits a deep blue light. The defunct units all showed signs of phosphor degradation. In some cases, the phosphors seemed discolored, as if they experienced overheating or chemical changes. In other LEDs the phosphor layer was physically separated from the backing, exposing the underlying LEDs completely. The color of these damaged modules was significantly shifted toward the blue end of the spectrum, which was obviously why they were removed from service.
Now, a discolored LED here and there does not exactly constitute a streetlight emergency, but it’s happening to enough cities that people are starting to take notice. The obvious solution would be for municipalities to replace the dodgy units Even in the unlikely event that a city would get some compensation from the manufacturer, this seems like an expensive proposition. Luckily, [NanoPalomaki] tested a solution: he mixed a wideband phosphor into a UV-curable resin and painted it onto the lens of each defective LED in the fixture. Two coats seemed to do the trick.
We have to admit that we have a hard time visualizing a city employee painstakingly painting LEDs when swapping out a fixture would take an electrician a few minutes, but at least it’s an option. And, it’s something for hobbyists and homeowners faced with the problem of wonky white LEDs to keep in mind too.
youtube.com/embed/4Mll-YDDAF4?…
FLOSS Weekly Episode 804: The AI Alliance — Asimov was Right
This week Jonathan Bennett and and Dan Lynch chat with Anthony Annunziata about Open Source AI and the AI Alliance. We get answers to our burning AI questions, and talk about the difficulty of defining what Open Source means for these large models.
youtube.com/embed/QJh0Gqyo1AU?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
hackaday.com/2024/10/09/floss-…
IntelBroker rivendica violazione a Rivoli Group
Il celebre Threat Actor IntelBroker, avrebbe di recente rivendicato di essere il responsabile di una nuova violazione ai danni di Rivoli Group AE, uno dei maggiori rivenditori di beni di lusso nel Medio Oriente con oltre 245 punti vendita al dettaglio sparsi nei vari Paesi del Golfo.
Da quanto riportato, IntelBroker fa sapere di essere riuscito a violare i dati della società, che comprometterebbero circa 44.000 utenti dell’azienda.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta ad ottobre 2024, con il Threat Actor IntelBroker e EnergyWeaponUser, che sarebbero riusciti a esfiltrare dati sensibili di circa 44.000 utenti di Rivoli Group. La pubblicazione è avvenuta il giorno 2 ottobre 2024 sul noto sito BreachForums, con il IntelBroker che ha reso disponibili i dati al pubblico.
Dati compromessi:
- Stato dell’ordine
- Date
- Paesi
- Indirizzi email
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusioni
La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi dai due attori delle minacce includono informazioni personali che possono essere utilizzate per effettuare furti d’identità e altre forme di criminalità informatica
La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo IntelBroker rivendica violazione a Rivoli Group proviene da il blog della sicurezza informatica.
Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale
Dal 2025, Wimbledon non impiegherà più i tradizionali giudici di linea, ma sarà sostituito dall’intelligenza artificiale per determinare eliminati e falli. Lo hanno annunciato mercoledì i rappresentanti dell’All England Club .
La decisione di implementare un sistema di tracciamento elettronico delle linee arriva dopo che la tecnologia è stata testata con successo in occasione del torneo del 2024.
La tecnologia di tracciamento della palla è stata a lungo utilizzata a Wimbledon e in altri tornei di tennis, aiutando anche a determinare quando la palla colpiva il campo.
Un portavoce dell’All England Club ha affermato che l’innovazione garantirebbe la massima precisione nell’arbitraggio e offrirebbe ai giocatori le condizioni a cui sono già abituati in altri tornei. Il club ha inoltre sottolineato l’importanza di trovare un equilibrio tra tradizione e innovazione.
I guardalinee hanno giocato un ruolo chiave a Wimbledon per 147 anni e il club ha espresso loro la propria gratitudine per il loro contributo e dedizione.
Wimbledon è uno dei tornei di tennis più prestigiosi al mondo e si svolge annualmente a Londra, in Inghilterra. È il torneo di tennis più antico, avendo avuto inizio nel 1877, e fa parte dei quattro tornei del Grande Slam, insieme all’Australian Open, al French Open e agli US Open.
L'articolo Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
Braun TS2 Radio Turns 68, Gets Makeover
The Braun TS2 radio was a state-of-the art tube set in 1956. Today it still looks great, but unsurprisingly, the one that [Manuel Caldeier] has needed a little tender loving care. The table radio had a distinct style for its day and push-buttons. However, the dial glass and the speaker grill needed replacement. Even more interesting, the radio has a troublesome selenium rectifier, giving him the perfect chance to try out his new selenium rectifier solid-state replacement.
The radio is as good-looking inside as it is outside. You can tell that this isn’t his first restoration, as he has several tricks to test things at different stages of the project.
While the radio looked good, it smelled of smoke, which required a big effort to clean. The dial glass was intact enough for him to duplicate it in a graphic program and print it on a transparent adhesive sticker. With a deep breath, he removed the original markings from the glass so he could add the sticker to it. That didn’t work because the label needed cutouts. So now he is waiting for a piece of acrylic that will have the art UV printed on it.
We want to see the next part as we imagine the radio sounds as good as it looks when it is working. If you want to know more about the rectifier replacement, we covered that earlier. Even years later, Braun would have a clean aesthetic.
youtube.com/embed/NTmJkDLp_Uw?…
Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche!
Giorno dopo giorno, scopriamo nuovi modi per effettuare attacchi all’intelligenza artificiale direttamente dal campo. Questa volta però, un hacker ha divulgato i prompt di input degli utenti destando grossa preoccupazione.
Un hacker si è introdotto in Muah.ai, un sito web che consente agli utenti di creare i propri partner sessuali virtuali “senza censura”, e ha rubato un enorme database di interazioni degli utenti con i chatbot.
La fuga di notizie comprendeva query contenenti fantasie sessuali, compresi scenari legati al CSAM. Sebbene non sia chiaro se il sistema di intelligenza artificiale fosse in grado di rispondere a tali richieste, i dati mostrano che gli utenti hanno tentato di utilizzare la piattaforma per tali scopi.
L’hacker ha dichiarato a 404 Media che Muah.ai è scarsamente protetto e consiste in diversi progetti open source messi insieme. L’hack è iniziato per curiosità, ma dopo aver scoperto il contenuto del database, l’hacker ha deciso di informare i giornalisti. Ha anche sottolineato di aver scoperto le vulnerabilità piuttosto rapidamente.
L’amministratore del sito, che si fa chiamare Harward Khan, ha dichiarato che l’hack è stato organizzato da concorrenti “spinti dalla brama di profitto”, mentre Muah.ai è un progetto orientato alla comunità. L’hack è stato scoperto la settimana scorsa, ma Khan non ha fornito prove delle sue parole. L’hacker, invece, ha dichiarato di lavorare nel campo dell’informatica ma di non essere legato allo sviluppo dell’intelligenza artificiale.
L’hack ha creato seri rischi per gli utenti di Muah.ai, poiché le loro fantasie sessuali possono ora essere collegate a indirizzi e-mail personali, molti dei quali sembrano essere account personali con nomi reali. La fuga di notizie contiene anche query che descrivono fantasie di dominazione sessuale, tortura e coercizione. 404 Media ha contattato diversi utenti i cui dati sono stati compromessi, ma nessuno di loro ha fornito commenti.
Dopo la scoperta dell’hack, sul server Discord è apparso un post sull’attacco hacker. Il post confermava l’attacco e affermava che i dati della chat non vengono memorizzati e vengono cancellati dopo un reset. Tuttavia, il database sembra contenere molte informazioni che collegano gli utenti alle loro richieste.
L'articolo Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche! proviene da il blog della sicurezza informatica.
Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5
@Notizie dall'Italia e dal mondo
[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5
Notizie dall'Italia e dal mondo reshared this.
Giuli presenta le linee guida del ministero ma tra “apocalittismo difensivo” e “infosfera globale” il suo discorso è incomprensibile | VIDEO
@Politica interna, europea e internazionale
Giuli presenta le linee guida del ministero ma il discorso è incomprensibile È diventato virale sul web il discorso che il neo ministro della Cultura Alessandro Giuli ha fatto, alla sala del Mappamondo a Montecitorio,
Politica interna, europea e internazionale reshared this.
Fernanda Melchor – Stagione di Uragani
@Politica interna, europea e internazionale
L'articolo Fernanda Melchor – Stagione di Uragani proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Fernanda Melchor – Stagione di Uragani
@Politica interna, europea e internazionale
L'articolo Fernanda Melchor – Stagione di Uragani proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
Piano #AgendaNord da 220 milioni per contrastare la dispersione scolastica nelle aree del settentrione e del Centro Italia.Telegram
Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati
Qualcomm ha rilasciato correzioni per la vulnerabilità zero-day CVE-2024-43047 (punteggio CVSS 7.8) nel Digital Signal Processor (DSP). Il problema riguarda decine di chipset ed è stato scoperto dagli esperti di Google Project Zero e Amnesty International.
Gli specialisti della sicurezza informatica hanno spiegato che la vulnerabilità è di tipo use-after-free e può portare alla corruzione delle informazioni in memoria se sfruttata con successo da aggressori locali (anche con bassi privilegi).
Come riportato da Qualcomm in un bollettino sulla sicurezza pubblicato questa settimana, gli esperti di Google TAG e Amnesty International hanno scoperto che la vulnerabilità è già stata sfruttata dagli aggressori. Non è ancora noto di che tipo di attacchi stiamo parlando.
Ma vale la pena notare che entrambi i gruppi di ricerca sono specializzati nelle vulnerabilità 0-day che vengono utilizzate in sofisticati attacchi di spionaggio rivolti a giornalisti, politici dell’opposizione, dissidenti e così via.
“Secondo il Google Threat Analysis Group, CVE-2024-43047 potrebbe essere soggetto a sfruttamento limitato e mirato”, ha avvertito Qualcomm. “Le patch per questo problema che interessa il driver FASTRPC sono già state fornite agli OEM e si consiglia vivamente di aggiornare i dispositivi interessati il prima possibile.”
È noto che il problema interessa più di 60 chipset, inclusi i prodotti delle serie FastConnect, QCA, QCS, Video Collaboration, SA, SD, SG, Snapdragon, SW, SXR, WCD, WCN e WSA. In particolare, sono vulnerabili Snapdragon 660 e i modelli più recenti, i modem Qualcomm 5G, nonché i kit Wi-Fi/Bluetooth FastConnect 6700, 6800, 6900 e 7800.
Oltre a questa vulnerabilità zero-day, Qualcomm ha corretto altri 19 bug nei suoi prodotti. Tra questi problemi, possiamo notare il bug critico CVE-2024-33066 (9,8 punti sulla scala CVSS), associato ad un’errata validazione dell’input nel gestore delle risorse WLAN.
L'articolo Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati proviene da il blog della sicurezza informatica.
Lagrange Points and Why You Want to Get Stuck At Them
Visualization of the Sun-Earth Lagrange points.
Orbital mechanics is a fun subject, as it involves a lot of seemingly empty space that’s nevertheless full of very real forces, all of which must be taken into account lest one’s spacecraft ends up performing a sudden lithobraking maneuver into a planet or other significant collection of matter in said mostly empty space. The primary concern here is that of gravitational pull, and the way it affects one’s trajectory and velocity. With a single planet providing said gravitational pull this is quite straightforward to determine, but add in another body (like the Moon) and things get trickier. Add another big planetary body (or a star like our Sun), and you suddenly got yourself the restricted three-body problem, which has vexed mathematicians and others for centuries.
The three-body problem concerns the initial positions and velocities of three point masses. As they orbit each other and one tries to calculate their trajectories using Newton’s laws of motion and law of universal gravitation (or their later equivalents), the finding is that of a chaotic system, without a closed-form solution. In the context of orbital mechanics involving the Earth, Moon and Sun this is rather annoying, but in 1772 Joseph-Louis Lagrange found a family of solutions in which the three masses form an equilateral triangle at each instant. Together with earlier work by Leonhard Euler led to the discovery of what today are known as Lagrangian (or Lagrange) points.
Having a few spots in an N-body configuration where you can be reasonably certain that your spacecraft won’t suddenly bugger off into weird directions that necessitate position corrections using wasteful thruster activations is definitely a plus. This is why especially space-based observatories such as the James Webb Space Telescope love to hang around in these spots.
Stable and Unstable Stable
Although the definition of Lagrange points often makes it sound like you can put a spacecraft in that location and it’ll remain there forever, it’s essential to remember that ‘stationary’ only makes sense in particular observer’s reference frame. The Moon orbits the Earth, which orbits the Sun, which ultimately orbits the center of the Milky Way, which moves relative to other galaxies. Or it’s just the expansion of space-time which make it appear that the Milky Way moves, but that gets one quickly into the fun corners of theoretical physics.A contour plot of the effective potential defined by gravitational and centripetal forces. (Credit: NASA)
Within the Earth-Sun system, there are five Lagrange points (L1 – L5), of which L2 is currently the home of the James Webb Space Telescope (JWST) and was the home to previous observatories (like the NASA WMAP spacecraft) that benefit from always being in the shadow of the Earth. Similarly, L1 is ideal for any Sun observatory, as like L2 it is located within easy communication distance
Perhaps shockingly, the L3 point is not very useful to put any observatories or other spacecraft, as the Sun would always block communication with Earth. What L3 has in common with L1 and L2 is that all of these are unstable Lagrange points, requiring course and attitude adjustments approximately every 23 days. This contrasts with L4 and L5, which are the two ‘stable’ points. This can be observed in the above contour plot, where L4 and L5 are on top of ‘hills’ and L1 through L3 are on ‘saddles’ where the potential curves up in one direction and down another.
One way to look at it is that satellites placed in the unstable points have a tendency to ‘wander off’, as they don’t have such a wide region of relatively little variance (contour lines placed far from each other) as L4 and L5 do. While this makes these stable points look amazing, they are not as close to Earth as L1 and L2, and they have a minor complication in the fact that they are already occupied, much like the Earth-Moon L4 and L5 points.
Because of how stable the L4 and L5 points are, the Earth-Moon system ones have found themselves home to the Kordylewski clouds. These are effectively concentrations of dust which were first photographed by Polish astronomer Kazimierz Kordylewski in 1961 and confirmed multiple times since. Although a very faint phenomenon, there are numerous examples of objects caught at these points in e.g. the Sun-Neptune system (Neptune trojans) and the Sun-Mars system (Mars trojans). Even our Earth has picked up a couple over the years, many of them asteroids. Of note that is the Earth’s Moon is not in either of these Lagrange points, having become gravitationally bound as a satellite.
All of which is a long way to say that it’s okay to put spacecraft in L4 and L5 points as long as you don’t mind fragile technology sharing the same region of space as some very large rocks, with an occasional new rocky friend getting drawn into the Lagrange point.
Stuff in Lagrange Points
A quick look at the Wikipedia list of objects at Lagrange points provides a long list past and current natural and artificial objects at these locations, across a variety of system. Sticking to just the things that we humans have built and sent into the Final Frontier, we can see that only the Sun-Earth and Earth-Moon systems have so far seen their Lagrange points collect more than space rocks and dust.
Starting with Sun-Earth, the L1 point has:
- Solar and Heliospheric Observatory (SOHO, ESA)
- Advanced Composition Explorer (ACE, NASA)
- Global Geospace Science WIND (GGS, NASA)
- Deep Space Climate Observatory (DSCOVR, NOAA)
- Aditya-L1 (ISRO)
These will be joined if things go well by IMAP in 2025 along with SWFO-L1, NEO Surveyor in 2027. These spacecraft mostly image the Sun, monitor solar wind, image the Earth and its weather patterns, for which this L1 point is rather excellent. Of note here is that strictly taken most of these do not simply linger at the L1 point, but rather follow a Lissajous orbit around said Lagrange point. This particular orbital trajectory was designed to compensate for the instability of the L1-3 points and minimize the need for course corrections.
Moving on, the Sun-Earth L2 point is also rather busy:
- Gaia space observatory (ESA)
- Spektr-RG astrophysics observatory (Russian-German)
- James Webb Space Telescope (JWST, NASA, ESA, CSA)
- Euclid space telescope (ESA)
- Chang’e 6 orbiter (CNSA)
Many of the planned spacecraft that should be joining the L2 point are also observatories for a wide range of missions, ranging from general observations in a wide range of spectra to exoplanet and comet hunting.
Despite the distance and hazards of the Sun-Earth L4 and L5 points, these host the Solar TErrestrial RElations Observatory (STEREO) A and B solar observation spacecraft. The OSIRIS-REx and Hayabusa 2 spacecraft have passed through or near one of these points during their missions. The only spacecraft planned to be positioned at one of these points is ESA’s Vigil, which is scheduled to launch by 2031 and will be at L5.
Contour plot of the Earth-Moon Lagrange points. (Credit: NASA)
Only the Moon’s L2 point currently has a number of spacecraft crowding about, with NASA’s THEMIS satellites going through their extended mission observations, alongside the Chinese relay satellite Queqiao-2 which supported the Chang’e 6 sample retrieval mission.
In terms of upcoming spacecraft to join the sparse Moon Lagrange crowd, the Exploration Gateway Platform was a Boeing-proposed lunar space station, but it was discarded in favor of the Lunar Gateway which will be placed i a polar near-rectilinear halo orbit (NRHO) with an orbital period of about 7 days. This means that this space station will cover more of the Moon’s orbit rather than remain stationary. It is intended to be launched in 2027, as part of the NASA Artemis program.
Orbital Mechanics Fun
The best part of orbits is that you have so many to pick from, allowing you to not only pick the ideal spot to idle at if that’s the mission profile, but also to transition between them such as when traveling from the Earth to the Moon with e.g. a trans-lunar injection (TLI) maneuver. This involves a low Earth orbit (LEO) which transitions into a powered, high eccentric orbit which approaches the Moon’s gravitational sphere of influence.
Within this and low-energy transfer alternatives the restricted three-body problem continuously applies, meaning that the calculations for such a transfer have to account for as many variables as possible, while in the knowledge that there is no perfect solution. With our current knowledge level we can only bask in the predictable peace and quiet that are the Lagrange points, if moving away from all those nasty gravity wells like the Voyager spacecraft did is not an option.
Top image: The Cosmic Cliffs of the Carina Nebula, one of the first images released from the James Webb Space Telescope.
Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5
@Notizie dall'Italia e dal mondo
[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5
Notizie dall'Italia e dal mondo reshared this.
Salvare o Cancellare? Il Nuovo Mistero di Word e dei file che scompaiono!
Microsoft ha avvisato gli utenti di un problema che potrebbe causare l’eliminazione di alcuni documenti da parte di Word per Windows invece di salvarli. Il problema riguarda solo gli utenti di Word per Microsoft 365 versione 2409 (build 18025.20104).
Microsoft ha confermato il problema quando gli utenti hanno iniziato a lamentarsi in massa ( 1 , 2 , 3 ) del fatto che Word stava eliminando alcuni file. Come ha spiegato l’azienda, il problema si verifica solo se l’utente chiude Word dopo aver modificato un documento e gli viene chiesto di salvarlo. Dopo aver salvato le modifiche in questo modo, il file potrebbe scomparire.
Inoltre, sui sistemi interessati, i file archiviati localmente potrebbero essere eliminati se i loro nomi contengono un carattere “#” e l’estensione del file è scritta in lettere maiuscole (ad esempio, .DOCX o .RTF).
Attualmente, gli sviluppatori stanno già studiando il problema e si consiglia alle vittime di adottare una serie di misure finché l’azienda non rilascia una patch. Quindi, se un file viene eliminato, Microsoft consiglia di controllare il Cestino (il file eliminato può essere ripristinato da lì) e, in generale, si consiglia agli utenti di salvare manualmente i documenti prima di chiudere Word, poiché in questo caso l’errore non viene visualizzato.
Inoltre, gli utenti interessati possono abilitare l’impostazione “Non mostrare la visualizzazione Backstage durante l’apertura o il salvataggio di file utilizzando le scorciatoie da tastiera” nel menu File -> Opzioni -> Salva. Un’altra soluzione alternativa consiste nel ripristinare temporaneamente una versione precedente finché Microsoft non rilascerà una correzione.
L'articolo Salvare o Cancellare? Il Nuovo Mistero di Word e dei file che scompaiono! proviene da il blog della sicurezza informatica.
Dot-Matrix Printer Brings Old School Feel to Today’s Headlines
If you remember a time when TV news sets universally incorporated a room full of clattering wire service teleprinters to emphasize the seriousness of the news business, congratulations — you’re old. Now, most of us get our news piped directly into our phones, selected by algorithms perfectly tuned to rile us up on whatever the hot-button issue du jour happens to be. Welcome to the future.
If like us you long for a simpler way to get your news, [Andrew Schmelyun] has a partial solution with this dot-matrix news feeder. It’s part of his effort to detox a bit from the whole algorithm thing and make the news a little more concrete. He managed to chase down a very old Star Micronics printer with a serial interface, which he got on the cheap thanks to the previous owner not being sure if it worked. It did, at least after some cleaning, and thanks to a USB-to-serial and the efforts of Linux kernel hackers through the ages, was able to echo output to the printer from a Raspberry Pi Zero W.
From there, getting a daily news feed was as simple as writing some PHP code to mine the APIs of a few selected services. We’re perplexed and alarmed to report that Hackaday is not among the selected sources, but we’re sure this was just a small oversight that will be corrected in version 2. The program runs as a cron
job so that a dead-tree version of the day’s top stories is ready for [Andrew]’s morning coffee.
We’ve seen similar news printers before; we particularly like this roll-feed paper version. But for a seriously retro feel, we’d love to see this done on a real teletype.
QUIC: Il Futuro Della Trasmissione Dei Dati su Internet Sta Arrivando!
Internet si è evoluto in modo significativo negli ultimi decenni e la tecnologia che ne è alla base si è evoluta insieme ad essa. Una di queste innovazioni è QUIC, un nuovo protocollo di trasporto sviluppato da Google che promette di rendere Internet più veloce, più sicura e più affidabile. In questo articolo vedremo perché QUIC è stato un tale passo avanti, i suoi vantaggi e perché questo protocollo potrebbe rappresentare il fondamento del futuro delle comunicazioni Internet.
Cos’è QUIC?
Originariamente sviluppato e implementato da Google nel 2012, QUIC è un protocollo di rete universale a livello di trasporto. Lo scopo principale della sua creazione è migliorare le prestazioni delle applicazioni web che utilizzano il tradizionale TCP (Transmission Control Protocol). QUIC si basa sul protocollo Internet (IP) e in genere viene eseguito sullo User Datagram Protocol (UDP). Sebbene originariamente il nome QUIC fosse l’abbreviazione di “Quick UDP Internet Connections“, nella versione IETF è semplicemente il nome del protocollo, senza acronimo.
UDP è famoso per la sua velocità dovuta alla mancanza di costi aggiuntivi per stabilire una connessione, ma la sua affidabilità lascia molto a desiderare. TCP, d’altro canto, garantisce affidabilità, ma a scapito di una velocità inferiore a causa dei complessi meccanismi di handshake e di ritrasmissione dei pacchetti. QUIC, come nuovo protocollo, combina la velocità di UDP con l’affidabilità e la sicurezza di TCP e include anche le funzionalità di crittografia di TLS (Transport Layer Security).
Caratteristiche principali di QUIC
Creazione rapida della connessione
Uno dei principali vantaggi di QUIC è la riduzione della latenza di installazione della connessione. Il TCP tradizionale richiede un handshake in più passaggi per stabilire una connessione e diversi altri passaggi per impostare la crittografia tramite TLS. QUIC combina questi processi in un’unica “stretta di mano”, che può ridurre significativamente il tempo necessario per stabilire una connessione sicura.
Multiplexing senza blocco a causa della perdita di pacchetti
Uno dei problemi noti del TCP è il blocco head-of-line, quando la perdita di un pacchetto fa sì che tutti i pacchetti successivi attendano fino alla ritrasmissione. QUIC risolve questo problema utilizzando thread indipendenti all’interno di una singola connessione. Ciò significa che la perdita di un pacchetto in un flusso non blocca gli altri, rendendo il trasferimento dei dati più efficiente.
Crittografia integrata
QUIC è stato progettato pensando alla sicurezza fin dall’inizio. A differenza del TCP, dove la crittografia è un’opzione (implementata tramite TLS), in QUIC è richiesta per tutte le connessioni. Ciò garantisce che tutti i dati trasmessi utilizzando QUIC siano crittografati, fornendo un’esperienza Internet più sicura.
Gestione fluida delle modifiche alla rete
I dispositivi mobili spesso passano da una rete all’altra (ad esempio, dal Wi-Fi a una rete mobile), il che può causare connessioni intermittenti. Nel TCP tradizionale, qualsiasi modifica alla rete richiede il ristabilimento della connessione. QUIC, d’altra parte, dispone di meccanismi integrati per funzionare senza problemi quando la rete cambia, consentendo di mantenere le connessioni e mantenere prestazioni elevate senza dover ristabilire la connessione.
Latenza ridotta sulle riconnessioni
QUIC utilizza un ID univoco per ciascuna connessione anziché un indirizzo IP. Ciò consente ai server di riconoscere più rapidamente i dispositivi a cui si sono connessi in precedenza e di saltare alcuni passaggi di handshake quando si riconnettono, il che è particolarmente utile nelle reti ad alta latenza.
Perché QUIC è importante
QUIC è stato originariamente progettato per migliorare l’esperienza dei servizi Google, in particolare per gli utenti mobili. Tuttavia, i suoi vantaggi si estendono all’intera Internet. Grazie a connessioni più veloci e a una migliore elaborazione dei dati, le applicazioni web si caricano più velocemente, il che è particolarmente importante nelle aree con connessioni Internet lente o inaffidabili.
Streaming video e esperienza di gioco migliorati
Un’area in cui QUIC dà il meglio di sé è nelle applicazioni in tempo reale come lo streaming video, i giochi online e le videoconferenze. La bassa latenza e l’elevata velocità dei dati di QUIC garantiscono una riproduzione video più fluida e meno interruzioni. La capacità del protocollo di passare facilmente da una rete all’altra senza la necessità di riconnessione lo rende la scelta ideale per le applicazioni mobili.
Sicurezza avanzata per impostazione predefinita
La crittografia integrata del protocollo aiuta a migliorare la sicurezza complessiva del traffico Internet. Più servizi e applicazioni web passeranno all’utilizzo di QUIC, più sicura diventerà Internet nel suo insieme, proteggendo gli utenti dall’intercettazione dei dati e da altre minacce informatiche.
QUIC gioca un ruolo chiave nello sviluppo di HTTP/3, l’ultima versione dell’Hypertext Transfer Protocol. HTTP/3 viene eseguito su QUIC anziché su TCP, rendendo la navigazione web più veloce, più sicura e più affidabile. Con l’avvento di HTTP/3, QUIC svolgerà un ruolo importante nel plasmare il futuro di Internet.
Distribuzione globale di QUIC
Sebbene i vantaggi di QUIC siano evidenti, la sua adozione è limitata dall’impossibilità di ispezionare il traffico a livello di rete, come può essere fatto con TCP. Tuttavia, l’uso di QUIC sta crescendo rapidamente nei paesi in cui la maggioranza della popolazione accede a Internet tramite reti mobili. Oggi, QUIC è utilizzato dall’8,2% di tutti i siti web in tutto il mondo e HTTP/3 dal 31,1%.
Uno degli sviluppi promettenti basati su QUIC è MASQUE (Multiplexed Application Substrate over QUIC Encryption), un meccanismo che consente di proxare le connessioni e creare tunnel tra i server, garantendo l’anonimizzazione del traffico. Questo può essere utilizzato nelle VPN e in altri sistemi simili alla rete Tor, ma sfruttando QUIC.
Conclusione
QUIC non è solo un modo più veloce per navigare in Internet, ma rappresenta un cambiamento fondamentale nell’approccio alla trasmissione dei dati in Internet. Combinando le migliori qualità di TCP e UDP, fornendo crittografia e migliore gestione delle condizioni di rete odierne, QUIC è destinato a diventare la base per un’esperienza Internet più veloce, sicura e affidabile. Man mano che HTTP/3 continua a guadagnare popolarità e sempre più aziende adottano QUIC, vedremo miglioramenti significativi in aree come il cloud gaming, lo streaming e la comunicazione dei dispositivi IoT. Il futuro di Internet sembra luminoso e QUIC sta illuminando la strada.
L'articolo QUIC: Il Futuro Della Trasmissione Dei Dati su Internet Sta Arrivando! proviene da il blog della sicurezza informatica.
nell'anniversario della morte di Jacques Derrida, 9 ottobre, ecco fiorire almeno un paio di post cretini contro Derrida. ovviamente su facebook, dove meglio si deliba la caduta a picco del q.i. occidentale.
Poliversity - Università ricerca e giornalismo reshared this.
LIBANO. I palestinesi di Wadi al-Zayne accolgono gli sfollati libanesi nelle loro case
@Notizie dall'Italia e dal mondo
"Noi palestinesi sappiamo fin troppo bene cosa significa vedere la propria vita stravolta da un giorno all'altro", afferma Bilal Farhat, un rifugiato residente nella città a maggioranza palestinese appena a nord di Sidone
L'articolo
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Kais Saied: stabilità e pugno di ferro, la Tunisia della rivoluzione è solo un ricordo
@Notizie dall'Italia e dal mondo
A turbare il trionfo elettorale di Saied è solo il basso tasso di affluenza alle urne, soprattutto tra i giovani, indicatore del clima che si respira a Tunisi oltre le apparenze. Intervista al cooperante italiano Vincenzo
Notizie dall'Italia e dal mondo reshared this.
Dove si conservano le criptovalute?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Custodia a caldo, custodia a freddo, tassazione: tutto quello che devi sapere su dove e come si conservano le criptovalute
L'articolo Dove si conservano le criptovalute? proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
GAZA. Israele lancia nuovi attacchi. Unrwa: 400mila intrappolati nel nord
@Notizie dall'Italia e dal mondo
In un attacco notturno su una casa a Shejaia, un sobborgo di Gaza City, sono state uccise nove persone della stessa famiglia. Il resto dei morti si sono avuti nelle aree centrali di Gaza
L'articolo GAZA. Israele lancia nuovi attacchi. Unrwa: 400mila intrappolati
Notizie dall'Italia e dal mondo reshared this.
Draghetta
in reply to Gif Animale • • •Cioè la “militarizzazione delle scuole” sarebbe che i ragazzi vengono portati a visitare le basi militari e i tecnici in formazione messi in contatto con la Leonardo? L’orrore! Non sia mai che ci troviamo con ragazzi che sanno cosa è una base militare e cosa ci succede dentro, o peggio che mai trovano un lavoro adatto a quello che hanno studiato nel settore della difesa! Brutte armi brutti militari! La guerra non esiste lalalalalalala
La conclusione poi fa infuriare ancora di più, col meme che l’Italia ripudia la guerra. Sì, ripudiamola tutti insieme, come mezzo di risoluzione delle dispute internazionali come da costituzione. Poi però una volta ripudiata tiriamo su un sistema di difesa serio - magari costruito grazie ai nostri talenti - per prepararsi all’eventualità in cui altre nazioni non condividano questo nostro ripudio, se ci fosse da applicare anche l’articolo 52.
Perché al professore e al resto dell’ osservatorio avrei molto piacere di ricordare che la costituzione non si ferma all’articolo 11, e perché no, anche che l’articolo 11 continua oltre la quinta parola.
dwindling7373
in reply to Draghetta • • •Ammesso e non concesso che l'Italia abbia una concreta necessità di avere un robusto apparato di difesa, Leonardo produce e vende armi in tutto il mondo.
La parola "Difesa" per definire quella industria dice già tutto quello che c'é da dire sulla trasparenza di intenti e modalità che trasmetterebbero ai ragazzi.
Non che serva un'analisi così raffinata, sono le modalità già estensivamente adottate dal complesso militare USA.
reshared this
rag. Gustavino Bevilacqua reshared this.
Draghetta
in reply to dwindling7373 • • •L’Italia ha necessità di avere un apparato robusto di difesa perché fa parte del patto atlantico e questo richiede una certa quantità di contributi per avere una certa quantità di dividendi di pace. Se non facesse parte del patto atlantico, per inciso, ne servirebbe parecchia di più - da parte di ogni nazione.
La Leonardo produce ANCHE armamenti da esportazione, e questo può essere problematico se questa esportazione avviene nei confronti di nazioni particolarmente birichine come il Sudan, ma le esportazioni di armi sono regolamentate dallo Stato e se hai problemi con il modo in cui vengono esportate c’è da rifarsela con il legislatore, non con l’azienda.
L’esportazione di armi è una fonte di guadagno sia per l’azienda che essendo privata ha bisogno di entrate che vadano oltre ai bandi statali, sia per lo Stato che le autorizza singolarmente e guadagna da ognuna di esse. Esportare armi agli alleati fa parte dei benefici delle alleanze militari e non c’è nulla di abietto, a meno che non si sia pacifisti oltranzisti ma spero non sia il tuo problema.
Lo scopo principale dell’industria militare resta comunque la difesa, che questa cosa ti torni oppure no. La retorica antimilitarista che mi sembra di sentire da parte tua è proprio quello che vorrei si contrastasse con iniziative come questa, motivo per cui sono contento che ci siano. Lo vorrei anche io un mondo senza armi ma non è il mondo in cui viviamo, e non è certo con la retorica pacifista che si cambierà.
“Pacifism is objectively pro-Fascist. This is elementary common sense." - Orwell
dwindling7373
in reply to Draghetta • • •I pacifisti oltranzisti, ancora una volta ammettendo e non concedendo abbiano una posizione insostenibile, sarebbero per la totale demilitarizzazione.
Io sto solo dicendo che l'industria militare, che per chiunque non ha delle fette di petroldollari sugli occhi sono tra i più concreti fomentatori di conflitti armati (ovvero gente con pari diritti e dignità morta) assieme all'industria petrolifera, anche ammettendo questo sia solo accidentalmente o necessariamente vero, è alla meglio una triste necessità e non riveste alcun ruolo educativo.
Decidere di prendervi parte può essere legittimo solo da parte di una persona adulta, e pienamente formata.
Draghetta
in reply to dwindling7373 • • •Ci mancherebbe, nessuno propone di fare la Melonijungend, è chiaro che FARE PARTE del mondo militare deve essere una scelta fatta da adulti. Ma qui si parla di esposizione, non di partecipazione.
La difesa, è vero, è una triste necessità. Non vedo perché questo debba voler dire in qualche modo dover proteggere i bambini dalla sua esistenza, trattando come se fosse un tabù quello che invece - purtroppo, siamo d’accordo - fa parte della nostra esistenza. Preferisco invece di gran lunga che i ragazzi sappiano che la difesa è un settore come gli altri, con la sua necessità e con le sue regole, che i militari sono persone normali che hanno scelto di difenderci per lavoro e non dei pazzi sanguinari, che le aziende come la Leonardo sono parte integrante della nostra sicurezza e dell’importanza italiana nel sistema geopolitico (pensa anche solo al GCAP) e non (soltanto?) degli spacciatori di morte.
La realtà è più complessa di “armi good” e “armi bad”, e i ragazzi di solito non sono dei cretini. Non capisco perché trattarli come tali come fa chi parla di “militarizzazione delle scuole”. Che male c’è se sono esposti a una parte - purtroppo - importante della loro realtà, nonché a una ragione primaria - ripeto, purtroppo - della libertà e sicurezza che danno per scontate?
Tu pensi non abbia un valore educativo? Non sono d’accordo. Io penso ce l’abbia, come penso che lo avrebbe fare delle gite ai mattatoi e ad altre cose spiacevoli che contribuiscono al nostro benessere.
dwindling7373
in reply to Draghetta • • •Idealmente condivisibile, nel mondo reale l'avvicinamento dei giovani al comparto "della difesa" è invariabilmente associato a volontà di arruolamento.
Non ci metterei la mano sul fuoco, tutti i militari che conosco sono o esplicitamente violenti o benedetti dal dono del non capire un cazzo di come funziona il mondo...
Draghetta
in reply to dwindling7373 • • •Alla Leonardo? Ma glie lo auguro, è una carriera niente male per un ingegnere a quanto mi dicono - anche se di solito si parla di candidatura più che di arruolamento.
Se poi pensi che un ragazzo si fa un giro alla Leonardo e decide di arruolarsi soldato non so bene che idea tu abbia dei ragazzi.
… ok? Quelli che conosco io no, che si fa?
dwindling7373
in reply to Draghetta • • •Draghetta
in reply to dwindling7373 • • •dwindling7373
in reply to Draghetta • • •