Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa
L’Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e laDirettiva (UE) 2022/2555 (NIS2). Queste normative mirano entrambe a garantire la sicurezza dei soggetti essenziali per il funzionamento della società e dell’economia, ma affrontano differenti aspetti delle minacce. La Direttiva 2557, recepita in Italia con il Decreto Legislativo n. 134 del 4 settembre 2024 e pubblicata in Gazzetta Ufficiale, si concentra sulla continuità operativa dei soggetti critici. La Direttiva 2555 (NIS2), invece, recepita con il Decreto Legislativo n. 138 del 4 settembre 2024, ha un approccio multirischio che mira ad aumentare la sicurezza dei sistemi informativi e di rete da una vasta gamma di minacce, non solo informatiche ma anche fisiche e ambientali, quali furti, incendi, inondazioni, interruzioni, anche parziali, delle telecomunicazioni e della corrente elettrica, e in generale accessi fisici non autorizzati.
Direttiva (UE) 2022/2557: Continuità Operativa
La Direttiva (UE) 2022/2557, pubblicata in Italia con il Decreto Legislativo n. 134, ha come obiettivo primario garantire la continuità operativa delle infrastrutture critiche in settori come energia, trasporti, sanità, acqua e pubblica amministrazione. Questa direttiva stabilisce un quadro giuridico per prevenire, mitigare e gestire rischi fisici o ambientali che potrebbero compromettere la fornitura di servizi essenziali.
Obiettivi principali:
- Prevenzione e resilienza: La direttiva stabilisce un quadro armonizzato per prevenire e mitigare le interruzioni che possono influire sulla fornitura di servizi essenziali, con particolare attenzione ai rischi fisici, come disastri naturali, attacchi terroristici e cambiamenti climatici;
- Gestione delle interdipendenze: Le infrastrutture critiche europee sono sempre più interconnesse e interdipendenti. Un’interruzione in un settore può avere effetti a catena sugli altri, rendendo cruciale un approccio integrato alla prevenzione delle interruzioni di servizi essenziali;
- Resistenza a minacce fisiche e ambientali: Questa direttiva si occupa di migliorare la capacità di resistenza alle minacce fisiche e ambientali, promuovendo misure di prevenzione e piani di ripristino volti a garantire che i soggetti critici possano continuare a operare anche in presenza di eventi catastrofici;
Ambito di applicazione:
- La direttiva copre un ampio spettro di settori che includono infrastrutture fisiche critiche, come energia, trasporti, sanità, alimentazione, acqua potabile, e altri settori che forniscono servizi essenziali alla società.
Direttiva (UE) 2022/2555 (NIS2): Sicurezza dei Sistemi Informativi e di Rete
La Direttiva (UE) 2022/2555 (NIS2), recepita con il Decreto Legislativo n. 138, si concentra sulla protezione dei sistemi informativi e di rete da un’ampia gamma di minacce, adottando un approccio multirischio. Questo significa che la direttiva non si limita alla protezione contro le minacce informatiche, ma tiene conto anche di altre minacce fisiche e ambientali che possono influenzare la sicurezza e il funzionamento dei sistemi di rete.
Obiettivi principali:
- Gestione integrata dei rischi: NIS2 impone che i soggetti critici adottino misure tecniche e organizzative non solo per prevenire e mitigare gli attacchi cyber, ma anche per proteggere i sistemi informativi da minacce fisiche come furti, incendi, allagamenti, interruzioni di corrente o di connettività;
- Approccio multirischio: L’aspetto distintivo della direttiva NIS2 è la sua copertura completa delle minacce ai sistemi informatici e di rete, che includono sia attacchi cyber (come malware o ransomware) sia minacce non informatiche, come danni fisici alle strutture che ospitano le reti o interruzioni nei servizi infrastrutturali di supporto;
- Notifica e gestione degli incidenti: Un punto centrale della direttiva è l’obbligo per i soggetti di segnalare prontamente gli incidenti, garantendo una risposta coordinata ed efficiente tra gli Stati membri per affrontare gli incidenti su scala nazionale e transfrontaliera;
Ambito di applicazione:
- NIS2 espande il suo raggio d’azione oltre i settori tradizionalmente associati alle infrastrutture critiche, includendo anche settori digitali avanzati, come i servizi cloud, la gestione dei domini DNS, i servizi fiduciari e i fornitori di servizi di comunicazione elettronica;
Parallelismo tra le due direttive
- Obiettivo primario:
- Direttiva 2557: Garantire la continuità operativa (Business Continuity) dei soggetti critici in presenza di minacce fisiche e naturali, come disastri o attacchi fisici. L’attenzione è sul mantenimento della fornitura di servizi essenziali anche durante crisi di grande portata;
- Direttiva NIS2: Aumentare la sicurezza dei sistemi informativi e di rete con un approccio multirischio, che considera sia le minacce informatiche sia quelle fisiche. L’obiettivo è rendere più sicuri i sistemi informatici da cui dipendono i servizi essenziali, proteggendoli non solo da attacchi cyber, ma anche da eventi fisici come furti o disastri naturali;
- Tipi di rischi affrontati:
- Direttiva 2557: Affronta principalmente minacce fisiche e ambientali che possono influire sull’infrastruttura fisica e la capacità di fornire servizi essenziali, come attacchi terroristici, sabotaggi o disastri naturali;
- Direttiva NIS2: Affronta un ampio spettro di rischi multirischio per i sistemi informativi, includendo sia le minacce cyber che quelle non puramente informatiche (come furti, incendi, allagamenti o interruzioni di corrente), proteggendo così l’integrità e la disponibilità delle reti;
- Approccio e misure:
- Direttiva 2557: Stabilisce requisiti per la resilienza operativa e la continuità fisica delle infrastrutture critiche, con misure di prevenzione e ripristino per affrontare minacce fisiche;
- Direttiva NIS2: Introduce un approccio multirischio alla cibersicurezza, con misure di gestione del rischio e piani di resilienza che proteggono i sistemi da un’ampia gamma di minacce, siano esse cyber o fisiche;
- Ambito di applicazione:
- Direttiva 2557: Copre settori che includono principalmente infrastrutture fisiche critiche, come energia, trasporti, sanità e alimentazione, con un focus sulla continuità operativa (Allegato A);
- Direttiva NIS2: Include un ampio spettro di settori digitali, come servizi cloud, DNS, e piattaforme digitali, e adotta un approccio integrato per proteggere i sistemi informatici da un’ampia gamma di rischi fisici e cyber (Allegati 1-2-3-4);
La Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2) si completano, affrontando la protezione delle infrastrutture critiche e dei servizi essenziali da due prospettive complementari. La 2557 è focalizzata sulla continuità operativa in presenza di minacce fisiche, garantendo che i soggetti critici possano continuare a operare anche in condizioni avverse. La NIS2, con il suo approccio multirischio, mira a proteggere i sistemi informativi e di rete da una gamma estesa di minacce, comprese quelle non strettamente cyber. Insieme, queste normative offrono una visione integrata per affrontare le sfide attuali della sicurezza e della resilienza in Europa.
L'articolo Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa proviene da il blog della sicurezza informatica.
Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!
Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei piccoli dispositivi che permettono alle nostre vecchie linee telefoniche analogiche di parlare con il moderno mondo della tecnologia VoIP.
Le vulnerabilità scoperte negli adattatori ATA 190 (compresi i modelli ATA 191 e ATA 192) rappresentano una seria minaccia per la sicurezza delle reti in cui questi dispositivi sono installati. Un aggressore remoto potrebbe prendere il controllo dei dispositivi e eseguire codice arbitrario, il che significa potenzialmente poter fare quello che vuole sui vostri sistemi. Sì, avete letto bene: può infiltrarsi, modificare configurazioni, cancellare file o persino installare firmware maligno. Un vero e proprio incubo digitale!
I dettagli delle vulnerabilità
Cisco ha identificato diverse vulnerabilità che fanno venire i brividi:
- CVE-2024-20458: la vulnerabilità più pericolosa, con un punteggio CVSS di 8,2. In questo caso, un aggressore remoto non autenticato può accedere senza alcun permesso a specifici endpoint HTTP, con la capacità di modificare configurazioni o firmware. In sostanza, potrebbero modificare le regole senza che ve ne accorgiate.
- CVE-2024-20421: qui si entra nel mondo del Cross-Site Request Forgery (CSRF). Un attacco in cui, cliccando su un link contraffatto, potete senza saperlo permettere a un malintenzionato di eseguire azioni arbitrarie sul vostro dispositivo. Punteggio CVSS di 7,1: un altro problema serio!
- CVE-2024-20459: Con questa vulnerabilità, un malintenzionato con privilegi elevati può eseguire comandi come root. Questo significa che può avere il pieno controllo del sistema operativo dell’adattatore, con un impatto CVSS di 6,5.
E non è finita qui. Altre vulnerabilità includono attacchi di Cross-Site Scripting (XSS), escalation dei privilegi e divulgazione di informazioni riservate. È come una lista di “come prendere il controllo di un dispositivo con facilità”!
La buona notizia? Cisco non ha perso tempo: sono già stati rilasciati aggiornamenti firmware per mettere una pezza su queste pericolose falle. Ma attenzione: non ci sono soluzioni alternative! Questo significa che l’unico modo per proteggere i vostri dispositivi è aggiornare immediatamente il firmware.
Le patch per questi bug sono state incluse nella versione firmware 12.0.2 per gli adattatori telefonici analogici ATA 191 e nella versione firmware 11.2.5 per gli adattatori telefonici analogici multipiattaforma ATA 191 e 192.
Non aspettate che il vostro adattatore telefonico diventi un cavallo di Troia! Cisco ha fatto il suo lavoro, ma ora tocca a voi essere rapidi nel prendere provvedimenti. Non c’è tempo da perdere: la sicurezza della vostra rete potrebbe essere a rischio!
Conclusione
Questa scoperta non fa altro che ricordarci una cosa importante: non possiamo mai abbassare la guardia. Le vulnerabilità sono sempre dietro l’angolo, e la sicurezza della rete è cruciale, soprattutto in un mondo sempre più interconnesso, dove la tecnologia VoIP è diventata un pilastro delle comunicazioni aziendali.
Cisco ha dimostrato il suo impegno nel mantenere la sicurezza, ma le organizzazioni devono essere altrettanto vigili. Aggiornamenti tempestivi, valutazioni di sicurezza regolari e l’adozione delle migliori pratiche di difesa sono essenziali per proteggere le reti dagli attacchi sempre più sofisticati dei cybercriminali.
Assicuratevi di implementare immediatamente questi aggiornamenti per evitare di finire nel mirino dei malintenzionati. In un’epoca in cui le minacce informatiche continuano a evolversi, la sicurezza non può mai essere sottovalutata!
Aggiornate subito e tenete il nemico fuori dalla vostra rete!
L'articolo Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190! proviene da il blog della sicurezza informatica.
Oggi, 20 ottobre, nel 1944
Milano sotto i bombardamenti, gli Alleati colpiscono una scuola.
184 bimbi (assieme ai loro insegnanti) perdono la vita. È quella rimasta nella storia come la strage di Gorla.
Storia reshared this.
Ideal Diodes and How to Build Them
[Julian] knows that real diodes you can buy don’t work exactly like we say they do. That’s actually pretty common. We routinely ignore things like wire resistance and source resistance in batteries. Diodes have problems that are harder to ignore, such as the forward voltage drop. So, while a real diode will only pass current in one direction, it will also drop some of the voltage. [Julian] shows you how you can get simulated ideal diodes and why you might want them in a recent video you can see below.
The video starts with a simple demonstration and enumerates some of the practical limitations. Then, he pulls out some ideal diode modules. These typically don’t solve every problem, so they aren’t really ideal in the theoretical sense. But they typically appear to have no forward voltage drop.
The devices use MOSFETs that turn on to have a low resistance when biased forward. Even then, you’ll have some voltage drop, but it can be made extremely small compared to a real diode.
If you don’t need to handle power, it is fairly easy to couple a diode and an op amp to get similar behavior. But where you really want to minimize voltage drop is in power applications, so these modules use beefy FETs.
Some of the modules can float and handle high voltages. Others require a ground reference and will thus have difficulties with higher voltages. The control electronics differ significantly depending on the type of MOSFET used, and [Julian] covers that in detail in the video.
You might want to check out one of our favorite videos on non-ideal diodes. We are guessing that DIY diodes will be far from ideal.
youtube.com/embed/hR2Mx9liUDs?…
Fundamentals of FMCW Radar Help You Understand Your Car’s Point of View
Pretty much every modern car has some driver assistance feature, such as lane departure and blind-spot warnings, or adaptive cruise control. They’re all pretty cool, and they all depend on the car knowing where it is in space relative to other vehicles, obstacles, and even pedestrians. And they all have another thing in common: tiny radar sensors sprinkled around the car. But how in the world do they work?
If you’ve pondered that question, perhaps after nearly avoiding rear-ending another car, you’ll want to check out [Marshall Bruner]’s excellent series on the fundamentals of FMCW radar. The linked videos below are the first two installments. The first covers the basic concepts of frequency-modulated continuous wave systems, including the advantages they offer over pulsed radar systems. These advantages make them a great choice for compact sensors for the often chaotic automotive environment, as well as tasks like presence sensing and factory automation. The take-home for us was the steep penalty in terms of average output power on traditional pulsed radar systems thanks to the brief time the radar is transmitting. FMCW radars, which transmit and receive simultaneously, don’t suffer from this problem and can therefore be much more compact.
But how does sending and receiving at the same time actually give the desired information like range and velocity? That’s explained in the second video, which details a conceptual implementation of an FMCW radar. We’ll leave the full explanation to [Marshall], but briefly, the transmit section includes a signal generator that produces an FM carrier modulated with a sawtooth or triangular wave. That signal is transmitted out into space while also being sent to the receiver stage, where it’s mixed with the reflected wave arriving sometime later. The difference in frequency between the two signals, which isn’t due to the Doppler effect but rather the fact that the transmitted signal’s frequency changes with time, is the beat frequency needed for the FMCW radar equation. That along with a little — OK, probably a lot — of Fast Fourier Transform magic allows you to discriminate signals of interest from background features or random noise.
Will you be able to build an FMCW radar after watching [Marshall]’s videos? Probably not, but you don’t really need to; radar sensors are pretty easy to come by, enough so that we’ve seen teardowns on automotive radars and experiments with gesture sensing. But we really appreciate the primer, and we’re looking forward to future installments.
youtube.com/embed/xUGWHGjCtII?…
youtube.com/embed/MlcydOwmRIY?…
Inside the RLL Hard Drive Protocol
If you are younger than a certain age, RLL probably doesn’t mean much to you. Old consumer-grade hard drives used MFM (modified frequency modulation like a floppy disk uses) and soon went to IDE (integrated drive electronics). There was a brief period when RLL (run length limited) drives were the way to get a little more life out of the MFM technology. [W1ngsfly] has an RLL drive on his bench and uses his scope and some other gear to put it through its paces. You can watch over his shoulder in the video below.
The hardware interface and drive are the same for an MFM and an RLL drive. However, an RLL-aware controller can pack more bits on the same platter by using the newer modulation scheme. Some older disks were good enough for MFM but too sloppy to successfully take an RLL format, but — in theory — any MFM drive could be an RLL drive and vice versa.
Interestingly, modern drives still use RLL internally. You just don’t need to know that anymore. For that matter, classic MFM was a type of RLL, but no one called it that.
The basic idea is that long runs of a single bit play havoc with magnetic recording devices. RLL ensures that there will be a certain number of transitions between 1s and 0s over a period of time, regardless of the actual data. Literally, there is a limit to how many bits can “run” together, hence the name.
It sounds like [w1ngsfly] has spent a lot of time working with hard drives. He talks about pulling platters and putting them back in and it is obvious he understands the low-level protocol used in this old Seagate drive.
Even if you don’t care about retrocomputing, it is really interesting watching someone this knowledgeable about anything put it through its paces.
Those old drives seem simple now, but they didn’t back then. These days, you might prefer to emulate these old drives.
youtube.com/embed/_-A1LTeli_U?…
G7 Difesa, in un mondo più fragile servono capacità militari. La versione di Serino
@Notizie dall'Italia e dal mondo
[quote]L’impiego della forza militare e di strumenti ibridi offensivi orientati all’allargamento territoriale o all’espansione della propria sfera di influenza a scapito di altri Paesi è una condizione che sta rendendo lo scenario geopolitico globale sempre più fluido e instabile. Ed è su questo scenario che, per la prima
Notizie dall'Italia e dal mondo reshared this.
La strategia di Israele tra violazioni del diritto internazionale e guerra totale in Medio Oriente | World Politics Blog
"Israele è colpevole di gravi violazioni del diritto internazionale nella sua espansione delle ostilità in Medio Oriente, coinvolgendo le forze di pace delle Nazioni Unite e mettendo ulteriormente a repentaglio la stabilità regionale, con il coinvolgimento di altre potenze come l’Iran."
like this
Gabriele Orlando reshared this.
La Manovra
@Politica interna, europea e internazionale
L'articolo La Manovra proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Putin: "Usa tirano europei come cagnolini al guinzaglio" • Imola Oggi
imolaoggi.it/2024/10/19/putin-…
I segreti dell’esercito israeliano svelati da Luttwak e Shamir
@Notizie dall'Italia e dal mondo
[quote]Quando nel maggio del’48 vennero istituite le Forze di difesa israeliane, queste erano piccole, scarsamente equipaggiate, ma subito in guerra, e in mancanza di armi sufficienti o di una capacità industriale interna per produrle, il neonato esercito fu costretto ad accontentarsi di qualunque cosa su cui
Notizie dall'Italia e dal mondo reshared this.
Adriano Maini likes this.
Più navi e più potenza di fuoco. Il futuro della Marina militare italiana
@Notizie dall'Italia e dal mondo
[quote]La Marina militare italiana dispone attualmente della flotta potenzialmente più capacitiva dell’intero panorama di Stati rivieraschi del Mediterraneo. Seppure la Marine nationale francese disponga sulla carta di più piattaforme, esse vanno “spalmate” sull’enorme Zona
Notizie dall'Italia e dal mondo reshared this.
La UE come dittatura
Con la sventurata adesione dell’Italia al Trattato di Maastricht (1992), ci si chiede se i governi che si sono succeduti in quegli anni avessero o meno la consapevolezza del baratro in cui il Paese stava precipitando.
Ma basta riprendere le dichiarazioni e le interviste dell’epoca per rendersi conto che, nonostante avessero le idee chiare in proposito, non hanno fatto alcuna opposizione, se non a parole, a questa sciagurata transizione. Discorso a parte per quei politici evidentemente corrotti che invece hanno spinto all’adesione.
👉 Guido Carli, Governatore di banca d’Italia:
“È stupefacente constatare l’indifferenza con la quale in Italia è stata accolta la ratifica del Trattato di Maastricht (…) L’Unione europea implica la concezione dello “Stato minimo”, l’abbandono dell’economia mista, l’abbandono della programmazione economica, la ridefinizione della modalità di composizione della spesa, una redistribuzione della responsabilità che restringa il potere delle assemblee parlamentari e aumenti quelle dei governi, l’autonomia impositiva degli enti locali, il ripudio del principio di gratuità diffusa (con la conseguente riforma della sanità e del sistema previdenziale), l’abolizione della “scala mobile”, la drastica riduzione delle aree di privilegio, la mobilità dei fattori produttivi, la riduzione della presenza dello Stato nel sistema del credito e nell’industria, l’abbandono di comportamenti inflazionisti non soltanto da parte dei lavoratori, ma anche da parte dei produttori di servizi, l’abolizione delle normative che stabiliscono prezzi amministrati e tariffe”.
👉 Giuliano Amato, Presidente del Consiglio 1992-93:
“Abbiamo addirittura stabilito dei vincoli nei nostri trattati che impedissero di aiutare chi era in difficoltà. (…) Insomma moneta unica, ma ciascuno dev’essere in grado di provvedere a sé stesso. Era davvero difficile che funzionasse e ne abbiamo visti tutti i problemi”.
👉 Bettino Craxi, Presidente del Consiglio 1983-87:
“Si presenta l’Europa come una sorta di paradiso terrestre. Per noi, nella migliore delle ipotesi, sarà un limbo e, nella peggiore delle ipotesi, l’Europa sarà un inferno. Quindi bisogna riflettere su ciò che si sta facendo. Perché la cosa più ragionevole di tutte era quella di richiedere e di pretendere, essendo noi un grande Paese – perché se l’Italia ha bisogno dell’Europa, l’Europa ha bisogno dell’Italia – la rinegoziazione dei parametri di Maastricht”.
🛑 E oggi, dopo più di 30 anni, ancora si finge di non vedere la realtà. Anzi, da parte di alcuni, di volerci rimanere e marcire in quel baratro in cui siamo stati precipitati con l'inganno.
Vox Italia
Lavoratori migranti abbandonati al loro destino nel Libano sotto attacco
@Notizie dall'Italia e dal mondo
Migliaia di manovali stranieri, in prevalenza donne impiegate fino a qualche settimana fa come domestiche nelle case, sono stati abbandonati in strada dai loro datori di lavoro in fuga a causa degli attacchi militari israeliani
L'articolo Lavoratori migranti
Adriano Maini likes this.
Notizie dall'Italia e dal mondo reshared this.
Istat, la corruzione è in calo ma non ancora debellata l La Città Futura
"Secondo l’ultimo rapporto Istat, sono calate nel periodo 2022-2023 le richieste corruttive di denaro o altro alle famiglie per avere in cambio beni, agevolazioni o servizi. Ma non possiamo gioire, perché il fenomeno corruttivo non è affatto sconfitto."
EUROPOL ospita la Conferenza europea sulla criminalità informatica
Questa settimana, Europol ha ospitato la comunità mondiale delle forze dell'ordine e l'industria della #cybersicurezza al suo quartier generale, in concomitanza con il mese internazionale di sensibilizzazione sulla sicurezza informatica.
La settimana si è incentrata sulla Conferenza europea sulla criminalità informatica e ha segnato il 10° anniversario della task force congiunta sulla criminalità informatica (J-CAT).
La conferenza europea sulla criminalità informatica, aperta dal 16 al 17 ottobre, ha fornito una piattaforma per discutere le ultime tendenze e sfide della criminalità informatica. Hanno partecipato più di 460 rappresentanti di 82 paesi, tra cui funzionari delle forze dell'ordine, esperti di sicurezza informatica e rappresentanti dell'industria, tutti concentrati sul rafforzamento della sicurezza e della resilienza dell'Europa di fronte alle crescenti minacce informatiche.
La conferenza di quest'anno ha rappresentato cinque elementi tematici chiave:
- Operazioni di impatto: mostrando le recenti operazioni internazionali di contrasto, questo blocco ha evidenziato i metodi di individuazione, indagine e di interruzione impiegati per affrontare il crimine informatico.
- L'accesso ai dati per la rapida interruzione: Questo blocco ha esplorato le opportunità di accesso ai dati ed ha esaminato gli ostacoli giuridici, politici e tecnici che incidono sull'individuazione, l'indagine e l'interruzione delle minacce informatiche.
- Sfide future contro la criminalità informatica: Incentrato sull'anticipazione delle prossime sfide nel panorama della criminalità informatica, questo blocco ha sottolineato la necessità di continuare ad avanzare le minacce e le possibili soluzioni. - I 10 anni di realizzazione operativa di #J-CAT: In occasione del 10° anniversario della J-CAT, questo blocco si rifletteva sulla creazione della task force, sui primi casi chiave, sulle priorità attuali e sulla direzione futura.
- Sfruttare la tecnologia per indagini di successo: l'ultimo blocco ha esaminato come le tecnologie emergenti, come l'intelligenza artificiale, possano essere sfruttate nella lotta contro la #criminalitàinformatica.
Notizie dall'Italia e dal mondo reshared this.
Occupare e coltivare: i nuovi guardiani della colonizzazione israeliana l L'Indipendente
"In Israele l’agricoltura è veicolo della colonizzazione. Con essa i coloni allargano gli insediamenti, dopo aver cacciato con la forza i palestinesi e aver distrutto i loro raccolti e i loro oliveti. Sono varie le organizzazioni che svolgono il lavoro sporco per conto dello Stato di Israele, occupando le terre in Cisgiordania. Alcune di queste contano decine di migliaia di volontari che operano nel settore agricolo."
Adriano Maini likes this.
Ma Gianluca reshared this.
This Is Exactly How an Elon Musk-Funded PAC Is Microtargeting Muslims and Jews With Opposing Messages
The Future Coalition PAC is targeting according to ZIP code in highly specific ways.Jason Koebler (404 Media)
La Nato consolida il sostegno all’Ucraina e definisce le priorità
@Notizie dall'Italia e dal mondo
[quote]La due giorni di riunione tra i vertici della Difesa dell’Alleanza Atlantica, appena conclusasi, non ha costituito solo una delle prime occasioni per Mark Rutte, nuovo segretario generale della Nato subentrato a inizio mese, di rivolgersi agli Alleati ma anche un momento importante per ribadire il supporto
Notizie dall'Italia e dal mondo reshared this.
Raccoon, the Friendica app that also has surprises for Mastodon users (automatic translation from Italian)
Raccoon for Friendica (actually there is also a Raccon for Lemmy app) is an amazing app and, although it is still in “beta” version (the installation file can be downloaded here), it seems like a completely mature app, full of innovations and, surprisingly, it even manages to offer something completely new to Mastodon users! NB: This is an automatic translation from Italian.
La Rete americana di Giorgia: così gli Usa mettono le mani sui data center italiani
@Politica interna, europea e internazionale
«No alla grande finanza internazionale!», gridava Giorgia Meloni nel famoso discorso di Marbella, sul palco del partito franchista Vox. Era il 14 giugno 2022 e la leader di Fratelli d’Italia poteva ancora permettersi i toni aggressivi della «underdog»
reshared this
Raccoon, l’app Friendica che riserva sorprese anche per gli utenti Mastodon
Raccoon for Friendica (in effetti c’è anche un’app Raccon for Lemmy) è un’app sorprendente e, benché sia ancora in versione “beta” (il file di installazione può essere scaricato qui), sembra un’app completamente matura, ricca di innovazioni e, sorprendentemente, riesce addirittura a offrire qualcosa di completamente nuovo agli utenti Mastodon! Abbiamo deciso perciò di scrivere questo…
Dopo il 7 ottobre, la mia casa è diventata una borsa che porto con me
@Notizie dall'Italia e dal mondo
"Ho vissuto la mia Nakba personale e capisco perché migliaia di palestinesi sono fuggiti dalle loro case nel 1948. Ho preso la decisione più difficile della mia vita e ho lasciato Gaza, senza sapere che quello che portavo con me sarebbe stato tutto ciò che avrei mai
Notizie dall'Italia e dal mondo reshared this.
SINWAR. Hamas conferma la sua uccisione. Netanyahu: “L’offensiva a Gaza continua”
@Notizie dall'Italia e dal mondo
Khalil Al Hayya ha confermato oggi la morte del leader, promettendo che Hamas continuerà a combattere fino al ritiro di Israele da Gaza
L'articolo SINWAR. Hamas conferma la sua uccisione. Netanyahu: “L’offensiva a Gaza continua” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Il Brasile chiede all’Argentina l’estradizione di decine di golpisti
@Notizie dall'Italia e dal mondo
La polizia federale brasiliana ha richiesto la cattura di decine di golpisti, vicini all'ex presidente Bolsonaro, che sono fuggiti in Argentina e in altri paesi
L'articolo Il Brasile chiede all’Argentina l’estradizione di decine di golpisti proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica new version 0.1.0-beta10 available!
Changelog:
🦝 fix: avoid crash in HTML rendering;
🦝 fix: text color for direct message conversation title;
🦝 fix: avoid dismissing bottom sheets on long press;
🦝 fix: avoid videos from being stretched out of viewport;
🦝 fix: avoid attachment loss when editing an existing post;
🦝 feat: add support for Markdown and conditional markup;
🦝 enhancement: add warning if alt text is missing in attachments;
🦝 enhancement: improve profile opening in links;
🦝 fix: create post with images and delete images from posts on Mastodon;
🦝 fix: avoid bug which prevented draft creation;
🦝 chore: add more unit tests;
🦝 feat: add possibility to copy post content to clipboard.
#friendica #friendicadev #androidapp #androiddev #mobileapp #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #livefasteattrash
reshared this
Israele: “Abbiamo ucciso Sinwar”. L’offensiva a Gaza continua
@Notizie dall'Italia e dal mondo
Le prime analisi dimostrano l'uccisione del leader del movimento palestinese. Israele attende la conferma definitiva dall'esame del DNA. Sinwar sarebbe stato ucciso durante uno scambio a fuoco e non per un'esecuzione mirata.
L'articolo Israele: “Abbiamo ucciso Sinwar”. L’offensiva a
Notizie dall'Italia e dal mondo reshared this.
Notizie dall'Italia e dal mondo reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 18 ottobre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il
Politica interna, europea e internazionale reshared this.
Diciamo che è lo scotto di rilanciare un feed automatico
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
#PNRR, è stata pubblicata oggi la graduatoria degli interventi finanziati a seguito del bando da 515 milioni pubblicato il 29 luglio 2024 per la realizzazione e messa in sicurezza delle mense scolastiche.Telegram
Frontiere Sonore Radio Show Ep. 2
Seconda puntata, ecco la Tracklist e link :
1 - SHEHEHE - ELTON JHON - shehehe.bandcamp.com/track/elt…
2 - AIDALA - SPIRIT
3 - DANIELE BRUSACHETTO – ALLA LUNA
4 - TARWATER ULTIMO DISCO - youtube.com/watch?v=tCW4-LnhA0…
5 - ELISA MONTALDO – WASHING THE CLOUD
6 - O SUMMER VACATION - HUMMING - Humming | o'summer vacation (bandcamp.com)
7 – GITANE DEMONE – COME
8 - IBIBIO SOUND MACHINE - PULL THE ROPE - Pull the Rope | Ibibio Sound Machine (bandcamp.com)
9 - DAIISTAR - STAR STARTER - Star Starter | DAIISTAR (bandcamp.com)
Musica Agorà reshared this.
Storiaweb
in reply to storiaweb • • •Un articolo del 2021.
[https://storiainrete.com/seconda-guerra-mondiale-ancora-25-mila-le-bombe-inesplose/]
Seconda guerra mondiale: ancora 25 mila le bombe inesplose - Storia in Rete
Redazione Sir (Storia in Rete)