Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
In gazzetta europea il Regolamento (UE) 2024/2847, noto come Cyber Resilience Act (CRA) che introduce requisiti di cibersicurezza obbligatori per i prodotti digitali distribuiti nell’Unione Europea. Approvato il 23 ottobre 2024, entrerà pienamente in vigore l’11 dicembre 2027, segnando una svolta nella gestione della sicurezza informatica per produttori e distributori.
Prodotti soggetti alla CRA
Il CRA si applica a tutti i prodotti con elementi digitali importanti (Allegato III) e critici (Allegato IV) che sono collegati, direttamente o indirettamente, a una rete. Questo include dispositivi connessi come altoparlanti intelligenti, videocamere di sorveglianza, dispositivi IoT, software e componenti per infrastrutture critiche. Tuttavia, alcune categorie di prodotti sono escluse, tra cui dispositivi medici, automobili, aerei e attrezzature marine che sono già regolati da normative specifiche.
Requisiti fondamentali
Il CRA impone ai produttori di soddisfare una serie di requisiti di sicurezza essenziali (Allegato I), tra cui:
- Sicurezza per progettazione: i prodotti devono essere progettati per garantire un livello adeguato di sicurezza in base ai rischi valutati.
- Gestione delle vulnerabilità: i prodotti devono consentire aggiornamenti automatici per correggere le vulnerabilità e proteggere contro l’accesso non autorizzato.
- Confidenzialità e integrità dei dati: i prodotti devono proteggere i dati personali e non personali, garantendo la loro integrità e riservatezza.
- Minimizzazione dei dati: i prodotti devono elaborare solo i dati necessari, rispettando i principi di minimizzazione.
- Resilienza agli incidenti: i prodotti devono continuare a funzionare in modo sicuro anche dopo un incidente, riducendo l’impatto sugli altri servizi.
Gestione delle vulnerabilità
I produttori devono identificare e documentare le vulnerabilità e creare un documento che identifica i componenti e le dipendenze software e dei sistemi. Devono inoltre affrontare prontamente le vulnerabilità tramite aggiornamenti di sicurezza separati da quelli delle funzionalità.
Sanzioni
Il mancato rispetto del CRA può comportare sanzioni severe, comprese multe fino a 15 milioni di euro o il 2,5% del fatturato annuo globale. Le violazioni possono anche portare al ritiro dei prodotti dal mercato europeo. La fornitura di informazioni errate, incomplete o fuorvianti agli organismi notificati e alle autorità di vigilanza del mercato può comportare sanzioni pecuniarie fino a 5 milioni di euro.
Tempistiche di implementazione
La legge prevede una cronologia di attuazione:
- 11 dicembre 2025: adozione delle descrizioni tecniche per le categorie di prodotti.
- 11 settembre 2026: obbligo di segnalazione allo CSIRT e ad ENISA delle vulnerabilità attivamente sfruttate e degli incidenti gravi attraverso la piattaforma unica di segnalazione.
- 11 dicembre 2027: piena applicazione del regolamento.
Conclusioni
Il Cyber Resilience Act (CRA) segna una pietra miliare nella regolamentazione della sicurezza informatica in Europa, con l’obiettivo di innalzare gli standard di protezione per i prodotti digitali connessi. Questa normativa impone obblighi rigorosi ai produttori, incentivando un approccio proattivo alla sicurezza attraverso requisiti chiave come la progettazione sicura, la gestione delle vulnerabilità e la resilienza agli incidenti.
Con sanzioni severe per i trasgressori e una cronologia ben definita per l’attuazione, il CRA si pone come uno strumento cruciale per garantire la sicurezza dell’ecosistema digitale europeo. Non solo protegge i consumatori, ma promuove anche una maggiore trasparenza e responsabilità lungo tutta la filiera dei prodotti tecnologici.
A partire dal 2027, l’entrata in vigore completa del regolamento rappresenterà un cambio di paradigma, spingendo l’industria verso una cultura della sicurezza più robusta e consapevole. Per le aziende che operano nel settore, questo non sarà solo un obbligo normativo, ma un’opportunità per differenziarsi e guadagnare la fiducia di un mercato sempre più attento alla sicurezza digitale.
L'articolo Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE proviene da il blog della sicurezza informatica.
marcolo reshared this.
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Martedì 19 novembre 2024, Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike,testimonia davanti alla sottocommissione giudiziaria del Senato degli Stati Uniti sulla privacy, la tecnologia e la legge sulle minacce informatiche cinesi alle infrastrutture critiche. Nel corso della sua testimonianza, Adam parla pubblicamente per la prima volta di un attore sponsorizzato dallo Stato cinese che CrowdStrike Counter Adversary Operations identifica comeLIMINAL PANDA.
Almeno dal 2020, LIMINAL PANDA ha preso di mira organizzazioni parte del settore delle telecomunicazioni utilizzando strumenti personalizzati che consentono covert access, command and control (C2) e l’esfiltrazione dei dati. L’avversario dimostra un’ampia conoscenza delle reti di telecomunicazione, compresa la comprensione delle interconnessioni tra i fornitori. LIMINAL PANDA ha utilizzato server di telecomunicazioni compromessi per dare inizio ad intrusioni in altri fornitori, in altre regioni geografiche.
Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike
L’avversario conduce la sua attività di intrusione utilizzando protocolli che supportano le telecomunicazioni mobili, come l’emulazione dei protocolli del sistema globale per le comunicazioni mobili (GSM) per consentire il C2 e lo sviluppo di strumenti per recuperare informazioni sugli abbonati del servizio mobile, metadati delle chiamate e messaggi di testo (SMS).
È molto probabile che LIMINAL PANDA sia impegnato in attività di intrusione mirata a supporto della raccolta di informazioni. Questa valutazione viene effettuata con grande probabilità sulla base del profilo del bersaglio identificato dall’avversario, dei probabili obiettivi della missione e delle tattiche, tecniche e procedure osservate (TTP), che suggeriscono requisiti di accesso occulto a lungo termine.
Questo blog fornisce una panoramica della storia di CrowdStrike nel monitoraggio di LIMINAL PANDA, illustra le caratteristiche, gli obiettivi e le tattiche principali dell’avversario e suggerisce alle organizzazioni una guida per difendersi da questa minaccia.
Tracciamento e identificazione di LIMINAL PANDA
Nel 2021, CrowdStrike ha attribuito diverse intrusioni nel settore delle telecomunicazioni al gruppo di attività LightBasin, che ha costantemente preso di mira le TELCO almeno dal 2016, utilizzando vari strumenti personalizzati. Una revisione approfondita di questa attività di intrusione ha determinato che alcuni degli eventi documentati in uncrowdstrike.com/en-us/blog/an-…precedente post del blog sono attribuibili a un avversario diverso, ora identificato come LIMINAL PANDA. Questa associazione è risultata dal fatto che più attori stavano conducendo attività dannose su una rete compromessa altamente contestata.
CrowdStrike ha aggiornato il post del blog per riflettere l’attività ora tracciata come LIMINAL PANDA e fornire ulteriori dettagli e TTP, compreso l’uso da parte dell’avversario di strumenti proxy pubblicamente disponibili durante le intrusioni. Questa nuova attribuzione non influisce sull’analisi tecnica del malware di LightBasin e sulle TTP descritte nell’analisi originale.
CrowdStrike continua a monitorare tutte le altre attività di LightBasin e le famiglie di malware associate sotto il nome del cluster di attività stabilito. I rapporti di intelligence, compresi gli aggiornamenti del profilo operativo di LightBasin, sono stati resi pubblici agli abbonati acrowdstrike.com/platform/threa…CrowdStrike Falcon® Adversary Intelligence Premium. Questi aggiornamenti forniscono dettagli accurati sulla portata dell’obiettivo dell’attore, sulle TTP e sulle attuali valutazioni di attribuzione del malware.
Strumenti, tattiche e comportamenti di LIMINAL PANDA
L’avversario LIMINAL PANDA prende di mira i fornitori di telecomunicazioni con vari strumenti che consentono l’accesso occulto, il C2 e l’esfiltrazione dei dati. Nel 2020 e 2021, LIMINAL PANDA ha probabilmente preso di mira più fornitori di telecomunicazioni, utilizzando l’accesso a queste entità per compromettere le organizzazioni.
L’avversario dimostra un’ampia conoscenza delle reti di telecomunicazione, la comprensione delle interconnessioni tra i provider e dei protocolli che supportano le telecomunicazioni mobili. LIMINAL PANDA emula i protocolli del sistema globale per le comunicazioni mobili (GSM) per consentire il C2 e lo sviluppo di strumenti per recuperare informazioni sugli abbonati al servizio mobile, metadati delle chiamate e messaggi di testo.
LIMINAL PANDA utilizza una combinazione di malware personalizzata, strumenti disponibili pubblicamente e software proxy per instradare le comunicazioni C2 attraverso diversi segmenti di rete. La Tabella 1 elenca il malware e gli strumenti associati a ciascun attore.
LIMINAL PANDA conduce attività di intrusione che rappresentano una minaccia potenziale significativa per le organizzazioni del settore delle telecomunicazione. L’avversario prende di mira queste entitá per raccogliere direttamente informazioni sulla telemetria della rete e sugli abbonati o per compromettere altre organizzazioni sfruttando i requisiti di connessione interoperativa del settore. Le probabili motivazioni operative di LIMINAL PANDA – indicate dallo sviluppo e dall’impiego di strumenti specifici per la tecnologia delle telecomunicazioni – sono strettamente allineate con le operazioni di raccolta dei segnali di intelligence (SIGINT) per la raccolta di informazioni, in contrapposizione all’accesso per fini finanziari.
LIMINAL PANDA si è precedentemente concentrato sui fornitori di telecomunicazioni dell’Asia meridionale e dell’Africa, suggerendo che i loro obiettivi finali probabilmente risiedono in queste regioni; tuttavia, anche gli individui in roaming in queste aree potrebbero essere presi di mira a seconda della configurazione della rete compromessa e dell’accesso attuale di LIMINAL PANDA. Allo stesso modo, a seconda dei loro attuali requisiti di raccolta, l’avversario potrebbe utilizzare TTP simili per colpire le telecomunicazioni in altre aree.
CrowdStrike Intelligence ritiene che l’attività di LIMINAL PANDA sia in linea con le operazioni informatiche della Cina. Questa valutazione è fatta con bassa probabilità sulla base dei seguenti fattori, che da soli non indicano certezza di attribuzione a causa della loro natura non esclusiva:
- Il bersaglio sono organizzazioni che operano in Paesi associati alla Belt and Road Initiative (BRI) della Cina, una strategia a livello nazionale che cerca di creare opportunità economiche allineate con gli interessi prioritari di Pechino delineati nel 13° e 14° Piano quinquennale della Cina.
- Utilizzo di una stringa Pinyin (wuxianpinggu507) per la chiave XOR di SIGTRANslatore la password per alcuni servizi proxy remoti di LIMINAL PANDA. Questo testo Pinyin si traduce in “valutazione wireless 507” o “valutazione illimitata 507”. “Valutazione wireless” è probabilmente la traduzione corretta, dato che il malware viene utilizzato per colpire i sistemi di telecomunicazione. Questo termine è anche simile al dominio wuxiapingg[.]ga, che in precedenza era ospitato su un indirizzo IP associato a LIMINAL PANDA. Diversi altri nomi di dominio che si sovrappongono all’infrastruttura di LIMINAL PANDA utilizzano anche rappresentazioni Pinyin di termini mandarini, suggerendo ulteriormente che gli attori associati all’infrastruttura del gruppo probabilmente parlano cinese.
- Utilizzo del nome di dominio wuxiapingg[.]ga come infrastruttura di consegna e C2 per Cobalt Strike, uno strumento di accesso remoto (RAT) disponibile in commercio che gli attori di China-nexus utilizzano spesso.
- Utilizzo di Fast Reverse Proxy e della backdoor TinyShell disponibile pubblicamente, entrambi utilizzati da diversi avversari cinesi, tra cui SUNRISE PANDA e HORDE PANDA.
- Utilizzo dell’infrastruttura VPS fornita da Vultr, un provider comunemente – anche se non esclusivamente – utilizzato da avversari e attori di China-nexus.
Raccomandazioni
Le attività di intrusione note di LIMINAL PANDA hanno tipicamente abusato dei rapporti di fiducia tra i fornitori di telecomunicazioni e delle lacune nei criteri di sicurezza, consentendo all’avversario di accedere all’infrastruttura principale da host esterni.
Queste raccomandazioni possono essere implementate per contribuire alla protezione contro l’attività descritta in questo blog:
- Implementare una soluzione EDR (Endpoint Protection and Response) avanzata e in tempo reale, comecrowdstrike.com/platform/endpo…CrowdStrike Falcon®, in tutto l’ambiente di rete, compresi i server considerati inaccessibili da Internet.
- Implementare strategie di password complesse – evitando opzioni predefinite o generiche – per l’autenticazione SSH o utilizzare metodi più sicuri come l’autenticazione con chiave SSH, in particolare sui server che accettano connessioni da organizzazioni esterne (ad esempio, i server eDNS).
- Ridurre il numero di servizi accessibili al pubblico che operano su server che accettano connessioni da organizzazioni esterne a quelli necessari per l’interoperabilità organizzativa.
- Applicare le politiche di controllo dell’accesso alla rete interna per i server in base al ruolo e ai requisiti (ad esempio, ridurre al minimo le possibilità di accesso dai server eDNS ad altri dispositivi di gestione e all’infrastruttura di rete, a meno che non sia necessario per scopi di amministrazione); in questi casi, l’accesso deve essere limitato da meccanismi di autenticazione sicuri.
- Registrare le connessioni SSH tra i server interni e monitorarle per rilevare attività anomale.
- Verificare le regole iptables implementate sui server, controllando la presenza di voci anomale che consentono l’accesso in entrata da indirizzi IP esterni sconosciuti.
- Utilizzare meccanismi di controllo dell’integrità dei file sui file binari dei servizi di sistema critici, come iptables, per identificare se sono stati modificati o sostituiti in modo inaspettato.
L'articolo LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020 proviene da il blog della sicurezza informatica.
Netanyahu sanziona il quotidiano israeliano Haaretz
@Notizie dall'Italia e dal mondo
Su proposta del premier, il governo interrompe comunicazioni e collaborazioni con il giornale dopo le dichiarazioni dell’editore Schocken che criticava l’apartheid e gli attacchi ai Palestinesi che combattono per la libertà.
L'articolo Netanyahu sanziona il quotidiano israeliano Haaretz proviene da
Notizie dall'Italia e dal mondo reshared this.
Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
La polizia tailandese afferma di aver scoperto il furgone del truffatore e di aver arrestato il suo autista, un cittadino cinese di 35 anni, per aver utilizzato un dispositivo per inviare messaggi SMS di phishing di massa. Da questo furgone venivano inviati ogni ora più di 100.000 SMS di phishing, indirizzati ai residenti di Bangkok.
È stato riferito che il dispositivo, che aveva una portata di circa tre chilometri, poteva inviare messaggi ad una velocità di 100.000 ogni ora. Secondo gli investigatori, in tre giorni i truffatori hanno inviato quasi 1.000.000 di messaggi SMS che dicevano: “I tuoi 9.268 punti stanno per scadere! Affrettati ad approfittare subito del regalo.”
Questi messaggi contenevano un collegamento a un sito di phishing con la stringa “aisthailand” nel nome, ovvero la risorsa veniva spacciata per il sito di Advanced Info Service (AIS), il più grande operatore di telefonia mobile in Thailandia.
Gli utenti che cliccavano su un link di phishing venivano indirizzati ad una pagina dove venivano richiesti i dati della carta bancaria. Alla fine questi dati finivano nelle mani dell’aggressore utilizzati per effettuare transazioni non autorizzate in altri paesi.
youtube.com/embed/LELn9cpMvs4?…
Secondo quanto riferito, gli esperti dell’AIS hanno aiutato la polizia a localizzare il dispositivo SMS in blocco. Tuttavia, l’operatore delle telecomunicazioni non ha rivelato alcun dettaglio su come ciò sia stato fatto esattamente. I membri del gruppo fraudolento, alcuni dei quali si trovavano in Tailandia e altri in altri paesi, hanno coordinato le loro azioni attraverso i canali chiusi di Telegram, dove hanno anche scambiato i testi per gli SMS fraudolenti da inviare.
Oltre al già arrestato conducente del furgone, che conteneva apparecchiature per l’invio di messaggi di massa, la polizia sta cercando almeno altri due componenti del gruppo. Tali attacchi sono possibili a causa delle vulnerabilità note da tempo negli standard di comunicazione mobile. Di conseguenza, i dispositivi collegati a una fake Base Station possono ricevere quasi immediatamente un messaggio SMS di phishing.
Gli emulatori di stazioni radio base attraverso i quali le connessioni vengono solitamente intercettate vengono chiamati IMSI-catcher o Stingray. Essenzialmente, si tratta di un dispositivo che si maschera da torre cellulare, costringendo i dispositivi nel raggio d’azione a connettersi ad essa. Gli IMSI catcher vengono spesso utilizzati dalle stesse forze dell’ordine per triangolare i dispositivi bersaglio e talvolta per intercettare le loro comunicazioni.
Si noti che un incidente simile si è verificato nel dicembre 2022, quando la polizia francese ha scoperto un IMSI catcher che una donna stava portando in giro per Parigi. Il dispositivo è stato utilizzato per diffondere messaggi che incoraggiavano i parigini a condividere i propri dati personali su un falso sito di assicurazione sanitaria. Come si è scoperto in seguito, il dispositivo è stato trasportato in giro per la città su una vecchia ambulanza.
L'articolo Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
The Lancaster ASCII Keyboard Recreated
It is hard to imagine that there was a time when having a keyboard and screen readily available was a real problem for people who wanted to experiment with computers. In the 1970s, if you wanted a terminal, you might well have built a [Don Lancaster] “TV Typewriter” and the companion “low cost keyboard.” [Artem Kalinchuk] wanted to recreate this historic keyboard and, you know what? He did! Take a look at the video below.
The first task was to create a PCB from the old artwork from Radio Electronics magazine. [Artem] did the hard work but discovered that the original board expected a very specific kind of key. So, he created a variant that takes modern MX keyboard switches, which is nice. He does sell the PCBs, but you can also find the design files on GitHub.
Not only were the TV typewriters and related projects popular, but they also inspired many similar projects and products from early computer companies.
The board is really just a holder for keys, some jumper wires, and an edge connector. You still need an ASCII encoder board, which [Artem] also recreates. That board is simple, using diodes, a few transistors, and a small number of simple ICs.
If you weren’t there, part of installing old software was writing the code needed to read and write to your terminal. No kidding. We miss [Don Lancaster]. We wonder how many TV typewriters were built, especially if you include modern recreations.
youtube.com/embed/akgyQJSSxYs?…
reshared this
Ministero dell'Istruzione
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne, istituita dall'Assemblea Generale delle Nazioni Unite nel 1999. Numerose sono le iniziative del #MIM.Telegram
Stati Uniti-Cina, la nuova partita si giocherà sui mari. Il ruolo dell’Italia nell’analisi dell’amm. Caffio
@Notizie dall'Italia e dal mondo
“Gli Stati Uniti sono una nazione marittima. Il nostro modo di vivere dipende da un accesso sicuro, aperto e affidabile agli oceani…I mari ci collegano ai mercati esteri dove compriamo e vendiamo forniture essenziali a far crescere la nostra economia e sostenere posti
Notizie dall'Italia e dal mondo reshared this.
PA Digitale sigla accordo con TIM Enterprise per la fornitura dei servizi cloud
PA Digitale S.p.A. annuncia oggi di aver siglato un accordo con TIM Enterprise che diventa così il nuovo provider per la fornitura di servizi cloud. La partnership consentirà a PA Digitale di garantire i più alti livelli di sicurezza e resilienza per offrire servizi ai cittadini e con le migliori pratiche istituzionali.
Grazie a questa intesa PA Digitale adotterà l’innovativa soluzione TIM Cloud Flex, la piattaforma di servizi Cloud di TIM Enterprise dedicata alle imprese e sviluppata per offrire alti standard di sicurezza e di affidabilità, tra cui la qualifica ACN QI2, che consente di allineare lo sviluppo delle applicazioni alle nuove funzionalità introdotte, semplificando il rapporto tra cittadino e Istituzioni favorendo così sempre più l’interoperabilità di sistema, con l’obiettivo di migliorare l’esperienza dell’utente e agevolare l’adozione di nuovi servizi.
PA Digitale ha scelto la soluzione di TIM Enterprise che assicura un’architettura interamente presente sul territorio nazionale grazie alla rete dei Data Center del Gruppo TIM, costruiti secondo i più alti standard di sicurezza, efficienza e sostenibilità. La soluzione TIM Cloud Flex per PA Digitale metterà a disposizione un ambiente infrastrutturale interamente gestito, distribuito su due Data Center nazionali ad alta affidabilità, personalizzato in funzione delle specifiche esigenze di PA Digitale.
“Siamo convinti che l’accordo con TIM Enterprise ci permetta di realizzare l’architettura tecnologicamente più avanzata, ma soprattutto rispondente ai princìpi di disponibilità, integrità e riservatezza dei dati, in linea con la nostra storia e la strategia attuata a favore della Pubblica Amministrazione e della normativa europea e nazionale sulla cybersecurity e sulla protezione dei dati personali,” ha dichiarato l’Amministratore Delegato di PA Digitale, Renato Trapattoni. “Grazie anche alle competenze del personale delle due aziende che hanno consentito la realizzazione di un’operazione così articolata, la stabilità dell’infrastruttura cloud viene così fortemente accresciuta. Questa partnership consentirà infatti a PA Digitale di avviare un nuovo modello di interazione con le Pubbliche Amministrazioni, con processi sempre più efficaci e livelli di sicurezza operativa attivi, garantiti da un monitoraggio 24 ore su 24 e sette giorni su sette, e di fornire evidenze concrete alle Amministrazioni sulle modalità con cui i dati sono trattati assicurando livelli di sicurezza, continuità e resilienza basati su evidenze misurabili di capacità, continuità e sicurezza dei servizi erogati” ha concluso Trapattoni.
PA Digitale rafforza e amplia con nuovi investimenti economici i livelli di sicurezza di base e di compliance già in linea con la regolamentazione nazionale dotandosi di un nuovo coordinamento di cybersecurity di Gruppo.
Fondata nel 2009, PA Digitale S.p.A. ha fatto della digitalizzazione di dati, documenti, attività e processi la sua mission ideando e sviluppando soluzioni applicative e servizi per la Pubblica Amministrazione e per il settore privato, che rispondono all’esigenza di cambiamento e al processo di trasformazione verso il digitale. Nel 2016 PA Digitale S.p.A. è entrata a far parte del Gruppo Buffetti-Dylog, uno dei principali player nazionali nel settore dell’Information Technology. L’azienda impiega circa 200 professionisti sull’intero territorio nazionale, offrendo i propri servizi a oltre 1.100 Enti Pubblici tra Istituzioni Locali e Centrali, Aziende Pubbliche, Utility, Parchi Nazionali, Aziende Private, Ordini Professionali.
L'articolo PA Digitale sigla accordo con TIM Enterprise per la fornitura dei servizi cloud proviene da il blog della sicurezza informatica.
Giornata contro la violenza sulle donne, Mattarella: “Le istituzioni sostengano chi denuncia”
@Politica interna, europea e internazionale
Giornata contro la violenza sulle donne, le parole di Mattarella In occasione della Giornata contro la violenza sulle donne, che si celebra oggi, lunedì 25 novembre, il presidente della Repubblica Sergio Mattarella ha invitato le istituzioni a sostenere
reshared this
Perché l’Italia può guidare sicurezza e sviluppo in Europa. Il rapporto Mediobanca sulla Difesa
@Notizie dall'Italia e dal mondo
La Difesa torna al centro del dibattito economico e politico grazie al nuovo rapporto Mediobanca “Sistema Difesa nel mondo e in Italia”. Il documento esplora le dinamiche di un comparto cruciale per la sicurezza globale e per l’economia, tracciando un quadro dettagliato su investimenti, politiche
Notizie dall'Italia e dal mondo reshared this.
Anche la finanza gioca in Difesa. L’intervento di Nagel (Mediobanca)
@Notizie dall'Italia e dal mondo
Signore e signori, sono lieto di darvi il benvenuto per il convegno “The Defense era: capital & innovation in the current geopolitical cycle”. Ringrazio i relatori che condivideranno la propria esperienza e le proprie autorevoli considerazioni nel corso dei lavori e ringrazio tutti voi per essere intervenuti. Lo
Notizie dall'Italia e dal mondo reshared this.
Firenze: Guglielmo Mossuto della Lega dice basta ai blitz spot. Con tanto di esclamativo!
Firenze.
Inveisce Guglielmo Mossuto, capogruppo(*) della Lega in consiglio comunale: "Agenti di Polizia Municipale impiegati per far multe ai commercianti o sequestrare merce agli abusivi. Quando per spaccio, degrado e furti in centro? Basta blitz spot!"
Ma anche basta spritz. O fist fuck.
E diamoci una regolata anche con gli esclamativi.
La #Lega o chi per essa hanno fatto le gonadi a scottadito per decenni all'amministrazione, agli addetti stampa e purtroppo anche alle persone serie, frignando contro chi vendeva borse e poster ai turisti occupandissolopùbbliho e poi i'ddegràdo e l'insihurézza.
Ogni tanto la gendarmeria di Palazzo Vecchio fa il solito pattuglione che sanziona cassettate di incapenti, ma adesso non gli va più bene perché c'è gente -nonostante la propaganda e i campi di concentramento in #Albania- che ai turisti e anche a qualche fiorentino dedica tutt'altre attenzioni. Quindi ci vorrebbe la polizia locale con il #taser, per fare ZAP! contro i négher recalcitranti e portarli tutti subito in prigione, loro e il loro andare in giro che fa calare i prezzi degli immobili.
E sul taser la Lega ha puntato molto; addirittura di più che sugli spruzzini piccanti intesi come indispensabili per la sicurezza femminile.
Gli spruzzini piccanti non si sa quanti stupri abbiano evitato. Di sicuro sono entrati da anni nella panoplia minima del malintenzionato e hanno causato più o meno direttamente almeno undici morti accertati. Otto nel 2018 alla #LanternaAzzurra di #Corinaldo e tre l'anno precedente in Piazza #SanCarlo a #Torino.
Adesso chiunque si interessi dei comunicati stampa di gente che a Firenze non è mai stata parte di alcuna soluzione e che quindi fa di tutto per farsi considerare parte dei problemi, viene a sapere che nel novembre 2024
quattro ragazzi di origine straniera minacciavano a Novoli le persone alla fermata della tramvia con uno strumento a scariche elettrice tipo taser.
Gentilissimo, è lo stesso Guglielmo #Mossuto a far sapere a tutti che adesso anche il taser è entrato nell'uso degli stessi operatori economici che si avvalgono -con buon successo- degli spruzzini piccanti.
La Lega ha conquistato un altro alloro.
(*) A furia di comunicati stampa e di aperitivi con i soliti dieci badolla la Lega è passata a Firenze dagli oltre venticinquemila voti del 2019 ai meno di novemila del 2024. Il risultato è che il gruppo dei consiglieri della Lega assomma oggi al solo #GuglielmoMossuto, che può orgogliosamente fregiarsi del titolo di capogruppo di se stesso.
URUGUAY. Vince il centro-sinistra: Orsi è il nuovo presidente
@Notizie dall'Italia e dal mondo
Il candidato di Frente Amplio, sostenuto anche dall'ex presidente Pepe Mujica, scalza la coalizione conservatrice di governo e il suo avversario Álvaro Delgado.
L'articolo pagineesteri.it/2024/11/25/ame…
Notizie dall'Italia e dal mondo reshared this.
All’interno del movimento israeliano per la colonizzazione del Libano meridionale
@Notizie dall'Italia e dal mondo
Un nuovo gruppo di ultradestra all'interno del movimento dei coloni sta cercando di aprire un altro fronte di conquista
L'articolo All’interno del movimento israeliano per la colonizzazione del Libano meridionale proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Il Comitato politico nazionale esprime grande preoccupazione in merito all’improvvisa accentuazione della drammaticità della situazione economica, già grave, in cui versa il Partito.
È del tutto evidente che le ultime iniziative degli Enti verso i quali si è formato nel corso degli anni l’enorme debito che ci affligge, innanzitutto Agenzia delle entrate, disegnano un quadro radicalmente diverso da quello che, fino ad ora, ci aveva consentito, con vari artifici e molti sacrifici, di gestire il debito stesso.
La possibilità per gli Enti creditori di poter agire direttamente sui depositi e perfino su alcune entrate ricorrenti, come ad esempio gli affitti, azzerando le lungaggini della tradizionale esazione delle cartelle, fa venir meno ogni alternativa all’obbligo della certezza del pagamento di quanto dovuto.
Il Cpn impegna pertanto tutto il Partito ad uno sforzo collettivo straordinario per far sì che il Partito possa superare un momento di difficoltà più grave, anche per la sua diversa natura, di tutti quelli che abbiamo fin qui affrontato.
Si tratta di dar vita immediatamente ad una campagna straordinaria di sottoscrizioni diffusa , articolata e di massa, con l’obiettivo di raccogliere almeno 50/70.000 euro entro breve tempo.
La cifra che ci prefiggiamo di raccogliere corrisponde a poco più di 5/7 euro ad iscritto/a. Siamo consapevoli di quanto già fanno quotidianamente le/gli iscritte/i per mandare avanti Circoli e Federazioni riteniamo che ci si debba muovere anche e soprattutto verso l’esterno. Ci sembra utile, però, fissare un obiettivo che responsabilizzi tanto le strutture periferiche quanto le iscritte e gli iscritti al suo raggiungimento.
A tale scopo, si danno le seguenti indicazioni:
- Lancio sottoscrizione straordinaria e nomi di singoli e federazioni vanno pubblicati sul sito
- Si chiede alle compagne e ai compagni che partecipano ai congressi di circolo e di federazione di versare un piccolo contributo personale e volontario che le federazioni debbono inviare IMMEDIATAMENTE al nazionale.
- Si proponga poi un contributo per il congresso dal titolo “La tredicesima per il dodicesimo”
- Raccolta diretta di fondi con il classico “blocchetto” rivolto, per esempio, al giro di conoscenti, parenti, colleghi di lavoro, ecc.
- Lettera del segretario nazionale a personalità esterne e a iscritte/i e dei segretari di federazione e regionali analoghe
- Mercatini (libri, oggettistica, abbigliamento, ecc)
- Sottoscrizioni a premi in tutti i territori, le cosiddette lotterie, gestite a livello provinciale ma organizzate contestualmente a livello regionale
- raccolta di fondi tramite crowfounding su piattaforme dedicate
Nell’immediato, il Cpn
- sollecita tutte le Federazioni che siano in grado di farlo a versare la somma di 500 euro al nazionale a titolo di prestito per il quale riceveranno una “lettera di credito”.
- sollecita tutte/i le/i componenti che ancora non lo abbiano fatto a sottoscrivere il versamento periodico (RID) e lancio campagna 2000 rid per il partito da raggiungersi entro la data del congresso nazionale con obiettivi distribuiti proporzionalmente tra federazioni.
- dà mandato al Tesoriere di verificare, in accordo con le strutture interessate, la possibilità di procedere alla messa in vendita di immobili oltre quelli già deliberati dalla direzione che vanno comunque proposti al cpn.
- in caso di protrarsi “emergenza” dà mandato alla segreteria, solo come estrema ratio, di verificare entro il 31 dicembre la possibilità di tenere il congresso nazionale on line o altrimenti di promuovere una “cassa di mutuo soccorso” per garantire la partecipazione e preservare l’efficacia del congresso nello spazio pubblico (sociale, politico, mediatico).
- Dà mandato alla segreteria di procedere al lancio della campagna di tesseramento 2025.
Poliversity - Università ricerca e giornalismo reshared this.
Assemblea costituente M5S, abolito il garante e stop al limite dei due mandati. Grillo: “Da francescani a gesuiti”
@Politica interna, europea e internazionale
Il Movimento 5 Stelle cambia volto. L’Assemblea degli iscritti al M5s ha votato per l’eliminazione del ruolo del garante. La platea di ‘Nova’, la kermesse del M5s, ha accolto con un applauso la comunicazione del risultato.
Politica interna, europea e internazionale reshared this.
Il mio album preferito del gruppo... attendo paziente
Interessante... per i fans...
rollingstone.it/musica/news-mu…
I Genesis pubblicheranno una versione espansa di ‘The Lamb Lies Down on Broadway’
L’occasione è il mezzo secolo dell’album del 1974, l’ultimo con Peter Gabriel, ma la riedizione uscirà nel 2025. Conterrà tra le altre cose demo inediti e un concerto allo Shrine Auditorium di Los AngelesRolling Stone It (Rolling Stone Italia)
Anche Microsoft ci è cascata: addestra i sistemi di AI con i dati degli utenti e fa di tutto per impedire una libera scelta.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/anche-mi…
Ho posato gli occhi su questa notizia. (presente anche qui per i nostalgici). In tanti stanno seguendo questa strada e non è affatto una bella
Privacy Pride reshared this.
@ a couple of potentially interesting news for the project:
- we've had the app officially accepted on F-Droid 🎉🎉🎉
- I've setup the Kover plugin to calculate the test coverage, generate a report at each build and upload it to Codecov to monitor how I'm progressing with unit testing (the value is still low but I'm going to work to improve it);
- I received a contribution yesterday night on accessibility, which I had been working on in a recent PR, and this is definitely an area where the app will be improved in the near future.
Thanks to pvagner for the contribution! Have a nice weekend and #livefasteattrash #procyonproject
like this
reshared this
Sano compromesso europeo
@Politica interna, europea e internazionale
L'articolo Sano compromesso europeo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Bologna nel cuore...
In questi pochi scatti una notte di pioggia passata in solitaria girando per locali, ascoltando la musica per radio, e chiudendo il giro all'edicola "la Sveglia" (poi diventata Rizzoli) in via dei Mille...
Sperando di riuscire a trasmettere uno stato d'animo di un "biassanot" 😀
Israele è famosa per i suoi sistemi di sicurezza, tanto che li vende anche agli altri governi. Come ha fatto allora a non accorgersi di cosa Hamas stesse preparando e poi ha messo in pratica?
Risposta 1: nonostante tutto sono degli idioti (non credo proprio).
Risposta 2: sapevano tutto e hanno lasciato che accadesse per avere un motivo per attaccare la striscia di Gaza.
Hamas ha preso degli ostaggi ed ora Israele usa la scusa della loro restituzione come motivo per continuare l'azzeramento di Gaza.
Se veramente Hamas vuole fare finire tutto questo, perché non rilascia gli ostaggi?
Luca Montagna likes this.
Così Trump ridefinirà la strategia nucleare Usa. Scrive il gen. Jean
@Notizie dall'Italia e dal mondo
Durante la campagna presidenziale, il presidente eletto degli Stati Uniti, Donald Trump, non ha parlato né di strategia né di armi nucleari, sebbene esse restino centrali, come lo furono nel suo primo mandato per la sicurezza degli Stati Uniti e delle loro alleanze europee e
Luca Montagna likes this.
reshared this
(Vergine nera di Częstochowa)
Come è nato il culto delle Madonne nere?
(da focus.it)
La venerazione delle Madonne nere ebbe il suo culmine nel XII secolo. Il culto fu introdotto dal fondatore dei cavalieri templari Bernardo di Chiaravalle.
Storia reshared this.
Ecco una descrizione alternativa del testo per persone non vedenti:
L'immagine mostra una Madonna con il Bambino, riccamente adornata. La Madonna indossa una corona elaborata e un manto scuro tempestato di gemme e decorazioni dorate. Il Bambino, anch'esso con una corona, è vestito con un abito rosso e oro altrettanto ornato. Intorno alla figura principale si trovano angeli e altri elementi decorativi, creando un'atmosfera sacra e solenne.
Guardando una mela
Ecco. Se fossero i nostri figli a guardare così una mela, quanta voglia avremmo di "capire le ragioni" degli altri?
La foto, eccezionalmente efficace, è di Ebrahim Noroozi, un fotografo iraniano, e fa parte delle immagini del World press photo 2024, da vedere.
è solo una, il link al World Press Photo è questo:
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/julian-as…
FREE ASSANGE Italia
🔴🔴Julian Assange visita l'artista che ha tenuto in ostaggio opere d'arte per 45 milioni di dollari. Leggi l'articolo sul nostro sito 👇 https://www.freeassangeitalia.it/julian-assange-visita-molodkin/Telegram
Channel photo updated
info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!
FREE ASSANGE Italia
info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!Telegram
Gazzetta del Cadavere reshared this.
Julian Assange visita l’artista che ha tenuto in ostaggio opere d’arte per 45 milioni di dollari
Originale consultabile al link: theartnewspaper.com/2024/11/21… Andrei Molodkin aveva minacciato di distruggere opere di Picasso e altri artisti se l’attivista fosse morto in prigione. Ora espone un ritratto di Assange in una nuova mostra. Andrei Molodkin, l’artista che all’inizio dell’anno ha fatto notizia quando ha preso in “ostaggio” opere d’arte per un valore di 45 milioni […]
Gazzetta del Cadavere reshared this.
Rifondazione Comunista sarà in piazza come ogni anno, insieme alla marea che lotta contro il patriarcato tuttora vigente e radice culturale della nostra società, contro le espressioni più tossiche del patriarcato – in primis le guerre, i femminicidi e la violenza contro le donne in tutte le sue forme. Una grande partecipazione sarà la migliore risposta alle parole del ministro Valditara e al suo vergognoso tentativo di etnicizzare la violenza maschile: a uccidere Giulia è stato un figlio sano del patriarcato ‘made in Italy’.
Come Rifondazione Comunista – Partito della Sinistra Europea sosteniamo la lotta femminista e queer, l’intersezionalità nei processi di liberazione e affermazione di diritti sociali e civili. Rifiutiamo le narrazioni reazionarie per cui le rivendicazioni femministe sarebbero ‘radical chic’ quando in realtà riguardano la condizione e i diritti della maggioranza delle classi popolari e lavoratrici, come insegnava Lidia Menapace.
Sosteniamo la protesta crescente delle donne e dei movimenti transfemministi europei per il compromesso raggiunto da Consiglio e Parlamento europei sulla direttiva contro la violenza sulle donne, in cui si è recepito il principio per cui un rapporto sessuale senza consenso è stupro, ma senza l’indicazione di reato europeo – e sosteniamo con altrettanta convinzione che non può esistere lotta di liberazione di tutti i popoli senza la liberazione di tutte le donne, di tutte le soggettività oppresse e di tutti i corpi non conformi.
Sabato 23 a Roma e a Palermo manifestiamo contro la violenza maschile e di genere.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista,
Eleonora Forenza , segretariato del partito della Sinistra Europea
Sabato 23 novembre
Ore 14.30
Piazzale Ostiense, Roma
Ore 16.30
Piazza Indipendenza, Palermo
ISRAELE. Tutti con Netanyahu, poche voci a sostegno della Corte penale
@Notizie dall'Italia e dal mondo
Secondo gli analisti israeliani, a rischiare l'arresto all'estero saranno anche alti ufficiali dell'esercito coinvolti nell'offensiva a Gaza
L'articolohttps://pagineesteri.it/2024/11/23/medioriente/israele-tutti-con-netanyahu-poche-voci-a-sostegno-della-corte-penale/
Notizie dall'Italia e dal mondo reshared this.
Mi tocca condividere ogni parola, io che a un sito editoriale (con merda ancora molto, molto limitata, per fortuna) ancora ci lavoro.
Ma aggiungo al danno la beffa: Google ha dettato le regole per 20 anni e ora accusa chi le ha seguite di aver rovinato il web. Ehm....
Il tutto mentre ha proceduto ad ammazzare ulteriormente i siti "minori", penalizzandoli enormemente rispetto ai grandi nomi dell'editoria e non solo, e ha proceduto e procede sempre più a implementare una SERP dove i risultati organici non esistono di fatto più, a favore di una serie di link dove comprare, comprare, comprare.
Graziarcazzo, Google.
Ci saremo messi nella merda noi sottomettendoci a Google, ma le alternative ci sono. Chi si è rotto il cazzo, le usi. Si sa mai che un giorno faremo massa critica (non ho molta fiducia che Google venga smembrata davvero per "rompere" la sua posizione dominante).
16180339887 reshared this.
Oggi, 22 novembre, nel 1889
Compare il progenitore del Juke-box.
La macchina è originariamente chiamata "nickel-in-the-slot player" da Louis Glass, l'imprenditore che l'ha installata al Palais Royale.
Un nichelino aveva allora il potere d'acquisto di circa un dollaro odierno.
Divenne noto come jukebox solo in seguito, anche se l'origine della parola rimane vaga.
Storia reshared this.
Ecco una descrizione alternativa per una persona non vedente:
L'immagine mostra un grammofono antico in legno color marrone chiaro. Il grammofono è dotato di un grande tubo di riproduzione curvo che si estende sopra la sua parte superiore. Ha una struttura in legno con una parte superiore a vetri curvi, che mostra il meccanismo interno del grammofono. Si nota una targhetta con il marchio "Edison" sulla parte superiore del grammofono. Il grammofono ha un piccolo pannello frontale con una maniglia.
@RaccoonForFriendica version 0.3.0 has been released!
I summarize the changelogs of 0.3.0 and 0.2.1 (because maybe you missed that patch):
- feat: possibility received text and images from other apps and create post;
- feat: add possibility to change system status/navigation bar theme;
- feat: add support for announcements (Mastodon);
- fix: settings load for anonymous users;
- fix: notification type serialization for filtering and push subscription;
- fix: poll footer layout;
- fix: make user names/handles clickable;
- enhancement: change “Send" button position in post creation;
- enhancement: change open circle/list in circle management screen;
- enhancement: make legacy login less visible;
- chore: add description for non-textual UI elements;
- chore: add new l10ns (ua, fi);
- chore: add more unit tests and coverage report;
- chore: update dependencies.
Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash
like this
reshared this
RaccoonForFriendica reshared this.
djpanini
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •like this
Poliverso - notizie dal Fediverso ⁂ e 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 like this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to djpanini • •RaccoonForFriendica reshared this.