Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili
Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando di essere in possesso di dati riservati riguardanti l’Aeronautica Israeliana (IAF). Secondo il post, questa raccolta di informazioni comprende dettagli critici sia per i piloti attivi che per quelli inattivi, oltre che per vari dipendenti dell’aeronautica.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del leak
L’attore di minaccia afferma che i dati raccolti contengono una varietà di informazioni personali e professionali, tra cui:
- Gradi dei piloti e dei membri del personale
- Posizioni occupate all’interno delle varie basi
- Record di servizio, compreso il percorso professionale e le missioni svolte
- Qualifiche e formazione ottenute durante la carriera.
Questa informazione dettagliata potrebbe rappresentare un rischio significativo per la sicurezza del personale coinvolto e per l’integrità operativa dell’aeronautica.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Basi Militari Coinvolte
Il presunto leak riguarderebbe dati provenienti da diverse basi aeree israeliane, tra cui:
- Haifa Airbase
- Hatzor Airbase (wing4)
- Ovda Airbase
- Nevatim Airbase
- Ramat David Airbase
- Ramón Airbase
- Tel Nof Airbase
- Sdot Micha Airbase
- Unità Speciali dell’Aeronautica
La menzione delle basi sopra indicate suggerisce che i dati possano includere dettagli operativi significativi, dato che molte di queste basi ospitano personale specializzato e risorse militari avanzate.
Implicazioni e Considerazioni di Sicurezza
La vendita di tali informazioni può rappresentare una minaccia non solo per l’Aeronautica Israeliana ma anche per la sicurezza nazionale di Israele. Qualora i dati fossero effettivamente autentici, potrebbero essere utilizzati per operazioni di spionaggio, sorveglianza mirata o persino per coordinare attacchi informatici. Le informazioni sui gradi, le posizioni e i dettagli di addestramento possono fornire agli avversari un quadro completo delle capacità e della struttura dell’IAF.
Contesto del Venditore e Motivi
L’attore di minacce, sotto il nome di HunterKiller Teams, ha accompagnato il post con slogan a favore della causa palestinese, suggerendo un possibile movente ideologico dietro questa presunta vendita di dati. Tuttavia, in contesti di cybercrime, moventi politici e interessi economici spesso si intrecciano, rendendo difficile determinare se lo scopo primario sia la diffusione ideologica o il profitto economico.
Conclusione
Questa situazione mette in evidenza la crescente vulnerabilità delle infrastrutture militari e delle informazioni riservate in un’era di minacce cibernetiche avanzate. La presunta vendita dei dati dell’Aeronautica Israeliana è un altro esempio dell’importanza della cybersecurity per proteggere le informazioni sensibili delle forze armate e delle istituzioni statali.
Israele e altre nazioni devono considerare misure rafforzate di protezione e controllo delle informazioni per contrastare tali minacce, che continuano a evolversi e a diventare sempre più sofisticate.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti
Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere l’accesso iniziale alle reti aziendali.
Il CVE-2024-38094 è una falla RCE di gravità elevata (punteggio CVSS v3.1: 7,2) che colpisce Microsoft SharePoint. Si tratta di una piattaforma basata sul Web ampiamente utilizzata che funge da strumento di collaborazione, gestione dei documenti e intranet e che può integrarsi perfettamente con le app di Microsoft 365.
Microsoft ha risolto la vulnerabilità il 9 luglio 2024, come parte del pacchetto Patch Tuesday di luglio. La scorsa settimana, il CISA ha aggiunto il CVE-2024-38094 al catalogo delle vulnerabilità note sfruttate, ma non ha condiviso il modo con cui la falla è stata sfruttata negli attacchi attivi.
Intanto un nuovo rapporto di Rapid7 di questa settimana ha fatto luce sul modo in cui gli aggressori sfruttano la falla di SharePoint, affermando che è stata utilizzata in una violazione di rete su cui erano stati incaricati di indagare.
“La nostra indagine ha scoperto un aggressore che ha avuto accesso a un server senza autorizzazione e si è spostato lateralmente attraverso la rete, compromettendo l’intero dominio“, si legge nel rapporto correlato. “L’aggressore è rimasto inosservato per due settimane. Rapid7 ha determinato che il vettore di accesso iniziale era lo sfruttamento di una vulnerabilità, CVE 2024-38094, all’interno del server SharePoint on-premise.”
Rapid7 segnala che gli aggressori hanno utilizzato il CVE-2024-38094 per ottenere accesso non autorizzato a un server SharePoint vulnerabile e impiantare una webshell.
L’indagine ha mostrato che il server è stato sfruttato utilizzando un exploit proof-of-concept realizzato per SharePoint divulgato pubblicamente .
Sfruttando l’accesso iniziale, l’aggressore ha compromesso un account di servizio Microsoft Exchange con privilegi di amministratore di dominio, ottenendo un accesso elevato.
schema di attacco (Fonte rapid7)
Nello specifico, l’aggressore ha utilizzato uno script batch (‘hrword install.bat‘) per installare Huorong Antivirus sul sistema, configurare un servizio personali.zzato (‘sysdiag’), eseguire un driver (‘sysdiag_win10.sys’) ed eseguire ‘HRSword.exe’ utilizzando uno script VBS.
Allontanandosi dall’evento specifico per osservare l’attività circostante, i ricercatori hanno ottenuto un quadro chiaro dell’obiettivo prefissato dall’attaccante. Poco prima di installare Horoung AV, l’attaccante ha utilizzato Python per installare Impacket da GitHub e poi ha tentato di eseguirlo. Impacket è una raccolta di script Python open source per interagire con protocolli di rete, in genere utilizzati per facilitare il movimento laterale e altri obiettivi post-sfruttamento. Gli strumenti di sicurezza del sistema hanno bloccato l’esecuzione di Impacket, che ha portato al download tramite browser e all’installazione di questo prodotto AV per aggirare le difese.
Come in molte indagini di risposta agli incidenti, gli indizi identificati non sono sempre cronologici, quindi è necessario costruire una cronologia per comprendere la narrazione.
Dobbiamo cercare di scoprire in che modo l’aggressore ha compromesso il sistema o ha avuto accesso all’ambiente in primo luogo. In questa specifica indagine, l’aggressore ha avuto un tempo di permanenza di due settimane.
L'articolo Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti proviene da il blog della sicurezza informatica.
I Carabinieri Forestali al summit internazionale sul clima e sicurezza
A Montreal, in Canada, i Carabinieri hanno partecipato alla cerimonia di inaugurazione del neo istituito NATO Climate Change and Security Centre of Excellence (CCAS CoE), il Centro di eccellenza alleato dedicato al tema dell’impatto dei cambiamenti climatici sulla sicurezza e sullo strumento militare.
Quello canadese è uno dei 30 Centri di eccellenza della #NATO e l’ #ArmadeiCarabinieri ne è parte attiva con un ufficiale appositamente distaccato.
La cerimonia di inaugurazione si è tenuta in occasione della riunione del primo Consiglio Direttivo (Steering Committee), tavolo dove il Comando Generale dei carabinieri è delegato a rappresentare la Difesa italiana, poiché l’Italia è una delle 12 Nazioni sponsor del Centro, a cui ha aderito fin dalla sua attivazione, assieme a Canada, Danimarca, Francia, Germania, Grecia, Lettonia, Lussemburgo, Norvegia, Romania, Turchia e Regno Unito.
L’apertura del NATO CCAS CoE si è svolta in occasione un altro evento, il Montreal Climate Security Summit, conferenza internazionale dedicata al rapporto tra clima e sicurezza, che ha visto l’Arma protagonista con la partecipazione, del Comandante del Raggruppamento Carabinieri per la Biodiversità, relatore nell'ambito del panel sul “Clima e la Human Security – Rapporto tra rischi e priorità d’azione”.
(Nell'immagine di apertura: Il Comandante del Raggruppamento Carabinieri Biodiversità, Generale di Brigata Raffaele Pio Manicone)
Il summit ha riunito numerosi partecipanti, una folta schiera di relatori provenienti da Paesi alleati, Nazioni partner e non solo (tra cui Kuwait e Australia), nonché rappresentanti del quartier generale della #NATO, dell’Unione Europea e delle Nazioni Unite.
Questo prestigioso palcoscenico è stata una importante occasione per valorizzare la specificità dell’Arma nel settore dell’ambiente e fornire il peculiare contributo istituzionale sul delicato settore dove l’Italia può vantare un comparto dedicato: l’organizzazione per la tutela forestale, ambientale e agroalimentare, e un centro di eccellenza nazionale ad hoc, il Centro di eccellenza per la Protezione Ambientale di Sabaudia (Roma).
Il cambiamento climatico e la sicurezza
Il cambiamento climatico avrà gravi ripercussioni sulla sicurezza degli alleati e sulla difesa collettiva.
Agisce come un moltiplicatore di minacce aumentando l’instabilità, la competizione geostrategica, l’insicurezza e i conflitti. La resilienza e l’efficienza delle nostre infrastrutture e attrezzature militari e il modo in cui conduciamo le operazioni saranno influenzati dai cambiamenti climatici che includono temperature estreme, cambiamenti nell’acidità dell’acqua, nella densità dell’aria e nella Circolazione Meridionale Atlantica, nello scioglimento del permafrost, nel mare aumento del livello, cambiamenti nei modelli di precipitazione ed eventi meteorologici estremi. Inoltre, la siccità, le inondazioni, l’erosione del suolo e la perdita di biodiversità hanno già un impatto grave sulle popolazioni di alcune regioni del mondo, in particolare nel sud del mondo, e causano carestie e perdita di terra e mezzi di sussistenza e intensificano la migrazione forzata.
Questa insicurezza può anche aumentare l’instabilità sociale e politica e creare un terreno fertile per il terrorismo.
Politica interna, europea e internazionale reshared this.
M.2 Makes An Unusual Microcontroller Form Factor
When we think of an m.2 slot in our laptop or similar, it’s usually in the context of its PCI connectivity for high-speed applications such as solid state disks. It’s a connector that offers much more than that interface though, making it suitable for some unexpected add-ons. As an example [MagicWolfi] has produced an m.2 card which contains the equivalent of a Raspberry Pi Pico.
The board itself has the familiar m.2 edge connector at the bottom, and the RP2040 GPIO lines as postage-stamp indentations round the edges. On the m.2 front is uses the USB interface as well as a UART and the I2C lines, as well as some of the interfaces we’re less familiar with such as ALERT, WAKE, DISABLE1/2, LED 1/2, and VENDOR_DEFINED.
On one level this provides a handy internal microcontroller card with which you can do all the things you’d expect from a Pi Pico, but on another it provides the fascinating possibility of the Pico performing a watchdog or other function for the host device. We would be genuinely interested to hear more about the use of the m.2 slot in this way.
If you’d like to know more about m.2, we’ve taken a look at it in more depth.
#LaFLEalMassimo – Criptovalute e aliquota al 45%
@Politica interna, europea e internazionale
L'articolo #LaFLEalMassimo – Criptovalute e aliquota al 45% proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
CrossBarking: Come trasformare Opera Browser in una Spia perfetta!
È stata scoperta una vulnerabilità nel browser Opera che consentiva alle estensioni dannose di ottenere un accesso non autorizzato alle API private. La vulnerabilità, chiamata CrossBarking, potrebbe consentire agli aggressori di acquisire screenshot, modificare le impostazioni del browser e assumere il controllo degli account utente, ha riferito Guardio Labs.
Guardio Labs ha dimostrato il problema pubblicando un’estensione apparentemente innocua sul Chrome Web Store. Una volta installata nel browser Opera, questa estensione ha sfruttato la vulnerabilità, trasformando l’attacco in un attacco cross-browser. Questo caso evidenzia il conflitto tra comodità e sicurezza e mostra anche come le minacce moderne possano utilizzare metodi nascosti, ha affermato Nati Tal, capo di Guardio Labs.
La vulnerabilità è stata risolta da Opera il 24 settembre 2024 dopo che gli sviluppatori sono stati informati della minaccia. Tuttavia, questa non è la prima volta che vengono scoperte vulnerabilità in questo browser. Così, all’inizio dell’anno, è stato individuato un altro problema legato alla funzione My Flow, che permetteva di eseguire file sul sistema operativo.
Il metodo di attacco principale si basa sul fatto che alcuni sottodomini di Opera hanno accesso privilegiato alle API private integrate nel browser. Questi sottodomini, come Opera Wallet e Pinboard, vengono utilizzati anche per lo sviluppo interno. Guardio Labs ha scoperto che gli script di contenuto nelle estensioni del browser possono iniettare JavaScript dannoso in sottodomini con autorizzazioni eccessive e quindi ottenere l’accesso alle API.
Questo accesso consente agli aggressori di acquisire screenshot, estrarre cookie di sessione per assumere il controllo degli account e persino modificare le impostazioni DNS del browser, reindirizzando gli utenti a server DNS controllati. Ciò apre la porta ad attacchi man-in-the-middle, in cui le vittime possono essere reindirizzate a siti bancari e social media falsi.
L’estensione può essere caricata in una qualsiasi delle directory dei componenti aggiuntivi, incluso il Chrome Web Store, e, con l’autorizzazione per eseguire JavaScript, lanciare un attacco su determinati domini con accesso all’API. Guardio Labs sottolinea l’importanza della cautela durante l’installazione delle estensioni, soprattutto perché gli store ufficiali spesso diventano una piattaforma per malware.
Guardio Labs ha inoltre osservato che la potenza delle estensioni del browser può essere pericolosa e che sono necessari controlli più severi per proteggere gli utenti. Per fare ciò, si propone non solo di rafforzare il processo di verifica, ma anche di richiedere una reale identificazione degli sviluppatori per impedire la registrazione di account utilizzando e-mail gratuite e carte prepagate.
L'articolo CrossBarking: Come trasformare Opera Browser in una Spia perfetta! proviene da il blog della sicurezza informatica.
Il ruolo della Difesa in un mondo in crisi. Il gen. Arpino spiega il significato del 4 novembre
@Notizie dall'Italia e dal mondo
[quote]Anche quest’anno, sebbene con il fiato corto dopo aver inseguito con fatica il rapido complicarsi degli eventi internazionali, ci siamo arrivati. Il 4 novembre non è una data come le altre, anche se nello scorrere della vita ogni giorno può avere un’importanza diversa. La data “4
Notizie dall'Italia e dal mondo reshared this.
Beth Deck is a Framework-Powered Gaming Handheld
DIY gaming handhelds have long been the purview of the advanced hacker, with custom enclosures and fiddly soldering making it a project not for the feint of heart. [Beth Le] now brings us a custom handheld for the beginner that can be assembled in 15 minutes and doesn’t require any soldering.
These claims might seem suspicious at first, but the fact that the build is powered by a Framework mainboard makes the dream seem attainable. Using an 8″ touchscreen and a rehoused mobile device controller, the 3D printed enclosure turns the PCB and battery into an interesting alternative to a Steam Deck.
[Beth] recommends waiting for the forthcoming revision 2 to make your own as she is working on refining the model. She also suggests printing in PC or PETG since PLA is too brittle and ABS warping can be an issue for tolerances with the pogo pins. In any case, this is definitely a project to keep your eye on if you enjoy gaming on the go.
As you know, we love Framework around here and the Cambrian Explosion of high-powered custom builds it’s enabled. This isn’t the first time we’ve seen a Framework-Powered handheld either. If you’re looking for a different form factor, we’ve also seen portable all-in-ones, keyboard PCs, and slabtops too.
Genesi
Genesi: « In quel giorno il Signore concluse questa alleanza con Abram: alla tua discendenza io do questo paese dal fiume d'Egitto al grande fiume, il fiume Eufrate; il paese dove abitano i Keniti, i Kenizziti, i Kadmoniti, gli Hittiti, i Perizziti, i Refaim, gli Amorrei, i Cananei, i Gergesei, gli Evei e i Gebusei».
Gli ha promesso una terra come Totò promise la Fontana di Trevi al turista e questi ancora oggi pretendono di far valere 'sto contratto...
fino al 10 novembre è possibile partecipare al premio “poesia di strada” – 2024
slowforward.net/2024/11/01/fin…
Poliversity - Università ricerca e giornalismo reshared this.
Oggi, 2 novembre, nel 1815
Nasce George Boole (1815 - 1864), logico e matematico inglese, creatore dello strumento concettuale che sta alla base del funzionamento del calcolatore e che, in suo onore, va sotto il nome di algebra booleana.
mastodon.uno/@salvatorelasorel…
salvatorelasorella@mastodon.uno - 2 novembre 1815
#accaddeoggi
reshared this
RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle porte di Pokrovsk
@Notizie dall'Italia e dal mondo
Pokrovsk è una delle roccaforti del fronte orientale dell'Ucraina. La sua posizione è strategica per i rifornimenti alle truppe e apre la strada verso le retrovie ucraine.
L'articolo RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle
Notizie dall'Italia e dal mondo reshared this.
Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilità umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerò brevemente gli eventi: Già le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una società privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanità. Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanità, non sarà più in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerà, ma chiaramente è ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonché la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarà addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.
Il cortocircuito che ho notato è che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che però in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.
Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una società in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontà popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona è colpevole o innocente, ma valgano solo ragioni di opportunità. La conclusione finale è che nessuna società civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanità, come qualsiasi specie vivente, è destinata all'estinzione.
Bruno Bottai: l’eloquenza del silenzio
@Politica interna, europea e internazionale
Esattamente 10 anni fa, il 2 novembre 2014, moriva Bruno Bottai, l’ultimo gigante della diplomazia italiana del XX secolo. Con la sua scomparsa si è chiusa, in modo probabilmente irreversibile, un’epoca nella quale il peso del ruolo d’Ambasciatore d’Italia era non solo qualitativamente rilevante ma, in alcuni casi, imprescindibile.
Politica interna, europea e internazionale reshared this.
L'informativa Piracy
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/linforma…
Il sito "GARANTE PIRACY" si distingue dagli altri perché, oltre all'informativa privacy, ha anche l'informativa piracy. Poche righe in cui spiego la mia posizione, i miei trascorsi e le mie ragioni sul tema pirateria.
Privacy Pride reshared this.
5 modi per combattere la disinformazione elettorale su Bluesky e Fediverse
- PENSA prima di impegnarti o condividere
- CONDIVIDI informazioni accurate sulle elezioni
- SEGNALA la disinformazione quando la vedi
- ISTRUISCI te stesso, i tuoi amici e la tua famiglia
- COINVOLGITI – e coinvolgi i tuoi amici e familiari
I suprematisti bianchi, i fascisti e i loro alleati stanno già diffondendo disinformazione per cercare di rubare le elezioni presidenziali degli Stati Uniti. Il CEO suprematista bianco e pro-fascista di X è uno di loro. Il CEO fascista-friendly di Meta sta sospendendo gli account delle persone che si oppongono. Una coalizione per i diritti civili sta chiedendo a Musk e Zuckerberg di agire contro la disinformazione elettorale , e forse faranno qualche sforzo simbolico, ma io per primo non ci trattengo il fiato.
Che succede nel Fediverso? reshared this.
The Hour of EU Defence
@Politica interna, europea e internazionale
Some states are absolutely determined to avoid becoming the next victims of Russian aggression. They are certain that reactivating NATO policy is the only way to avoid a future of instability. This event is of great geopolitical and European defense and security importance. The outbreak of the Russian-Ukrainian war has accelerated processes that were already
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica new version 0.1.0-beta18 available for testing! 🚀
Changelog:
🦝 improved circle list, which now has clear separation between list/channels/groups;
🦝 fix post preview (multiline input and support for Markdown headlines);
🦝 fix title for background inbox notification bottom sheet;
🦝 solved a crash when the image size was not known in advance.
You are encouraged to upgrade as soon as you can because the last issue of the above list caused the app to crash when loading feeds.
Have a nice weekend and thanks to all who reached out to me for reporting issues. The project could not grow if it wasn't for you!
Always #livefasteattrash 🦝
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Bombardamenti senza sosta su Gaza e Libano. Netanyahu: “accordi non sono priorità”
@Notizie dall'Italia e dal mondo
Gli attacchi israeliani hanno causato diverse stragi nelle ultime 24 ore nel nord di Gaza. Il premier libanese ha accusato Netanyahu di non volere la pace ma solo morte e distruzione
L'articolo Bombardamenti senza sosta su Gaza e Libano.
Notizie dall'Italia e dal mondo reshared this.
Rissa nella sede diplomatica palestinese in Belgio. Ambasciatore picchiato e ferito dal capo della sicurezza
@Notizie dall'Italia e dal mondo
L'accaduto, mentre Gaza viene distrutta, accresce le accuse di corruzione e nepotismo che i palestinesi rivolgono all'Anp di Abu Mazen
L'articolo Rissa nella sede diplomatica palestinese
Notizie dall'Italia e dal mondo reshared this.
Valencia. Dopo il dolore, la solidarietà e la rabbia
@Notizie dall'Italia e dal mondo
Il bilancio dell'uragano che ha devastato Valencia supera i 200 morti mentre si moltiplicano le proteste contro la destra al governo della regione per l'assenza di prevenzione e i ritardi nei soccorsi
L'articolo Valencia. Dopo il dolore, la pagineesteri.it/2024/11/01/mon…
Notizie dall'Italia e dal mondo reshared this.
L’Europa deve ritrovare un suo ruolo politico-diplomatico. Trenta spiega perché
@Notizie dall'Italia e dal mondo
[quote]Nei giorni scorsi si è tenuto a Napoli il G7 della Difesa, un inedito format promosso nel quadro della presidenza italiana dei Sette “grandi”. La conferenza stampa finale del ministro della Difesa, Guido Crosetto, anche commentando la dichiarazione congiunta della ministeriale, ha ribadito
Notizie dall'Italia e dal mondo reshared this.
Con motori amagnetici e alimentazione a idrogeno Isotta Fraschini punta alla sostenibilità
@Notizie dall'Italia e dal mondo
[quote]Isotta Fraschini Motori, controllata Fincantieri, è un’azienda che si propone come un attore all’avanguardia nello sviluppo di soluzioni innovative nel campo della motoristica. I suoi motori elettrici, che non richiedono terre rare, e i suoi programmi innovativi per lo sviluppo di
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, è intervenuto a Fortaleza alla Riunione Ministeriale del #G20 sull'Istruzione, sotto la presidenza brasiliana.Telegram
📃 Grazie Savona!
Primo comune ligure ad aver concesso la cittadinanza onoraria
Giovedì 31 ottobre 2024 alle ore 15 presso la Sala Consiliare del Comune di Savona si è svolta la cerimonia di conferimento della cittadinanza onoraria concessa a
…
reshared this
La sonda Voyager 1 ha comunicato con un dispositivo inutilizzato dal 1981 - Spazio e Astronomia - Ansa.it
Ha ripristinato le comunicazioni dopo un problema (ANSA)Agenzia ANSA
RESTITUITI ALL'AMBASCIATA CINESE REPERTI ARCHEOLOGICI RECUPERATI DAI CARABINIERI
Recentemente a Roma nella sede del Reparto Operativo del Comando Carabinieri Tutela Patrimonio Culturale, il Comandante dei Carabinieri TPC, Generale di Divisione Gargaro, ha consegnato 56 reperti archeologici all’Ambasciatore della Repubblica Popolare Cinese, Jia Guide. (immagine sopra)
I preziosi manufatti sono stati recuperati a seguito di due distinte attività di polizia giudiziaria condotte dai rispettivi Nuclei TPC di Firenze e Udine.
L'indagine del Nucleo fiorentino ha permesso ai Carabinieri di sequestrare, con decreto emesso dalla Procura della Repubblica presso il Tribunale di Firenze, 3 sculture riconducibili alla dinastia Han/Yuan e Tang per le specifiche caratteristiche morfologiche, iconografiche e di lavorazione analizzate in sede di expertise. I beni facevano parte di una collezione privata di un professionista deceduto, priva di documentazione attestante la lecita provenienza.
Ulteriori 53 manufatti, provenienti dai territori della Cina e, in particolare, pertinenti la cultura neolitica Majiayao. Tali beni, sottoposti a sequestro dal Nucleo TPC di Udine con il coordinamento delle indagini da parte della Procura di Udine, erano stati trovati nella disponibilità dell’indagato che li aveva ricevuti a seguito di rinvenimento da parte di contadini della provincia cinese del Gansu e, successivamente, portati in Italia in violazione delle norme vigenti in materia di importazione di beni culturali.
I reperti, grazie alla cooperazione fornita dalla Rappresentanza Diplomatica della Repubblica Popolare Cinese presso lo Stato Italiano, sono stati riconosciuti dalle Autorità culturali di quel paese come appartenenti al proprio patrimonio nazionale.
Alla luce di tale riscontro, l’Autorità Giudiziaria, in virtù della normativa vigente prevista dal Codice dei Beni Culturali e del Paesaggio, D.Lgs n. 42/2004, ne ha disposto la restituzione allo Stato estero.
Notizie dall'Italia e dal mondo reshared this.
Ecco un'idea, Pinterest: Chiedete il consenso agli utenti prima di tracciarli!
noyb ha presentato un reclamo contro Pinterest all'autorità francese per la protezione dei dati (CNIL)
mickey22 October 2024
@Fedi.Tips I wanted to tell you about a new app that was released in beta for Friendica, but it already works very well. The peculiarity of this app is that it can also be used for Mastodon in particular it is the only app that I know of that allows full use of the features of the Mastodon glitch-soc fork, the fork that allows you to write formatted posts with hypertext references.
Another peculiarity of this app is that it allows you to view Activitypub groups in the best way I have ever seen among all the apps in the Fediverse.
If you want to try it, let me know what your impressions are.
The developer who created it is @Dieguito 🦝🧑🏻💻🍕
Here is a post in which I describe the most important peculiarities
Chatcontrol ha un nuovo ambasciatore! Magnus "Frater" Brunner sembra il degno successore della Grande Fratella Ylva Johansson
L'Austriaco proposto come Commissario per gli Affari Interni e l'Immigrazione, comparirà in un'audizione organizzata dal Comitato per le Libertà Civili il 5 novembre. Ecco cosa ha detto durante l'audizione del 10 ottobre:
Accesso ai dati per scopi di applicazione della legge
DOMANDA: Come intende affrontare la sfida fondamentale di garantire un accesso efficace ai dati personali al fine di prevenire, rilevare, investigare e perseguire reati penali, rispettando al contempo i principi di necessità e proporzionalità e sostenendo i diritti alla privacy e alla protezione dei dati?
Quali garanzie prevede per garantire la piena conformità alle sentenze della Corte di giustizia europea sulla conservazione dei dati e l'accesso ai dati per scopi di applicazione della legge?
Affronterà anche la crittografia quando propone norme sull'accesso?
Come intende sbloccare la proposta sugli abusi sessuali sui minori online per garantire che il suo obiettivo principale di proteggere i bambini sia soddisfatto e che le preoccupazioni sulla salvaguardia del diritto alla privacy siano affrontate? Qualora non ci fosse un regolamento su questo fascicolo prima della scadenza della seconda proroga del regolamento provvisorio, prevista per il 3 aprile 2026, come intende procedere per evitare il vuoto legislativo?
Risposta: Se confermato, mi impegno a trovare un approccio equilibrato e giuridicamente valido per garantire un accesso efficace ai dati per le forze dell'ordine e la magistratura, rispettando al contempo la privacy e la protezione dei dati, nonché i requisiti di sicurezza informatica e tenendo conto degli aspetti tecnologici. L'UE deve costruire una solida economia digitale che i cittadini possano vedere come porterà prosperità, preserverà la sicurezza e proteggerà i diritti fondamentali. Allo stesso tempo, mentre la società e l'economia diventano digitali, lo fanno anche i criminali, i terroristi e gli altri attori della minaccia, al fine di perseguire attività criminali ed eludere le forze dell'ordine. Al fine di garantire che le autorità competenti siano dotate di capacità moderne e innovative per combattere la criminalità, consentire alle forze dell'ordine di avere un accesso proporzionato ai dati è fondamentale per collegare i crimini agli autori, supportare le indagini, proteggere le vittime e smantellare le reti criminali. Tuttavia, oggi, le barriere legali e tecniche, insieme alla mancanza di leggi armonizzate sulla conservazione dei dati negli Stati membri, ostacolano le indagini nazionali e complicano la cooperazione transfrontaliera. Nonostante queste sfide, sono convinto che possiamo trovare soluzioni efficienti e a prova di futuro per facilitare l'accesso legale alle informazioni digitali. Ciò è essenziale per proteggere i nostri cittadini e sostenere lo stato di diritto, nel pieno rispetto dei principi di necessità e proporzionalità.Allo stesso tempo, dobbiamo evitare di introdurre nuove vulnerabilità che possono essere sfruttate da attori malintenzionati o di mettere in discussione i vantaggi della crittografia. Dobbiamo trovare un equilibrio che ci consenta di salvaguardare la privacy, garantendo al contempo sicurezza e protezione dei nostri cittadini e delle nostre società dalle minacce in continua evoluzione.
Il gruppo di alto livello sull'accesso ai dati per le forze dell'ordine ha definito le esigenze operative delle forze dell'ordine e delle autorità giudiziarie e le raccomandazioni includono una serie di misure diverse, come il rafforzamento delle capacità, la cooperazione con l'industria, la standardizzazione e la legislazione. Dovrebbero costituire un prezioso contributo per il lavoro in quest'area, che richiede una valutazione d'impatto approfondita.La criminalità e l'insicurezza hanno un effetto soffocante sulla società e, se non affrontate correttamente, impediscono alle persone di esercitare le proprie libertà, di esprimere la propria opinione o di camminare per strada comodamente. Le minacce possono anche essere più dirette non solo offline, ma anche online. I bambini sono particolarmente a rischio e dobbiamo fare di più per proteggerli da molteplici rischi che vanno dal cyberbullismo alla sextortion, dalle dipendenze online alla radicalizzazione. Sono convinto della necessità e dell'urgenza di adottare il regolamento proposto per prevenire e combattere l'abuso sessuale sui minori online. Nel 2010, sono state segnalate circa 1 milione di segnalazioni di materiale di abuso sessuale sui minori e di adescamento online. Entro il 2023, sono state segnalate più di 36 milioni. L'attuale regolamento "provvisorio", che consente il rilevamento volontario di abusi sessuali su minori da parte dei fornitori di determinate piattaforme online, scadrà nell'aprile 2026. Senza le norme a lungo termine proposte, tale forma di rilevamento che ha contribuito a salvare i bambini e a identificare i trasgressori per oltre 10 anni sarà vietata nell'UE. Credo che possiamo e dovremmo trovare un modo fattibile per finalizzare i negoziati sul regolamento in sospeso affinché entri in vigore in tempo prima della scadenza del regolamento provvisorio.
Se confermato, mi impegno a lavorare anche per finalizzare i negoziati sulla revisione della direttiva sulla lotta all'abuso sessuale sui minori. La direttiva integra il regolamento e fornisce uno standard comune per le indagini e le azioni penali, armonizzando le definizioni di reati e sanzioni. È una parte essenziale dell'equilibrio che la nostra società esige dal mondo digitale.
reshared this
Luca Bizzarri costretto a cancellare il suo spettacolo dopo essere rimasto bloccato in treno per 3 ore: “Viva il ministro dei trasporti” | VIDEO
@Politica interna, europea e internazionale
Luca Bizzarri bloccato in treno per 3 ore: “Viva il ministro dei trasporti” Disavventura per il comico, attore e conduttore Luca Bizzarri che è stato costretto a cancellare il suo spettacolo dopo essere
Politica interna, europea e internazionale reshared this.
Il Governo è (giustamente) indignato con Elkann, ma intanto taglia dell’80% il Fondo Automotive
@Politica interna, europea e internazionale
Oggi molti quotidiani – non quelli del Gruppo Gedi, di proprietà della Exor – riportano in prima pagina lo sfogo della presidente del Consiglio Giorgia Meloni contro John Elkann, presidente di Stellantis, colpevole di aver rifiutato l’invito della Camera
Politica interna, europea e internazionale reshared this.
#EuGoingDark surveillance plan: timeline, agenda, background
Highly controversial, non-transparent and rarely questioned: the Commission and Council of the European Union are currently preparing a new, EU-wide digital surveillance package. The plan includes the reintroduction and expansion of the retention of citizens’ communications data as well as specific proposals to undermine the secure encryption of data on all connected devices, ranging from cars to smartphones, as well as data processed by service providers and data in transit.
Behind closed doors the Commission has announced it is already preparing impact assessments and an implementation plan.
Former Pirate Party MEP and digital freedom fighter in the European Parliament Patrick Breyer comments:
“The plan is still widely unknown among citizens, journalists and politicians, even though we hold the documents in our hands and the extent of the plans is frightening. A number of questions remain unanswered.”
Documents
Landing page about the »High-Level Group (HLG) on access to data for effective law enforcement« provides background information, press reports, documents and my view on the group’s plan.
Timeline
- 6 June 2023: Commision decision “setting up a high-level group on access to data for effective lawenforcement”
- Between June 2023 and June 2024: Four meetings of the #EuGoingDark group and its sub-groups, partly documented on the group’s website
- 6 June 2024: Publication of the 42 recommendations of the #EuGoingDark group
- 1 July 2024: Start of the Hungarian Presidency, announcing to continue the #EuGoingDark- program („European consensus on the retention and access to law enforcementdata“)
- Announced for Q2 2024: Second Eurojust Data Retention Report
- 16 July 2024: Constituent Meeting of the European Parliament
From September 2024 onward:
- 3-5 September: Working Party on Cooperation in Criminal Matters (COPEN)
- Date tba: State of the Union speech by the President of the European Commission
- Date tba: Adoption of the Commission work programme 2025
- 10-11 October 2024: Justice and Home Affairs Council
- 16-17 October: EU -U.S. Senior Officials Meeting on Justice and Home Affairs
- 15 November: Final meeting of the #EuGoingDark group
- 25 November: Safe in Europe Forum 2024
- 27 November: Concluding report of the #EuGoingDark recommendations to be presented to the Working Party on Cooperation in Criminal Matters (COPEN)
- Date tba: Joint priorities of the EU institutions for 2025
- 9-11 December 2024: 140th Management Board Meeting of Europol
- 12-13 December 2024: Justice and Home Affairs Council with “exchange of views on Access to data for effective law enforcement”
- 1 January 2025: Beginning of the Polish Council Presidency
Open questions
- Who participated in the meetings of the #EuGoingDark group and its sub-groups? Participant lists are still undisclosed. Mullvad VPN has reported that at least one former US secret service official has participated.
- Why were digital rights NGOs such as EDRi not invited to the meetings of the working group even when the group‘s website says it is an “collaborative and inclusive platform for stakeholders from all relevant sectors“?
- Why aren‘t the group and its sub-groups registered in the Register of Commission Expert Groups and other similar entities (i.e. consultative entities) which would provide for significantly more transparency?
- How do the new EU Commissioners directly and indirectly involved in the issues concerned, the European Ombudsman, the data protection authorities of the EU and the member states, IT security experts, consumer protection organisations and others assess the working methods and plans of the #EuGoingDark-group?
Contacts to the group
European Commission
Directorate-General Migration & Home Affairs
46 Rue de Luxembourg | B-1049 Brussels | Belgium
E-Mail: EC-HLG-GOING-DARK [:at:] ec.europa.eu.
Olivier Onidi
Deputy Director General
Directorate-General for Migration and Home Affairs
European Commission
PODCAST. Hezbollah. Naim Qassem, leader di basso profilo, ma nella continuità di Nasrallah
@Notizie dall'Italia e dal mondo
Qassem non è un esponente di spicco politico e religioso, tuttavia potrebbe rivelare delle inaspettate doti di leader in un momento molto delicato per il suo movimento e il Libano sotto attacco israeliano
L'articolo PODCAST.
Notizie dall'Italia e dal mondo reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •There are some issues in the search screen, which have been fixed here.
Since I'm working on push notifications and would like to include at least an experimental feature in the next beta, probably the fix will be released tomorrow.
RaccoonForFriendica reshared this.