Salta al contenuto principale



Perché l’Italia può guidare sicurezza e sviluppo in Europa. Il rapporto Mediobanca sulla Difesa

@Notizie dall'Italia e dal mondo

La Difesa torna al centro del dibattito economico e politico grazie al nuovo rapporto Mediobanca “Sistema Difesa nel mondo e in Italia”. Il documento esplora le dinamiche di un comparto cruciale per la sicurezza globale e per l’economia, tracciando un quadro dettagliato su investimenti, politiche



Advanced threat predictions for 2025


25980778

We at Kaspersky’s Global Research and Analysis Team monitor over 900 APT (advanced persistent threat) groups and operations. At the end of each year, we take a step back to assess the most complex and sophisticated attacks that have shaped the threat landscape. These insights enable us to anticipate emerging trends and build a clearer picture of what the APT landscape may look like in the year ahead.

In this article in the KSB series, we review the trends of the past year, reflect on the predictions we made for 2024, and offer insights into what we can expect in 2025.

Review of last year’s predictions

The rise of creative exploits for mobile, wearables and smart devices


Our discovery of Operation Triangulation last year shed light on a unique attack chain involving exploits for Apple devices, including those operating on iOS and watchOS. These exploits were leveraging multiple vulnerabilities involving components such as WebKit and the XNU kernel, as well as the Apple processor.

As expected, we continued to observe attacks in 2024 involving exploits for Apple devices. For instance, in January, Apple shared that CVE-2024-23222, a remote code execution vulnerability in Safari’s browsing engine, may have been used in cyberattacks. In addition, this fall, Apple disclosed two more exploits that have most likely been used in the wild: CVE-2024-23225 for the XNU kernel and CVE-2024-23296 for RTKit.

As for Android devices, they also remain lucrative targets for sophisticated threat actors. In November, Google published information on two vulnerabilities that “may be under limited, targeted exploitation”: CVE-2024-43093 and CVE-2024-43047. Interestingly, the latter, just like one of the exploits used in Operation Triangulation, leverages a flaw involving a hardware processor. As we can see, targeted threat actors are becoming more and more interested in exploiting vulnerabilities involving hardware components of mobile devices.

Verdict: prediction fulfilled ✅

Building new botnets with consumer and corporate software and appliances


The international cybersecurity community has begun to put significant efforts into disrupting command and control servers, making it more difficult for threat actors, including advanced ones, to conduct malicious activities from their infrastructure over prolonged periods. To counter the efforts of these researchers, several advanced threat actors recently began building their own botnets and using them to launch cyberattacks.

For example, in January of this year, the US government disrupted a botnet composed of compromised Ubiquiti Edge OS routers operated by the Sofacy (aka APT28) threat actor. The devices were initially infected with Moobot, a Mirai-based malware, which was then used to deploy additional scripts and facilitate targeted attacks against various entities, collect credentials, proxy network traffic, establish reverse SSH tunnels, host spoofed landing pages, and control other remote systems infected with a Python backdoor.

Additionally, in 2024, we observed multiple Chinese-speaking actors using botnets to conduct targeted attacks. One of these botnets was Quad7, which was installed on compromised routers by the Storm-0940 actor to conduct password spraying. Another example seen this year was KV-Botnet, which was deployed on vulnerable firewalls, routers and IP cameras and used to conceal the malicious activities of Volt Typhoon, the actor behind it.

Verdict: prediction fulfilled ✅

Barriers to kernel-level code execution increasingly evaded (kernel rootkits hot again)


Whenever a threat actor successfully breaks into a machine, they always want to escalate their privileges as much as possible. Specifically, one privilege targeted actors often want to achieve is access to the kernel. This allows adversaries to disable or tamper with security solutions, as well as install rootkit implants to stealthily carry out malicious activities.

In 2024, BYOVD (bring your own vulnerable driver) has remained the most popular technique for gaining access to the kernel, and is even more widely used than in previous years. For instance, in Q2 2024, we saw a 23% increase in BYOVD usage. This increase is most likely due to the fact that there are currently no effective methods built into operating systems to combat this technique. While Windows implements a blocklist of vulnerable drivers, it is rarely updated (only 1-2 times per year), making it extremely easy for actors to exploit known vulnerable drivers.

However, some security solutions are attempting to implement mechanisms to prevent the exploitation of vulnerable drivers, forcing threat actors to adapt by finding vulnerabilities in Windows drivers already installed on the device that can be used to perform kernel space escalations. For example, this year Lazarus exploited CVE-2024-21338, a vulnerability in the AppLocker driver, to deploy the FudModule rootkit.

Verdict: prediction fulfilled ✅

Growth in cyberattacks by state-sponsored actors


Year after year, we’re seeing more and more attacks by sophisticated threat actors, and 2024 was no exception. For instance, this year we reported a 25% rise in APT attack detections observed from January to June. Throughout the year, we’ve covered the most interesting of these attacks on our blog.

Notably, we also observed sophisticated actors increase not only the quantity, but also the quality of their campaigns. This is particularly notable in the case of Lazarus APT, specifically its attacks against cryptocurrency investors in May.

These attacks were extremely carefully orchestrated – to conduct them, Lazarus stole the source code of a cryptocurrency-related computer game, promoted social media accounts related to that game, and obtained access to a unique chain of zero-day exploits used to infect targets visiting the game website. All these activities must have taken months of work on the part of this actor, indicating an exceptional level of organizational effort.

Verdict: prediction fulfilled ✅

Hacktivism in cyber-warfare: the new normal in geopolitical conflicts


As we previously predicted, we observed an increase in attacks by hacktivist groups this year, specifically those operating in the context of the Russo-Ukrainian and Israeli-Hamas conflicts. In the case of the Russo-Ukrainian conflict, notable hacktivist groups we reported on included Twelve, Head Mare and Crypt Ghouls. In general, we’ve observed hacktivists in the Russo-Ukrainian conflict become more skilled and more focused on attacking large organizations such as government, manufacturing and energy entities. By focusing on these targets, hacktivist groups make the consequences of their attacks more visible to ordinary people.

We have also observed the same pattern of activity from hacktivists operating in the Israel-Hamas conflict. For instance, one recent attack observed in this area was a DDoS attack targeting Israel’s credit card payment system. What is particularly interesting about the cyberattacks in this conflict is that their target range has expanded far beyond the conflict area. This year, for example, the pro-Palestinian hacktivist group BlackMeta attacked the Internet Archive website, which has nothing to do with the conflict.

Verdict: prediction fulfilled ✅

Supply chain attacks as a service: operators bulk-buying access


This year, we haven’t seen any supply chain attacks that caused significant damage to their targets. However, one especially notable supply chain attack in 2024 was the XZ Utils backdoor, which we covered in a three-part blog post. Given that the backdoor affected multiple popular Linux distributions, the consequences of this attack would have been much worse had it not been spotted by the community. We might have seen access to networks of compromised companies being sold to advanced actors.

Verdict: prediction not fulfilled ❌

Spear-phishing to expand with accessible generative AI


Ever since the emergence of generative AI, multiple threat actors – both financially motivated and state-sponsored – have started using this technology to make their attacks more effective. This is especially true for phishing attacks, as generative AI tools are now capable of composing well-written, illustrated phishing emails.

One notable case of AI being used in a targeted campaign was the unsuccessful attack on the companн KnowBe4, where a hacker, allegedly from the Lazarus threat group, used AI to trick the company’s HR department when applying for a job. For example, as part of the job application, they used a stock photo manipulated with AI tools to make it more credible. With the help of AI, they were able to trick the company, get the job and gain access to the internal network; however, further hacking attempts were quickly spotted by the company’s SOC.

Verdict: prediction fulfilled ✅

Emergence of more groups offering hack-for-hire services


While we’ve seen new hack-for-hire groups emerge in the crimeware world, we haven’t observed any new notable commercially motivated threat actors carrying out sophisticated cyberattacks similar to those commonly conducted by APTs.

Verdict: prediction not fulfilled ❌

MFT systems at the forefront of cyberthreats


Last year, incidents involving MFT systems such as MOVEit and GoAnywhere caused serious damage to compromised organizations. Although these attacks took place a year ago, their impact on the affected companies is still being felt today. For instance, several days ago, personal data related to Amazon employees that was allegedly leaked over the course of the MOVEit vulnerability attack was leaked on a cybercrime forum.

This year the cybersecurity community has also discovered several vulnerabilities in MFT systems that are being exploited in the wild. One of them is CVE-2024-0204, which allows attackers to bypass authentication in the GoAnywhere MFT. Another example is CVE-2024-5806, a similar vulnerability in MOVEit Transfer. However, this year the cybersecurity community was much better prepared to counter attacks on MFT systems, so the consequences of attacks involving these vulnerabilities have not been as drastic as last year.

Verdict: prediction partially fulfilled 25980780

APT predictions for 2025

Hacktivist alliances to escalate in 2025


In recent years, hacktivist groups have begun to closely link their operations to socio-political conflicts. While their early efforts were primarily focused on generating public attention, we’re now seeing them pursue more substantial objectives with real-world impact, such as targeting GNSS systems.

This year, we’ve watched hacktivism evolve, with groups forming alliances and forums with common motivations. These alliances are not limited to military conflicts – for example, the formation of the “Holy League,” which claims to unite 70 active hacker groups. Hacktivist alliances also emerge in response to fast-moving events, such as when hacktivists united to deface French websites in response to the arrest of Telegram CEO, Pavel Durov.

While a common goal can unite and motivate malicious acts, the sharing of tools and infrastructure is also an important part of such alliances, allowing even more ambitious goals to be achieved.

Hacktivism has grown stronger with this strategy, so we can expect to see more organized and impactful campaigns in the future, possibly even including the deployment of ransomware. In some cases, hacktivist attacks may reveal a lack of funding for the security of the structures they attack.

The IoT to become a growing attack vector for APTs in 2025


The rapid proliferation of IoT devices, predicted to grow from 18 billion today to 32 billion by 2030, brings both innovation and increased security challenges. As smart devices such as cameras, switches, and plugs become more common, they add countless new connections to the internet, each with its own potential vulnerabilities.

Many IoT devices rely on remote servers for control, but the security practices of the companies managing these servers are often unclear, resulting in new potential attack vectors on their infrastructure. Additionally, IoT devices frequently run on embedded systems with firmware that can be easily analyzed for vulnerabilities. Many older devices rely on outdated libraries with known security gaps, making them susceptible to exploitation.

The surge in mobile applications for controlling these devices adds another layer of risk. With so many apps available, it’s difficult to verify the legitimacy of every single one, creating opportunities for attackers to spread fake apps to gain control of IoT devices. Supply chain risks also pose concerns; malicious actors can implant malware during the manufacturing process, as seen in some Android TV boxes.

The main problem is the absence of countermeasures. Defenders are almost blind, with no visibility on these devices. Compared to last year, the situation has not improved, and we can only expect that attackers will continue to take advantage of the vast number of unprotected devices.

Increasing supply chain attacks on open-source projects


One notorious campaign this year was the backdooring of XZ, a widely used open source compression tool in popular Linux distributions. The attackers employed social engineering techniques to gain persistent access to the software development environment and remained undetected for years. This case highlights some critical aspects of the current open source ecosystem, where many significant projects are maintained by just a handful of developers – or sometimes even a single developer – who are often unable to defend against sophisticated state-sponsored APT groups.

The XZ case was nothing unexpected, but it sheds light on a real problem. It caught the attention of the cybersecurity community and various other organizations, who will likely start to improve the monitoring of open source projects. While we may not see an increase in the number of supply chain attacks, we will definitely see an increase in the number of discoveries of supply chain attacks currently underway.

C++ and Go malware to adapt to the open-source ecosystem


As open source projects increasingly adopt the latest versions of C++ and Go, threat actors will need to adapt their malware to these widely used languages. In 2025, we can expect a significant rise in APT groups and cybercriminals migrating to these languages, capitalizing on their growing prevalence in open source projects.

While other programming languages will continue to be used less frequently, C++ and Go will become the most common for malware development as attackers exploit the strengths and vulnerabilities of these languages to infiltrate systems and bypass security defenses.

Broadening the use of AI in the hands of state-affiliated actors


Last year, we predicted that APT groups would use AI to enhance spear-phishing attacks. OpenAI has since reported terminating accounts linked to state-affiliated threat actors, highlighting how APT groups are already using large language models (LLMs) for spear-phishing, text translation, script generation, and open-source research to create more targeted content. Our latest discovery showed that Lazarus leveraged AI-generated images to promote a fake gaming site that exploited a Chrome zero-day vulnerability to steal cryptocurrency.

We believe the use of LLMs will become a standard practice for attackers, much in the same way defenders have increasingly incorporated AI and machine learning tools into their cybersecurity strategies. Attackers will likely use LLMs for reconnaissance – LLMs can automate the process of identifying vulnerabilities and gathering information about specific technologies, making it easier for attackers to find weak points in their targets. They will rely more on AI when creating malicious scripts and generating commands during post-exploitation activities to increase their chances of success.

It’s also likely that attackers will attempt to hide their activities from companies like OpenAI by creating local LLMs or masking their behavior on public platforms – using multiple accounts, being cautious with their inputs, and minimizing the data shared with corporate platforms like Google, OpenAI, Microsoft, and so on.

Deepfakes will be used by APT groups


Special attention must be given to the rise of deepfakes, which are rapidly evolving and pose significant risks. In the past, we’ve generally trusted videos, images and voices as reliable sources of information. However, as deepfake technology improves and becomes more accessible, that trust is increasingly being challenged. In 2024, deepfakes were used in high-profile scams, such as when a CEO’s voice was mimicked and used together with YouTube footage in video calls to trick employees, or when various publicly available videos and other footage were used to create a new fake video to trick an employee of a Hong Kong company into transferring approximately $25.5 million.
The reason these attacks are so effective is rooted in human psychology: when people hear a voice they recognize, they instinctively trust the message. In the past, voice impersonation wasn’t considered a major threat, which is why such scams can be so convincing. However, the advent of AI technologies has completely changed this paradigm. Today, new services mean deepfake videos and voice recordings can be generated from just a few real samples, easily collected from social media profiles or through other reconnaissance methods.

While we have seen AI voice cloning used by cybercriminals for scams, we expect APTs to increasingly incorporate this technology into their toolkit to impersonate key individuals, creating highly convincing messages or videos to deceive employees, steal sensitive information, or carry out other malicious activities.

Backdoored AI models


The widespread adoption of AI models by businesses across various industries makes these models an increasingly attractive target for cybercriminals and state-sponsored threat actors. The broad distribution of open-source and fine-tuned AI models heightens the risk of these models being trojanized or backdoored.

In 2025, we will most likely see APT groups targeting popular open-source AI models and datasets, introducing malicious code or biases that could be difficult to detect and widely shared.

The rise of BYOVD (bring your own vulnerable driver) exploits in APT campaigns


As we’ve already mentioned, the BYOVD (bring your own vulnerable driver) technique has become a trend in 2024. This technique allows attackers to leverage vulnerabilities in drivers to escalate privileges, bypass security measures, and deploy sophisticated payloads in both ransomware campaigns and APT attacks.

Drivers play a critical role in the communication between hardware and software, but they can also serve as a powerful gateway for attackers, especially when exploited at the kernel level. Vulnerable drivers allow attackers to execute malicious code with high levels of privilege, potentially leading to long-term espionage, data theft, and network infiltration. Although some security vendors implement various mechanisms to prevent such attacks, their sophistication is difficult to counter with traditional security measures. These drivers are legitimate software that may be necessary to facilitate normal system functionality, making it tricky to distinguish their legitimate use from malicious use. It’s also no easy task to ensure that they are used solely for legitimate purposes.

Looking ahead, this trend is expected to continue into 2025. As attackers become more adept at leveraging low-level vulnerabilities, the complexity of such attacks is likely to increase, and we may see even more refined techniques, such as exploiting outdated or third-party drivers that are not typically scrutinized for security flaws.


securelist.com/ksb-apt-predict…



Anche la finanza gioca in Difesa. L’intervento di Nagel (Mediobanca)

@Notizie dall'Italia e dal mondo

Signore e signori, sono lieto di darvi il benvenuto per il convegno “The Defense era: capital & innovation in the current geopolitical cycle”. Ringrazio i relatori che condivideranno la propria esperienza e le proprie autorevoli considerazioni nel corso dei lavori e ringrazio tutti voi per essere intervenuti. Lo



Firenze: Guglielmo Mossuto della Lega dice basta ai blitz spot. Con tanto di esclamativo!



Firenze.
Inveisce Guglielmo Mossuto, capogruppo(*) della Lega in consiglio comunale: "Agenti di Polizia Municipale impiegati per far multe ai commercianti o sequestrare merce agli abusivi. Quando per spaccio, degrado e furti in centro? Basta blitz spot!"

Ma anche basta spritz. O fist fuck.
E diamoci una regolata anche con gli esclamativi.

La #Lega o chi per essa hanno fatto le gonadi a scottadito per decenni all'amministrazione, agli addetti stampa e purtroppo anche alle persone serie, frignando contro chi vendeva borse e poster ai turisti occupandissolopùbbliho e poi i'ddegràdo e l'insihurézza.
Ogni tanto la gendarmeria di Palazzo Vecchio fa il solito pattuglione che sanziona cassettate di incapenti, ma adesso non gli va più bene perché c'è gente -nonostante la propaganda e i campi di concentramento in #Albania- che ai turisti e anche a qualche fiorentino dedica tutt'altre attenzioni. Quindi ci vorrebbe la polizia locale con il #taser, per fare ZAP! contro i négher recalcitranti e portarli tutti subito in prigione, loro e il loro andare in giro che fa calare i prezzi degli immobili.
E sul taser la Lega ha puntato molto; addirittura di più che sugli spruzzini piccanti intesi come indispensabili per la sicurezza femminile.
Gli spruzzini piccanti non si sa quanti stupri abbiano evitato. Di sicuro sono entrati da anni nella panoplia minima del malintenzionato e hanno causato più o meno direttamente almeno undici morti accertati. Otto nel 2018 alla #LanternaAzzurra di #Corinaldo e tre l'anno precedente in Piazza #SanCarlo a #Torino.
Adesso chiunque si interessi dei comunicati stampa di gente che a Firenze non è mai stata parte di alcuna soluzione e che quindi fa di tutto per farsi considerare parte dei problemi, viene a sapere che nel novembre 2024

quattro ragazzi di origine straniera minacciavano a Novoli le persone alla fermata della tramvia con uno strumento a scariche elettrice tipo taser.


Gentilissimo, è lo stesso Guglielmo #Mossuto a far sapere a tutti che adesso anche il taser è entrato nell'uso degli stessi operatori economici che si avvalgono -con buon successo- degli spruzzini piccanti.
La Lega ha conquistato un altro alloro.


(*) A furia di comunicati stampa e di aperitivi con i soliti dieci badolla la Lega è passata a Firenze dagli oltre venticinquemila voti del 2019 ai meno di novemila del 2024. Il risultato è che il gruppo dei consiglieri della Lega assomma oggi al solo #GuglielmoMossuto, che può orgogliosamente fregiarsi del titolo di capogruppo di se stesso.



Hacking Global Positioning Systems Onto 16th-Century Maps


Historical map of The Netherlands overlayed with clouds

What if GPS had existed in 1565? No satellites or microelectronics, sure—but let’s play along. Imagine the bustling streets of Antwerp, where merchants navigated the sprawling city with woodcut maps. Or sailors plotting Atlantic crossings with accuracy unheard of for the time. This whimsical intersection of history and tech was recently featured in a blog post by [Jan Adriaenssens], and comes alive with Bert Spaan’s Allmaps Here: a delightful web app that overlays your GPS location onto georeferenced historical maps.

Take Antwerp’s 1565 city map by Virgilius Bononiensis, a massive 120×265 cm woodcut. With Allmaps Here, you’re a pink dot navigating this masterpiece. Plantin-Moretus Museum? Nailed it. Kasteelpleinstraat? A shadow of the old citadel it bordered. Let’s not forget how life might’ve been back then. A merchant could’ve avoided morning traffic and collapsing bridges en route to the market, while a farmer relocating his herd could’ve found fertile pastures minus the swamp detour.

Unlike today’s turn-by-turn navigation, a 16th-century GPS might have been all about survival: avoiding bandit-prone roads, timing tides for river crossings, or tracking stars as backup. Imagine explorers fine-tuning their Atlantic crossings with trade winds mapped to the mile. Georeferenced maps like these let us re-imagine the practical genius of our ancestors while enjoying a modern hack on a centuries-old problem.

Although sites like OldMapsOnline, Google Earth Timelapse (and for the Dutch: TopoTijdreis) have been around for a while, this new match of technology and historical detail is a true gem. Curious to map your own world on antique charts? Navigate to Allmaps and start georeferencing!


hackaday.com/2024/11/25/hackin…




Io manderei prima i fancazzisti di Montecitorio, quelli che hanno creato tale situazione, almeno la risolvono loro.


2.000 firewall compromessi di alo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS!


Gli esperti di sicurezza avvertono che gli hacker hanno violato migliaia di firewall di Palo Alto Networks utilizzando due vulnerabilità zero-day recentemente corrette.

Le vulnerabilità più recenti includono il bypass dell’autenticazione (CVE-2024-0012; punteggio CVSS 9.3) nell’interfaccia web PAN-OS, che gli aggressori remoti possono utilizzare per ottenere diritti amministrativi, e l’escalation dei privilegi in PAN-OS ( CVE-2024-9474 ; CVSS punteggio 6.9), consentendo di eseguire comandi con privilegi di root.

Sebbene le informazioni su CVE-2024-9474 non siano state divulgate pubblicamente fino al 18 novembre 2024, la società ha avvertito i clienti dei problemi all’inizio di novembre e ha raccomandato di limitare l’accesso ai firewall a causa di una potenziale vulnerabilità RCE (a cui è stato infine assegnato l’identificatore CVE-2024 -0012).
25962096Mappa dei firewall violati dove 17 di questi sono afferenti allo stato italiano
Palo Alto Networks sta attualmente indagando sugli attacchi in corso che sfruttano queste vulnerabilità. L’azienda rileva che gli aggressori stanno distribuendo malware ed eseguendo comandi su firewall compromessi. Cioè, molto probabilmente, esiste già una certa catena di exploit.

“L’attività, originariamente segnalata il 18 novembre 2024, proveniva principalmente da indirizzi IP noti come servizi VPN anonimi per il traffico proxy/tunneling”, ha affermato la società. “Attualmente crediamo con un alto grado di sicurezza che un exploit funzionale che combina CVE-2024-0012 e CVE-2024-9474 sia già di dominio pubblico.”

Palo Alto Networks consiglia vivamente ai clienti di proteggere le interfacce di gestione dei propri dispositivi e di limitare l’accesso alla rete interna. E sebbene l’azienda affermi che gli attacchi hanno colpito “un numero molto limitato di firewall PAN-OS”, gli esperti di Shadowserver riferiscono di aver scoperto più di 2.700 dispositivi PAN-OS vulnerabili su Internet.

I ricercatori scrivono anche che stanno monitorando il numero di firewall di Palo Alto Networks che sono stati violati. Secondo i loro dati, dall’inizio di questa campagna sono già stati compromessi circa 2.000 dispositivi in tutto il mondo.

L'articolo 2.000 firewall compromessi di alo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS! proviene da il blog della sicurezza informatica.



La nuova era della lotta al Cybercrimine: Microsoft, Meta e DoJ all’attacco!


Recentemente, il panorama della criminalità informatica globale ha subito un duro colpo grazie a un’azione congiunta tra giganti della tecnologia e le autorità statunitensi. Meta, Microsoft e il Dipartimento di Giustizia degli Stati Uniti (DoJ) hanno messo in atto una serie di interventi indipendenti, mirati a smantellare reti criminali e interrompere operazioni fraudolente su scala internazionale.

Microsoft contro ONNX: smantellati 240 siti fraudolenti


La Digital Crimes Unit (DCU) di Microsoft ha sequestrato 240 siti web associati ad Abanoub Nady, conosciuto online come “MRxC0DER”. Nady è stato identificato come il creatore del kit di phishing ONNX, una piattaforma “Phishing-as-a-Service” (PhaaS) che dal 2017 ha permesso a criminali di lanciare campagne di phishing su larga scala, mirando in particolare al settore finanziario.

Il kit ONNX, venduto a prezzi tra i 150 e i 550 dollari, permetteva agli acquirenti di configurare facilmente attacchi sofisticati, persino bypassando l’autenticazione a due fattori (2FA). La piattaforma offriva funzionalità avanzate come il “quishing” (phishing tramite codici QR), e il suo utilizzo ha rappresentato quasi un quarto degli attacchi di phishing osservati da Microsoft nell’ultimo anno.

Steven Masada della DCU ha sottolineato le conseguenze devastanti di queste operazioni: “Un phishing riuscito può significare la perdita di risparmi di una vita, un danno irreparabile per le vittime.”

DoJ e PopeyeTools: colpito il mercato delle carte di credito rubate


Parallelamente, il Dipartimento di Giustizia ha smantellato PopeyeTools, un marketplace attivo dal 2016 e specializzato nella vendita di carte di credito rubate, dati bancari e strumenti di frode. Il sito, frequentato anche da attori ransomware, ha generato oltre 1,7 milioni di dollari, compromettendo i dati di almeno 227.000 individui.

Sono stati incriminati tre amministratori del sito, che ora rischiano fino a 10 anni di carcere. Inoltre, le autorità hanno sequestrato 283.000 dollari in criptovalute legati alle operazioni illecite.

Meta e i centri truffa del Sud-Est asiatico


Anche Meta ha preso parte a questa crociata, rimuovendo oltre 2 milioni di account falsi legati a centri truffa operativi in Cambogia, Myanmar e altri Paesi del Sud-Est asiatico. Queste organizzazioni utilizzano schemi noti come “pig butchering” per ingannare le vittime attraverso relazioni sentimentali fasulle, inducendole a investire in piattaforme finanziarie inesistenti.

Meta ha denunciato anche la coercizione subita da individui ingaggiati in questi centri: lavoratori attratti da falsi annunci di lavoro vengono costretti a operare come truffatori, spesso sotto la minaccia di abusi fisici.

Un duro colpo alla Supply Chain della criminalità informatica


Le azioni intraprese da Microsoft, DoJ e Meta non rappresentano solo un intervento contro singoli gruppi criminali, ma un attacco diretto alla Supply Chain che sostiene il crimine informatico. Colpire piattaforme come ONNX e PopeyeTools significa interrompere le infrastrutture utilizzate per lanciare attacchi a cascata, proteggendo milioni di utenti a valle.

L’intervento di Microsoft, supportato dalla Linux Foundation, dimostra anche come la collaborazione pubblico-privata possa essere un’arma efficace. Gli strumenti utilizzati dai criminali non solo vengono smantellati, ma anche sequestrati per essere riutilizzati a scopi difensivi.

Conclusione


Queste azioni dimostrano che la criminalità informatica non può operare senza conseguenze. I responsabili di operazioni fraudolente come ONNX non possono più contare sull’anonimato. “Il nostro obiettivo è proteggere gli utenti globalmente, interrompendo le infrastrutture criminali e rendendo sempre più costoso e rischioso operare nel cybercrimine,” ha dichiarato la DCU di Microsoft.

Tuttavia, la lotta non può essere lasciata solo nelle mani delle autorità e delle aziende tecnologiche. È cruciale che anche utenti e organizzazioni facciano la loro parte, adottando difese robuste, educando i propri membri sui rischi del phishing e restando al passo con le nuove minacce emergenti.

Il panorama digitale è sempre più complesso, ma queste iniziative sottolineano l’importanza di un impegno condiviso per migliorare la sicurezza online.

L'articolo La nuova era della lotta al Cybercrimine: Microsoft, Meta e DoJ all’attacco! proviene da il blog della sicurezza informatica.



RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche


Il gruppo Stormous rappresenta una minaccia significativa nel panorama del ransomware: ha una reputazione consolidata per i suoi attacchi mirati e la sua ideologia apertamente pro-russa.

Il gruppo potrebbe aver iniziato ad operare a metà del 2021, facendosi notare poi per la sua presenza aggressiva su Telegram, per le sue motivazioni geopolitiche e la sua filosofia di attacco contro organizzazioni percepite come ostili alla Russia, alla quale ha dichiarato il suo sostegno, colpendo di seguito le organizzazioni dei paesi considerati nemici, destabilizzando le loro organizzazioni Tra questi gli Stati Uniti, i paesi occidentali, l’India e l’Ucraina dal 2022. Tuttavia I loro attacchi, non solo compromettono i sistemi delle vittime, ma contribuiscono anche alla diffusione della propaganda russa, rafforzando la percezione di una guerra cibernetica su scala globale.

Con affiliati che sembrano provenire da Russia e Medio Oriente e una struttura di business simile a quella aziendale, una delle caratteristiche distintive di Stormous è la sua preferenza per il furto e la pubblicazione di grandi quantità di dati, oltre alla crittografia dei file delle vittime, spesso con richieste di riscatto basate sulla criptovaluta.

Il gruppo ha colpito industrie critiche, come quella petrolifera, causando notevoli disagi e perdite finanziarie. Un esempio eclatante è l’attacco del settembre 2023 contro PVC-MS, una società vietnamita di assemblaggio di apparecchiature petrolifere. In questo attacco, Stormous ha sottratto 300 GB di dati sensibili, tra cui documenti aziendali e informazioni su negoziazioni di contratti. Il gruppo ha inizialmente pubblicato il 10% di questi dati, utilizzandoli come strumento di pressione per un possibile pagamento del riscatto​.
25956026Accesso al Data Leak Site (DLS) di Stormous Group
Oltre ai suoi attacchi tradizionali, Stormous si è concentrato su attacchi ad alto impatto mediatico, puntando spesso a settori come quello energetico, sfruttando vulnerabilità non ancora corrette nei sistemi informatici delle vittime.

Questa tattica consente loro di causare danni significativi e di influenzare la stabilità operativa di aziende chiave in vari settori industriali​.Ricordiamo la violazione dell’Università di Tor Vergata, di Metal Work e in ultimo Officine Group. Stormous è riuscito anche a penetrare le difese di aziende internazionali come la Coca Cola, ma anche Comtrade Group in Serbia, Zewail City of Science and Technology in Egitto, Vietnam Electricity e Inwi in Marocco. Stormous rappresenta quindi una delle minacce più pericolose nel contesto della sicurezza informatica odierna, dove anche in italia ha colpito diverse vittime

Abbiamo voluto intervistare il gruppo Stormous per comprendere meglio il loro operato e per conoscere le loro motivazioni.
25956028
1 – RHC: Vi ringraziamo per aver accettato questa intervista. Il nome Stormous, evoca l’idea di una tempesta. Ha un significato particolare o una motivazione specifica dietro tale scelta? Rappresenta forse qualcosa di più profondo nel vostro operato o nella vostra ideologia? È stato un gruppo nato spontaneamente tra amici o colleghi, oppure è stato formato con un intento preciso fin dall’inizio?
STORMOUS: Il nome Stormous si ispira al concetto di “tempesta”, che simboleggia la forza. Può essere interpretato in molti modi, ma il suo significato ha un significato più importante per noi che per chiunque altro. Il gruppo non è stato formato a caso; lo abbiamo stabilito con una solida infrastruttura fin dall’inizio. Sebbene abbiamo dovuto affrontare alcune sfide all’inizio, queste sono state gradualmente risolte.

2 – RHC: Ad oggi come siete distribuiti su scala internazionale? Se è possibile, quante persone gravitano attorno al vostro RaaS?
STORMOUS : Ci stiamo espandendo grazie a una strategia avanzata e a prodotti RaaS. Le nostre operazioni sono distribuite in collaborazione con partner e altre entità, con una base di affiliati di medie dimensioni che supera i 50 individui.

3 – RHC: Molti ricercatori di sicurezza parlano di molte vostre operazioni come “operazioni scavenger”, ovvero la pubblicazione di informazioni già trapelate online. Cosa potete dirci in merito?
STORMOUS: Non pubblichiamo dati trapelati da altri. I problemi che abbiamo affrontato prima erano causati da alcuni affiliati, poiché inizialmente non c’era alcuna supervisione. Ciò ha consentito a molti individui di pubblicare dati copiati da altre fonti, che hanno fatto trapelare. Non è stata colpa nostra, ma loro, e sono stati gradualmente rimossi. Ora questo non è più un problema, poiché monitoriamo ogni obiettivo prima della pubblicazione. Inoltre, ogni operazione che annunciamo deriva da nuove violazioni da noi eseguite, il che rafforza la nostra reputazione. Ad esempio, molti dei nostri obiettivi (ad esempio, Transak, Econocom, Duvel, KAI) hanno confermato i nostri attacchi. Ci auguriamo che questo punto venga sottolineato pubblicamente, poiché lo chiariremo presto.

4 – RHC: Avete mai avuto rapporti di amicizia o di rivalità con altri gruppi di cybercriminali? Come descrivereste la vostra relazione con altri gruppi attivi nel panorama del ransomware?
STORMOUS: Manteniamo relazioni varie con altri gruppi. A volte, collaboriamo con gruppi come GhostSec per raggiungere obiettivi comuni, ma lavoriamo con cautela poiché queste relazioni possono essere complesse. Spesso, le nostre collaborazioni comportano la condivisione dell’accesso tra operatori o l’aggiornamento dei servizi RaaS.

5 – RHC: In un ambiente come il cybercrime, dove il tradimento è sempre un rischio, quanto è importante la fiducia tra i membri del vostro gruppo? Come fate a mantenere un legame di fiducia forte tra di voi?
STORMOUS: La fiducia è fondamentale. Facciamo affidamento su un’infrastruttura rigida nei nostri servizi in cui i membri non conoscono le identità o le operazioni degli altri. Tuttavia, esiste un forum in cui possono condividere idee, assistersi a vicenda o persino seguire le negoziazioni tra di loro.

6 – RHC: Dove vi vedete tra cinque o dieci anni? Pensate che continuerete su questa strada o avete altre ambizioni o sogni personali al di fuori del cybercrime?
STORMOUS: A lungo termine, alcuni di noi potrebbero spostarsi in campi non correlati all’hacking. Tuttavia, per ora, l’obiettivo è espandere le operazioni e proteggere il nostro marchio.

7 – RHC: La rivendita dei dati delle aziende violate è un business che permette di monetizzare i mancati pagamenti dei riscatti del ransomware. Secondo voi, quali sono oggi i dati più preziosi e più vendibili nelle underground?
STORMOUS: Vedo i dati sanitari, finanziari e personali come i tipi di informazioni più richiesti in base a ciò che abbiamo venduto o ai riscatti negoziati con successo. I clienti spesso cercano dati che possono essere sfruttati direttamente.

8 – RHC: Vi siete politicamente schierati, all’inizio del conflitto tra Russia ed Ucraina, a supporto del governo Russo. Molti gruppi inserendo la politica all’interno delle proprie operazioni li hanno portati alla rovina come ad esempio il cartello Conti ransomware. Potete commentare questa cosa?
STORMOUS: Le decisioni politiche supportano le nostre strategie. Il nostro sostegno a certe entità è una decisione attentamente ponderata basata su interessi comuni per evitare di mettere a repentaglio il nostro marchio in qualsiasi momento. Credo che Conti non sia crollata a causa di interferenze politiche, ma per motivi personali. Il nostro sostegno era semplicemente dovuto al rispetto per il luogo in cui venivano gestite le loro operazioni.

9 – RHC: Nei vostri attacchi, quante volte utilizzate il ransomware per cifrare i dati e quante volte fate solo data exfiltration?
STORMOUS: Utilizziamo entrambi i metodi a seconda del bersaglio. La crittografia viene utilizzata per fare pressione sul bersaglio e le fughe di notizie vengono utilizzate per generare profitti quando il pagamento non viene effettuato, vendendo i dati o semplicemente distruggendo la reputazione del bersaglio.

10 – RHC: Nel 2022 Stormous ha ridotto drasticamente le attività, c’è stato un preciso motivo?
STORMOUS: Ciò è stato il risultato di un’intensa pressione su di noi a causa dei nostri attacchi, pubblicati o meno. Tuttavia, siamo tornati più forti di prima e puntiamo a garantire un’infrastruttura sicura per i nostri clienti, anche se ciò ha richiesto di interrompere temporaneamente le nostre operazioni.

11 – RHC: Avete stretto alcune collaborazioni, come quella annunciata il 13 luglio 2023 con GhostSec per colpire il governo cubano. Successivamente, alcuni ministeri sono stati attaccati. Le collaborazioni in generale portano sempre un valore?
STORMOUS: Le collaborazioni portano benefici significativi se condotte con cautela. La nostra partnership con GhostSec dimostra come gli obiettivi strategici possono essere raggiunti attraverso grandi obiettivi e grandi guadagni finanziari.

12 – RHC: Vediamo spesso apparire un vostro data leak site e chiuderne un’altro. Qual’è il motivo dietro questa scelta?
STORMOUS: L’adattamento è essenziale per evitare il tracciamento e semplificare l’accesso per gli utenti che visitano il nostro blog, assicurando al contempo che le nostre operazioni non vengano interrotte.

13 – RHC: Visto che avete da sempre utilizzato come base di comunicazione Telegram, dopo i recenti cambiamenti nei termini delle policy da parte del gruppo di Pavel Durov, continuerete ad utilizzare il messenger oppure approderà su nuovi lidi?
STORMOUS: Monitoriamo costantemente le politiche di Telegram e, se necessario, migreremo presto verso piattaforme più sicure.
25956030Canale Telegram di Stormous
14 – RHC: Da quanto abbiamo già visto gruppi come Ghosts of Palestine, GlorySec, BF Repo V3 e UserSec sono molto preoccupati per questo. Cosa si pensa nell’underground a proposito di questo cambio di rotta di Telegram?
STORMOUS: Pur rispettando i cambiamenti, scegliamo metodi che supportano le nostre operazioni e ci forniscono sicurezza. Telegram era uno dei nostri gateway principali, ma credo che sia giunto il momento di operare esclusivamente tramite la rete Tor.

15 – RHC: Nelle vostre tecniche di attacco, utilizzate credenziali violate dagli infostealer? Se si quanto?
STORMOUS: Sì, utilizziamo dati rubati nei nostri attacchi, poiché costituiscono una parte fondamentale della nostra strategia.

16 – RHC: Che potete raccontarci tecnicamente un classico processo di attacco di Stormous?
STORMOUS: Dipende dal metodo di lavoro dell’affiliato.

17 – RHC: Qual’è la logica che utilizzate per scegliere un target specifico?
STORMOUS: Ci concentriamo su grandi aziende con dati preziosi o evidenti debolezze di sicurezza, in particolare quelle con misure di sicurezza informatica limitate o inesistenti.

18 – RHC: Quali linee guida fornite ai vostri affiliati? Esistono obiettivi proibiti, come organizzazioni nei paesi della CSI, strutture sanitarie, scuole o istituzioni di sicurezza nazionale?
STORMOUS: Non attacchiamo molti obiettivi, né ne prendiamo una percentuale significativa. Questo assicura che il loro lavoro rientri nell’ambito della sicurezza piuttosto che perdere tutto. Attualmente, evitiamo di attaccare ospedali e scuole a meno che non facciano parte di un’istituzione più grande. Tuttavia, stiamo attaccando gli ospedali ora per diversi motivi, che potremo condividere in seguito.

19 – RHC: Se durante le vostre attività notate che una vittima ha comportamenti considerati errati per un paese o va contro i vostri valori come vi comportate? vi limitate alla richiesta del riscatto o fate pressioni aggiuntive?
STORMOUS: Se i valori non sono in linea con i nostri obiettivi, utilizziamo fughe di notizie per rovinare la reputazione della vittima insieme alle richieste di riscatto. Questo è un aspetto fondamentale del nostro approccio.

20 – RHC: Come la vedete la situazione geopolitica attuale? Il mondo sta creando nuovi muri e questi sono principalmente digitali. Potete darci un commento secondo voi dove ci stiamo dirigendo?
STORMOUS: Credo che il mondo si stia trasformando in una massiccia guerra informatica. Vediamo maggiori opportunità nello sfruttare questa divisione, e così fanno anche altri gruppi.

21 – RCH: Molti gruppi criticano la vulnerabilità dei sistemi di aziende e organizzazioni e spesso l’anello debole è l’errore umano. Abbiamo visto LockBit nell’operazione Cronos che per un problema di patching ha visto le forze dell’ordine infiltrarsi all’interno delle loro infrastrutture. Quanto un gruppo che persegue attività informatiche illegali è soggetto alle stesse vulnerabilità?
STORMOUS: Proprio come le aziende si concentrano sulla protezione, noi lavoriamo per proteggere la nostra infrastruttura da potenziali violazioni. Non c’è differenza tra un gruppo ransomware e una grande azienda se non sai come … Credo che verrai abbattuto rapidamente. Non dipende dal numero di obiettivi o metodi, ma dal garantire la sicurezza della struttura operativa, che è molto più critica di qualsiasi altra cosa.

22 – RHC: Cosa succede se una vittima tenta di negoziare il riscatto? Avete un protocollo per questo tipo di situazioni?
STORMOUS: Abbiamo un protocollo di negoziazione chiaro. Se una vittima cerca di negoziare, iniziamo valutando la sua serietà e la sua volontà di pagare. Le diamo una scadenza stabilita per fare un’offerta ragionevole. Se le negoziazioni sono lente o improduttive, aumentiamo la pressione divulgando dati specifici come avvertimento, mantenendo dati più sensibili come leva. Questo approccio varia a seconda della vittima o dell’individuo che la sua azienda assegna per la negoziazione, poiché ogni parola che dice può cambiare il corso delle negoziazioni.

23 – RHC: Diteci 3 RaaS che ti piacciono e perché.
STORMOSO: 1. LockBit **** Ammiriamo i servizi di LockBit per la loro professionalità e il rapido sviluppo. Sono un modello in questo campo. Nonostante la pressione che affrontano, rispetto il loro operatore per le interazioni passate con noi e altre questioni che non possono essere condivise. Classifico Akira e RansomHub al secondo posto.

24 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente ad attacchi informatici come i vostri che cosa consigliereste?
STORMOUS: Consiglio una cosa: la formazione dei dipendenti. Il fattore umano è spesso il primo e più critico anello debole. Questo problema deve essere preso sul serio.

25 – RHC: Grazie davvero per l’intervista. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?
STORMOUS: Sì, le nostre operazioni commerciali e gli attacchi associati non sono personali; sono il risultato di negligenza in materia di sicurezza. Se tenete ai dati dei vostri clienti, alla reputazione e altro ancora, aggiornate i vostri sistemi e prendete sul serio la sicurezza informatica. Per le potenziali vittime, collaborare con noi è l’opzione più sicura se volete recuperare rapidamente i vostri dati e ridurre al minimo i danni. Non siamo cattivi, né stupidi. Come abbiamo detto prima, le negoziazioni dipendono dall’approccio del rappresentante: possono cambiare l’esito in meglio o in peggio.

L'articolo RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche proviene da il blog della sicurezza informatica.



All’interno del movimento israeliano per la colonizzazione del Libano meridionale


@Notizie dall'Italia e dal mondo
Un nuovo gruppo di ultradestra all'interno del movimento dei coloni sta cercando di aprire un altro fronte di conquista
L'articolo All’interno del movimento israeliano per la colonizzazione del Libano meridionale proviene da Pagine Esteri.



Il Comitato politico nazionale esprime grande preoccupazione in merito all’improvvisa accentuazione della drammaticità della situazione economica, già grave, in cui versa il Partito.

È del tutto evidente che le ultime iniziative degli Enti verso i quali si è formato nel corso degli anni l’enorme debito che ci affligge, innanzitutto Agenzia delle entrate, disegnano un quadro radicalmente diverso da quello che, fino ad ora, ci aveva consentito, con vari artifici e molti sacrifici, di gestire il debito stesso.

La possibilità per gli Enti creditori di poter agire direttamente sui depositi e perfino su alcune entrate ricorrenti, come ad esempio gli affitti, azzerando le lungaggini della tradizionale esazione delle cartelle, fa venir meno ogni alternativa all’obbligo della certezza del pagamento di quanto dovuto.

Il Cpn impegna pertanto tutto il Partito ad uno sforzo collettivo straordinario per far sì che il Partito possa superare un momento di difficoltà più grave, anche per la sua diversa natura, di tutti quelli che abbiamo fin qui affrontato.
Si tratta di dar vita immediatamente ad una campagna straordinaria di sottoscrizioni diffusa , articolata e di massa, con l’obiettivo di raccogliere almeno 50/70.000 euro entro breve tempo.

La cifra che ci prefiggiamo di raccogliere corrisponde a poco più di 5/7 euro ad iscritto/a. Siamo consapevoli di quanto già fanno quotidianamente le/gli iscritte/i per mandare avanti Circoli e Federazioni riteniamo che ci si debba muovere anche e soprattutto verso l’esterno. Ci sembra utile, però, fissare un obiettivo che responsabilizzi tanto le strutture periferiche quanto le iscritte e gli iscritti al suo raggiungimento.

A tale scopo, si danno le seguenti indicazioni:


  • Lancio sottoscrizione straordinaria e nomi di singoli e federazioni vanno pubblicati sul sito
  • Si chiede alle compagne e ai compagni che partecipano ai congressi di circolo e di federazione di versare un piccolo contributo personale e volontario che le federazioni debbono inviare IMMEDIATAMENTE al nazionale.
  • Si proponga poi un contributo per il congresso dal titolo “La tredicesima per il dodicesimo”
  • Raccolta diretta di fondi con il classico “blocchetto” rivolto, per esempio, al giro di conoscenti, parenti, colleghi di lavoro, ecc.
  • Lettera del segretario nazionale a personalità esterne e a iscritte/i e dei segretari di federazione e regionali analoghe
  • Mercatini (libri, oggettistica, abbigliamento, ecc)
  • Sottoscrizioni a premi in tutti i territori, le cosiddette lotterie, gestite a livello provinciale ma organizzate contestualmente a livello regionale
  • raccolta di fondi tramite crowfounding su piattaforme dedicate


Nell’immediato, il Cpn


  1. sollecita tutte le Federazioni che siano in grado di farlo a versare la somma di 500 euro al nazionale a titolo di prestito per il quale riceveranno una “lettera di credito”.
  2. sollecita tutte/i le/i componenti che ancora non lo abbiano fatto a sottoscrivere il versamento periodico (RID) e lancio campagna 2000 rid per il partito da raggiungersi entro la data del congresso nazionale con obiettivi distribuiti proporzionalmente tra federazioni.
  3. dà mandato al Tesoriere di verificare, in accordo con le strutture interessate, la possibilità di procedere alla messa in vendita di immobili oltre quelli già deliberati dalla direzione che vanno comunque proposti al cpn.
  4. in caso di protrarsi “emergenza” dà mandato alla segreteria, solo come estrema ratio, di verificare entro il 31 dicembre la possibilità di tenere il congresso nazionale on line o altrimenti di promuovere una “cassa di mutuo soccorso” per garantire la partecipazione e preservare l’efficacia del congresso nello spazio pubblico (sociale, politico, mediatico).
  5. Dà mandato alla segreteria di procedere al lancio della campagna di tesseramento 2025.


Durissimo tenere dietro a tutto, appena passato settembre. Sembrano tutti diventati pazzi



Il mio album preferito del gruppo... attendo paziente


Interessante... per i fans...

rollingstone.it/musica/news-mu…



Anche Microsoft ci è cascata: addestra i sistemi di AI con i dati degli utenti e fa di tutto per impedire una libera scelta.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/anche-mi…
Ho posato gli occhi su questa notizia. (presente anche qui per i nostalgici). In tanti stanno seguendo questa strada e non è affatto una bella

Privacy Pride reshared this.



@ a couple of potentially interesting news for the project:


  • we've had the app officially accepted on F-Droid 🎉🎉🎉
  • I've setup the Kover plugin to calculate the test coverage, generate a report at each build and upload it to Codecov to monitor how I'm progressing with unit testing (the value is still low but I'm going to work to improve it);
  • I received a contribution yesterday night on accessibility, which I had been working on in a recent PR, and this is definitely an area where the app will be improved in the near future.

Thanks to pvagner for the contribution! Have a nice weekend and #livefasteattrash #procyonproject




Bologna nel cuore...


Mi piaceva vagare per le strade di Bologna, cercando di fermare delle sensazioni... l'unico obiettivo di una fotografia per come l'interpreto io.
In questi pochi scatti una notte di pioggia passata in solitaria girando per locali, ascoltando la musica per radio, e chiudendo il giro all'edicola "la Sveglia" (poi diventata Rizzoli) in via dei Mille...
Sperando di riuscire a trasmettere uno stato d'animo di un "biassanot" 😀


Ci sono delle cose che non mi tornano sulla situazione fra Israele e Palestina.
Israele è famosa per i suoi sistemi di sicurezza, tanto che li vende anche agli altri governi. Come ha fatto allora a non accorgersi di cosa Hamas stesse preparando e poi ha messo in pratica?
Risposta 1: nonostante tutto sono degli idioti (non credo proprio).
Risposta 2: sapevano tutto e hanno lasciato che accadesse per avere un motivo per attaccare la striscia di Gaza.
Hamas ha preso degli ostaggi ed ora Israele usa la scusa della loro restituzione come motivo per continuare l'azzeramento di Gaza.
Se veramente Hamas vuole fare finire tutto questo, perché non rilascia gli ostaggi?


Così Trump ridefinirà la strategia nucleare Usa. Scrive il gen. Jean

@Notizie dall'Italia e dal mondo

Durante la campagna presidenziale, il presidente eletto degli Stati Uniti, Donald Trump, non ha parlato né di strategia né di armi nucleari, sebbene esse restino centrali, come lo furono nel suo primo mandato per la sicurezza degli Stati Uniti e delle loro alleanze europee e

reshared this




Che in Italia ormai l’informazione sia totalmente asservita e pilotata non è un mistero, ma questo giornale ha superato ogni limite di decenza.

Non si tratta più di doppia morale o semplice propaganda ma di servilismo e meschinità!

Acc. Giuseppe Sottile



La maschera nucleare di Putin spiegata da Secci

@Notizie dall'Italia e dal mondo

Nell’arco di una settimana, si sono susseguiti degli eventi che hanno avuto un forte impatto sulla sicurezza euroatlantica e l’andamento del conflitto in Ucraina. Domenica scorsa la Federazione Russa ha lanciato uno dei più massicci attacchi missilistici e con droni degli ultimi mesi. Obiettivo: le infrastrutture critiche



Con il mandato di arresto contro Netanyahu, abbiamo l'ennesima dimostrazione di come l'occidente usa 2 pesi 2 misure, così come tutta la sottomissione e servilismo dei governi, soprattutto di quello italiano. Poveri noi che li lasciamo fare...


Immagine/foto
(Vergine nera di Częstochowa)

Come è nato il culto delle Madonne nere?


(da focus.it)
La venerazione delle Madonne nere ebbe il suo culmine nel XII secolo. Il culto fu introdotto dal fondatore dei cavalieri templari Bernardo di Chiaravalle.

focus.it/cultura/curiosita/com…

@Storia
#Storia

Storia reshared this.

in reply to storiaweb

Ecco una descrizione alternativa del testo per persone non vedenti:

L'immagine mostra una Madonna con il Bambino, riccamente adornata. La Madonna indossa una corona elaborata e un manto scuro tempestato di gemme e decorazioni dorate. Il Bambino, anch'esso con una corona, è vestito con un abito rosso e oro altrettanto ornato. Intorno alla figura principale si trovano angeli e altri elementi decorativi, creando un'atmosfera sacra e solenne.



Guardando una mela


Ecco. Se fossero i nostri figli a guardare così una mela, quanta voglia avremmo di "capire le ragioni" degli altri?
La foto, eccezionalmente efficace, è di Ebrahim Noroozi, un fotografo iraniano, e fa parte delle immagini del World press photo 2024, da vedere.

è solo una, il link al World Press Photo è questo:

worldpressphoto.org



Oggi, 24 novembre, nel 1864


Henri_de_Toulouse-Lautrec_en_Buste_-1890

Nasce a Albi, Francia, Henri de Toulouse-Lautrec, artista francese che ha osservato e documentato con grande intuizione psicologica le personalità e le sfaccettature della vita notturna parigina e del mondo dell'intrattenimento francese alla fine dell' 800.

@Storia
#otd

Storia reshared this.



pixel.redsnake.io/p/ai.artwork…


Ciao a tutti, sono sempre io. Chiara. Dato che mi cimento da un po' con la AI generativa ho pensato di aprire questo account dove pubblicare le mie creazioni. Si tratta di immagini da me create a partire da foto vere o totalmente di fantasia. Spero che vi piacciano


🔴🔴Julian Assange visita l'artista che ha tenuto in ostaggio opere d'arte per 45 milioni di dollari.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/julian-as…


Channel photo updated

info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!

Gazzetta del Cadavere reshared this.



Julian Assange visita l’artista che ha tenuto in ostaggio opere d’arte per 45 milioni di dollari


Originale consultabile al link: theartnewspaper.com/2024/11/21… Andrei Molodkin aveva minacciato di distruggere opere di Picasso e altri artisti se l’attivista fosse morto in prigione. Ora espone un ritratto di Assange in una nuova mostra. Andrei Molodkin, l’artista che all’inizio dell’anno ha fatto notizia quando ha preso in “ostaggio” opere d’arte per un valore di 45 milioni […]


freeassangeitalia.it/julian-as…

Gazzetta del Cadavere reshared this.



Rifondazione Comunista sarà in piazza come ogni anno, insieme alla marea che lotta contro il patriarcato tuttora vigente e radice culturale della nostra società, contro le espressioni più tossiche del patriarcato – in primis le guerre, i femminicidi e la violenza contro le donne in tutte le sue forme. Una grande partecipazione sarà la migliore risposta alle parole del ministro Valditara e al suo vergognoso tentativo di etnicizzare la violenza maschile: a uccidere Giulia è stato un figlio sano del patriarcato ‘made in Italy’.

Come Rifondazione Comunista – Partito della Sinistra Europea sosteniamo la lotta femminista e queer, l’intersezionalità nei processi di liberazione e affermazione di diritti sociali e civili. Rifiutiamo le narrazioni reazionarie per cui le rivendicazioni femministe sarebbero ‘radical chic’ quando in realtà riguardano la condizione e i diritti della maggioranza delle classi popolari e lavoratrici, come insegnava Lidia Menapace.

Sosteniamo la protesta crescente delle donne e dei movimenti transfemministi europei per il compromesso raggiunto da Consiglio e Parlamento europei sulla direttiva contro la violenza sulle donne, in cui si è recepito il principio per cui un rapporto sessuale senza consenso è stupro, ma senza l’indicazione di reato europeo – e sosteniamo con altrettanta convinzione che non può esistere lotta di liberazione di tutti i popoli senza la liberazione di tutte le donne, di tutte le soggettività oppresse e di tutti i corpi non conformi.

Sabato 23 a Roma e a Palermo manifestiamo contro la violenza maschile e di genere.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista,
Eleonora Forenza , segretariato del partito della Sinistra Europea

Sabato 23 novembre

Ore 14.30
Piazzale Ostiense, Roma

Ore 16.30
Piazza Indipendenza, Palermo



This week, we’ll travel to ancient Mars, indulge in record-breaking “nanopasta,” check out nature’s version of fiber optic cables, and behold a galactic jellyfish.#TheAbstract


ISRAELE. Tutti con Netanyahu, poche voci a sostegno della Corte penale


@Notizie dall'Italia e dal mondo
Secondo gli analisti israeliani, a rischiare l'arresto all'estero saranno anche alti ufficiali dell'esercito coinvolti nell'offensiva a Gaza
L'articolohttps://pagineesteri.it/2024/11/23/medioriente/israele-tutti-con-netanyahu-poche-voci-a-sostegno-della-corte-penale/



Mi tocca condividere ogni parola, io che a un sito editoriale (con merda ancora molto, molto limitata, per fortuna) ancora ci lavoro.

Ma aggiungo al danno la beffa: Google ha dettato le regole per 20 anni e ora accusa chi le ha seguite di aver rovinato il web. Ehm....

Il tutto mentre ha proceduto ad ammazzare ulteriormente i siti "minori", penalizzandoli enormemente rispetto ai grandi nomi dell'editoria e non solo, e ha proceduto e procede sempre più a implementare una SERP dove i risultati organici non esistono di fatto più, a favore di una serie di link dove comprare, comprare, comprare.

Graziarcazzo, Google.

Ci saremo messi nella merda noi sottomettendoci a Google, ma le alternative ci sono. Chi si è rotto il cazzo, le usi. Si sa mai che un giorno faremo massa critica (non ho molta fiducia che Google venga smembrata davvero per "rompere" la sua posizione dominante).

mastodon.bida.im/@strelnik/113…


"Abbiamo smesso di scrivere per il nostro pubblico e abbiamo iniziato, senza neanche accorgercene, a scrivere per l’algoritmo di Google. Per avere più traffico. Più persone che arrivassero sui nostri contenuti.

Ci siamo drogati di una sostanza che non ci ha mai nutrito, quel traffico cieco e inutile fatto di persone che neanche sapevano cosa stavano leggendo e dove lo stavano facendo.

Abbiamo azzerato l’identità dei nostri siti, dei nostri blog, rendendoli contenitori asettici di contenuti senza personalità."

(Antonio Moro)

➡️ clickbaiting.it/p/il-web-e-mor…


16180339887 reshared this.



Oggi, 22 novembre, nel 1889


Immagine/foto

Compare il progenitore del Juke-box.
La macchina è originariamente chiamata "nickel-in-the-slot player" da Louis Glass, l'imprenditore che l'ha installata al Palais Royale.
Un nichelino aveva allora il potere d'acquisto di circa un dollaro odierno.
Divenne noto come jukebox solo in seguito, anche se l'origine della parola rimane vaga.

@Storia
@Storiaweb
#otd
#accaddeoggi
#storia
#unomusica
#jukebox

Storia reshared this.

in reply to storiaweb

Ecco una descrizione alternativa per una persona non vedente:

L'immagine mostra un grammofono antico in legno color marrone chiaro. Il grammofono è dotato di un grande tubo di riproduzione curvo che si estende sopra la sua parte superiore. Ha una struttura in legno con una parte superiore a vetri curvi, che mostra il meccanismo interno del grammofono. Si nota una targhetta con il marchio "Edison" sulla parte superiore del grammofono. Il grammofono ha un piccolo pannello frontale con una maniglia.



@RaccoonForFriendica version 0.3.0 has been released!

I summarize the changelogs of 0.3.0 and 0.2.1 (because maybe you missed that patch):

- feat: possibility received text and images from other apps and create post;
- feat: add possibility to change system status/navigation bar theme;
- feat: add support for announcements (Mastodon);
- fix: settings load for anonymous users;
- fix: notification type serialization for filtering and push subscription;
- fix: poll footer layout;
- fix: make user names/handles clickable;
- enhancement: change “Send" button position in post creation;
- enhancement: change open circle/list in circle management screen;
- enhancement: make legacy login less visible;
- chore: add description for non-textual UI elements;
- chore: add new l10ns (ua, fi);
- chore: add more unit tests and coverage report;
- chore: update dependencies.

Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

Unknown parent

@dado vai pure su GitHub così sono visibili a tutti quelli che seguono il progetto ed è facile vedere quando le inizio/finisco.
@dado

RaccoonForFriendica reshared this.




Il web progressista farebbe meglio a migrare verso Mastodon, non verso Bluesky


Trovate qui sotto la traduzione di un articolo di Louis Derrac, il testo è distribuito con licenza Creative Commons BY-SA

Nota: con web "progressista" sto deliberatamente usando un termine vago (che va oltre la divisione destra/sinistra) per includere la parte del web che non si riconosce nella deriva ultraconservatrice e di estrema destra di parte della tecnologia americana, incarnata da Elon Musk e X, tra gli altri.

Con l'elezione di Trump/Musk(1)Il social network X (ex Twitter) sta vivendo un altro episodio di "esodo" di massa. O, per essere più precisi, i social network concorrenti stanno assistendo a un nuovo episodio di arrivo di massa. Che non è proprio la stessa cosa. E non è esattamente una novità, visto che episodi del genere si verificano regolarmente da quando Elon Musk ha acquistato X.

Mentre un gran numero di utenti cerca un luogo meno tossico per esprimersi, molti lasciano (per alcuni⋅e⋅ in modo permanente) X per motivi morali.(2). E così, il social network che si sta gonfiando in questo momento è Bluesky.

Così la settimana scorsa ho creato un account Bluesky, giusto per vedere. Ho letto diversi articoli su questo social network, alcuni dei quali entusiasti, altri molto più sfumati e altri ancora molto negativi.(3). Oggi ho deciso: il web progressista farebbe bene a migrare direttamente su Mastodon, non su Bluesky. E perché no? Perché, a meno di un miracolo, Bluesky è il prossimo TwitterX.

Bluesky è stato creato da Jack Dorsey, lo stesso uomo che ha creato Twitter. Da allora ha lasciato il progetto, ma le idee sono sempre le stesse, le stesse ideologie (libertaria, tecno-utopica), le stesse persone. Riuscite a vedere l'inizio del problema? Bluesky è finanziato da grandi venture capitalist della Silicon Valley, non da persone che si accontentano di creare una rete sociale decentralizzata per il bene comune. Avevamo il diritto di essere ingenui a metà degli anni 2000, quando il social web ci veniva venduto come un'utopia. Oggi non è più così. Tra gli investitori, i primi sostenitori e i primi dipendenti di Bluesky c'è la galassia delle criptovalute. Quella che ha fatto attivamente campagna elettorale... per Donald Trump(4).

In termini morali, quindi, Bluesky sarà anche un social network molto giovane, ma non è già molto convincente. Ma ormai sappiamo che i progetti ideologici e politici giocano un ruolo decisivo nella tecnologia statunitense. In termini economici, Bluesky è nelle mani della classica big tech della Silicon Valley. Sperare che faccia qualcosa di diverso da quello che hanno fatto tutte le altre Big Tech (massimizzazione dei profitti, chiusura progressiva, economia dell'attenzione, cattura dei dati personali, pubblicità sempre più invasiva, diffusione virale dei contenuti tossici, ecc. Sarebbe addirittura come credere ai miracoli. Bisognerebbe credere che una società capitalista, finanziata da cripto-addetti e da Venture capitalist americani tecno-soluzionisti, si prenda davvero la briga di progettare un'infrastruttura tecnica che sia veramente open-source e interoperabile. Per il bene comune e l'interesse generale. A (molto) lungo termine(5). Yuhuu! Vi ricordate di OpenAI (la società dietro ChatGPT), che in origine era un'organizzazione no-profit il cui scopo era produrre scienza aperta sull'IA?

In breve, i progressisti del web, soprattutto quelli più militanti, non hanno tempo ed energia illimitati. Penso che sarebbe nel loro interesse risparmiare un po' di tempo saltando la fase Bluesky e migrando direttamente a un'istanza Mastodon. O, più in generale, a scoprire il Fediverso.(6). Non è perfetto, ovviamente, e ci sono ancora diversi problemi: i finanziamenti, perché nulla è gratuito, la moderazione, l'ergonomia, ecc... Naturalmente, come ogni nuovo strumento, ci vuole un po' di tempo per abituarsi e per costruire nuovi punti di riferimento. Ma esiste, funziona e fa progressi ogni giorno!

Vi aspettiamo, utenti progressisti del web alla ricerca di nuovi punti di riferimento. Venite ad aiutarci a costruire il social web alternativo di cui abbiamo disperatamente bisogno.
Nota: sto continuando le mie riflessioni in un altro articolo. Et si le problème des réseaux sociaux, c’étaient les phares ?

Note a piè di pagina
1. E quello che scopriamo gradualmente sul modo in cui Musk ha usato X per aiutare Trump a vincere, o sulla crescente influenza della tecnologia di destra negli Stati Uniti.
2. Meglio tardi che mai, personalmente già nel dicembre 2022 ritenevo che Twitter fosse (già) diventato il nuovo Truth Social e che abbandonarlo fosse diventata una scelta morale.
3. Li trovate nella mia raccolta di articoli da segnalare
4. The crypto industry plowed tens of millions into the election. Now, it’s looking for a return on that investment
5. A questo proposito dobbiamo tenere presente l'eccellente concetto di Cory Doctorow sulla "enshittification (merdificazione) " dei servizi digitali. In un suo articolo analizza in dettaglio il caso Bluesky.
6. Più che Mastodon, con molte altre piattaforme sociali che possono comunicare tra loro

#Mastodon
#Bluesky
#fediverso
@informapirata ⁂ :privacypride: