Salta al contenuto principale



#9novembre 1989: il crollo del Muro di Berlino segna l'inizio della fine dei regimi comunisti nell'Europa dell'Est, liberando popoli oppressi e aprendo la strada alla riunificazione europea.


SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute


I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per assumere il controllo del dispositivo.securitylab.ru/glossary/troyan…securitylab.ru/glossary/avast/

SpyNote viene distribuito tramite siti Web falsi che imitano il portale ufficiale Avast e, dopo l’installazione, ottiene l’accesso alle funzioni di sistema del dispositivo. Il programma richiede autorizzazioni per gestire lo schermo e le notifiche, il che gli consente di ottenere privilegi per eseguire azioni all’insaputa dell’utente.

Subito dopo l’installazione, utilizza i servizi di accessibilità per approvare automaticamente tutte le autorizzazioni necessarie, nascondendosi dagli antivirus.
24410268Spynote, il trojan per Android
L’analisi ha dimostrato che il Trojan ha ampie capacità.

Monitora chiamate e messaggi, ottiene l’accesso alla fotocamera e al microfono e ruba dati da altre applicazioni, inclusi servizi di messaggistica istantanea e servizi di pagamento. È interessante notare che il malware è in grado di impedirne la disinstallazione bloccando automaticamente i tentativi di rimozione tramite le impostazioni.

SpyNote cerca attivamente portafogli crittografici e ruba dati sulla criptovaluta esistente, come password e transazioni. Il trojan raccoglie anche informazioni personali sulla vittima sfruttando le vulnerabilità nelle applicazioni e nei social network più diffusi, tra cui Instagram e WhatsApp.

Per mascherare le sue azioni, il Trojan utilizza l’offuscamento del codice, che ne rende difficile l’analisi e il rilevamento. Il programma nasconde la sua icona sul dispositivo e invia comandi ai server dell’aggressore per scaricare componenti aggiuntivi. Ciò gli consente di essere costantemente aggiornato e di espandere le sue funzionalità anche mesi dopo l’installazione sul dispositivo.

L’attività dannosa di SpyNote si estende oltre i dispositivi mobili. Gli aggressori utilizzano anche siti Web falsi per scaricare programmi di accesso remoto su computer Windows e macOS. I ricercatori di Cyfirma hanno identificato 14 domini utilizzati per diffondere questa minaccia.

Gli esperti avvertono della necessità di essere vigili e di non scaricare applicazioni da fonti dubbie. Installare soluzioni antivirus affidabili e praticare una buona igiene digitale ti aiuterà a evitare di essere infettato sui tuoi dispositivi.

L'articolo SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute proviene da il blog della sicurezza informatica.



Exploring the Physics Behind Cooling Towers


24403678

A characteristic of any thermal power plant — whether using coal, gas or spicy nuclear rocks — is that they have a closed steam loop with a condenser section in which the post-turbine steam is re-condensed into water. This water is then led back to the steam generator in the plant. There are many ways to cool the steam in the condenser, including directly drawing in cooling water from a nearby body of water. The most common and more efficient way is to use a cooling tower, with a recent video by [Practical Engineering] explaining the physics behind these.

For the demonstration, a miniature natural draft tower is constructed in the garage from sheets of acrylic. This managed to cool 50 °C water down to 20 °C by merely spraying the hot water onto a mesh that maximizes surface area. The resulting counter-flow means that no fan or the like is needed, and the hyperboloid shape of the cooling tower makes it incredibly strong despite having relatively thin walls.

The use of a natural draft tower makes mostly sense in cooler climates, while in hotter climates having a big cooling lake may make more sense. We covered the various ways to cool thermal plants before, including direct intake, spray ponds, cooling towers and water-free cooling solutions, with the latter becoming a feature of new high-temperature fission reactor designs.

youtube.com/embed/tmbZVmXyOXM?…


hackaday.com/2024/11/09/explor…



Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali


Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell’Ucraina. L’attacco lasciò Kiev per un’ora senza energia elettrica.

Il malware venne considerato un’evoluzione di precedenti ceppi come Havex e BlackEnergy, che erano stati utilizzati in precedenza sempre contro le reti elettriche. Tuttavia, a differenza di Havex e BlackEnergy (che erano più simili a malware generici di Windows distribuiti contro sistemi che gestiscono sistemi industriali), Industroyer conteneva componenti appositamente progettati per interagire con le apparecchiature della rete elettrica Siemens

Il malware Industroyer


Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in altri attacchi ad altre reti elettriche nel mondo.

La scoperta del malware, soprannominato “Industroyer” o “Crash Override”, evidenzia la vulnerabilità delle infrastrutture critiche, solo pochi mesi dopo che il ransomware WannaCry ha mietuto vittime in tutto il globo.

Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo conosciuto è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano, che si pensa fosse stato costruito dalla collaborazione tra Stati Uniti ed Israele, anche se non sono presenti fonti ufficiali.

Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in infrastrutture paralizzanti in altre nazioni.

La scoperta del malware, soprannominato “Industroyer” e “Crash Override”, evidenzia la vulnerabilità dell’infrastruttura critica, pochi mesi dopo che il ransomware WannaCry ha eliminato i computer NHS in tutto il Regno Unito.

Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano , che si pensava fosse stato costruito dagli Stati Uniti e da Israele.

Il virus attacca le sottostazioni elettriche e gli interruttori dei circuiti utilizzando protocolli di comunicazione industriale standardizzati su una serie di tipi di infrastrutture critiche, dall’alimentazione elettrica, acqua e gas al controllo dei trasporti.

Questi protocolli di controllo risalgono a decenni fa, molto prima che le pratiche di sicurezza come la crittografia e l’autenticazione fossero state standardizzate. La loro unica caratteristica è quella di essere attivi anche su reti che non sono direttamente connesse a Internet (reti airgap).

Gli obiettivi


Il malware Industroyer è stato utilizzato in un massiccio attacco informatico in Ucraina il 17 dicembre 2016; l’attacco a tempo ha preso di mira le sottostazioni di distribuzione dell’elettricità a Kiev e ha assunto il controllo degli interruttori di circuito negli ICS per tagliare l’elettricità, portando a sostanziali blackout che sono durati molte ore. “Con ciò, si è unito a un club d’élite di sole tre famiglie di malware note per essere utilizzate negli attacchi contro ICS”, quali BlackEnergy, Stuxnet e Havex.

L’incidente non deve essere confuso con un altro attacco informatico che ha preso di mira l’Ucraina nel dicembre 2015, che ha anche interrotto l’alimentazione elettrica a vaste aree dell’Ucraina occidentale. Questi incidenti sono stati causati da un altro malware ICS chiamato BlackEnergy.

Ma la cosa che Industroyer riuscì a far comprendere, in particolare rispetto ai vasti blackout causati da un altro attacco informatico un anno prima, è che tutto questo poteva avvenire in modo automatico.

Gli attacchi precedenti, sebbene più dannosi, hanno richiesto il controllo umano per poter generare i disservizi attesi, al contrario, Industroyer ha causato tutto questo in modo automatico portando una grande capitale ad un’ora di blackout. Ciò ha portato alcuni a chiedersi se l’attacco di Kiev fosse più un test per vedere se il malware avrebbe funzionato nella pratica o qualcosa di simile. Ma a prescindere, afferma Anton Cherepanov, ricercatore senior di malware presso l’azienda ESET :

“dovrebbe servire da campanello d’allarme per i responsabili della sicurezza dei sistemi critici di tutto il mondo”.

Oltre alle sue funzioni di attacco, Industroyer ha anche la capacità di danneggiare il PC di controllo stesso, rendendolo non avviabile e quindi potenzialmente allungando di fatto il blackout.

Il Dipartimento della sicurezza interna degli Stati Uniti ha affermato che stava indagando sul malware, sebbene non avesse riscontrato prove che suggerissero che avesse infettato l’infrastruttura critica degli Stati Uniti. Non è stata confermata alcuna attribuzione specifica per l’attacco di Kiev, ma il governo ucraino ha incolpato la Russia, come ha fatto per gli attacchi del 2015. I funzionari di Mosca hanno ripetutamente negato la responsabilità.

Le capacità


Industroyer, è un sofisticato malware modulare che include diversi componenti come una backdoor, un launcher, un data wiper, almeno quattro payload e molti altri strumenti. Gli esperti hanno concentrato la loro analisi sui payload (IEC 60870-5-101 (alias IEC 101), IEC 60870-5-104 (alias IEC 104), IEC 61850, OLE for Process Control Data Access (OPC DA)) i componenti principali del malware negli attacchi che consentono di controllare gli interruttori elettrici.
Immagine/foto
La backdoor di Industroyer consente agli aggressori di eseguire vari comandi sul sistema, mentre il server C&C è nascosto nella rete Tor e può essere programmato per essere attivo solo in determinati momenti, rendendo difficile il suo rilevamento. La backdoor installa il componente di avvio, che avvia il wiper e i payload, inoltre rilascia una seconda backdoor mascherata da una versione trojanizzata dell’applicazione Blocco note di Windows.

Il componente wiper viene utilizzato nella fase finale dell’attacco per nascondere le tracce e rendere difficile il ripristino dei sistemi mirati. I payload consentono al malware di controllare gli interruttori ed implementa protocolli di comunicazione industriale. I ricercatori di ESET ritengono che gli sviluppatori del malware abbiano una profonda conoscenza delle operazioni della rete elettrica e delle comunicazioni della rete industriale per poter aver progettato un malware di tale caratura.
Immagine/foto


“Oltre a tutto ciò, gli autori del malware hanno anche scritto uno strumento che implementa un attacco denial-of-service (DoS) contro una particolare famiglia di relè di protezione, in particolare la gamma Siemens SIPROTEC”

Ha detto la ESET.

“Le capacità di questo malware sono significative. Rispetto al set di strumenti utilizzato dagli attori delle minacce negli attacchi del 2015 contro la rete elettrica ucraina che sono culminati in un black out il 23 dicembre 2015 (BlackEnergy, KillDisk e altri componenti, incluso un legittimo software di accesso remoto), la banda dietro Industroyer è più avanzata, dal momento che hanno fatto di tutto per creare malware in grado di controllare direttamente interruttori e interruttori automatici”

Sia ESET che Dragos hanno raccolto prove che suggeriscono che Industroyer sia stato coinvolto nelle interruzioni di corrente del 2016 nella regione di Kiev , attribuite agli hacker sponsorizzati dallo stato russo.

Chi creò Industroyer


Industroyer è un malware altamente personalizzabile. Pur essendo universale, in quanto può essere utilizzato per attaccare qualsiasi sistema di controllo industriale utilizzando alcuni dei protocolli di comunicazione mirati, alcuni dei componenti nei campioni analizzati sono stati progettati per prendere di mira un particolare hardware.

I ricercatori di Dragos, un’azienda specializzata in sicurezza dei sistemi di controllo industriale (ICS), ritengono che il gruppo ELECTRUM APTsia direttamente collegato al gruppo Sandworm APT , ESET ha evidenziato che sebbene non vi siano somiglianze di codice tra il malware utilizzato negli attacchi del 2015 e del 2016 in Ucraina, alcuni componenti sono concettualizzati.

ELECTRUM APT è un gruppo ancora attivo, sebbene le prove suggeriscano che il gruppo non si concentri più esclusivamente sull’Ucraina. L’attività in corso del gruppo e il collegamento al team SANDWORM indicano che ELECTRUM potrebbe arrecare danni anche in altre aree geografiche. Dragos considera ELECTRUM uno dei gruppi di minacce più competenti e sofisticati attualmente in circolazione nel settore ICS.

Fonti
welivesecurity.com/2017/06/12/…
redhotcyber.com/wp-content/upl…

L'articolo Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali proviene da il blog della sicurezza informatica.



WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity


Il 12 di maggio del 2017, è stata una giornata particolare.

Per molti non significherà nulla, ma altri la ricorderanno bene, perché è stata una giornata convulsa e movimentata in quanto il mondo venne catapultato nella prima infezione globale da ransomware della storia.

Infatti il 12 maggio viene ricordato come il giorno 0 di WannaCry, il malware che crittografava i contenuti all’interno di un computer chiedendone un riscatto.

Tutto comincia nella mattinata del 12 di maggio del 2017, quando Telefonica (il noto ISP spagnolo) dirama un comunicato che raccomanda ai propri clienti di spegnere i computer per via di un attacco informatico in corso.

La diffusione di wanna cry


In poche ore WannaCry inizia a mietere vittime in tutto il mondo, infatti il New York Times pubblica una mappa interattiva che mostra l’andamento dei focolari d’infezione in realtime e tutto il mondo è in allerta, inserendo nel vocabolario e nel gergo comune la parola “ransomware”, ovvero un malware che chiede un riscatto per decifrare i dati presi in ostaggio all’interno di un pc.

youtube.com/embed/IEAtGCkbq5Y

Ma a parte la weaponization, l’exploit Eternalblue, The Shadow Broker e Lost in Translation (cose delle quali abbiamo parlato a lungo), oggi ci concentreremo sugli aspetti più storici della massiccia infezione mondiale che causò il collasso di 230.000 computer in 150 paesi, inclusa Russia, Cina, Usa, Regno unito ed ovviamente l’Italia.

Origini del malware Wanna Cry


WannaCry colpì i sistemi Windows e a dicembre 2017, il governo degli Stati Uniti dopo una serie di indagini, considerò pubblicamente responsabile la Corea del Nord dell’attacco WannaCry, anche se la Corea ha sempre negato l’origine dell’attacco.

Tra le organizzazioni maggiormente colpite, ci furono molti ospedali del Servizio sanitario nazionale della Gran Bretagna e della Scozia con 70.000 dispositivi in ostaggio dei criminali informatici oltre a risonanze magnetiche, frigoriferi per la conservazione del sangue e attrezzature di diverso tipo.

Venne identificato come artefice di WannaCry, con un documento di 179 pagine prodotto dal dipartimento della giustizia degli Stati Uniti d America, l’allora trentaquattrenne Park Jin Hyok, responsabile anche di una serie di attacchi contro le reti di Sony Pictures Entertainment e ad altre banche in tutto il mondo, oltre ad essere stato correlato al gruppo APT Lazarus.
Immagine/foto

A Park si associa la scrittura del malware WannaCry, ma in questa storia molto ingarbugliata, dal 12 di maggio del 2107 altri eroi si sono fatti avanti per difendere il pianeta da questa grandissima pandemia informatica di massa.

MalwareTech scopre il Kill Switch del malware e ferma l’infezione


Parlo di Marcus Hutchins chiamato MalwareTech, che durante la fase acuta dell’infezione da WannaCry, stava analizzando i primi campioni del malware, quando scoprì che al suo interno, era stato creato quello che in gergo tecnico si chiama “kill switch”, una sorta di “interruttore” capace di bloccare l’infezione.

Infatti WannaCry richiamava costantemente un dominio. Se il dominio risultava non attivo, l’infezione andava avanti, ma se invece il dominio rispondeva, il ransomware bloccava la sua attività.

Immagine/foto
Kill switch presente all’interno del ransowmare WannaCry

MalwareTech non fece altro che registrare questo dominio con un investimento pari a 10 dollari dell’epoca, inizialmente pensando che in questo modo potesse capire meglio la diffusione del contagio. Ma capi presto ben presto che l’algoritmo interno di WannaCry verificava la sua presenza e in caso positivo bloccava l’infezione.

Immagine/foto
Marcus Hutchins chiamato MalwareTech

WannaCry verrà ricordato da tutti come un avvenimento “biblico” nella letteratura della sicurezza informatica, un caso mondiale, riconosciuto da tutti, una sorta ILOVEYOU più grande e tecnologicamente più avanzato e soprattutto più pervasivo.

I ransomware oggi sono una grande minaccia per ogni organizzazione piccola o grande che sia, e i nuovi ransomware non perdonano, in quanto se non paghi il riscatto, pubblicano i contenuti trafugati illegalmente con danni inimmaginabili per le organizzazioni.

Il fenomeno del ransomware in ascesa


Si tratta del fenomeno della RaaS (Ransomware As a Service), composto da criminali che sviluppano il software e affiliati che lo utilizzano per sferrare gli attacchi. Una sorta di meccanismo virtuoso che fa guadagnare molti soldi a tutti e sta creando sempre più problemi alle organizzazioni, con incidenti di rilievo e taglie mostruosamente elevate.

Quando finirà il fenomeno del Ransomware?

Fino ad oggi risulta in costante ascesa.

Sono passati 4 anni da WannaCry, ma e Il ransomware è maturato e il suo livello di minaccia è ora alla pari degli APT, poiché gli attaccanti usano strumenti migliori e imparano dagli errori del passato per mantenere persistenza all’interno delle organizzazioni.

Quindi prestiamo la massima attenzione ad un allegato presente all’interno di una mail di dubbia provenienza prima di aprirlo.

Siete tutti avvertiti!

L'articolo WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity proviene da il blog della sicurezza informatica.





Modì, inseguire un'ombra. Un film ed un podcast per l'artista livornese.


Immagine/foto

Jacopo Veneziani racconta Modì in un viaggio che porterà da Livorno a Parigi, passando per Napoli, Firenze e Venezia. Incontreremo artisti bohémien, collezionisti d’arte e, soprattutto, la sua musa.

Modì è un podcast omaggio al film Modì che racconta gli ultimi giorni di Amedeo Modigliani diretto da Johnny Depp. Nel cast Riccardo Scamarcio nel ruolo di Modigliani Luisa Ranieri, Antonia Desplat e Al Pacino.

choramedia.com/podcast/modi-in…

#modì #modigliani #Podcast #unopodcast #unofilm #JacopoVeneziani #choramedia #Storia

@Storia

Questa voce è stata modificata (10 mesi fa)

Storia reshared this.



On Thursday 404 Media that police were freaking out about mysteriously rebooting iPhones. Now multiple experts have found that Apple introduced code that reboots locked phones after a period of time.#News
#News


@RaccoonForFriendica new version 0.1.0.-beta20 available for testing!

Changelog:
🦝 show images in horizontal pager in timelines
🦝 improved "Add new account" flow
🦝 fix reblogged posts not displayed in hashtag feed
🦝 fix for crashes (calendar, post detail, hashtags)
🦝 added more unit tests
🦝 dependency updates

Moreover, the user manual has been improved and translated into Italian.

Have a nice weekend and #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #procyonproject #raccoonforfriendica

in reply to Thomas

@Thomas thanks for the report!

Concerning the first point, there is an "autoload images" option in the Settings screen which globally enables loading of images (including user avatars and custom emojis) and videos in all screens.

As for the second point, does it happens everywhere or just in the Search screen?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕
However, I have to press the switch manually to show or hide media. I would like this to work automatically so that the media is loaded when I'm in Wi-Fi and not in mobile data.

The problem occurs when I click on a link that opens in the browser and then switch back to the app. This has nothing to do with the search. By search, I mean I have to scroll way down again to find the post I was at before.

in reply to Thomas

@Thomas ok, now I get it. I can add an observer on the network state at least on Android (this is a multiplatform project and observing the network state in native code on iOS can be tricky) and see what I can do. Thanks for the suggestion!

For the second problem, that is strange and I can not reproduce it but it looks like the lazy list state is not retained across lifecycle transitions (e.g. when the screen comes back to the resumed state). I'll have a look and investigate further, thanks.

RaccoonForFriendica reshared this.

in reply to Thomas

I created a couple of issues on GitHub to better keep track of these reports... just another small question: does the "position loss" in a list happen only when opening the browser or even when you open another screen in the app, e.g. when opening a user profile if you tap on the post author's avatar?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕 When I leave the app, regardless of whether I open a link or simply open another app, the Raccoon loading screen appears again. I can reproduce this by leaving the app for about a minute. If I go back more quickly, the app often stays where it was.
in reply to Thomas

@Thomas ok then it's the system terminating the process under the hood and recreating it silently (the app remains visible in recent tasks as if it was not dead but it is), e.g.if there are multiple applications opened and the system is hungry for resources.

Process "death" is tricky, I am waiting for this library to become compatible with the navigation library I'm currently using, because with SavedStateHandles it should be possible to handle state restoration across process recreation more easily.

RaccoonForFriendica reshared this.

in reply to Thomas

@Thomas I would go for something like that: allowing users to choose whether they want images always loaded automatically (as-is), never loaded automatically (on demand) or when on WiFi networks.

Is this closer to what you expected?

RaccoonForFriendica reshared this.




This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about the question "are people nutting to that?", doomscrolling on election night, and calls for Lysistrata 2024.#BehindTheBlog


In questa intervista del 1942 Jung (sì, lo psicanalista) dice quello che credo sia tutto quello che c'è da sapere per capire come mai gli americani abbiano votato Trump. Vale per qualunque dittatore.

Alla mia terapeuta ieri dicevo che a votarlo secondo me sono state tutte quelle persone che vorrebbero essere come lui: ricche, potenti, piene di figa, sfacciatamente libere di dire e fare qualunque cosa passi loro per la mente senza patire alcuna conseguenza o quasi. Libere di essere violente e cattive quando e come gli pare.

L'identificazione nel leader ha fatto la magia, anche quando a un osservatore esterno (il resto del mondo, eccettuati gli altri dittattori e aspiranti tali, guardacaso) è chiaro che questo "leader" non abbia alcuna qualità di rilievo, non sia eccezionale se non in negativo.

Siamo prevedibilissimi, ma continuiamo a dimenticarcelo. Continuiamo a non ascoltare chi cerca di farcelo ricordare.

E quindi, se Trump ha vinto è perché Trump è l'America, qui e oggi.

Buona lettura.

oldmagazinearticles.com/carl_j…

#Trump #USpol #ElezioniUSA

in reply to floreana

Forse. Una meditazione seria su questo, invece, è meritata:
spoutible.com/thread/37794003
in reply to floreana

il 'se fosse' va soltanto appogiato con qualche azione sul terreno...

Conosci qulacuno che può fare una mossa?

[siamo ricchi ei parole, come Obama.
Poveracci di azione... lo dico senza rancore, ma per andare avanti]

Unknown parent

@Aladar
Non so: siamo pur sempre bestie ed evidentemente, se uno fa appello alla panza più panza, ha successo.

La domanda che mi faccio è: come la contrasti una forza così viscerale? A cosa fai appello? Alla razionalità non penso, è destinata a venire polverizzata.

La domanda a cui mi piacerebbe trovare risposta è questa. E mi piacerebbe la trovassero tutte le persone, per poche che siano, che ancora concepiscono la politica come un servizio alla popolazione.



È il momento che l’Italia adotti ufficialmente una Strategia di sicurezza nazionale

@Notizie dall'Italia e dal mondo

[quote]Lo sviluppo di Strategia per la sicurezza nazionale (Ssn), un documento che concettualizzi e riassuma l’approccio del Paese alla politica estera, alla Difesa e alla sicurezza, è uno dei passi necessari all’Italia per strutturare la sua postura interna ed esterna



Il dilemma del 2% alla Difesa. Tra necessità e vincoli di bilancio, l’Italia cerca una soluzione

@Notizie dall'Italia e dal mondo

[quote]Di fronte alle crisi geopolitiche che caratterizzano l’attuale scenario internazionale, investire in difesa è percepito dalla maggior parte dei governi europei, quello italiano incluso, una necessità, e non una scelta.

in reply to Pëtr Arkad'evič Stolypin

per gli americani che l'avranno proposto il 2% del PIL pare anche poco

reshared this



#Scuola, il Ministro Giuseppe Valditara si è recato oggi in Emilia-Romagna per visitare il Polo Tecnico Professionale di Lugo (RA), fortemente colpito dall’alluvione del maggio 2023.


When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.

When Donald Trump won in 2016, we werenx27;t sure if good journalism mattered anymore. Now, wex27;re more sure than ever it does.#DonaldTrump #Announcements #politics



Leonardo cresce nel terzo trimestre. Premiate anche le collaborazioni internazionali

@Notizie dall'Italia e dal mondo

[quote]Di fronte all’aumento della richiesta di sicurezza, legata al contesto geopolitico internazionale, è cresciuta anche la domanda di sistemi, generando prospettive positive per il settore della Difesa. È quanto emerge dai risultati del terzo





io ho sempre dato per scontato che ci fosse qualcuno che facesse semplicemente i suoi interessi e spargesse disinformazione. e comunque sarà sempre così. è un po' coma la risposta "resisto a tutto eccetto alle tentazioni". è responsabilità dei cittadini informarsi ed essere capaci di assumere una posizione responsabile. è un onere che spetta ai cittadini in una democrazia. possiamo al limite trovare come co-responsabili una deliberata distruzione di cultura e informazione da parte del potere. ma non starò a sostenere che è tutta colpa dei poteri forti e neppure dei cialtroni che fanno disinformazione, spesso davvero incredibilmente poco credibili. in un regime libero l'unica vera responsabilità del cittadino è discernere la notizia dalla bufala. niente altro. e lo scarica-barile è quello di sostenere unico responsabile i "poteri forti" o chi diffonde disinformazione. ci sarà sempre. a meno di avere una censura governativa pure peggiore. bisogna essere pragmatici nella vita e smettere di pensare che chi sta attorno a noi debba essere necessariamente onesto. ovviamente combattere i bufalari dovrebbe essere fatto, ma le bufale non smetteranno mai di esistere, fino a quando converranno a qualcuno. e un interesse ci sarà sempre. Mi fanno ridere i "cittadini" quando si lamentano di chi governa, e poi loro non sanno separare la plastica dalla carta... tutti siamo cascati in qualche bufala... è un attimo... una distrazione... ma questo non ci dispensa dall'assumerci le nostre responsabilità. mi è successo di condividere qualche notizia fake. ma di chi è la colpa? mia. non ho verificato bene prima. non è questione di dare la colpa a qualcuno ma di assumersi la responsabilità per OGNI propria azione.


Luigi Einaudi, Economista, giornalista, uomo pubblico


Immagine/foto
Economista, giornalista, uomo pubblico, Luigi Einaudi [1874-1961] diventa Governatore della Banca d’Italia a settantuno anni. È l’economista più noto del Paese, ma è un uomo anziano, che negli anni successivi sarà chiamato a ricoprire ruoli chiave nell’Italia della ricostruzione, fino all’elezione nel 1948, alla Presidenza della Repubblica. A 150 anni dalla nascita, la sua figura è al centro del cortometraggio prodotto dalla Fondazione Luigi Einaudi e diretto da Pupi Avati “Il Presidente del miracolo” - scritto e narrato in video dal professor Alberto Mingardi - proposto da Rai Cultura in prima visione oggi venerdì 8 novembre alle 15.35 su Rai Storia (e in replica sabato 9 novembre alle 19.25, sempre su Rai Storia).

#RaiStoria
#luigieinaudi
#Storia
@Storia

Questa voce è stata modificata (10 mesi fa)

Storia reshared this.




Torna Trump, ecco cosa cambia nei rapporti Usa-Cina


@Notizie dall'Italia e dal mondo
Duro sui dazi e debole su Taiwan: in quattro anni di presidenza Trump, Pechino potrà recuperare 40 anni su Washington
L'articolo Torna Trump, ecco cosa cambia nei rapporti Usa-Cina proviene da Pagine Esteri.

pagineesteri.it/2024/11/08/asi…



LA DISSOLUZIONE DELL'IMPERO OTTOMANO A CONCLUSIONE DELLA PRIMA GUERRA MONDIALE


Immagine/foto

La perdita del Mediterraneo da parte dell'Impero Ottomano durante la Prima Guerra Mondiale segnò la fine del suo dominio nella regione. Di fronte all’ascesa delle potenze europee, gli Ottomani lottarono per mantenere il controllo, portando infine al collasso dell’impero e all’emergere della moderna Turchia (nell'immagine Kemal Ataturk, fondatore della repubblica turca).

storiain.net/storia/cronaca-de…

#Geopolitica dell’#ImperoOttomano
#Storia
@Storia

Storia reshared this.





Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients

One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.


Last Week in the ATmosphere – 24.11.a

One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks. Yesterday and today I thoroughly exhausted my ability to make sense of things, and as such this edition is more of a collection links to everything.

For an in-depth analysis, earlier this week I wrote about how to think about how ATProto works, how that relates to governance and power, and what decentralisation and federation mean in this new context.

fediversereport.com/a-conceptu…

The News


In an update on Bridgy Fed, the software that allows bridging between different protocols, creator Ryan Barrett talks about possible futures for Bridgy Fed. Barrett says that Bridgy Fed is currently a side project for him, but people make requests for Bridgy Fed to become bigger, and become ‘core infrastructure of the social web’. Barrett is open to that possibility, but not while the project is his personal side project, and is open for conversations to house the project in a larger organisation, and with someone with experience to lead the project.

Atmosphere Stats and Blueview.app both allow you to show you statistics about your account. Blueview shows you your follower growth over time, and Atmosphere Stats assigns you an animal based on your posting style, as well as showing an overview of your posts by time of day.

The Links


Some updates on Bluesky:

  • Bluesky will added the ability to post Threads in one go soon, and the feature is already available to test, and a preview of what it looks like here.
  • A short thread on how the Discover feed works, and some of the steps the Bluesky team is taking to improve the quality of it.
  • Bluesky engineer Bryan Newbold shares some aspects about what the Bluesky team currently is working on.
  • There is a renewed call for private data on ATProto: Bluesky Engineer Devin Ivy shares some ideas the team is considering, while Bluesky engineer Bryan Newbold reiterates that the team understands the need for it, and says it is a ‘heavy lift’ to implement.

New additions to the wider ATProto ecosystem:

Further integrations of ATProto applications

  • Hagoromo is a third-party client for Bluesky, focusing on multi-column, and their latest update now also adds support for your Linkat.blue profile.
  • Third-party client Klearsky now supports showing all other ATProto-powered profiles on your Bluesky profile (as well as other updates).
  • Blogging platform WhiteWind has added support Frontpage; if a WhiteWind blog is posted on Frontpage, this now automatically shows up in the comment section of the WhiteWind blog as well.

Links for developers:

  • Supercell is a lightweight and configurable atproto feed generator.
  • Out-of-band tag support on third-party Bluesky client Ouranos.
  • Display your Bluesky posts on your Astro sites.
  • A (technical) reflection on a stalled attempted to build a Vine clone on ATProto.
  • PDSls allows you to paste in bsky.app urls for easier searching.
  • New tools to export your repo and blob, as well as viewing the PLC operations log.

Articles:

Podcasts:

  • Bluesky COO Rose talked with the Quiet Riot podcast about elections and platform values.
  • Bluesky board member Mike Masnick talks on Ed Zitron’s Better Offline about tech media and joining the Bluesky board.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

fediversereport.com/last-week-…




Tre spunti dall’audizione del candidato commissario per la Difesa e lo Spazio. L’analisi di Nones

@Notizie dall'Italia e dal mondo

[quote]Il candidato Commissario europeo a Difesa e Spazio, Andrius Kubilius, è stato sentito dalle Commissioni per gli affari esteri e per l’industria, la ricerca e l’energia del Parlamento europeo in vista delle votazioni sulla



Nonostante i tagli, il Regno Unito porterà le spese militari al 2,5% del Pil

@Notizie dall'Italia e dal mondo

[quote]Il Regno Unito, nonostante gli annunci che parlano di una spending review imminente, intende aumentare le spese per la Difesa. Dopo un primo momento di riflessione, l’esecutivo laburista guidato da Keir Starmer ha confermato che i tagli non riguarderanno le spese militari e che anzi Londra punta a



È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente

"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."

lindipendente.online/2024/11/0…



L’umanità viene cancellata a Gaza


@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…



Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya


@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo



Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?


@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo



La "zerbina" della Nato, conferma la sua sottomissione
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…


😁😁😁
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…


La battaglia del Little Bighorn


Immagine/foto

La battaglia del Little Bighorn, combattuta tra il 25 e il 26 giugno del 1876, è lo scontro più famoso della Grande guerra Sioux (1876-1877). Cinque compagnie del 7° Reggimento di cavalleria dell'esercito degli Stati Uniti, al comando del tenente colonnello George Armstrong Custer (1839-1876), furono spazzate via in un solo giorno da una forza combinata di guerrieri Arapaho, Sioux e Cheyenne guidati dal capo Sioux Toro Seduto (1837 circa-1890).

worldhistory.org/trans/it/1-22…
@Storia
#Storia

Storia reshared this.



Scompaginata rete criminale albanese che importava in Italia cocaina nascosta in confezioni di frutta esotica


Immagine/foto

Un'operazione internazionale coordinata da Eurojust e Europol ha interrotto il traffico di grandi quantità di cocaina dal Sud America a vari porti marittimi italiani.
In totale, 29 sospetti appartenenti a una rete criminale guidata da cittadini albanesi sono stati arrestati in Italia e in Albania.
Allo stesso tempo, in Francia, Romania e Spagna sono state effettuate perquisizioni per raccogliere informazioni e potenziali prove. Il successo delle indagini è il risultato di una squadra investigativa congiunta a lungo termine (JIT/SIC), sostenuta e finanziata da Eurojust.

Il gruppo criminale era attivo nella distribuzione all'ingrosso di droga sul mercato italiano. Le droghe illecite erano nascoste in contenitori con frutta esotica su navi che arrivavano nei porti europei del Sud America. La rete era capeggiata da due fratelli albanesi. L'operazione è culminata in una giornata di azione che ha visto l'arresto di 29 sospetti (27 in Italia, 2 in Albania). Gli investigatori della Struttura speciale anticorruzione e anticrimine organizzato dell'Albania, nonché della Guardia di Finanza italiana a Pisa e della Procura della Repubblica a Firenze, sono stati supportati dagli esperti di riciclaggio di denaro di Europol per individuare il flusso economico gestito dai criminali.

Immagine/foto


Dall'inizio delle indagini nel novembre 2021 e fino alla giornata di azione, alcuni membri sono stati arrestati mentre commettevano attivamente reati. Nello stesso periodo sono stati sequestrati oltre 2 000 kg di cocaina, 20 kg di marijuana e 46 kg di hashish. I criminali avevano messo in piedi un elaborato sistema di riciclaggio di denaro.

L'indagine è stata supportata da comunicazioni intercettate tra organizzazioni criminali, che hanno usato lo strumento di comunicazione mobile criptato SkyECC.
Su richiesta delle autorità italiane, Eurojust ha organizzato diverse riunioni di coordinamento tra tutti gli organi investigativi per preparare l'azione internazionale. Un centro di coordinamento è stato istituito presso la sede di Eurojust all'Aia per sostenere le ricerche e gli arresti in corso nei cinque paesi interessati. Eurojust ha inoltre assistito all'esecuzione degli ordini investigativi europei in Francia, Romania e Spagna e ha chiesto assistenza giudiziaria in Albania. I mandati d'arresto sono stati diffusi in tutto il mondo attraverso INTERPOL, grazie alla 3a divisione del Servizio Centrale per la Cooperazione Internazionale di Polizia.

#Eurojust #Europol #JIT #SIC #trafficococainaviamare #INTERPOL #Albania #guardiadifinanza #skyecc

@Notizie dall'Italia e dal mondo



Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.

“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…




La bolla tecnologica di Bruxelles si prepara all’impatto della nuova presidenza USA di Donald Trump

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La rielezione di Donald Trump a presidente degli Stati Uniti dovrebbe fungere da campanello d’allarme

Intelligenza Artificiale reshared this.