Salta al contenuto principale



Referendum contro la legge calderoli


La legge Calderoli spezzetta l'Italia e peggiora i iservizi "per tutti". Quello che migliora, se si vuol dire così, è il potere dei Presidenti di Regione e la "vicinanza" fra grossi imprenditori locali ed il sistema di potere.
Altro proprio non mi sovviene.

#autonomiadifferenziata




La leggerezza del pensiero rarefatto è la morte di un'intera specie. Brutto è quando le luci si spengono poco a poco. E l'intelletto cessa lentamente di esistere.


Elezioni in Liguria, l’autogol del campo progressista


@Politica interna, europea e internazionale
Dunque ha vinto Marco Bucci, l’underdog scaraventato dalla moral suasion di Giorgia Meloni nella tenzone ligure. Vittoria di corto muso, per usare una metafora calcistica, ma pur sempre la vittoria del centrodestra, prodigiosamente risorto come l’Araba Fenice dalle ceneri della giunta Toti.

reshared this



Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite


Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo tutto nostro, fatto di codici, suoni elettronici e piccoli (per l’epoca) pixel colorati.

Ricordo ogni fase di questa incredibile rivoluzione, come se fosse ieri. E in tutto questo percorso, è stata la tecnologia a trasformare le nostre vite, insieme ai film e alle serie TV che hanno acceso la nostra immaginazione, facendoci sognare quel mondo digitale ancor prima che fosse alla nostra portata.

L’alba di un sogno


Negli anni ‘70, parlare di “informatica personale” sembrava fantascienza pura. i Computer, enormi e complessi, sembravano creature aliene e riservate solo ai centri di ricerca o ai laboratori governativi. Ma c’era qualcosa di magico in quei colossi, quasi fossero portali verso l’infinito. Ho vissuto quell’era come una scoperta continua, fatta di calcoli complessi, linguaggi di programmazione misteriosi come ASSEMBLER, COBOL e Fortran, e grandi mainframe che occupavano intere stanze.

Poi un natale, il regalo che diede ancora più corpo a questa magia: l’ATARI, un computer e una console insieme, che ci portò i primi giochi, i primi mondi interattivi. Ricordo l’emozione di scartarlo e di collegarlo alla televisione di casa, la ricerca con la manopola del canale, la frequenza giusta, l’emozione di vedere quei pixel prendere vita e rispondere ai miei comandi. Era come possedere una macchina dei miracoli, una finestra sul futuro, che non mi sarei mai immaginato essere così vicino. In quei giorni, i giochi come PONG, semplici e quasi ipnotici, rappresentavano uno scorcio di un mondo che sembrava ancora così lontano; eppure qualcosa in me sapeva che stavamo per entrare in una nuova era.

Le BBS, i ragazzi del computer e Tron


Gli anni ‘80 sono stati il decennio della mia vera infatuazione per la tecnologia. I primi Home computer, come il Commodore 64 e lo ZX Spectrum, cominciavano ad entrare nelle case e con loro nacque un’intera cultura. Mi sentivo parte di qualcosa di più grande di incredibilmente nuovo, un mondo dove ogni scoperta era una porta su qualcosa di mai visto prima. Ogni volta che accendevo il mio computer, era come aprire la porta di un altro mondo, fatto di codici misteriosi, colori psichedelici e suoni gracchianti capaci di farmi percepire un’intera orchestra.

In quegli anni, i film e le serie televisive non facevano altro che alimentare la nostra passione e la nostra curiosità. WarGames ci ha fatto sognare un mondo in cui un ragazzo come noi poteva, quasi per caso, entrare in sistemi di difesa nazionali e scatenare un possibile conflitto mondiale. Era la prova che i computer avevano un potere incredibile, quasi pericoloso e al tempo stesso affascinante.

Come non ricordare TRON? Il film che ci ha portati dentro il computer, in un universo digitale in cui il protagonista diventava parte di un sistema informatico, costretto a combattere per la sua libertà in un mondo di neon e circuiti. Per me Tron rappresentava l’idea perfetta di come immaginavo fosse l’interno di un computer e ci faceva sentire eroi digitali in un’avventura epica. Molti anni dopo ho scoperto che il consulente tecnico per il film era niente poco di meno che Alan Kay, uno dei pionieri dell’informatica che ha contribuito pesantemente allo sviluppo dei linguaggi di programmazione ad oggetti e delle interfacce grafiche.

E poi c’era la serie TV “I ragazzi del Computer”, dove un gruppo di giovani, armati solo di computer e ingegno, risolveva misteri e aiutava la gente. Era l’idea che noi, con i nostri rudimentali computer e modem, potessimo fare la differenza. Ogni episodio ci ispirava a scoprire sempre di più, a entrare sempre più in profondità in quel mondo affascinante e pieno di possibilità.

Nello stesso periodo nel mondo reale un giovanissimo Kevin Mitnick brandendo il conosciutissimo pseudonimo CONDOR ne combinava una dietro l’altra sfidando direttamente l’FBI per anni.

Poi c’erano le BBS. Chi si collegava, con quei modem a bassa velocità, sa cosa intendo. Mi bastava appoggiare la cornetta su un accoppiatore acustico, sperando di non sbagliare verso, per entrare in un club esclusivo dove si scambiavano messaggi e file con amici e sconosciuti. Passavo ore ed ore a parlare con gli altri appassionati, a scaricare piccoli programmi, a scoprire file nascosti. Ogni connessione era una conquista, ogni byte scaricato era una piccola vittoria. Certo, le bollette telefoniche diventavano astronomiche e ogni tanto mia madre entrava in camera, esasperata a ricordarmi che il telefono non poteva essere monopolizzato tutta la sera e la notte. Ma anche quelle sgridate erano parte integrante del gioco, del piacere proibito di esplorare un universo tutto mio.

Anni 90: IL World Wide Web, la magia del suono, Matrix e il sogno della realtà virtuale


Negli anni ‘90, la tecnologia accelerò in maniera vertiginosa. Internet divenne una realtà quotidiana, accessibile e tutto sembrava muoversi a un ritmo febbrile. A metà del decennio, il sistema Gopher fu una delle mie prime esperienze di navigazione, un sistema a menù che oggi sembra arcaico, ma che allora mi appariva come un portale verso un sapere infinito.

In seguito arrivarono i primi Browser grafici, come NetScape Navigator, che ci permisero di vedere immagini, testi e link nella stessa pagina. Per la prima volta, la rete aveva una forma, una struttura e ci sembrava quasi di camminare in un gigantesco labirinto pieno di sorprese.

Per la prima volta il WEB aveva una forma era colorato, c’erano immagini, suoni (rarissimi) e colori, e iniziai a scoprire la magia del tasto destro imparando i tag HTML leggendo i sorgenti delle pagine, cercando di capire come ottenere quell’effetto, quel layout, quel cursore che cambiava quando passavi sopra quell’elemento specifico. Un web per gli attuali standard rudimentale, rozzo, amatoriale, addirittura ridicolo ma rivoluzionario per noi abituati a dover andare in biblioteca per trovare informazioni.

Improvvisamente il computer divenne un accesso ad altre persone, tante altre persone, ICQ (ultima release del 2022) con il temibile trombone navale che se per sbaglio avevi le casse accese e andavi online di notte svegliavi tutta la palazzina. IRC con questa enorme rete federata che ti permetteva di parlare in tempo reale con centinaia di persone ovunque nel mondo e contemporaneamente ti esponeva per la prima volta al mondo degli hacker(qualcuno direbbe script kiddies) che dominavano la maggior parte dei canali di una certa dimensione con bot e psybnc.

Fu anche l’era dei CD-ROM, con enciclopedie digitali che ci portavano nel mondo della conoscenza interattiva e delle schede audio Sound Blaster, che aggiungevano suoni realistici e una nuova dimensione alla nostra esperienza informatica. I giochi su PC diventavano coinvolgenti come mai prima, con effetti sonori che ti immergevano in mondi digitali e le prime tracce di qualità riempivano le stanze di chi amava la tecnologia.

Anche i supporti di archiviazione fecero passi da gigante: dai floppy disk da 7 pollici, capaci di contenere una manciata di kiloByte, agli estinti supporti iomega ZIP, i magneto ottici, alle prime memorie ottiche e infine alle USB, che ci sembravano l’apice dell’innovazione. Ogni passo avanti era una conquista e noi lo vivevamo con la meraviglia e il rispetto per quegli oggetti, oggi apparentemente sorpassati.

Anche in quegli anni, il cinema ci accompagnava, alimentando la nostra immaginazione. “NUMERO 5”, il robot protagonista di Corto Circuito, era un’altra icona tecnologica. Non era solo un prodotto della tecnologia avanzata, ma sembrava avere un’anima, una scintilla di curiosità che lo rendeva quasi umano. “numero 5 è vivo!!!”, gridava e noi vivevamo con lui quella scoperta, sentendosi in qualche modo connessi a quel desiderio di sapere e comprendere.

Anche “i Signori della truffa” (Sneakers) ci lasciava incollati allo schermo. Era un Thriller dove un gruppo di specialisti, hacker e tecnici, si infiltravano nei sistemi di sicurezza e usavano la tecnologia per sventare complotti. Ci fece intravedere il mondo della cybersecurity e della crittografia, un universo di segreti e codici inaccessibili ai più. Quel film rappresentava la crescente consapevolezza che il digitale non era solo un gioco, ma aveva un impatto reale e profondo sulle nostre vite.

Hackers con una giovanissima Angelina Jolie che nel 1995 con un pixie cut mozzafiato dichiara solennemente “RISC architecture is gonna change everything.” e quasi 30 anni dopo andiamo tutti in giro con smartphone, tablet e computer con chip ARM. Due perplessi poliziotti che leggono “The Hackers Manifesto” di The Mentor: “Ora questo e’ il nostro mondo. Il mondo degli elettroni e degli switch; la bellezza del baud. Noi esistiamo senza nazionalita’, colore della pelle, o bias religiosi. Voi fate guerre, omicidi, tradimenti, ci mentite e provate a farci credere che e’ per il nostro bene, e noi siamo i criminali?. Si, io sono un criminale. il mio crimine e’ la curiosita’. Io sono un hacker e questo e’ il mio manifesto

La CGI avanza e ci regala, IL TAGLIAERBE, tratto dal libro di Stephen King, che ci fece sognare la realtà virtuale in un mondo completamente nuovo. Il film raccontava di come la tecnologia potesse entrare nella mente umana, trasformando la percezione della realtà. Quelle scene di immersione in un mondo digitale sembravano una proiezione del futuro, un sogno che ci rendeva ancora più affascinati dal potenziale dell’informatica.

Poi ci fu “Johnny Mnemonic” e “MATRIX”, portando la cyber-cultura a un nuovo livello. Johnny Mnemonic, interpretato da Keanu Reeves, raccontava la storia di un “corriere” che portava dati sensibili immagazzinati nel cervello per sfuggire ai sistemi di sicurezza. Era un mondo di realtà virtuale, interfacce neurali e scenari cyberpunk dove la tecnologia, per la prima volta, sembrava non avere limiti. vedere Johnny Mnemonic ci faceva pensare a un futuro in cui il confine tra uomo e macchina si sarebbe ridotto sempre di più, dissolvendo il concetto di umanita’ e introducendo un postumanesimo dove superpoteri prima inimmaginabili a generazioni precedenti sono alla portata di chiunque con abbastanza crediti e intraprendenza. E poi arrivò Matrix, un capolavoro visionario che ci spinge a domandarci se la realtà che percepiamo sia davvero autentica. Le scene in cui Neo si connette alla “realtà” di Matrix lasciandosi alle spalle la “desertica nuova realtà” a cui l’ha introdotto Morfeo e il concetto di “presa di coscienza” come atto di ribellione al sistema, la Pillola Rossa che tanto ha influenzato la POP culture degli anni a seguire che due decadi dopo ancora e’ un concetto perfettamente riconosciuto in tutto il mondo, furono momenti di grande intensità. Ci lasciò con l’idea che la tecnologia non fosse solo un mezzo, ma un possibile tramite per svelare la verità nascosta del mondo.

Oggi, un mondo che corre veloce


Ora tutto corre a velocità incredibile. Ogni mese sembra portare un nuova tecnologia, un nuovo dispositivo, una nuova promessa. Abbiamo una potenza di calcolo nelle nostre tasche che allora neanche avremmo potuto immaginare. Ogni innovazione è istantanea, ogni aggiornamento è continuo. Viviamo in un’epoca in cui l’informazione è immediata ma forse proprio per questo meno magica. Le generazioni attuali non conoscono più il brivido di attendere il caricamento di un floppy, il suono di un modem che cerca la linea.

Forse, però, c’è ancora spazio per sognare. Perché chi ha vissuto quegli anni ha visto come la tecnologia non sia solo fredda logica e byte, ma anche un mondo di emozioni, di scoperte, di notti passate davanti a uno schermo che illuminava il buio, ma a volte mi chiedo se non abbiamo perso quella magia, quell’entusiasmo che avevamo negli anni ‘80 e ‘90; allora ogni nuovo BIT, ogni piccolo PIXEL, ogni CLICK su un LINK rappresentava una porta aperta su qualcosa di sconosciuto e meraviglioso.

In fondo, quel tempo era fatto di scoperte e di emozioni che ci segnavano profondamente. Era la passione per la tecnologia che ci spingeva a leggere manuali, fare esperimenti, a sbagliare e a riprovare. Forse oggi, ci siamo persi un po ‘ quella magia che animava i pionieri della rete. ma quei ricordi rimangono a chi li ha vissuti.

Nonostante tutto, per quanto mi riguarda, quegli anni non li dimenticherò mai. Ho vissuto la tecnologia come un sogno ad occhi aperti, un’avventura quotidiana che non aveva limiti. E ogni tanto mi piace fermarmi a ricordare che, sì, la tecnologia è cambiata, ma quella storia d’amore con il futuro, nata davanti a un piccolo televisore monocromatico a fosfori verdi e ad un modem gracchiante, vive ancora dentro di me.

(nessun Large Language Model e’ stato maltrattato per scrivere questo articolo)

L'articolo Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite proviene da il blog della sicurezza informatica.



Compact Dedicated News Reader Always Brings You CBC


23362004

Your phone or laptop will give you access to the vast majority of news in the world, in languages you can read and a few hundred you can’t. Maybe you only like one news source, though, and that news source happens to be Canadian Broadcasting Corporation (CBC). If that’s the case, you might like to give this project a look from [Ron Grimes].

[Ron] built a device that does one thing and one thing only: it displays news stories from CBC. It’s built around a Raspberry Pi 2, and the project began when he wanted to interface a keypad just to see if he could. With that done, the next challenge was to integrate a 16×2 character LCD display of the HD44780 persuasion. With those two tasks completed, the question was simple — what to display? He figured tuning into the CBC news feed would be useful, and the Chocolate Box News Reader was born.

The device displays 29 news feeds in total, including the main top stories, world news, and Canadian regional news. It stores 15 news items per feed and will hang on to those stories even if the Internet drops. The reader will display the whole stash of stored news in around 90 minutes or so, and each stored item comes with more information if something strike’s [Ron’s] curiosity or interest. Files are on GitHub for the curious.

It’s a neat build, and we can imagine it being a smart item to have kicking around the house. It was also a great way for [Ron] to build on his familiarity with the Raspberry Pi, too. Meanwhile, if you’ve got your own nifty Pi-based projects—or others!—don’t hesitate to drop us a line!


hackaday.com/2024/10/29/compac…



Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon


Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un esempio proveniente dalle underground criminali.

I Vecchi Data Breach vengono spesso riproposti ciclicamente, anche all’insaputa degli stessi criminali informatici che non fanno attenzione ai dati precedentemente esfiltrati e pubblicati.

In un recente articolo, abbiamo esplorato il caso di un presunto data breach attribuito a una grande azienda italiana, con ben 35 milioni di record offerti al prezzo di 5.000 euro, pubblicato sul noto forum underground in lingua russa XSS.

Dopo una serie di analisi, grazie anche alla segnalazione arrivata in redazione da Luca Monni, Head of Cyber Intelligence di Abissi, siamo riusciti a ricondurre questi files ad una esfiltrazione pubblicata da Red Hot Cyber nel 2022 che faceva riferimento ad Amazon. Dati semplicemente rimessi in vendita da un Threat Actors.

Dati Rivenduti come nuovi, o quasi


Il data breach in questione era già stato oggetto di discussione nel 2022, quando emersero informazioni che associavano l’esfiltrazione a un presunto attacco ad Amazon. Una serie di screenshot confrontati ha rivelato infatti che il tracciato record – i campi dati trafugati e le informazioni contenute – coincidono perfettamente tra i due episodi, suggerendo che non vi sia nulla di nuovo nell’attuale proposta di vendita.

Il fenomeno della rivendita di dati già trafugati è comune nei circuiti underground. I criminali acquistano o rivendono interi archivi trafugati negli anni precedenti per poi rilanciarli sul mercato come attacchi recenti. Questo meccanismo consente loro di sfruttare continuamente lo stesso bottino senza dover necessariamente compiere nuovi attacchi, attirando acquirenti meno informati.
23361961Chat con il Threat Actors che ha messo in vendita i dati su XSS (Fonte Luca Monni, Head of Cyber Intelligence di Abissi)

La Rivalutazione dei Dati: Un Trend pericoloso


Il caso di questi 35 milioni di record mostra come i dati trafugati siano trattati come asset durevoli. Anche a distanza di anni, i dati possono risultare appetibili per cybercriminali e acquirenti che intendono utilizzarli per campagne di phishing, furto di identità o altri attacchi mirati. In questo contesto, è fondamentale riconoscere il valore che i dati personali mantengono nel tempo e il potenziale pericolo derivante dalla loro perpetua rivendita.

L’economia illegale dei dati non è fatta solo di nuove violazioni: spesso, la strategia dei criminali è rimettere sul mercato pacchetti vecchi in una nuova veste. È quindi essenziale che le aziende investano costantemente in protezioni e monitoraggio per prevenire futuri abusi anche da dati trafugati in passato.

Ogni dato di una persona messo online è perso per sempre


Ogni dato divulgato online rappresenta un frammento essenziale di un puzzle che contribuisce a costruire l’identità digitale di un individuo. Un singolo pezzo, per quanto insignificante possa sembrare, non consente di visualizzare l’immagine finale. Tuttavia, una raccolta di pezzi può offrire una visione complessiva, svelando progressivamente la figura rappresentata, anche se il puzzle è ancora incompleto.

Pertanto, ogni dato personale esposto nelle underground viene perso per sempre, e anche se non è più attuale, può comunque facilitare la ricostruzione di un profilo attraverso attività di correlazione, offrendo una visione più chiara di un determinato individuo.

Di conseguenza, ogni singolo data breach o perdita di dati rappresenta un problema collettivo. Con accesso a queste informazioni, i criminali possono profilare gli utenti, realizzando frodi informatiche altamente mirate e implementando sofisticate strategie di social engineering.

L'articolo Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon proviene da il blog della sicurezza informatica.



Brasile: 5 anni dopo, gli assassini del Guardiano dell’Amazzonia Paulo Guajajara sono ancora liberi


@Notizie dall'Italia e dal mondo
Comunicato stampa di Survival International Pagine Esteri, 28 ottobre 2024. A cinque anni dall’omicidio di Paulo Paulino Guajajara, Guardiano dell’Amazzonia ucciso da trafficanti di legname illegali, la sua



@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.

Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!

#raccoonforfriendica #procyonproject #livefasteattrash

reshared this

Unknown parent

@Kristian I confirm that's the way to go if you want just top-level posts to be displayed in the timeline without any reply.

RaccoonForFriendica reshared this.



Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!


Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkitsu sistemi completamente aggiornati, ha avvertito lo specialista di SafeBreach Alon Leviev.

Secondo il ricercatore, un simile attacco è possibile se si prende il controllo del processo di Windows Update e si introducono componenti software obsoleti e vulnerabili nella macchina aggiornata, senza modificare lo stato del sistema operativo completo di patch.

All’inizio di quest’anno Leviev aveva già dimostrato che un simile attacco era fattibile, ma il problema non è ancora stato completamente eliminato, il che rende possibile un downgrade o un rollback della versione.

Ad agosto il ricercatore ha addirittura pubblicato lo strumento Windows Downdate, che può essere utilizzato per attacchi downgrade alle versioni downgrade di Windows 10, Windows 11 e Windows Server tramite componenti obsoleti come DLL, driver e kernel NT. Di conseguenza, ciò consente lo sfruttamento di vulnerabilità già corrette, poiché il sistema operativo diventa nuovamente vulnerabile a vecchi bug.

Ora il ricercatore afferma che, sebbene la sicurezza del kernel sia migliorata in modo significativo nel corso degli anni, è riuscito a bypassare la funzionalità Driver Signature Enforcement (DSE), dimostrando così che un utente malintenzionato può caricare driver del kernel non firmati e quindi distribuire un rootkit sulla macchina che disabilita la protezione e nasconde l’attività, che potrebbe portare al rilevamento di un hack.

Sebbene le nuove misure di sicurezza rendano più difficile compromettere il kernel, “la possibilità di eseguire il downgrade dei componenti presenti nel kernel rende molto più semplice il compito degli aggressori”, afferma Leviev.

Il ricercatore ha chiamato questo metodo di bypass DSE ItsNotASecurityBoundary perché è correlato al downgrade e all’exploit ItsNotASecurityBoundary, precedentemente identificato dagli specialisti di Elastic e che consente l’esecuzione di codice arbitrario con privilegi del kernel.

Il nuovo attacco si basa sulla sostituzione del file ci.dll, responsabile dell’implementazione di DSE, con una versione vulnerabile che ignora le firme dei driver, consentendogli di aggirare i controlli di sicurezza di Windows.

Sempre nel nuovo articolo, Leviev descrive i metodi per aggirare il meccanismo di sicurezza basato sulla virtualizzazione (VBS) di Microsoft, che crea un ambiente isolato per proteggere le risorse sensibili, incluso il meccanismo di integrità del codice del kernel (skci.dll) e le credenziali dell’utente autenticato.

Pertanto, VBS si basa in genere su meccanismi di sicurezza come blocchi UEFI e configurazioni del registro per impedire modifiche non autorizzate, ma questi possono essere disabilitati modificando le chiavi di registro se le impostazioni di sicurezza non sono massime (il flag “Mandatory“). Se parzialmente abilitati, i file chiave VBS (come SecureKernel.exe) possono essere sostituiti con versioni non valide, che interromperanno VBS e apriranno la strada alla sostituzione di ItsNotASecurityBoundary e ci.dll.

Come rileva Bleeping Computer, sebbene le vulnerabilità scoperte dall’esperto (CVE-2024-38202 e CVE-2024-21302) siano già state divulgate pubblicamente e dimostrate alle conferenze BlackHat e DEFCON, Microsoft non ha ancora risolto il problema associato a Windows Update.

Come afferma lo stesso Leviev, il problema non è stato risolto, poiché, secondo i rappresentanti di Microsoft, “un errore che consente di eseguire il codice del kernel come amministratore non supera un determinato limite di sicurezza (non è una vulnerabilità)”.

Tuttavia, Microsoft ha detto ai giornalisti che la società sta già “sviluppando attivamente protezioni contro questi rischi”, ma si tratta di un processo lento che prevede “un’indagine approfondita, lo sviluppo di aggiornamenti per tutte le versioni interessate e test di compatibilità” per evitare possibili guasti.

L'articolo Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! proviene da il blog della sicurezza informatica.



Sono estremamente convinto che il QI umano è in forte discesa...🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️


Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya


Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets, Alexey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov, sospettati di essere legati al gruppo hacker REvil (Sodinokibi). Questo gruppo, noto per le sue attività di ransomware, era stato smantellato a gennaio 2022, dopo un’operazione dell’FSB russo che portò all’arresto di 14 membri e alla perquisizione di vari indirizzi, in risposta a una richiesta delle autorità statunitensi.

Successivamente, otto presunti membri del gruppo erano stati arrestati dal tribunale di Mosca con accuse di detenzione e trasferimento illecito di fondi elettronici. Tuttavia, l’indagine è riuscita a collegare gli accusati soltanto a due episodi di furto remoto di fondi, commessi presumibilmente negli Stati Uniti ma senza dettagli su modalità e importi. Le vittime di questi reati non sono state identificate, e le autorità americane hanno interrotto la cooperazione sul caso, portando a una situazione di stallo.

Nell’ultima fase dell’inchiesta, tutti gli imputati sono stati accusati di produzione e vendita di carte di pagamento contraffatte, mentre Daniil Puzyrevsky, presunto leader del gruppo, ha ricevuto anche l’accusa di creare e usare malware per danneggiare o compromettere informazioni informatiche. Questo perché su alcuni dei dispositivi degli imputati erano stati rinvenuti programmi considerati dannosi dalle autorità.

L’avvocato della difesa ha contestato la fondatezza delle accuse, sottolineando che l’archiviazione di software dannoso non costituisce reato se non utilizzato per fini di lucro. La difesa ha inoltre messo in discussione la legittimità delle accuse di possesso di strumenti di pagamento illegale, che si baserebbero su semplici sequenze di numeri di carte di credito recuperate da un server, senza alcuna prova concreta del coinvolgimento degli imputati in reati specifici.

Il tribunale ha condannato Zaets e Malozemov a 4,5 e 5 anni in una colonia di regime generale, mentre Khansvyarov e Puzyrevsky hanno ricevuto condanne di 5,5 e 6 anni. Un nuovo procedimento penale è stato aperto nei confronti di altri quattro sospettati, accusati di accesso illegale a informazioni informatiche.

La difesa ha già annunciato l’intenzione di ricorrere in appello contro la sentenza, contestando l’interpretazione delle prove e l’affidabilità delle testimonianze, inclusa quella chiave di Alexey Skorobogatov, presunto collaboratore del gruppo REvil.

L'articolo Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya proviene da il blog della sicurezza informatica.





Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto


@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali



Geppi Cucciari prende in giro il ministro Giuli: “È lo spirito dell’acqua, ma soprattutto del vino” | VIDEO


@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il “verso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di



Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!

📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!

#ScuolaItaliana



quanto odio a Livorno TUTTE le tabaccherie. non hanno neppure più francobolli, quindi a parte bische clandestine, sono diventati parassiti sociali.

(sarò libera di scrivere che odio qualcuno? secondo facebook no)



L'unione criminale europea grida ai brogli in Georgia, ma tace sulle porcate fatte in Moldavia. 2 pesi 2 misure come sempre 💩💩💩


Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024

@Notizie dall'Italia e dal mondo

[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacità di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante




uaar@mastodon.uno - #Belgio, l'anno scorso 14.251 persone hanno chiesto lo #sbattezzo. Il trend aumenta da 1.200 a 5.000 nel 2021 fino al picco del 2023. Pesano le coperture clericali su abusi dei preti e dichiarazioni di papa Francesco durante il viaggio apostolico.👇
rtbf.be/article/nouveau-record…


Il Ministro dell'Istruzione e del Merito Giuseppe Valditara e il Ministro per la Protezione Civile e le Politiche del mare Nello Musumeci hanno rinnovato il Protocollo d’intesa per “Azioni di collaborazione per la sicurezza nelle scuole e la diffusio…


Il pensiero di Luigi Einaudi a 150 anni dalla nascita

@Politica interna, europea e internazionale

29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, Facoltà di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – Università “La Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, Università di Roma Introduce: Enrico Graziani (DISP) Sapienza, Università di Roma I



Sketchfab users who champion open access are worried that Epic Games’ ownership and transition to Fab puts thousands of 3D models used for science and preservation at risk.#News
#News


PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica


@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora



Il Massacro di Simele del 1933

@Arte e Cultura

[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra più di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunità cristiane più antiche del MedioContinue reading
The post Il

Arte e Cultura reshared this.



Così Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio

@Notizie dall'Italia e dal mondo

[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integrità territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


I luoghi dei poemi, le rovine dell’antica Troia, sulla collina di Hissarlik, in Turchia, e Itaca nell’arcipelago delle Ionie, in Grecia, sono il punto di partenza di “Iliade e Odissea”, la nuova serie Rai Cultura con Cristoforo Gorno, al via da lunedì 28 ottobre alle 21.10 in prima visione su Rai Storia. Una narrazione inedita, in quattro appuntamenti, che interseca le informazioni restituite dai
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit


La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente è su #RaiPlay

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.

Qui tutti i dettagli e le misure ▶️ mim.gov.



📌 Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.


RISPOSTE STRATEGICHE ALLA CRIMINALITÀ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE


Immagine/foto

L’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla Criminalità Organizzata.
Di nostro interesse quello riferito alla politica regionale nell’ambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per l’Italia. (La copertina del Documento nell’immagine in alto)
L’analisi si concentra su più aspetti:
• Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalità organizzata nella regione
• Una sintesi delle risposte attuali al fenomeno
• Un'esplorazione di alcune opportunità strategiche per contrastare le Organizzazioni criminali.

Andiamo con ordine:
Immagine/foto
La regione dell'Europa sudorientale (vedi figura sopra) è gravemente colpita dalla criminalità organizzata, essendo diventata un hub chiave per una serie di attività illecite e rotte di traffico ben note, incluso quella conosciuta come la “rotta dei Balcani”.
La criminalità organizzata in questa regione è cresciuta sempre di più sotto l’aspetto transnazionale ed è profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.

I gruppi criminali organizzati sfruttano le vulnerabilità della regione per una serie di scopi:
• Come base di pianificazione, funzionamento e reclutamento: l’etnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami più resilienti alle disgregazioni;
• Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di “porta girevole” per il paese beni illeciti (vedi figura sottostante).
• Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono società di copertura dedicate.

Immagine/foto

Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalità organizzata i mezzi per assicurarsi punti d’appoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalità organizzata nella regione è aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalità.
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalità organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia è un'analisi dedicata e completa delle dinamiche della criminalità organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza più generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.

La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società.
Inoltre, le analisi disponibili delle tendenze della criminalità organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilità di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocità con cui tali gruppi colgono nuove opportunità economiche.
Gli esperti hanno anche sottolineato che i confini tra élite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.

Sulla base di queste considerazioni, le principali opportunità strategiche per la regione includono:
• Risposte inclusive e sistematiche dell'intera società e migliore comprensione delle vulnerabilità sia economiche che finanziarie (PREVENIRE);
• Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalità organizzata di infiltrarsi nell’economia lecita, nonché una maggiore uso coerente delle indagini finanziarie nei casi di criminalità organizzata (PERSEGUIRE );
• Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertà dei media (PROTEGGERE);
• Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso l’adozione di strategie inclusive e globali contro criminalità organizzata (PROMUOVERE).

Il volume (in inglese) è reperibile al link sherloc.unodc.org/cld/uploads/…

#criminalitàorganizzata #europasudorientale

@Politica interna, europea e internazionale



Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog

"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtà complessi equilibri tra produttività, innovazione e responsabilità datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."

giuliochinappi.wordpress.com/2…




le frasi quali / luca zanini. 2024


pontebianco.noblogs.org/post/2…


I

protosisma* al centro della piazza che la notte del] centro carbonfossile e ghisa l’acqua poi alimenta a] dentro gente ben vestita struttura punto] focale il crollo mimetico acceso i marmi serpentino saccheggiati fondi del paese] l’origine fanno uno spettacolo nel buio dell’edicola la chiesa madre di cui solo resta] un abbeveratoio le bestie a caligine controllata oltre a questo] rimangono ] doppiando ] i cani a breve abbandonano le casse gli] scioperi a rovescio

II

il tempo passa la processione] [non cammina l’occhio della pittura è tellurico a scappamento inverso -il proverbio innesca ha iniziato una pendrive uno senza zucchero qui 53°34′51.44″N 9°59′36.04″E qui

III

l’edificio gestito ha una doppia veduta le news] della rotazione del cloroformio in Rai] riapre la fonoteca la bellezza del sovraccarico nasce] frequenta solo] la minuta in scansione in] -fondo

inquadra il fa] [delle esplorazioni profilo ridotto luce al 30% notizie spicciole dalla città con l’Acca dal momento una doppia] vita a elica va] in malora trascina

tot spese per il nottambulo tot la] scuola dell’avviamento prevede un tot di ore l’ora di cordicelle è un fallimento totale] notizie spie prolisse

IV

il generale il generico fa] le pieghe emissioni con cartello trilingue intelligence] variolux [le finestre non coincidono con l’interno il] ballatoio fissato con mollette scende promette il gas i] turisti con visto l’apparecchio i] [denti

su tutte, le furie sono state scritte a ripetizione] otto ore non sono nessuna

V

abilità tecnica è sufficiente][nota che provvede invece] [nota che non è possibile utilizzare il monumento] sistemato a poche centinaia di metri il] recapito senza obbligo o spaventa per l’estrema abilità tecnica si legge] [che

alle 18 in punto cominciano a fare il caffè il primo [oscilla il secondo conduce alle stanze il terzo vuote

molte necessità fanno delle pulegge il più grande monosistema idrico e [la mosca sembra che rimbalzi meglio sul pelo plastico] che descritte spariscono dalla manualistica dai costi della regola] [ una mosca topicida un] ingranaggio non

[firmano i piedi neri the smoke that thunders*

pontebianco.noblogs.org/post/2…

#LucaZanini #post2024





  ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI:     garantepiracy.it/ Dal  01/11/2...



orange in the new black (che poi non è neppure il peggiore) e capisci che la necessità di sopravvivenza dell'umanità è sopravvalutata. ma anche no.




Se perfino Il Sole 24 ore critica il capitalismo made in Italy l World Politics Blog

"Un trasferimento di ricchezza dal lavoro al capitale in Italia sta alimentando disuguaglianze e fragilità economiche. Un articolo di Riccardo Gallo denuncia come la mancata reinvestitura dei profitti e la ricerca di agevolazioni statali abbiano compromesso salari, sicurezza e sviluppo industriale."

giuliochinappi.wordpress.com/2…



Alle 21.10 “L’onorevole Angelina” di Luigi Zampa, con Anna Magnani, Nando Bruno e Ave Nichi. | Moglie e madre di cinque figli, nell'immediato dopoguerra Angelina si fa capo-popolo per protestare contro le ingiustizie di cui è vittima la povera gente che abita le borgate romane.

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.