Salta al contenuto principale



In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web


Recentemente, un cybercriminale noto nel Dark Web, ha dichiarato di aver ottenuto accesso root ai Firewall della rete aziendale di Asus Taiwan, grazie a un endpoint vulnerabile. Questo individuo, la cui identità è sconosciuta, ha messo in vendita l’accesso privilegiato, permettendo agli acquirenti di fare offerte per ottenere il controllo su una delle infrastrutture critiche di una delle maggiori aziende tecnologiche al mondo, con un fatturato di 16,4 miliardi di dollari.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

24145231
Se l’accesso offerto dal criminale risultasse legittimo, le ripercussioni per Asus Taiwan sarebbero enormi. La rete aziendale potrebbe essere completamente compromessa, esponendo dati riservati, progetti, proprietà intellettuale e persino informazioni finanziarie a potenziali attacchi. Ma le conseguenze si estenderebbero anche a clienti, partner e fornitori, con una catena di rischio che si allargherebbe fino a coinvolgere ogni punto di contatto dell’azienda. In uno scenario peggiore, la rete Asus Taiwan potrebbe trasformarsi in una piattaforma per attacchi su larga scala rivolti ad altre organizzazioni.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Perché un Accesso Root ai Firewall è Estremamente Pericoloso?


Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:

  • Movimento Laterale: Gli aggressori potrebbero facilmente navigare attraverso vari segmenti della rete aziendale alla ricerca di risorse preziose e vulnerabili.
  • Evasione dei Controlli: I Firewall rappresentano il punto nevralgico della sicurezza di rete; il controllo completo su questi apparati rende possibile eludere meccanismi di sicurezza e monitoraggio.
  • Accesso a Risorse Critiche: I Firewall proteggono i dati più sensibili e le applicazioni fondamentali per il business. Un accesso non autorizzato potrebbe potenzialmente compromettere file riservati, credenziali e sistemi chiave.

Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.

Cosa sono i broker di accesso


I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.

Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.

Ecco come funziona tipicamente il processo dei broker di accesso:

  1. Compromissione Iniziale: I broker di accesso cercano vulnerabilità nei sistemi informatici delle vittime o utilizzano tecniche di ingegneria sociale per ottenere l’accesso ai loro sistemi. Questa fase può coinvolgere l’utilizzo di malware, phishing, exploit di vulnerabilità o altre tattiche;
  2. Mantenimento dell’Accesso: Una volta ottenuto l’accesso ai sistemi delle vittime, i broker lavorano per mantenere l’accesso in modo da poterlo vendere a gruppi di ransomware o altri acquirenti. Questo può includere la creazione di backdoor nascoste o l’installazione di strumenti di accesso remoto;
  3. Vendita dell’Accesso: Una volta che hanno stabilito un accesso affidabile, i broker mettono in vendita l’accesso su forum o mercati clandestini online frequentati da attori malintenzionati. Gli acquirenti possono essere gruppi di ransomware, hacker criminali che cercano di rubare dati sensibili o altri attori interessati;
  4. Attacco Ransomware: Gli acquirenti dell’accesso utilizzano l’accesso compromesso per condurre attacchi ransomware contro le vittime. In alcuni casi, i dati delle vittime vengono crittografati e viene richiesto un riscatto per ripristinare l’accesso ai dati.


Conclusione


Questo attacco è un campanello d’allarme per le aziende di ogni settore: nessuno è immune. È fondamentale che le organizzazioni rafforzino costantemente la sicurezza dei propri endpoint, monitorino i segnali di intrusione e applichino aggiornamenti di sicurezza senza indugio. La protezione dei firewall e la sicurezza perimetrale devono essere una priorità assoluta, soprattutto in un contesto in cui ogni vulnerabilità può trasformarsi in un vantaggio per chi cerca di sfruttarla.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web proviene da il blog della sicurezza informatica.




This week we have Jason on EagleAI, Sam on Microsoft's gender AI mistake, and Joseph on the infostealer industry.

This week we have Jason on EagleAI, Sam on Microsoftx27;s gender AI mistake, and Joseph on the infostealer industry.#Podcast



RAI STORIA, IL RAMMARICO DI ALDO GRASSO: CHE ERRORE ESPELLERLA DAL NUOVO DIGITALE TERRESTRE!


"Se penso a tutti programmi importanti che il canale ha trasmesso perché noi sapessimo qualcosa di più sul nostro passato, sulla nostra identità non posso che rammaricarmi di una decisione priva di senso, presa proprio nel momento in cui Viale Mazzini celebra i 70 anni della tv e i 100 della radio.
Così il critico e storico televisivo Aldo Grasso in un articolo sul Corriere della sera (qui, dietro paywall 👉 corriere.it/spettacoli/24_nove…) con riguardo ala scelta della RAI di sacrificare da fine agosto scorso Rai Storia nell'ambito della scelta dei canali nel nuovo standard DVB-T2 .

@Storia
#Storia
#Tv
#AldoGrasso
#RaiStoria

Storia reshared this.



Trump presidente. Paura e delirio a Washington


@Notizie dall'Italia e dal mondo
Donald Trump torna alla Casa Bianca grazie ad una vittoria netta. Hanno vinto le promesse demagogiche in campo economico e un'idea vendicativa dei rapporti con nemici ed alleati
L'articolo Trump presidente. Paura e delirio a pagineesteri.it/2024/11/06/mon…



New SteelFox Trojan mimics software activators, stealing sensitive data and mining cryptocurrency


24136140

Introduction


In August 2024, our team identified a new crimeware bundle, which we named “SteelFox”. Delivered via sophisticated execution chains including shellcoding, this threat abuses Windows services and drivers. It spreads via forums posts, torrent trackers and blogs, imitating popular software like Foxit PDF Editor and AutoCAD. It also uses stealer malware to extract the victim’s credit card data as well as details about the infected device.

This report in a nutshell:

  • SteelFox is distributed via forum posts and malicious torrents.
  • It communicates with its C2 via SSL pinning and TLSv1.3. It utilizes a domain with a dynamically changing IP, and it is implemented using Boost.Asio library.
  • SteelFox can elevate its privileges through exploitation of a vulnerable driver.

Kaspersky’s products detect this threat as
HEUR:Trojan.Win64.SteelFox.gen, Trojan.Win64.SteelFox.*.

Technical Details

Background


In August 2024, we stumbled upon a massive infection caused by an unknown bundle consisting of miner and stealer malware. During our investigation, we found out that the campaign started in February 2023. Although the stealer has not evolved significantly since then, it is being gradually changed to avoid detection. No functional changes are being added, but the author updates all the required dependencies.

Infection timeline
Infection timeline

Initial infection


Our investigation has led us to the fact that SteelFox’s initial attack vector consists of several various publications on forums and torrent trackers. These posts refer to the SteelFox dropper as an efficient way to activate a legitimate software product for free. We’ve seen the dropper pretend to be a crack for Foxit PDF Editor, JetBrains and AutoCAD. While these droppers do have the advertised functionality, they also deliver sophisticated malware right onto the user’s computer.

Malicious dropper advertisement
Malicious dropper advertisement

SteelFox dropper


In this research, we describe the sample imitating an activator for Foxit PDF Editor. The initial stage of the SteelFox campaign is an AMD64 executable under the name
foxitcrack.exe with a large .rdata section. Judging by the high entropy, it seems that the file is packed. At the startup the program welcomes us with a GUI asking to choose the Foxit PDF Editor installation path.
Dropper GUI
Dropper GUI

Because Foxit’s installation directory resides in the “Program Files” folder, FoxitCrack asks for administrator access, which will be used for malicious purposes later.

The execution chain looks legitimate until the moment the files are unpacked. Prior to a legitimate function, a malicious one is inserted that is responsible for dropping malicious code onto the target user’s system.

Inserted malicious code
Inserted malicious code

First, the second stage (the dropped malicious code) is decrypted with the AES-128 algorithm. Its parameters are also encrypted — they are decrypted once dropped by the first stage. The encryption scheme looks like this.
// Sbox decryption
for (int i = 0; i < 256; i++) {
SBox[i] = enc_Sbox[i + 16] ^ enc_SBox[i % 16];
}

for (int i = 0 i < 8; i++) {
key[i] = enc_key[i + 8] ^ enc_key[i % 8];
iv[i] = enc_iv[i + 8] ^ enc_iv[i % 8];
}
AES-128 is implemented via vector SIMD instructions, thus requiring the payload to be divided into 16-byte blocks.

Executable decryption
Executable decryption

In later versions of the dropper, the actor implemented the same algorithm but used the AES-NI instruction-set extension. Since they operate with 16-byte blocks, it implies that the requirement for the payload size alignment remains in place.

After that, the embedded payload, which is, in fact, a PE64 executable, is modified to avoid detection. Linking timestamps are overwritten with a random date in the range between May and December 2022, along with the linker version. Random junk data is also inserted into the
.rdata section to avoid hash detection. This is accomplished with an embedded PE parser.
Junk insertion, linking date and linker version switching
Junk insertion, linking date and linker version switching

The dropped PE is written into one of the three paths. The exact path depends on the dropper sample:

  • C:\Program Files\Foxit Software\Foxit PDF Editor\plugins\FoxitPDFEditorUpdateService.exe
  • C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGSService.exe
  • C:\Program Files\Autodesk\AdODIS\V1\Setup\lpsad.exe

The parameters of the malicious service are initialized as follows:

Service preparation
Service preparation

After this, the second-stage loader creates a service which writes itself to the autostart to persist in the system and remain active through reboots.

SteelFox loader


This service is started from
svchost.exe as a regular Windows service. First, it gets the full name of the current executable and compares it against service binary names to check whether the loader was started as a service. If the check is successfully passed, the service lists all running services (with a SERVICE_ACTIVE state), getting their executable paths and descriptions. This is quite a peculiar way to check against a debugger because if the binary is not started as a service, the loader will throw an exception and quit. This algorithm is obfuscated in the loader code, but after deobfuscating it resembles the following:vector<QUERY_SERVICE_INFOW> vec;
get_services_list(vec);
std::wstring serv_name;
GetModuleFileNameW(0, exec_name, 256);

for (auto service : vec) {
SC_HANDLE hService = open_service(service.lpServiceName);
LPCWSTR *bin_name = get_service_bin_path(hService, service.lpServiceName);

if (!wstrcmp(exec_name, bin_name) {
serv_name = service.lpServiceName;
break;
}
}

if (serv_name.empty()) {
throw std::system_error;
}
If these checks are passed, the malware creates a function table, which allows the attacker to perform decryption and create shellcodes. It also contains a random number generator along with placeholders.

The execution flow now proceeds to the
StartServiceCtrlDispatcherW function. It registers a dispatcher with a function that is responsible for decryption and injection. It controls the state of the service, handles the service restart and shutdown signals, and so on.
Before the actual payload is executed, the malware triggers an unusual persistence mechanism: a small but rather important step. This stage launches the AppInfo service and is then loaded inside that. This makes any user actions against this loader impossible because even copying this sample requires NT\SYSTEM privileges.

The target DLL is loaded via a malicious shellcode and encrypted with AES-128 in the same way as described earlier in the initial stage. The decryption of later versions is also implemented with AES-NI instructions.

The malicious shellcode is loaded in three fundamental steps. First, it creates an array of addresses to WinAPI functions that will be executed within the shellcode.

Gathering WinAPI addresses
Gathering WinAPI addresses

Then the payload is decrypted with a rather simple XOR-based algorithm. After decryption, the shellcode is executed with hardcoded parameters.

Gathering WinAPI addresses
Gathering WinAPI addresses

The shellcode is a basic loader: it utilizes provided imported WinAPIs to allocate memory for loading the final stage and to access library functions. This shellcode does not implement any protection against debugging. It remains just a basic PE loader that proceeds to the final stage.

SteelFox final stage


At the beginning, this stage (DLL) creates a mutex with a randomly generated name because its network communication heavily relies on multithreading and asynchronous network I/O. After that, it performs an important task: creating a service with a
WinRing0.sys driver running inside. This service is accompanied by a pipe named \\.\WinRing0_1_2_0 which allows the process to communicate with the driver. This is quite an old driver, vulnerable to CVE-2020-14979 and CVE-2021-41285, and allowing the actor to elevate privileges to NT\SYSTEM as soon as the direct unchecked communication with the driver is allowed and the attacker controls input forwarded to the driver. This driver is also a component of the XMRig miner, so it is utilized for mining purposes. The communication with the driver is performed in a separate thread.
After initializing the driver, the sample launches the miner. This represents a modified executable of XMRig with junk code fillers. It connects to a mining pool with hardcoded credentials.

24136142

The XMRig component is downloaded from one of the repositories at
hxxps://github[.]com/cppdev-123. It seems to get updates occasionally — we assume this is done in order to avoid detection of older versions.
GitHub payloads
GitHub payloads

After that, the malware resolves the IP address behind the
ankjdans[.]xyz domain which serves as a C2 server. Although the domain is hardcoded, switching IPs behind it helps the attacker remain undetected. SteelFox resolves this via Google Public DNS and DNS over HTTPS (DoH). This allows the attacker to hide the domain resolution.
After a successful IP resolution, the malware connects to its C2 server via TLSv1.3. This I/O model utilizes libraries like Boost.Asio and wolfSSL, which allows the attacker to implement end-to-end TLSv1.3 communication.

Unlike v1.2, TLS v1.3 generates a session secret from a preselected private key during the handshake stage. In this case, the shared secret is generated with a Windows cryptographically secure random number generator. Furthermore, SteelFox has fully implemented SSL pinning to ensure SSL communication can’t be wiretapped. Interestingly enough, SSL pinning is only enabled for C2 server communication.

GitHub payloads
GitHub payloads

When a connection is established, the stealer comes into play. This component can collect a large list of end users’ parameters. It enumerates browsers on the victim’s device and then compares them against the following list of browsers:

  • chrome;
  • opera;
  • opera_gx;
  • brave;
  • firefox;
  • yandex;
  • wave;
  • avg;
  • avast;
  • vivaldi;
  • dragon;
  • chedot;
  • coccoc.

It extracts cookies, credit card data, browsing history and the list of visited places, the latter only from Mozilla Firefox. This is done with an embedded copy of SQLite3. Because the service runs as NT\SYSTEM, it calls the
ImpersonateLoggedOnUser API to get the security context for creating an SQL dump later.
The full list of extracted data is provided below.

Type of dataDetails
Browser dataCookies, credit cards, location, search history
SoftwareInstalled software, antivirus solutions, running services, installed addons
System infoBuild date (if possible), version, revision, installation date
Network infoWireless interfaces, networks and passwords (extracted as plaintext)
SIMSIM-card data (if applicable)
DrivesDrive names and types (external, removable, etc.), drive free space
EnvironmentEnvironment variables dump
TimeLocal time, timezone
User infoUsername, startup info, password, system locale, remote accounts info (through the NetUserEnum WinAPI)
RDPSessions and session info (through the WTSQuerySessionInformationW WinAPI)
DesktopIcons of installed and running software
ProcessesMemory usage and pages range

Data is then combined into one large JSON that is sent to C2. The communication diagram is as follows.

Connection diagram
Connection diagram

Victims


This campaign does not target any individuals or specific organizations. Instead, it operates on a larger scale, infecting everyone who stumbles upon the compromised software. At the time of this research, our security solutions had detected this threat more than 11,000 times. Users of various popular applications, such as AutoCAD, JetBrains and Foxit, are targeted. We have detected victims of this campaign worldwide, with most of the affected users in Brazil, China, Russia, Mexico, UAE, Egypt, Algeria, Vietnam, India and Sri Lanka.

TOP 10 countries targeted by SteelFox, August–September, 2024 (download)

Attribution


For this particular campaign, no attribution can be given. Posts with links to activators were either made by compromised accounts or by inexperienced users who were not aware of the threats they were spreading. This campaign was highly active on the Chinese platform Baidu and Russian torrent trackers.

Conclusions


SteelFox has emerged recently, and it is a full-featured crimeware bundle. It is capable of stealing various user data that might be of interest to the actors behind this campaign. Highly sophisticated usage of modern C++ combined with external libraries grant this malware formidable power. Usage of TLSv1.3 and SSL pinning ensures secure communication and harvesting of sensitive data.

SteelFox does not target any particular organizations or people. Instead, it acts on a mass scale, extracting every bit of data that can be processed later. To ensure protection from threats like this, install applications from official sources and use a reliable security solution that prevents downloading infected software.

Indicators of Compromise


Note: The indicators in this section are valid as at the time of publication.

File Hashes
Payload
fb94950342360aa1656805f6dc23a1a0

Loader

5029b1db994cd17f2669e73ce0a0b71alpsad.exe
69a74c90d0298d2db34b48fa6c51e77dAGSService.exe
84b29b171541c8251651cabe1364b7b6FoxitPDFEditorUpdateService.exe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Dropper

9dff2cdb371334619b15372aa3f6085cjetbrains-activator.exe
c20e1226782abdb120e814ee592bff1aautocad-patch.exe
c6e7c8c76c7fb05776a0b64699cdf6e7FoxitPatch.exe

File paths
C:\Program Files (x86)\Foxit Software\Foxit PDF Editor\plugins\FoxitPDFEditorUpdateService.exe
C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGSService.exe
C:\Program Files\Autodesk\AdODIS\V1\Setup\lpsad.exe

PDB paths
d:\hotproject\winring0\source\dll\sys\lib\amd64\WinRing0.pdb

Domains and IPs
hxxps://ankjdans[.]xyz
205.185.115[.]5

Malicious URLs
hxxps://github[.]com/DavidNguyen67/CrackJetbrains
hxxps://github[.]com/TrungGa123/Active-all-app-Jetbrains/
hxxps://github[.]com/tranquanghuy-09/activate-intellij-idea-ultimate/
hxxps://github[.]com/TaronSargsyan123/ScaraSimulation
hxxps://raw.githubusercontent[.]com/tranquanghuy-09/activate-intellij-idea-ultimate/main/jetbrains-activator.exe
hxxps://raw.githubusercontent[.]com/TaronSargsyan123/ScaraSimulation/main/jetbrains-activator.exe
hxxps://raw.githubusercontent[.]com/TrungGa123/Active-all-app-Jetbrains/main/jetbrains-activator.exe
hxxps://raw.githubusercontent[.]com/DavidNguyen67/CrackJetbrains/main/jetbrains-activator.exe
hxxps://www.cloudstaymoon[.]com/2024/05/06/tools-1
hxxps://squarecircle[.]ru/Intelij/jetbrains-activator.exe
hxxps://drive.google[.]com/file/d/1bhDBVMywFg2551oMmPO3_5VaeYnj7pe5/view?usp=sharing
hxxps://github[.]com/cppdev-123

Windows commands used by attacker
24136142


securelist.com/steelfox-trojan…




A CO2 Traffic Light On An SAO


24133242

[David Bryant] clearly has an awareness of the impact of an excess concentration of CO2 in the local environment and has designed an SAO board to add a CO2 traffic light indicator to one of the spare slots on the official Hackaday Supercon 2024 badge.

The part used is the Sensiron SCD40 ‘true’ CO2 sensor, sitting atop an Adafruit rider board. [David] got a leg up on development by creating a simple SAO breakout board, which could have either the male and female connectors fitted, as required. Next, he successfully guessed that the badge would be based around the RP2040 running MicroPython and hooked up an Adafruit Feather RP2040 board to get started on some software to drive the thing. This made hooking up to the official badge an easy job. Since the SAO has only two GPIOs, [David] needed to decode these to drive the three LEDs. There are a few ways to avoid this, but he wanted to relive his earlier EE college years and do it the direct way using a pair of 74HC00 quad NAND gate chips.

We’ve seen a few CO2 monitors over the years. This sleek little unit is based around the Seeeduino XIAO module and uses an LED ring as an indicator. Proper CO2 monitors can be a little pricey, and there are fakes out there. Finally, CO2 is not the only household pollutant; check out this project.


hackaday.com/2024/11/06/a-co2-…



Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web


Un utente di alto livello di BreachForums, noto come “GOD”, avrebbe messo in vendita un presunto database appartenente al Militare USA, che conterrebbe i dati di oltre 385.000 membri del personale e contractor. Questo database sarebbe stato acquisito nel novembre 2024 e comprenderebbe informazioni personali e di servizio di valore critico.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli del Possibile Breach


Il database, se autentico, conterrebbe diversi campi di dati sensibili,
24133220
che potrebbero essere suddivisi nei seguenti headers:

  • EDIPI: Identificativo univoco del personale.
  • Nome: Nomi completi dei soggetti.
  • Email: Indirizzi email associati.
  • Telefono: Numeri di contatto.
  • Servizio: Ramo delle Forze Armate di appartenenza (Esercito, Marina, Aeronautica, etc.).
  • Componente: Specifica dell’unità di appartenenza (es. attivo, riserva).
  • Primary MOS: Codice dell’occupazione principale (Military Occupational Specialty).
  • Billet MOS: Specializzazione specifica all’interno della posizione assegnata.
  • Billet Desc: Descrizione dettagliata del ruolo all’interno della struttura.
  • Unit Info: Informazioni sull’unità operativa.
  • Company: Azienda o reparto di appartenenza.
  • Platoon: Plotone assegnato.
  • Work Section: Sezione specifica di lavoro.
  • Indirizzo: Comprende sezione, indirizzo stradale, città/stato/zip.


24133222

Implicazioni di Sicurezza Potenziali


Se confermata, questa fuga di dati potrebbe rappresentare un grave rischio per la sicurezza nazionale, in quanto metterebbe a disposizione informazioni sensibili di membri delle Forze Armate USA. Dettagli come il codice MOS e le informazioni sul plotone potrebbero facilitare attività di spionaggio, phishing mirato e altre operazioni di cyber-attacco. I dati potrebbero essere sfruttati per profilare personale in posizioni chiave, aumentando il rischio di attacchi di ingegneria sociale avanzati.

Le fughe di dati militari costituiscono una preoccupazione critica per le agenzie di sicurezza nazionale. Incidenti di questo tipo esporrebbero non solo il personale attivo ma anche i contractor, che spesso operano su progetti sensibili per il governo USA. Qualora questa fonte di intelligence fosse verificata, un database di tali dimensioni e contenente questi dettagli rappresenterebbe un obiettivo importante per attori malevoli e gruppi di spionaggio stranieri.

Conclusioni


Questa potenziale violazione rappresenterebbe una minaccia significativa per la sicurezza del personale militare e contractor statunitense. Sebbene i dettagli esatti dell’acquisizione del database non siano confermati, la comunità di sicurezza informatica dovrebbe rimanere vigile per mitigare i rischi associati. Fino a ulteriori verifiche, questa informazione rimane una fonte di intelligence da considerare con cautela.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web proviene da il blog della sicurezza informatica.



Trump ha vinto, è di nuovo presidente degli Stati Uniti


@Notizie dall'Italia e dal mondo
Decisiva la vittoria in Pennsylvania.
«Renderemo di nuovo grande l'America» afferma. Ha già ricevuto le congratulazioni di Benyamin Netanyahu che ha tifato per lui
L'articolo Trump ha vinto, è di nuovo pagineesteri.it/2024/11/06/mon…



Italia: il Crocevia Strategico per la Sovranità Digitale Europea


L’Italia si trova oggi in una posizione chiave per assumere un ruolo strategico nella gestione del traffico dati globale, grazie all’importanza dei cavi sottomarini e alle infrastrutture digitali sul suo territorio. Il sottosegretario Alessio Butti, durante il recente G7 su Tecnologia e Digitale a Cernobbio, ha delineato un piano ambizioso per consolidare la posizione dell’Italia come hub per la sovranità digitale europea, con un occhio attento alle opportunità offerte dai cavi sottomarini e ai nuovi investimenti di giganti della tecnologia come Google.

Si tratta di un piano che unisce insieme dei punti di vista strategici, Tattici e operativi, come riporta Pierguido Iezzi all’interno di un suo post sul social network professionale Linikedin.

Strategico: Rafforzare le infrastrutture per la resilienza digitale


L’Italia ha compiuto un balzo nelle infrastrutture digitali di importanza strategica per il Paese. Grazie alla sua posizione nel Mediterraneo, l’Italia gestisce il 16% del traffico dati globale, che transita attraverso i cavi sottomarini. La possibilità di rafforzare queste infrastrutture e i data center, come annunciato da Butti, rappresenta un passo fondamentale per aumentare la resilienza e la sicurezza della rete italiana in un contesto geopolitico in continuo cambiamento.

Tattico: Controllo diretto delle infrastrutture per la sovranità


L’importanza dei cavi sottomarini non è sfuggita al G7, dove il tema è stato discusso insieme alle questioni di regolamentazione dell’Intelligenza Artificiale. Alessio Butti ha evidenziato che il governo non da oggi ritiene strategica l’azienda Sparkle che già opera in joint venture con importanti aziende straniere. Il controllo diretto delle infrastrutture, affidato a partner nazionali e fidati come Sparkle, e l’interesse di Google e di altri “hyperscaler” a stabilire basi operative in Italia, confermano l’importanza strategica di questi asset per la sovranità digitale del Paese. Durante l’evento, Butti ha sottolineato che dal 95 al 99% del traffico internet passa sotto i cavi sottomarini, e Google è ovviamente interessata.

Operativo: Investimenti e attrazione di capitali tecnologici


Oltre alla presenza di Google, che sta valutando di stabilire basi in Sicilia, altri grandi investitori globali stanno guardando all’Italia come possibile hub per la connettività. Come dichiarato da Butti, Dopo Microsoft, che ha annunciato l’investimento nei data center in Italia, ora Google vuole investire in Italia e in particolare nei cavi sottomarini. Il potenziamento delle infrastrutture digitali italiane può attrarre ulteriori investimenti esteri e stimolare la crescita di un ecosistema di innovazione, creando occupazione qualificata e favorendo lo sviluppo tecnologico.

Durante il G7, Butti ha anche tenuto un incontro bilaterale con l’ambasciatore statunitense Fick, annunciando la firma imminente di un importante accordo sui cavi sottomarini. Questa collaborazione è vista come una “straordinaria possibilità” per il Paese, che attualmente attrae sempre più investitori grazie alle sue infrastrutture avanzate.

Con una strategia chiara e il supporto di attori globali, il Paese punta a diventare un pilastro per la connettività e l’innovazione digitale in Europa e nel Mediterraneo.

L'articolo Italia: il Crocevia Strategico per la Sovranità Digitale Europea proviene da il blog della sicurezza informatica.



Il Comitato europeo per la protezione dei dati (EDPB) adotta il suo primo rapporto nell'ambito del quadro normativo UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le forze dell'ordine

@Privacy Pride

La dichiarazione sulle raccomandazioni del gruppo ad alto livello sull'accesso ai dati per un'applicazione efficace della legge sottolinea che i diritti fondamentali devono essere salvaguardati quando le autorità di contrasto accedono ai dati personali delle persone fisiche. Pur sostenendo l'obiettivo di un'efficace attività di contrasto, l'EDPB sottolinea che alcune delle raccomandazioni del gruppo ad alto livello potrebbero causare gravi intrusioni nei confronti dei diritti fondamentali, in particolare il rispetto della vita privata e della vita familiare.

Pur prendendo atto con soddisfazione della raccomandazione, l'EDPB può portare alla creazione di condizioni di parità in materia di conservazione dei dati, ma ritiene che un obbligo ampio e generale di conservazione dei dati in forma elettronica da parte di tutti i fornitori di servizi creerebbe un'interferenza significativa con i diritti delle persone fisiche. Pertanto, l'EDPB si chiede se ciò soddisferebbe i requisiti di necessità e proporzionalità della Carta dei diritti fondamentali dell'UE e della giurisprudenza della CGUE.

Nella sua dichiarazione, l'EDPB sottolinea inoltre che le raccomandazioni relative alla cifratura non dovrebbero impedirne l'uso né indebolire l'efficacia della protezione che fornisce. Ad esempio, l'introduzione di un processo lato client che consenta l'accesso remoto ai dati prima che siano crittografati e inviati su un canale di comunicazione, o dopo che siano decifrati presso il destinatario, in pratica indebolirebbe la crittografia. Preservare la protezione e l'efficacia della cifratura è importante per evitare ripercussioni negative sul rispetto della vita privata e della riservatezza e per garantire che siano salvaguardate la libertà di espressione e la crescita economica, che dipendono da tecnologie affidabili.

edpb.europa.eu/news/news/2024/…



La pima candidata alla Presidenza degli USA: 1872, Victoria Woodhull


Immagine/foto

Negli Stati Uniti, il diritto di voto delle donne è stato sancito, a livello federale, nel 1920. Tuttavia, già nel 1872, una donna, Victoria Woodhull, si era candidata alla presidenza.
Nel corso della sua lunga vita, Woodhull (nella immagine) è stata chiaroveggente, sposa e madre adolescente, attivista per i diritti delle donne, broker finanziaria, giornalista e candidata presidenziale. E, anche se i suoi contemporanei (soprattutto maschi) si rifiutavano di prenderla sul serio, la sua avventura è stata un tassello importante nel cammino verso l’emancipazione femminile e il suffragio universale.

👉lisavagnozzi.altervista.org/vi…

@Storia
#Storia

Storia reshared this.



tree.fm


Persone che condividono il suono delle loro foreste, che progetto meraviglioso!


Ah, yes, this will be very useful today.

"People around the world recorded the sounds of their forests, so you can escape into nature, and unwind wherever you are. Take a breath and soak in the forest sounds as they breathe with life and beauty!"

tree.fm

via graphics.social/@metin/1134301…

#relax




La commissaria designata per l’Innovazione Zaharieva insiste sulle priorità contrastanti dell’esecutivo UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La commissaria designata per le Startup, la Ricerca e l’Innovazione Ekaterina Zaharieva ha

Intelligenza Artificiale reshared this.



La Nato (e l’Italia) sono pronte al nuovo presidente Usa. Gli scenari di Talò

@Notizie dall'Italia e dal mondo

[quote]Quello tra Giorgia Meloni e Mark Rutte è stato un incontro tra due interlocutori che si conoscono bene, maturato nel corso dei due anni di governo del nostro presidente del Consiglio. Un rapporto, tra l’altro, all’insegna della cordialità e della collaborazione



Loops has finally launched, Radio Free Fedi will shut down, and governance for Bridgy Fed.


Last Week in Fediverse – ep 91

Loops has finally launched, Radio Free Fedi will shut down, and governance for Bridgy Fed.

The News


Loops.video, the short-form video platform has finally launched, after weeks of delays. There is now an iOS app on TestFlight available, as well as an Android APK, and it there is no waitlist anymore. In some statistics shared by Loops developed Daniel Supernault, Loops now has more than 8000 people signed up and close to a 1000 videos posted. The app has the bare minimum of features, with only one feed that seems to be algorithmic, and there is no following feed. Supernault says that he is currently working on adding discovery features as well as notifications to the app. The app currently loads videos smoothly and quickly, and Supernault has already had to upgrade the server to deal with traffic. Loops is currently not federating with the rest of the fediverse, and you cannot interact with Loops from another fediverse account. This feature is planned, but there is no estimation when this will happen. Third party clients are already possible with Loops, and one is already available.

Radio Free Fedi has announced that it will shut down in January 2025. Radio Free Fedi is a radio station and community that broadcasts music by people on the fediverse. The project has grown from a simple stream into multiple non-stop radio streams, a specialty channel and a channel for spoken word, and build up a catalogue of over 400 artists who’s art are broadcast on the radio. Running a project requires a large amount of work, and was largely done by one person. They say that this is not sustainable anymore, and that the way that the project is structured make handing the project over to someone else not an option. Radio Free Fedi has been a big part of the artist’s community on the fediverse, which has contributed to a culture of celebrating independent art, and the sunset of Radio Free Fedi is a loss for fediverse culture.

In an update on Bridgy Fed, the software that allows bridging between different protocols, creator Ryan Barrett talks about possible futures for Bridgy Fed. Barrett says that Bridgy Fed is currently a side project for him, but people make requests for Bridgy Fed to become bigger, and become ‘core infrastructure of the social web’. Barrett is open to that possibility, but not while the project is his personal side project, and is open for conversations to house the project in a larger organisation, and with someone with experience to lead the project.

The Social Web Foundation will organise a Devroom at FOSDEM. FOSDEM is a yearly conference in Brussels for free and open source software, and will be on February 1-2, 2025. The Social Web Foundation is inviting people and projects to give talks about ActivityPub, in the format of either a talk of 25 minutes for bigger projects, or a lightning talk of 8 minutes.

OpenVibe is a client for Mastodon, Bluesky and Nostr, and has now added support for cross-posting to Threads as well. OpenVibe also offers the ability to have a combined feed, that shows posts from your accounts on all the different networks into a single feed, which now can include your Threads account, as well as your Mastodon, Nostr and Bluesky accounts.

The shutdown of the botsin.space server lead to some new experiments with bots on the fediverse:


The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…





La Cina svela il suo nuovo caccia di quinta generazione. Ed è identico all’F-35

@Notizie dall'Italia e dal mondo

[quote]Mentre le industrie e le Forze armate occidentali sviluppano la sesta generazione del combattimento aereo, c’è chi (in ritardo) arriva alla quinta. La Forza aerea dell’Esercito popolare di liberazione (Plaaf) cinese ha ufficialmente svelato il suo nuovo

in reply to Pëtr Arkad'evič Stolypin

Ma che dice questo articolo?

La Cina in teoria ha i gen5 da un bel pezzetto (il J-31 è stato svelato nel 2012), e non mi risulta che né il J-31 né il J-35 siano ancora andati oltre al livello “demo”, quindi non si capisce cosa giustifichi il discorso che la Cina entra adesso nel club dei gen5 — o ci entra quando li produce per davvero, o ci è entrata 12 anni fa.

Peraltro per come la mette l’articolo i gen5 fino ad ora sono stati appannaggio esclusivo degli USA, quando c’è anche la Russia col Su-57.

Certo, il su-57 è un fighter del Lidl, ma fino ad ora non c’è motivo per considerare diversamente il J-35..




LA LOTTA EUROPEA AI PRODOTTI CONTRAFFATTI


Immagine/foto

Sicuri di far affari acquistando prodotti contraffatti? Un rapporto di Europol e dell'Ufficio dell'Unione europea per la proprietà intellettuale (EUIPO) avverte che i truffatori e le reti di criminalità organizzata utilizzano entità legali e scappatoie per evitare il rilevamento da parte delle autorità, e trarre profitto dall'appetito dei consumatori ’ a prezzi bassi con prodotti falsi.

Il rapporto di Europol «UNCOVERING THE ECOSYSTEM OF INTELLECTUAL PROPERTY CRIME / A focus on enablers and impact" («Scoprire l'ecosistema del crimine della proprietà intellettuale: un focus sugli abilitatori»), fa luce sui sofisticati metodi impiegati dai truffatori e dai gruppi criminali organizzati per commettere reati di proprietà intellettuale (PI) e sfruttare i comportamenti dei consumatori. Sottolinea l' impatto del crimine di proprietà intellettuale su una società più ampia, guidata da merci contraffatte e contenuti piratati. Il reato di proprietà intellettuale implica il furto, l'infrazione e l'uso non autorizzato della proprietà intellettuale, come i diritti d'autore, i disegni, i marchi, i brevetti e le indicazioni geografiche di origine, e i reati connessi ai segreti commerciali. Comprende la contraffazione, la produzione di beni che recano falsi marchi e la pirateria, la distribuzione illegale di materiali protetti. Il crimine IP minaccia quindi la sicurezza interna dell'UE, non solo l'economia, ma anche la salute dei consumatori, la sicurezza e l'ambiente naturale.

Questa relazione (un rapporto congiunto di analisi strategica EUIPO-Europol prodotto nell'ambito di EMPACT) descrive quindi i processi criminali alla base del crimine IP, esaminando i fattori che lo consentono e la sua connessione con altri reati organizzati. Sottolinea anche gli effetti dannosi sulle imprese e sui consumatori dell'UE.

Immagine/foto

Secondo il rapporto, circa 86 milioni di articoli falsi sono stati sequestrati nell'UE solo nel 2022, con un valore totale stimato superiore a 2 miliardi di EUR. Lo studio sottolinea che, sebbene i consumatori siano attratti da beni a basso prezzo, le loro decisioni supportano inavvertitamente una serie di altri reati gravi, tra cui il crimine informatico, il riciclaggio di denaro e persino il crimine ambientale.

João Negrão, direttore esecutivo dell'EUIPO, sottolinea l'importanza della consapevolezza dei consumatori: "Quando i consumatori optano per prodotti contraffatti o vengono indotti in errore nell'acquistare falsi, non solo ricevono beni scadenti, ma contribuiscono anche a un'economia sommersa che mina le imprese legittime e alimenta altre attività criminali. È essenziale comprendere il costo reale delle merci contraffatte – un costo che si estende oltre il prezzo e influisce sul benessere della nostra società ".

Salute e sicurezza dei consumatori sono messi a repentaglio quando prodotti farmaceutici scadenti o falsificati emergono da laboratori clandestini pericolosi, esponendo i lavoratori e il pubblico a sostanze nocive. Inoltre, il dominio digitale è diventato un campo di battaglia, con i criminali informatici che fabbricano sofisticati negozi online falsi che non solo vendono prodotti contraffatti ma raccolgono anche informazioni sensibili sui pagamenti dei consumatori, intrecciando ulteriormente il crimine IP con il crimine informatico.

Immagine/foto
(Un laboratorio clandestino di sostanze ormonali illecite)

A sua volta Catherine De Bolle, direttore esecutivo di Europol, sottolinea: "I gruppi criminali organizzati stanno continuamente innovando per sfruttare la domanda dei consumatori di prodotti contraffatti e piratati. Non stanno solo vendendo prodotti falsi, ma stanno anche rubando dati personali ed esponendo i consumatori a prodotti pericolosi. È un'arma a doppio taglio in cui i consumatori sono vittime e, inconsapevolmente, abilitatori di queste reti criminali ".

Nel complesso, il rapporto evidenzia la crescente raffinatezza dei criminali IP. Le reti criminali organizzate si estendono oltre i confini, impegnandosi nell'importazione, esportazione e produzione di merci contraffatte, la maggior parte delle quali sono prodotte in Cina, Hong Kong e Turchia.

Gli attori di queste operazioni non sono dilettanti. Secondo il rapporto si avvalgono di strutture legali in tutte le fasi del crimine di proprietà intellettuale e selezionano giurisdizioni in cui è difficile per le forze dell'ordine dell'UE chiuderle o dove le sanzioni sono basse. In molti casi, i prodotti contraffatti vengono prodotti al di fuori dell'UE e quindi finalizzati con tag, loghi falsi e imballaggi in siti in Europa.

Questa relazione congiunta UEIPO-Europol è stata al centro dell'attenzione alla Conferenza sulla criminalità IP, organizzata a Madrid il 24-25 ottobre 2024 dall'EUIPO, Europol e Guardia Civil spagnola.

L'evento, intitolato “Segui i soldi per combattere il crimine IP, ” ha riunito oltre 240 delegati di forze dell'ordine, enti governativi e rappresentanti del settore privato in tutto il mondo per discutere strategie innovative per combattere il crimine di proprietà intellettuale (IPC) e le relative implicazioni di criminalità finanziaria.

La conferenza ha sottolineato la necessità di un approccio multisettoriale alla lotta contro l'IPC, incentrato sulla traccia finanziaria e sui partenariati pubblico-privato. Le discussioni hanno enfatizzato la condivisione delle conoscenze, il miglioramento della capacità investigativa e le pratiche di recupero delle risorse collaborative. Inoltre, i rappresentanti di Europol e EUIPO hanno rafforzato il ruolo del settore privato nel sostenere l'applicazione della legge attraverso la condivisione e la formazione dei dati. Un panel è stato dedicato al ruolo degli influencer dei social media, concentrandosi sul loro impatto sui comportamenti di acquisto contraffatti e ha sottolineato l'importanza delle campagne di sensibilizzazione.

@Politica interna, europea e internazionale



Speciale USA: Pechino pronta allo scontro globale, che sia Harris o Trump il presidente


@Notizie dall'Italia e dal mondo
PODCAST Pechino segue le presidenziali Usa con la consapevolezza che chiunque sia il vincitore, Harris o Trump, gli Stati Uniti continueranno la loro politica di scontro con la Cina. Intervista al giornalista e analista Michelangelo Cocco



#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.


Non solo 2%. Tutti i temi dell’incontro Meloni-Rutte spiegati dall’amb. Minuto-Rizzo

@Notizie dall'Italia e dal mondo

[quote]L’incontro a Roma tra il nuovo segretario generale della Nato, Mark Rutte, appena insediato, e la presidente del Consiglio, Giorgia Meloni, ha avuto al centro la riaffermazione del supporto all’Ucraina, l’evoluzione del pilastro europeo



Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.

Connor Moucka said he didnx27;t have a lawyer yet. He was arrested at the request of the U.S.#News #Hacking



Difesa navale 2.0, Elt Group lancia il primo scudo europeo contro i droni nemici

@Notizie dall'Italia e dal mondo

[quote]L’uso dei droni nel contesto navale ha subito un’accelerazione notevole, influenzando il modo in cui le operazioni marittime vengono condotte e trasformando le dinamiche della guerra navale. Sia per missioni di sorveglianza e ricognizione che per



Audio obtained from board of elections meetings in Georgia show how a tool called EagleAI was pitched to election officials.#EagleAI #FOIA



Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”


@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante



Speciale USA. Cosa cambierà il voto per la Russia?


@Notizie dall'Italia e dal mondo
PODCAST. L'opinione pubblica russa si augura che esca vincitore Donald Trump, che spera potrebbe cambiare la linea di Washington nei confronti di Mosca. Putin non si sbilancia. Ne abbiamo parlato con Francesco Dall'Aglio, studioso ed esperto di Europa orientale.
L'articolo Speciale USA. Cosa cambierà il voto



@RaccoonForFriendica new version 0.1.0-beta19 available for testing!

Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.

Thanks to all testers, you are awesome! #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.

For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. Thatx27;s because hex27;s been arrested.#News #Hacking



Documenti sul cellulare. Facciamoci le domande giuste


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/document…
Tempo di lettura: 10 minuti. Ma la parte utile è alla fine. (Lo so, sono malefico) In questi giorni è iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA

Privacy Pride reshared this.



#NoiSiamoLeScuole questa settimana è dedicato al Liceo “Melchiorre Gioia” di Piacenza e all’Istituto Superiore “Mattei” di Fiorenzuola d’Arda (PC) che, con i fondi del #PNRR, hanno avviato percorsi di mentoring per la dispersione implicita e creato n…


Il Ministro Giuseppe Valditara, ha firmato oggi un nuovo decreto per finanziare ulteriori 64 asili nido, nell’ambito del #PNRR, per un importo pari a 40,8 milioni di euro, di cui il 55% è destinato ai comuni delle regioni del Mezzogiorno.
#pnrr



ovviamente se invece che su t.me/slowforward o tinyurl.com/slowchannel mi seguite curiosando su linktr.ee/differx oppure sbirciando ko-fi.com/differx57119/posts, per me va bene lo stesso ;) 😁

#slowforward

#differx



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


🎥 Da oggi al 6 novembre Palermo ospiterà le Giornate Nazionali del Cinema per la Scuola 2024! La manifestazione è promossa dal #MIM e dal Ministero della Cultura in collaborazione con l’Anec, nell’ambito delle attività previste dal Piano Nazionale Ci…
#MIM


L’immortale mito antisemita dei Rothschild, la famiglia al centro di ogni teoria del complotto


Negli ultimi decenni, scrive il saggista Mike Rothschild, le teorie sulla famiglia hanno progressivamente ceduto il passo a quelle su George Soros, il finanziere di origine ebraica che ha rimpiazzato i Rothschild nelle fantasie complottiste globali.

Un articolo su #Factanews di Leonardo Bianchi, giornalista esperto di tesi complottiste, autore di libri sull'argomento.

facta.news/articoli/rothschild…

@Storia
#Storia #complottismo #LeonardoBianchi

Storia reshared this.



Bloccati sta cippa, Elon


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/blocati-…
https://x.com/xeng/status/1852934762144698736?s=46&t=h5DrgTbndHlziv2P4_H0NQ Oggi inizia l’attivazione dell’annunciata modifica alla funzione “blocca” di X. Per me è un grave errore che può avere conseguenze negative nella vita reale delle persone. Forse

Questa voce è stata modificata (10 mesi fa)

Privacy Pride reshared this.



I Carabinieri Forestali al summit internazionale sul clima e sicurezza


Immagine/foto

A Montreal, in Canada, i Carabinieri hanno partecipato alla cerimonia di inaugurazione del neo istituito NATO Climate Change and Security Centre of Excellence (CCAS CoE), il Centro di eccellenza alleato dedicato al tema dell’impatto dei cambiamenti climatici sulla sicurezza e sullo strumento militare.

Quello canadese è uno dei 30 Centri di eccellenza della #NATO e l’ #ArmadeiCarabinieri ne è parte attiva con un ufficiale appositamente distaccato.

La cerimonia di inaugurazione si è tenuta in occasione della riunione del primo Consiglio Direttivo (Steering Committee), tavolo dove il Comando Generale dei carabinieri è delegato a rappresentare la Difesa italiana, poiché l’Italia è una delle 12 Nazioni sponsor del Centro, a cui ha aderito fin dalla sua attivazione, assieme a Canada, Danimarca, Francia, Germania, Grecia, Lettonia, Lussemburgo, Norvegia, Romania, Turchia e Regno Unito.

L’apertura del NATO CCAS CoE si è svolta in occasione un altro evento, il Montreal Climate Security Summit, conferenza internazionale dedicata al rapporto tra clima e sicurezza, che ha visto l’Arma protagonista con la partecipazione, del Comandante del Raggruppamento Carabinieri per la Biodiversità, relatore nell'ambito del panel sul “Clima e la Human Security – Rapporto tra rischi e priorità d’azione”.
(Nell'immagine di apertura: Il Comandante del Raggruppamento Carabinieri Biodiversità, Generale di Brigata Raffaele Pio Manicone)

Il summit ha riunito numerosi partecipanti, una folta schiera di relatori provenienti da Paesi alleati, Nazioni partner e non solo (tra cui Kuwait e Australia), nonché rappresentanti del quartier generale della #NATO, dell’Unione Europea e delle Nazioni Unite.

Questo prestigioso palcoscenico è stata una importante occasione per valorizzare la specificità dell’Arma nel settore dell’ambiente e fornire il peculiare contributo istituzionale sul delicato settore dove l’Italia può vantare un comparto dedicato: l’organizzazione per la tutela forestale, ambientale e agroalimentare, e un centro di eccellenza nazionale ad hoc, il Centro di eccellenza per la Protezione Ambientale di Sabaudia (Roma).

Il cambiamento climatico e la sicurezza

Il cambiamento climatico avrà gravi ripercussioni sulla sicurezza degli alleati e sulla difesa collettiva.

Agisce come un moltiplicatore di minacce aumentando l’instabilità, la competizione geostrategica, l’insicurezza e i conflitti. La resilienza e l’efficienza delle nostre infrastrutture e attrezzature militari e il modo in cui conduciamo le operazioni saranno influenzati dai cambiamenti climatici che includono temperature estreme, cambiamenti nell’acidità dell’acqua, nella densità dell’aria e nella Circolazione Meridionale Atlantica, nello scioglimento del permafrost, nel mare aumento del livello, cambiamenti nei modelli di precipitazione ed eventi meteorologici estremi. Inoltre, la siccità, le inondazioni, l’erosione del suolo e la perdita di biodiversità hanno già un impatto grave sulle popolazioni di alcune regioni del mondo, in particolare nel sud del mondo, e causano carestie e perdita di terra e mezzi di sussistenza e intensificano la migrazione forzata.

Questa insicurezza può anche aumentare l’instabilità sociale e politica e creare un terreno fertile per il terrorismo.

#CCASCOE

@Politica interna, europea e internazionale