Salta al contenuto principale



L’Ucraina vuole gli Eurofighter per ottenere la supremazia aerea

@Notizie dall'Italia e dal mondo

[quote]La guerra d’Ucraina si avvia a entrare nel suo 31esimo mese di scontri, e se da un lato l’offensiva a sorpresa di Kursk è riuscita a far guadagnare terreno a Kyiv nel territorio della Federazione Russa, l’offensiva di Mosca nel Donbass non accenna ad alleggerire la pressione. Nel



2024 Hackaday Supercon Workshop Tickets Go On Sale Now


20842413

Our workshop ticket sales go live today at 8 AM PDT! If you’re coming to Supercon, and you’re interested, go get your workshop ticket before they all sell out!

There will be a change to this year’s workshop ticket limits. We heard our community’s feedback, and in the spirit of giving as many people as possible the opportunity to enjoy a workshop, we are limiting sign up to one workshop per attendee. If there are extra tickets by October 18th, we will allow folks to sign up for additional workshops.

If you register for more than one workshop we will refund you the ticket for the others based on the timestamp that you registered for each ticket (leaving only the ticket for the first workshop you registered for). We hope everyone understands our goal is to allow more people to experience a Supercon workshop due to limited space.

And of course, you can’t join in the workshops at Supercon without coming to Supercon. So get your tickets now if you haven’t already.

Stay tuned tomorrow for more speaker announcements!

20842416

Adam McCombs and Isabel Burgos
Hands on with an Electron Microscope

Price: $40.00

This workshop will teach you how to become an electron microscope knob turner, starting with basic principles and which fields you are actually manipulating in the column. We will also cover sample preparation and considerations, so bring something you want to examine!

20842418

Anool Mahidharia
Blinky Con Badge requires no soldering!

Price: $15.00

Conference badges have become incredibly complex over the years. This workshop will turn the clock back to a simpler time by showcasing a design that can be assembled quickly with simple components and zero soldering.

20842421

Jazmin Hernandez
It Matter(s)! Learn to use the Arduino Matter

Price: $10.00

This workshop will teach attendees how to use the Arduino Nano Matter in conjunction with the IoT cloud. It will also cover the basics of Matter protocol and how to connect devices. Beginners are welcome, there’s no prior experience required!

20842423

Matt Venn
Tiny Tapeout

Price: $60.00

In this workshop, you will get the opportunity to design and manufacture your own design on an ASIC! You will learn the basics of digital logic, how semiconductors are designed and made, how to use an online digital design tool to build and simulate a simple design, and how to create the GDS files for manufacture on the open-source Sky130 PDK. Participants will have the option to submit their designs to be manufactured on the next shuttle as part of the Tiny Tapeout project.

20842425

Shawn Hymel
Introduction to Zephyr: Demystifying Device Drivers

Price: $20.00

This workshop is designed for embedded engineers who are new to the Zephyr OS and are interested in exploring how it can be used for building next-generation embedded applications. Participants will gain hands-on experience with Zephyr OS, including initial setup, toggling pins with existing libraries, and creating custom device drivers. (Shawn’s workshop is sponsored by DigiKey.)

20842428

Paul Beech
Mini Robot Jam. Build Hard. Drive Hard.

Price: $20.00

Participants will be given a neat kit of tiny robot parts, and a garage of materials and sensors to build their sweetest ride. Learn how to make the RP2350 at its heart rock ‘n’ roll in MicroPython. Participants will pit their robot against obstacles to see how well their code works in real life. (Paul’s workshop is sponsored by DigiKey.)


hackaday.com/2024/09/24/2024-h…



È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army


Il 22 settembre 2024, nell’ambiente underground di Telegram, è stato diffuso un messaggio riguardante l’inizio di un’operazione cyber contro i Paesi baltici. L’operazione mira a colpire le infrastrutture critiche di Lettonia, Estonia, Lituania e di altri Paesi non specificati. Il messaggio è apparso all’interno di un gruppo chiamato “UserSec“, con lo scopo di avvisare tutti i membri e prepararli per l’avvio degli attacchi, previsto tra il 22 e il 23 settembre.

20842358

Poche ore dopo la prima comunicazione, UserSec ha rivendicato un attacco contro la flotta navale lettone, colpendo in particolare il portale dell’Amministrazione Marittima Lettone e il sito del Grande Porto di Riga. Secondo i report diffusi da UserSec, basati su verifiche condotte con il servizio Check-Host in quel momento, entrambi i siti risultavano non raggiungibili. Nel messaggio di rivendicazione, viene menzionata una collaborazione con Cyber Army, un altro gruppo di hacktivisti filo-russi, che sembra aver partecipato all’operazione avviata il 22 settembre.

20842360
Traduzione del messaggio:
“Insieme al Cyber ​​Army popolare, abbiamo lanciato un attacco al settore della flotta lettone.
Il portale web dell'Amministrazione marittima lettone è stato disabilitato così come il sito web di uno dei porti marittimi più grandi del paese.
lja.lv/ (Amministrazione marittima della Lettonia)
check-host.net/check-report/1e…
rop.lv/ ( Grande porto lettone)
check-host.net/check-report/1e…
L’ultima rivendicazione di attacco, datata 22 settembre, vede UserSec dichiarare di aver ottenuto l’accesso a numerose telecamere di sicurezza in Lettonia. A supporto di questa affermazione, il gruppo ha pubblicato alcuni screenshot, con l’intento di rafforzare la propria credibilità

20842363
Traduzione del messaggio:
“Mentre i siti esplorano la cultura russa, abbiamo avuto accesso a diverse telecamere interessanti in tutta la Lettonia. Per tradizione, ti inviamo screenshot dai sistemi di videosorveglianza! Più risorse - più telecamere! Gloria alla Russia!”

Analisi del gruppo UserSec e Cyber Army


Il gruppo UserSec è un collettivo hacktivista filo-russo che, pur non avendo grande visibilità mediatica, fa parte di una rete di gruppi simili che collaborano per attaccare Paesi considerati nemici, poiché non sono pro-Russia o non ne sostengono le iniziative. Il gruppo è attivo su Telegram dal 6 marzo 2024 e ha visto un significativo aumento di iscritti, superando i 10.000 membri intorno al 7 settembre 2024.

Le attività di UserSec, come quelle di molti gruppi hacktivisti, sono varie e comprendono ricerche OSINT, la condivisione di informazioni personali (doxing), attacchi informatici come hacking e attacchi DDoS contro obiettivi scelti. Inoltre, il gruppo offre corsi e attività di reclutamento per espandere le proprie fila e intensificare le azioni a favore delle loro cause.

UserSec è strutturato in modo da avere un canale dedicato per ogni tipo di comunicazione. È presente anche un forum su Telegram, utilizzato per discutere vari argomenti di interesse per la community.

2084236520842367

Il gruppo CyberArmy, che attualmente sembra collaborare con UserSec, è un collettivo hacktivista filo-russo con oltre 60.000 iscritti e risulta attivo da circa il 1º aprile 2022. Come altri gruppi simili, CyberArmy si dedica a diverse attività di hacktivismo, ma il suo focus principale è costituito dagli attacchi DDoS contro obiettivi selezionati, che variano a seconda del contesto e del periodo.

Il gruppo ha anche pubblicato una guida-manifesto che descrive la sua struttura, le aree tematiche trattate e fornisce istruzioni dettagliate su come partecipare agli attacchi DDoS. Per facilitare queste operazioni, CyberArmy è ben organizzato e mette a disposizione uno script compatibile con le piattaforme Windows, Linux e Android, oltre a una pagina HTML scaricabile tramite un messaggio su Telegram utile per effettuare attacchi tramite l’utilizzo del browser web.

Conclusioni


RHC ha spesso trattato delle attività svolte da diversi gruppi hacktivisti, sottolineando che gli obiettivi e le motivazioni degli hacker possono essere molteplici, e non necessariamente di natura economica.

Per quanto riguarda l’operazione contro i Paesi baltici, non è ancora chiaro quanto potrà durare o fino a che punto potrà spingersi. Dall’analisi di questi gruppi, possiamo affermare che operazioni di questo tipo possono durare molto e non avere effetti immediati, poiché gli hacktivisti sono in continua espansione e spesso operano su più fronti contemporaneamente. Inoltre, la crescente collaborazione tra diversi gruppi aumenta la complessità delle operazioni, con attacchi che possono provenire da vari team e impiegare metodi di attacco differenti. Proprio per questo motivo, l’attività di monitoraggio nel territorio underground del web è fondamentale, poiché consente di prevenire minacce e attuare misure di sicurezza proattive.

L'articolo È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army proviene da il blog della sicurezza informatica.



Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS


Alcuni gruppi di criminali, da giorni stanno portando avanti una campagna di attacchi informatici con obiettivo le organizzazioni in Austria. Sembrerebbe che gli attacchi siano spinti da ragioni politiche e minaccerebbero siti governativi, aereoporti e la Borsa di Vienna.

Motivazione

20841965
Sembrerebbe che i gruppi criminali NoName057 e OverFlame, abbiamo eseguito una serie di attacchi di tipo DDoS contro obiettivi austriaci. Gli attacchi sono presumibilmente collegati al conflitto Russo-Ucraino.

Secondo un messaggio su Telegram di NoName057(16), la motivazione è da collegare alle prossime elezioni austriache: “Il 29 settembre, i cittadini austriaci eleggeranno i membri del 28° Consiglio nazionale, la camera bassa del parlamento del paese. Secondo i sondaggi, si prevede che il Partito della libertà d’Austria (FPÖ) di estrema destra sia in testa con il 27 percento dei voti e formi la fazione più numerosa in parlamento. Al secondo posto, si prevede che il Partito socialdemocratico d’Austria (SPÖ) all’opposizione arrivi con il 23% dei consensi degli elettori. Al terzo posto si prevede che ci sarà il Partito popolare austriaco (ÖVP) con il 22% dei consensi, che fa parte dell’attuale coalizione di governo. Abbiamo deciso di visitare di nuovo l’Austria per verificare la sicurezza informatica in vista delle prossime elezioni. A quanto pare, nulla è cambiato dalla nostra ultima visita.”

Gruppi criminali


NoName057 è il nome di un gruppo di criminali informatici filorusso ed è noto per i suoi attacchi informatici ai siti web ucraini, americani ed europei di agenzie governative, media e aziende private. Il gruppo prende di mira paesi che considera “nemici della Russia”, in special modo l’Ucraina e gli stati che ne supportano la difesa contro l’invasione russa, tra cui Estonia, Lettonia, Lituania, Polonia, Slovacchia, Norvegia, Finlandia, Italia, Regno Unito e Stati Uniti. In Italia, in particolare, il gruppo si è reso responsabile di attacchi contro siti istutuzionali e aziende nel febbraio e marzo 2023 e in occasione della visita del presidente ucraino Zelens’kyj a Roma nel maggio 2023

Effettua prevalentemente attacchi dimostrativi di tipo DDoS, che poi rivendicano con messaggi sul loro canale Telegram. Il gruppo ha creato una piattaforma apposita, chiamata DDosia, che consente a chiunque di condurre attacchi DDoS contro gli obiettivi scelti dal gruppo russo in cambio di ricompense in denaro.

OverFlame è un gruppo di hacktivisti noto per aver preso di mira istituzioni governative e aziende, in particolare in Europa e Nord America. Il gruppo è specializzato in attacchi DDoS e deturpazioni di siti web, spesso motivati ​​da sentimenti antigovernativi e anti-aziendali. OverFlame opera attraverso forum nel Dark Web e piattaforme di messaggistica crittografate, dove coordina i suoi attacchi e recluta nuovi membri. È comune vedere attori delle minacce con idee simili stringere alleanze ad hoc e collaborare a campagne per aumentare il loro impatto.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

L'articolo Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS proviene da il blog della sicurezza informatica.



Nella presentazione di oggi la Procura della Corona sostiene che i media, principalmente il Guardian nel suo articolo del 10 novembre 2017 di Ewen Mc Askill e Owen Bowcott, hanno "frainteso" la cosiddetta distruzione delle email. Ma i pubblici ministeri del Regno Unito ammisero nel 2017 di aver distrutto le email chiave del caso Assange in seguito al pensionamento dell'avvocato del CPS, Paul Close, avvenuto nel 2014. Ora l'udienza è sospesa per la pausa pranzo.


Nella mente del criminale informatico: Evoluzione e motivazioni


Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del Ransomware as a Service (RaaS), i broker di accesso e gli sviluppatori di malware rappresentano una realtà sempre più complessa, strutturata e sofisticata, capace di minacciare la sicurezza globale con modalità mai viste prima.

Questi criminali moderni non sono più figure isolate, ma piuttosto parte di vere e proprie “aziende criminali”, organizzate secondo una gerarchia e gestite con logiche di mercato. Si tratta di reti ben strutturate, dove ogni membro ha un ruolo specifico, dal programmatore che sviluppa il malware all’affiliato che lo distribuisce, fino al broker di accesso che fornisce le porte d’ingresso ai sistemi compromessi. Queste organizzazioni non si limitano a singoli attacchi, ma operano come vere e proprie “imprese” con obiettivi economici ben definiti e ruoli distribuiti.

Le nuove aziende del crimine: ransomware gang, RaaS e affiliati


Il fenomeno delle ransomware gang rappresenta una delle più evidenti espressioni di questo nuovo crimine organizzato. Gang LockBit e REvil operano come imprese globali, con divisioni interne dedicate allo sviluppo del software, alla negoziazione dei riscatti, al marketing e persino all’assistenza clienti. Gruppi, come Vanir e Ransomcortex, si concentrano su settori particolarmente vulnerabili e redditizi, come la sanità, per sfruttare la sensibilità dei dati​. Ogni attacco informatico è pianificato nei minimi dettagli: le vittime vengono selezionate in base alla loro vulnerabilità, il malware viene personalizzato e distribuito, e i riscatti vengono richiesti in criptovaluta, garantendo anonimato e sicurezza per gli esecutori.

Il modello del Ransomware as a Service ha ulteriormente abbassato la barriera d’ingresso per coloro che vogliono intraprendere attività criminali. Oggi, un attore malintenzionato non deve più avere competenze tecniche avanzate per eseguire un attacco ransomware: è sufficiente pagare per accedere a una piattaforma RaaS, che fornisce tutto il necessario per lanciare un attacco. Gli affiliati ottengono una percentuale del riscatto pagato dalle vittime, mentre i creatori del ransomware ricevono una commissione. Questo modello decentralizzato ha permesso la proliferazione di attacchi su larga scala, amplificando l’impatto del fenomeno.

Le interviste alle gang rivelano come questi criminali si considerino professionisti del settore, distaccati dai danni che causano. Il Vanir Group, per esempio, è composto da ex-affiliati di altre gang e si concentra esclusivamente sul guadagno economico. Secondo loro, la debolezza delle aziende, incapaci di proteggere adeguatamente i propri dati, rappresenta una falla da sfruttare.

Initial Access Broker (IaB): la chiave per il successo degli attacchi


Un altro attore cruciale nella criminalità informatica moderna è il broker di accesso (Initial Access Broker). Questi criminali specializzati si occupano di ottenere accesso alle reti aziendali compromesse e vendere tali accessi ai gruppi di ransomware o ad altri attori malintenzionati. Con il continuo incremento dei sistemi informatici vulnerabili, i broker di accesso sono diventati una risorsa chiave per il successo degli attacchi su larga scala.

Questi intermediari agiscono come i “fornitori” delle gang di ransomware, garantendo una via di accesso privilegiata alle reti delle vittime. L’accesso può avvenire attraverso vulnerabilità non corrette, credenziali rubate o campagne di phishing, e viene poi venduto al miglior offerente nei mercati clandestini.

La psicologia del criminale informatico: motivazioni, profili e l’età sorprendentemente giovane


Uno degli aspetti più sorprendenti della criminalità informatica è l’età dei suoi partecipanti. Molti di questi criminali sono adolescenti o giovani adulti, spesso dotati di abilità tecniche notevoli, ma privi della maturità emotiva per comprendere appieno le conseguenze delle loro azioni. La domanda fondamentale è: cosa spinge un adolescente a intraprendere una carriera nel crimine informatico?

Una delle motivazioni principali è senza dubbio l’opportunità economica. La possibilità di guadagnare cifre esorbitanti in tempi brevi, senza dover uscire di casa, è un incentivo potente. Le gang non cercano fama o riconoscimento politico, come affermato da BlackEyedBastard del Vanir Group, ma mirano esclusivamente a trarre guadagno finanziario. Le richieste di riscatto, come nel caso di Ransomcortex, sono calcolate in base ai ricavi aziendali, cercando di sfruttare la vulnerabilità delle vittime e massimizzare i profitti​. Il crimine informatico promette ricompense finanziarie immediate che spesso superano di gran lunga qualsiasi alternativa legale disponibile per i giovani. In un contesto dove il successo economico è spesso sinonimo di status sociale, molti adolescenti vedono nel crimine informatico un mezzo per affermarsi e migliorare la loro vita.

Un altro fattore chiave è la sfida intellettuale. Il mondo della cybercriminalità offre un terreno fertile per menti curiose e creative, che trovano gratificazione nell’hacking e nella manipolazione dei sistemi informatici. La sensazione di superiorità tecnologica e la capacità di sfidare istituzioni e aziende globali alimentano un senso di potere che può facilmente creare dipendenza. Molti degli hacker più giovani vedono il crimine informatico come una dimostrazione di abilità, uno scontro con i limiti della sicurezza aziendale. Secondo gli affiliati di gruppi come LockBit e RADAR, essere sempre “un passo avanti” rispetto alle difese è parte integrante del loro modus operandi​.

La mancanza di consapevolezza delle conseguenze legali e morali rappresenta un altro elemento significativo. Molti di questi giovani criminali non percepiscono il crimine informatico come un’azione “fisicamente violenta” o immediatamente dannosa. Non vedendo le loro vittime direttamente, tendono a dissociare le proprie azioni dalle conseguenze devastanti che gli attacchi ransomware possono avere su persone e organizzazioni.

Infine, vi è il senso di appartenenza a una comunità. Le piattaforme clandestine e i forum dedicati al crimine informatico offrono un luogo di aggregazione virtuale, dove gli aspiranti hacker possono condividere esperienze, strumenti e consigli. Questo senso di cameratismo crea un legame psicologico che rafforza il coinvolgimento nel crimine.

Profilo SOCIO-Psicologico


Il profilo socio-psicologico dei cybercriminali emerso dalle interviste condotte da Red Hot Cyber rivela una serie di caratteristiche comuni, che delineano un ritratto di questi individui e dei loro comportamenti.

1. Cinismo e distacco emotivo


Molti di questi criminali mostrano un forte distacco emotivo dai danni che causano alle loro vittime. Per esempio, BlackEyedBastard del Vanir Group ha affermato che il loro obiettivo principale è esclusivamente il profitto, senza alcun interesse per l’impatto sociale o umano delle loro azioni. Il danno provocato è visto come il risultato dell’incapacità delle vittime di proteggere i propri dati, piuttosto che come una responsabilità del criminale​.

2. Motivazione finanziaria predominante


Le interviste rivelano che la maggior parte delle gang, come Vanir e RADAR, sono motivate principalmente dal guadagno economico. L’ideologia politica o il desiderio di notorietà sembrano avere poca o nessuna importanza per loro. Questo è evidente anche nelle loro dichiarazioni riguardo ai risarcimenti, che sono calcolati in base al fatturato dell’azienda colpita, dimostrando un approccio commerciale molto razionale e freddo​.

3. Professionalizzazione e struttura organizzativa


Molti di questi gruppi operano con un’organizzazione simile a una vera e propria azienda, con una divisione chiara dei ruoli. Alcuni si affidano a broker di accesso per entrare nelle reti delle aziende, mentre altri mantengono tutto in-house, sviluppando i propri malware e gestendo direttamente le estorsioni. Questa struttura organizzativa e il modello RaaS (Ransomware as a Service) rendono l’attività criminale estremamente efficiente e meno rischiosa per chi è al vertice.

4. Una sfida tecnica come status symbol


Molti cybercriminali giovani, soprattutto adolescenti, sono attratti dalla sfida tecnica di violare sistemi complessi. Dimostrare abilità superiori alle difese aziendali diventa una forma di autoaffermazione. Questo desiderio di dimostrare il proprio valore tecnico si combina spesso con un sentimento di superiorità nei confronti delle istituzioni che dovrebbero proteggere i dati​.

5. Cultura del “fair play” criminale


Nonostante il loro coinvolgimento in attività illegali, alcuni di questi gruppi aderiscono a una sorta di “codice morale”, evitando di attaccare certi settori, come ospedali o organizzazioni di beneficenza. Ad esempio, BlackEyedBastard ha dichiarato che il gruppo Vanir evita di attaccare paesi della Comunità degli Stati Indipendenti (CIS), dimostrando che persino tra i criminali esistono limiti etici, per quanto distorti​.

6. Collaborazione e dinamismo


Le organizzazioni cybercriminali moderne mostrano una notevole capacità di adattamento e collaborazione. I membri cambiano gruppo, come ex-affiliati di Karakurt e LockBit che hanno dato vita al Vanir Group, dimostrando una fluidità simile a quella delle reti aziendali, dove la mobilità dei dipendenti è frequente. Questo dinamismo consente loro di acquisire nuove competenze e rafforzare le proprie operazioni​.

7. Razionale, freddo e calcolatore


L’intero modus operandi di queste organizzazioni criminali è orientato alla massimizzazione del profitto con il minimo rischio. La fredda razionalità con cui decidono i loro attacchi, valutando le vulnerabilità economiche delle vittime e puntando a un profitto ottimizzato, li rende ancor più pericolosi. Essi adottano anche tecniche di negoziazione collaborativa, cercando di convincere le vittime a pagare presentandosi come “giusti” nelle loro richieste​.

Il ruolo degli adolescenti e delle nuove leve


Un aspetto particolarmente inquietante di questo fenomeno è l’ingresso nel crimine informatico di adolescenti e giovani adulti. Molti di loro sono attratti dalla promessa di guadagni facili e dall’anonimato che il mondo digitale offre. La combinazione di insicurezza economica, alienazione sociale e accesso illimitato a risorse tecnologiche li rende prede ideali per queste organizzazioni. Non è raro trovare giovani hacker che iniziano come semplici affiliati per poi crescere all’interno delle strutture criminali​.

Le interviste rivelano una mancanza di empatia e una visione cinica della vulnerabilità umana. I criminali non si sentono responsabili per i danni collaterali causati dalle loro azioni, come gli attacchi a ospedali o infrastrutture critiche, giustificando le loro azioni con la mancanza di protezioni adeguate da parte delle vittime​.

L’azienda criminale: da cybercriminali a “professionisti”


Oggi le gang di ransomware operano come aziende, con dipartimenti specializzati, come broker di accesso, esperti di ingegneria sociale e pentester. Il modello RaaS consente loro di esternalizzare alcune attività e concentrarsi sulle operazioni principali. La professionalizzazione del crimine informatico permette una maggiore efficienza e riduce i rischi di esposizione, in quanto molti compiti vengono affidati a terzi​.

Questa evoluzione sta trasformando il panorama della cybersecurity, richiedendo alle aziende di adottare difese sempre più sofisticate e dinamiche per contrastare un nemico che è in continua evoluzione. Le motivazioni di profitto e l’accesso a risorse tecniche avanzate rendono queste gang un avversario temibile, spesso un passo avanti rispetto alle difese tradizionali.

Un futuro incerto


Questa crescente professionalizzazione del crimine informatico e la giovane età dei suoi protagonisti sollevano questioni complesse per il futuro. Le forze dell’ordine stanno lottando per tenere il passo con la rapida evoluzione di queste reti, mentre i governi e le aziende investono in misure di sicurezza sempre più sofisticate per proteggersi.

Comprendere la mente del criminale informatico è essenziale per sviluppare strategie efficaci di prevenzione e deterrenza. Le motivazioni psicologiche che spingono giovani talenti a entrare nel mondo del crimine cibernetico devono essere affrontate attraverso un’educazione mirata, che sottolinei le responsabilità etiche delle abilità tecnologiche, e attraverso la creazione di opportunità legali che possano competere con i guadagni facili del crimine.

In definitiva, il crimine informatico rappresenta una sfida multidimensionale che va oltre la semplice sicurezza tecnica. È una battaglia culturale e psicologica, dove la comprensione delle dinamiche umane gioca un ruolo fondamentale nella costruzione di un futuro più sicuro e consapevole; comprendere la psicologia e le motivazioni dietro queste organizzazioni è essenziale per poter sviluppare strategie efficaci di difesa e prevenzione.

L'articolo Nella mente del criminale informatico: Evoluzione e motivazioni proviene da il blog della sicurezza informatica.



Iran ran special cyber op in Sweden last year, local authorities confirm


Iran's security service carried out a special cyber operation against targets in Sweden last year, the country's prosecutor and security services revealed on Tuesday (24 September).


euractiv.com/section/politics/…





Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Gazzetta del Cadavere reshared this.



Udienzanon ancora iniziata a causa della massiccia presenza di attivisti che vogliono assistere 😅


‼️Tra meno di un'ora Stefania Maurizi sarà in aula a Londra per il FOIA sul caso Assange. Sosteniamola!! Chi può si colleghi per seguire l'udienza online.

Gazzetta del Cadavere reshared this.



Il piano ucraino per colpire in profondità e la minaccia del nucleare russo


@Notizie dall'Italia e dal mondo
Zelensky chiede a Biden l'autorizzazione a colpire in profondità il territorio russo con le armi degli alleati, contando sulle tiepide risposte di Mosca alle ultime azioni azioni avanzate. Ma la minaccia nucleare non è l'unica risposta a disposizione del



Dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna bigarella.wordpress.com/2024/0…


La “guerra civile italiana” <38, espressione coniata da Claudio Pavone per descrivere la lotta che negli anni ’43-’45 vide i sanguinosi combattimenti tra lo schieramento repubblichino, da una parte, e la Resistenza italiana, dall’altra, lasciò ferite profonde e difficilmente sanabili nel tessuto sociale e politico della penisola. Ciò accadde, come hanno dimostrato studi recenti, non solo a causa dell’esperienza del brutale regime di occupazione nazionalsocialista <39, ma anche a causa natura stessa della “liberazione” alleata, che andò di pari passo con fenomeni come il cosiddetto moral bombing, determinando un pieno coinvolgimento della popolazione civile e connotando quindi la guerra civile italiana come una “guerra totale” <40. Mentre la battaglia antifascista aveva visto temporaneamente la cooperazione tra l’ala di sinistra della Resistenza italiana, gli Alleati e i partigiani anticomunisti, già agli albori del referendum costituzionale del 1946 emerse il divario che separava i partiti di sinistra, in particolar modo il PCI di Palmiro Togliatti, da quelli di centro e filo-statunitensi come la Democrazia Cristiana, guidata dal presidente del Consiglio Alcide de Gasperi. Dopo la fine della guerra fredda la storiografia – soprattutto quella italiana ma non solo – ha dedicato particolare attenzione all’insieme di elementi che, a partire dal 1945, avrebbero contribuito alla formazione della memoria collettiva italiana della seconda guerra mondiale <41. Tale processo di formazione della memoria italiana postbellica avrebbe comportato, da una parte, l’attribuzione esclusivamente alla Germania nazista della colpa delle atrocità commesse dalle forze dell’Asse durante il conflitto, dando vita al cosiddetto “mito del buon italiano” <42. D’altra parte, avrebbe condotto alla mistificazione e alla politicizzazione del fenomeno resistenziale <43. Si trattava di un racconto secondo cui la battaglia al nazismo e al fascismo sarebbe stata uno sforzo comune del popolo italiano nella sua totalità, offrendo dunque un’interpretazione estremamente parziale e riduttiva del quadro politico, sociale e ideologico in Italia durante gli ultimi anni di guerra. Il “mito della Resistenza” sarebbe stato fondamentale per le dinamiche politico-sociali italiane immediatamente successive al ’45 e, allo stesso tempo, avrebbe giocato un ruolo importante tanto nella formazione della memoria collettiva italiana della seconda guerra mondiale, quanto all’interno del processo di politicizzazione del fenomeno resistenziale. La suddetta narrazione della “Resistenza collettiva” fu inizialmente usata sia dai partiti di sinistra che dallo stesso De Gasperi <44, in quanto faceva appello all’intero popolo italiano ed era utile per gettare le basi per il “nuovo inizio” dell’Italia repubblicana. In tal senso, come ha sottolineato Pietro Scoppola, il suddetto mito «non riguarda il vissuto dei resistenti ma il richiamo alla Resistenza come scelta politica della nuova classe dirigente» <45. Infatti, secondo Scoppola, il “mito della Resistenza” ha avuto lo scopo politico di «separare le sorti dell’Italia sconfitta da quelle del fascismo, per riaccreditare l’immagine del paese di fronte alle potenze democratiche» e, inoltre, «è servito psicologicamente agli italiani, anche a quelli che alla Resistenza non avevano partecipato affatto, né materialmente né idealmente, per liberarsi dal complesso di colpa di aver dato il loro consenso al fascismo, per liberarsi dalla frustrazione di una guerra perduta, per sentirsi parte della comunità dei paesi democratici» <46. Il significato dell’utilizzo del “mito della Resistenza” nel contesto politico italiano risulta particolarmente significativo se si guarda agli anni 1946-1948 nella penisola. Poco dopo la fine della guerra, l’Italia dovette fare i conti con la realtà e chiedersi come sarebbe stato possibile conciliare i principi antifascisti della propria costituzione con una Realpolitik di ricostruzione postbellica. Mentre l’epurazione fascista fu senz’altro uno dei pilastri dell’iniziale politica non solo del Comitato di Liberazione Nazionale (CLN), ma anche del successivo governo De Gasperi, in Italia, al pari della Germania, l’epurazione “radicale” dovette infine cedere il passo alla reintegrazione, percepita come necessaria, di moltissimi individui precedentemente giudicati come “compromessi”. Già a partire dall’amnistia Togliatti del ’46, la nuova classe dirigente italiana palesò l’intenzione di voler “pacificare” il paese attraverso il rapido reintegro nella società di chi si era macchiato di crimini durante gli ultimi anni di guerra, fra cui anche collaborazionisti del regime d’occupazione nazionalsocialista <47; un trend che si sarebbe protratto, attraverso l’emanazione di varie amnistie e provvedimenti, fino alla metà degli anni Sessanta. Simili provvedimenti, uniti alla progressiva emarginazione delle sinistre dal governo, avrebbero anche portato alla nascita del concetto di “Resistenza tradita”, un’accusa rivolta direttamente contro la classe dirigente italiana postbellica, secondo cui le nuove politiche dell’Italia avrebbero “calpestato” i principi fondamentali della Resistenza, alla base della neonata Repubblica. La questione della continuità/discontinuità, come si vedrà, avrebbe avuto un profondo impatto anche sul mondo dell’intelligence italiana <48. Nel frattempo, il divario apertosi già a guerra finita fra i partiti di sinistra, soprattutto il PCI e il PSIUP/PSI, e la DC di De Gasperi continuò ad ampliarsi progressivamente sullo sfondo dell’inasprirsi delle tensioni tra URSS e USA. Particolarmente il PCI di Togliatti, direttamente legato a Mosca <49 e dotato di un’ampia base elettorale, finì ben presto nell’“occhio del ciclone” della politica anticomunista degasperiana, simbolicamente inaugurata dalla visita del presidente del Consiglio negli Stati Uniti nel gennaio del ’47. Un anno dopo, con il successo schiacciante della DC nei confronti del Fronte Popolare alle elezioni del ’48, si aprì in Italia un periodo che potrebbe definirsi di “guerra fredda nazionale”, che vide una progressiva polarizzazione in senso ideologico non solo della politica, ma anche di vari altri elementi della vita pubblica e privata. Se a ciò si aggiunge anche il già menzionato fattore della “epurazione parziale” e l’avvento di movimenti, organizzazioni e partiti neofascisti, come il Movimento Sociale Italiano, risulta chiaro perché l’intelligence statunitense avesse avvertito il caso italiano come “la tempesta perfetta”. Tuttavia, mentre l’intelligence italiana e filo-statunitense in generale poteva all’epoca tollerare la reintegrazione di ex uomini del regime fascista nei neonati servizi segreti italiani, in quanto portatori non solo di esperienza, ma anche di un forte orientamento anticomunista, non risultava tuttavia accettabile l’esistenza di un compatto fronte comunista e socialista in Italia e di eventuali gruppi estremisti armati e, potenzialmente, incontrollabili. Progressivamente, dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna, come nel caso del ministero dell’Interno guidato da Mario Scelba. Esso, al pari delle forze armate, fu uno degli organi statali dell’Italia postbellica che più avrebbe rispecchiato le conseguenze della “mancata Norimberga” italiana. Proprio la figura di Scelba, responsabile del nuovo servizio segreto del Viminale, cioè l’Ufficio Affari Riservati (UAR), nato nel ’48, fu emblematica per la «rottura tra Stato e Resistenza» <50. Egli, soprattutto all’interno del neonato UAR, impiegò, come si vedrà, un grande numero di uomini provenienti dalle file degli ex organi di sicurezza fascisti <51. Ben presto così il Viminale divenne uno dei principali tramiti dell’intelligence statunitense nella penisola. Rispetto al contesto tedesco, anche l’Italia, seppur secondo modalità del tutto diverse, visse dunque un “momento di svolta” per quanto riguarda la legittimazione e il rafforzamento dei propri servizi segreti. Nel caso della penisola tale momento è individuabile nel biennio ’48-’49, una fase estremamente “calda” degli inizi della guerra fredda. Il biennio vide, fra le altre cose, le già menzionate elezioni generali italiane, così come l’approvazione dell’ERP (European Recovery Program), il blocco di Berlino e, successivamente, la nascita delle due Germanie, nonché il test coronato dal successo della bomba atomica sovietica. Furono quindi gli anni in cui lo scontro bipolare mondiale iniziò ad affermarsi come vero e proprio sistema <52 e in cui l’Italia, fondamentale porta sul Mediterraneo e vicina ai paesi sotto influenza sovietica, acquistò un’importanza strategica del tutto nuova all’interno dello schieramento anticomunista. Di conseguenza non stupisce che il già menzionato servizio d’intelligence interno del Viminale, l’UAR, fosse nato proprio nel ’48. Nella primavera dell’anno successivo fu creato l’organo d’intelligence del ministero della Difesa, cioè il Servizio Informazioni Forze Armate (SIFAR), altro partner prezioso degli USA in Europa, soprattutto agli albori della “strategia della tensione” <53. La fondamentale differenza che distingue il caso italiano da quello tedesco, dal punto di vista del rapporto tra l’intelligence nazionale e quella alleata e soprattutto statunitense, è individuabile proprio nel grado di autonomia degli organi spionistici in questione. Nell’Italia postbellica la nascita dei suddetti servizi segreti nazionali avvenne certamente dietro approvazione degli Alleati occidentali e grazie al sostegno di questi ultimi, ma l’UAR e il SIFAR vennero posti sin dall’inizio sotto il controllo dei ministeri italiani e il loro rapporto con l’intelligence statunitense, di conseguenza, si configurò come collaborazione tra pari, piuttosto che come dipendenza. Nel caso della RFT solo il FWHD ebbe tale privilegio, mentre tutti gli altri servizi segreti nazionali, nati negli anni Cinquanta, iniziarono la propria attività sotto il controllo alleato. [NOTE] 38 C. Pavone, Una guerra civile. Saggio storico sulla moralità nella Resistenza, Bollati Boringhieri, Torino 1991. 39 L. Klinkhammer, L’occupazione tedesca in Italia: 1943-1945, Bollati Boringhieri, Torino 2016. 40 M. Evangelista, Racism or common humanity? Depictions of Italian civilians under Allied war and occupation, in «Occupied Italy», N.1, 2021, URL: < occupieditaly.org/it/racism-or… > (sito consultato il 17 settembre 2021).
41 A tal proposito si possono citare, fra gli altri, T. Judt, The Past Is Another Country: Myth and Memory in Postwar Europe, in I. Déak, J.T. Gross, T. Just (a cura di), The Politics of Retribution in Europe. World War II and Its Aftermath, Princeton University Press, Princeton 2000, pp. 293-323; A. Rapini, Antifascismo e cittadinanza. Giovani, identità e memorie nell’Italia repubblicana, Bononia University Press, Bologna 2005; P. Cooke, The Legacy of the Italian Resistance, Palgrave MacMillan, New York 2011; F. Focardi, Il passato conteso. Transizione politica e guerra della memoria in Italia dalla crisi della prima Repubblica ad oggi, in F. Focardi, B. Groppo (a cura di), L’Europa e le sue memorie. Politiche e culture del ricordo dopo il 1989, Viella, Roma 2013, pp. 51-91.
42 F. Focardi, Il cattivo tedesco e il bravo italiano. La rimozione delle colpe della seconda guerra mondiale, Laterza, Roma-Bari 2016.
43 F. Focardi, Il passato conteso, cit.; S. Peli, La Resistenza in Italia: storia e critica, Einaudi, Torino 2004.
44 Come esempio si può citare il discorso di De Gasperi alla Conferenza di Parigi del 29 agosto 1946. Il video originale è reperibile al seguente link: URL youtube.com/watch?v=pBaPZT_QX9… (sito consultato il 24 settembre 2021).
45 P. Scoppola, 25 aprile. Liberazione, Einaudi, Torino 1995, p. 7.
46 Ibidem.
47 M. Franzinelli, L’Amnistia Togliatti. 22 giugno 1946: colpo di spugna sui crimini fascisti, Mondadori, Milano 2006.
48 L’elemento di continuità/discontinuità tra gli organi di sicurezza e di spionaggio interni del fascismo e dell’epoca postbellica emerge, fra gli altri, dai seguenti volumi: D. Conti, Gli uomini di Mussolini, cit.; M. Canali, Le spie del regime, cit.; V. Coco, Polizie speciali, cit.
49 A tal proposito cfr., fra gli altri, E. Aga Rossi, V. Zaslavskij, Togliatti e Stalin. Il PCI e la politica estera staliniana negli archivi di Mosca, Il Mulino, Bologna 1997.
50 D. Conti, Gli uomini di Mussolini, cit., p. 16.
51 Per un’analisi approfondita dell’UAR cfr. G. Pacini, Il cuore occulto del potere, cit.
52 J.L. Harper, La guerra fredda, cit.
53 Per il ruolo del SIFAR nella strategia statunitense anticomunista cfr. F. Cacciatore, Il nemico alle porte. Intervento americano in Europa e strategia di covert operation, 1943-1963, Tesi di dottorato non pubblicata, Università di Salerno 2021. Per un’analisi degli anni della “strategia della tensione”, fra gli altri, cfr. B. Armani, Italia anni settanta. Movimenti, violenza politica e lotta armata tra memoria e rappresentazione storiografica, in «Storica», 11 (2012), n. 32, pp. 41-82; A. Cento Bull, Italian Neofascism: The Strategy of Tension and the Politics of Nonreconciliation, Berghahn, Oxford 2007.
Sarah Anna-Maria Lias Ceide, ODEUM Roma. L’Organisation Gehlen in Italia agli inizi della guerra fredda (1946-1956), Tesi di Dottorato, Università degli Studi di Napoli “Federico II”, 2022

bigarella.wordpress.com/2024/0…





Clima, alla concretezza le grandi banche preferiscono il maquillage


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le banche usano metriche finanziarie compiacenti per "truccare" le emissioni prodotte e raggiungere gli obiettivi di decarbonizzazione
L'articolo Clima, alla concretezza le grandi banche preferiscono il maquillage proviene da Valori.

valori.it/clima-banche-maquill…



MANCA SOLO LA TUA FIRMA
pnri.firmereferendum.giustizia…
Questo è il link per firmare il referendum sulla cittadinanza.
Scade il 30 settembre prossimo e mancano circa 200mila firme.


Sinistra al potere, lo Sri Lanka volta pagina?


@Notizie dall'Italia e dal mondo
L'ex marxista Dissanayake, eletto presidente dello Sri Lanka, promette di risollevare il paese dalla crisi e di rinegoziare il debito contratto con l'Fmi, la Cina, l'India e il Giappone
L'articolo Sinistra al potere, lo Sri Lanka volta pagina? proviene da Pagine Esteri.



Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.

Optery initially planned to send usersx27; data to OpenAI by default, but walked back the decision over the weekend.#News #Privacy



In an update to its privacy policy, Telegram says it will now share IP addresses and phone numbers to authorities in response to valid orders. The change is a dramatic switch for the social network app, which has become a hotbed for criminals.#News #Telegram



Camarillo Brillo Sessions 9 - Le memorie controvoglia di Alice.


noblogo.org/transit/camarillo-…


Camarillo Brillo Sessions 9 (159)


Memorie controvoglia


(“L'unica via d'uscita è dentro”, Alice, Rizzoli Lizard, 2024.)

(Alice)

L’ ultimo libro scritto da un musicista che ho tentato di leggere è stato quello di Bono. Magari sarà un grande cantante, ma scrive come un quindicenne allupato: francamente è stato impossibile arrivare in fondo, come a dire che non è detto che se sei una rockstar tu sappia scrivere qualcosa di più lungo del testo di una canzone. Le biografie, o quello che sono (in realtà, spesso, i ricordi sono la parte minore), vanno maneggiate con cura, meglio se assistiti da qualcuno che scrive per mestiere. Almeno, forse, ci risparmiamo punti esclamativi a vanvera.

Il sottotitolo del libro di Carla Bissi è “Un’autobiografia controvoglia”, a rimarcare un tratto distintivo e continuo che si trova in queste pagine: il desiderio di non sottostare alle “logiche” del mercato discografico, la voglia di trovare una via personale per la serenità, lo studio della meditazione e della ricerca spirituale. Da appassionato della sua musica, da ammiratore di un percorso musicale profondo e fuori dagli schemi usuali, all’annuncio di questa pubblicazione sono diventato curioso, desideroso di scoprire qualcosa di più su un’artista così meritevole ed altrettanto riservata.

E’ chiaro che ci si bea anche dei pettegolezzi, a volte: a maggior ragione se una persona è così schiva, ma anche intelligente e di certo non mi sono illuso di trovarne. In effetti la scrittura è lineare, semplice, mai appesantita da uno sfoggio intellettuale che a volte gli artisti amano. Sempre un bene, anche se, a volte, non avrei disdegnato qualche vocabolo un attimo più ricercato (e basta con i punti esclamativi, e due.)

(Alice2)

Non essendo una biografia in senso stretto, ma più una raccolta di momenti, perlopiù musicali, la narrazione non riserva grandissime sorprese, né tantomeno vi sono fatti (a parte nei primi capitoli, dedicati alla giovinezza) eclatanti. E’ bello trovare, comunque, molte cose legate alla ricerca musicale e spirituale della Bissi, sempre con la presenza, evocata moltissime volte, di Franco Battiato.

Francesco Messina, oltre a curare la grafica e l’apparato iconografico (poche, però, le foto non viste già), si ritaglia qualche spazio più tecnico, dove si parla dei musicisti e delle tecniche di registrazione, o del modo di approcciarsi al percorso musicale della sua compagna. Nota di “demerito” per entrambi: scrivere pochissimo dei grandiosi musicisti con cui hanno realizzato tournè ed album: peccato davvero. Quasi nessuno in Italia può vantare collaborazioni così importanti (e neanche una riga su Mick Karn, questo sì imperdonabile.)

Non scriverò di una delusione, perciò, ma nemmeno di un’opera che soddisfa appieno le mie aspettative: forse è qui il guaio, aspettarsi ciò che si desidera. Poteva volare ben più alto, questo volume. Avrebbe potuto essere davvero essenziale per far scoprire un’artista che ha avuto poche eguali nel panorama della musica italiana: poteva essere più approfondito, davvero.

Resta un’opera forse davvero controvoglia e quando si fanno le cose senza una convinzione perlomeno doverosa, probabilmente questo è il risultato. Mi consolo con le vaghissime promesse di un live e di un nuovo disco di Francesco Messina. Si spera fatti con voglia, a questo punto.

#Musica #Music #UnoMusica #Opinioni #Libri #Books

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.org

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





esce “casino conolly”, di mariangela guatteri (edizioni del verri, 2024)


slowforward.net/2024/09/23/esc…


Kariangela Guatteri, "Casino Conolly", edizioni del verri, 2024

Mariangela Guatteri, Casino Conolly
edizioni del verri – Milano
Progetto grafico: Valerio Anceschi, Giovanni Anceschi
ISBN 9788898514854

Per ORDINARE il libro: info@ilverri.it

scheda editoriale:

Casino Conolly è un’architettura di architetture. Il titolo di ogni capitolo (“Villino Svizzero”, “Sezione Lombroso”, “Colonia Scuola Marro”, ecc., come del resto “Casino Conolly’” che dà il titolo al libro) si riferisce ad alcuni degli edifici presenti nell’ex area manicomiale di Reggio Emilia, una sorta di città nella città la cui origine risale alla seconda metà del XII secolo.

Non è però un libro che documenta la storia del complesso manicomiale.
Nella scrittura Mariangela Guatteri riesce a recuperare il rapporto tra libertà e coazione che quel luogo ha rappresentato. Ricorre alla tecnica del montaggio utilizzando prelievi testuali anche non direttamente riferiti al frenocomio – da Qohélet, Martin Buber, Foucault, Flaubert, Daumal, Ballard, Zukofsky, a dialoghi tratti da film, a indicazioni contro la repressione prese da manuali, ecc. Non indica le fonti, ma grazie alla costruzione segreta del linguaggio crea continui salti, sussulti, vuoti, fraintendimenti in una prosa in cui ogni elemento diventa essenziale.

Straordinarie le nove “Tavole sinottiche”, che accompagnano il testo, vere e proprie opere di poesia visiva.

Indice e ulteriori dettagli e informazioni:

slowforward.net/2024/09/23/esc…

#000000 #cambioDiParadigma #CasinoConolly #edizioniDelVerri #ilVerri #MariangelaGuatteri #scritturaDiRicerca #scrittureDiRicerca




su ‘poème de terre’ una rassegna di libri di corrado costa oggi disponibili


slowforward.net/2024/09/23/su-…


Sul blog Poème de Terre esce oggi il primo numero di

una nuova rubrica, “Una fastidiosa assenza”, che si proporrà come progetto di divulgazione tramite una serie di ricognizioni. L’idea è di mappare le pubblicazioni acquistabili di autori “nascosti”. Questo primo numero è dedicato a Corrado Costa, inaugurando di fatto anche la sezione “Progetto Costa” che trovate sul sito. Buona lettura!


Una fastidiosa assenza [#1], ovvero dove reperire le pubblicazioni di Corrado Costa


poemedeterre.wordpress.com/202…

slowforward.net/2024/09/23/su-…

#000000 #CorradoCosta #Costa #fuoricatalogo #PdT #PoèmeDeTerre #scritturaDiRicerca #scrittureDiRicerca




Gcap, fine dei dubbi laburisti? La risposta in Parlamento

@Notizie dall'Italia e dal mondo

[quote]“Il Regno Unito prevede di investire oltre 1,31 miliardi di sterline nel Future Combat Air System/Global Combat Air Programme e nel relativo programma di ricerca e sviluppo Team Tempest, nell’esercizio finanziario in corso”. Questa risposta datata 19 settembre alla Camera dei Comuni e firmata da Maria Eagle, minister con



Cos’è Hezbollah? La storia del partito libanese dalla nascita ad oggi


@Notizie dall'Italia e dal mondo
La guerra, come si temeva, sta diventano uno scontro regionale su vasta scala che coinvolge diversi Paesi nel Medio Oriente. Quali sono gli obiettivi del partito sciita? E quali le sue capacità militari?
L'articolo Cos’è Hezbollah? La storia del partito libanese dalla



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Elezioni in Brandeburgo


In Brandeburgo la SPD davanti ad AfD per una manciata di voti (30,9% contro 29,2%). La debuttante Wagenknecht al 13,5%, CDU all'12,1%. Verdi e Die Linke volatilizzati sotto la soglia di sbarramento.
Scholz canta vittoria, ma si conferma la crisi dei partiti di governo e l'avanzata delle forze che propongono alternative.



L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo mesi di negoziati non sempre facili, le Nazioni Unite adottano il Patto per il futuro: 56 impegni articolati su diverse aree, dalla pace al clima
L'articolo L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo» valori.it/onu-patto-per-il-fut…



Intanto la Cina.


Segnalo che Facebook mi ha rimosso il post con cui condividevo questo articolo...
roars.it/la-cina-leuropa-e-dra…




Com’è profondo il Mario: luci e ombre del Rapporto Draghi sulla competitività Ue


@Politica interna, europea e internazionale
Nel settembre 2023 la presidente della Commissione europea Ursula von der Leyen ha affidato a Mario Draghi il compito di analizzare il futuro della competitività europea. Draghi, celebrato per aver salvato l’Eurozona quando era alla guida della Bce, si è così ritrovato sotto i



L’ONU rilancia un percorso verso il multilateralismo adottando il “Patto per il futuro”

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Un accordo “storico” che rappresenta un “passo avanti verso un multilateralismo più efficace, inclusivo e in rete”. Così il



Gli ultimi expat: il Regno Unito tornato Labour visto con gli occhi di due italiani


@Politica interna, europea e internazionale
Sono le 17.30 ad Ashbourne, nelle Midlands orientali. Piove. Il tipico clima inglese. Sharon, la suocera di Fabio, ha preparato la merenda: gli scones fatti in casa, dei paninetti farciti con clotted cream e marmellata, classici dolci del rito del tè. Le figlie di Fabio corrono sul




Banche alla guerra sulle regole di Basilea III


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Federal Reserve, pressata dalle banche, annacqua le regole che renderebbero il sistema creditizio più resiliente. Anche l’Unione europea rallenta
L'articolo Banche alla guerra sulle regole di Basilea III proviene da Valori.

valori.it/banche-regole-basile…



Le scoperte a Pompei sembrano non avere fine.

Ancora una volta la protagonista è la Regio IX, in particolare quella conosciuta come insula 10, dove un team di archeologi del ministero dei beni e delle attività culturali e del Parco archeologico di Pompei ha riportato alla luce due nuove vittime dell'eruzione del Vesuvio

storicang.it/a/scoperte-due-nu…

@Storia
@Storiaweb



Non sono bambocci come quelli del governo italico...
USA: Senato dovrà approvare trattati con OMS – Telecolor
telecolor.net/2024/09/usa-il-s…


Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il matrimonio tra i due giganti restringe ancor di più l'oligopolio alimentare, in grado di far salire i prezzi in tutto il mondo
L'articolo Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame proviene da Valori.

valori.it/monopolio-alimentare…