Salta al contenuto principale



Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento.

Il finanziamento, rivolto a 4.



Rafforzamento della protezione delle banche dati, ACN pubblica le linee guida


@Informatica (Italy e non Italy ๐Ÿ˜)
ACN ha pubblicato le โ€œLinee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprioโ€. Le nuove Linee Guida, pubblicate dallโ€™Agenzia per la cybersicurezza nazionale, rappresentano un documento di riferimento per




Bae system svela il primo sottomarino senza equipaggio

@Notizie dall'Italia e dal mondo

Underwater e sistemi a pilotaggio remoto sono due dei grandi temi che interessano lโ€™evoluzione odierna dello strumento militare e i progressi tecnologici legati al mondo della Difesa. La crescente vulnerabilitร  delle infrastrutture sottomarine, ulteriormente aggravata dalla proliferazione delle minacce ibride, mette gli Stati



La cybersecurity per difendere i dati e lโ€™autonomia di un Paese


@Informatica (Italy e non Italy ๐Ÿ˜)
AI e pianificazione chirurgica di un attacco In realtร  cosa cercavano quegli agenti russi che a Milano e Roma miravano alle registrazioni dei circuiti di telecamere di sicurezza in diversi quartieri? Forse ci aiuta a rispondere al quesito la conduzione della guerra israeliana a gaza. Come



โ€œStamattina siamo a Fiuggi al presidio contro il G7 del genocidio. I governi del G7 sono corresponsabili e complici dei crimini di Netanyahuโ€, dichiara il segretario di Rifondazione Maurizio Acerbo presente al presidio NoG7 a Fiuggi. โ€œChiediamo che USA, Germania e anche Italia la smettano di armare uno stato terrorista come Israele Il mandato di arresto della Corte Penale Internazionale nei confronti di Netanyahu ha reso evidente il doppiopesismo dellโ€™Occidente che pretende lโ€™impunitร  per i suoi criminiโ€, conclude Acerbo.


Analysis of Elpaco: a Mimic variant


26116365

Introduction


In a recent incident response case, we dealt with a variant of the Mimic ransomware with some interesting customization features. The attackers were able to connect via RDP to the victimโ€™s server after a successful brute force attack and then launch the ransomware. After that, the adversary was able to elevate their privileges by exploiting the CVE-2020-1472 vulnerability (Zerologon).

The identified variant abuses the Everything library and provides an easy-to-use GUI for the attacker to customize the operations performed by the malware. It also has features for disabling security mechanisms and running system commands.

This ransomware variant is named โ€œElpacoโ€ and contains files with extensions under the same name. In this post, we provide details about Elpaco, besides already shared, as well the tactics, techniques and procedures (TTPs) employed by the attackers.

Analysis

First look at the sample


Our analysis started with a basic inspection of the sample. First, we verified its properties, such as the file type, strings and capabilities, as shown in the images below.

File type analysis
File type analysis

Interestingly enough, the malware used a 7-Zip installer mechanism, so it was classified as packed by most malware analysis tools and raised suspicions with detection tools.

File properties analysis
File properties analysis

Entropy analysis
Entropy analysis

We inspected the file as a ZIP and found that the sample abused the Everything library, a legitimate filename search engine that provides fast searching and real-time updates by indexing files in Windows systems.

Malware archive contents
Malware archive contents

The artifact abused this library in similar ways to the Mimic ransomware discovered earlier by TrendMicro: it contained legitimate Everything applications (
Everything32.dll and Everything.exe) and a password-protected archive with malicious payloads, named Everything64.dll. The remaining file inside the archive was a legitimate 7-Zip utility for extracting the malicious archive contents. The Mimic ransomware searches for specific files using Everything APIs, encrypts user data, demands ransom payments, and exhibits sophisticated features like multi-threaded encryption to speed up the attack. Mimic also avoids detection by obfuscating its code, which makes it harder for security tools to detect and block the attack.
By analyzing Elpaco strings, we were able to identify the command used to extract the
Everything64.dll file, including its password.2e434 RunProgram="hidcon:7za.exe x -y -p7183204373585782 Everything64.dll"

7-Zip extraction command

When executed, the malware unpacked the archive and dropped the necessary files into the
%AppData%\Local directory, inside a separate directory with a randomly generated UUID as the name.C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A\
Destination directory

Sample contents


The archive contents are required for encrypting files and performing additional tasks in the operating system.

Elpaco structure
Elpaco structure

For example, the
DC.exe binary is the Defender Control tool for enabling and disabling Windows Defender. It is triggered by the sample once unpacked.
Defender Control (DC.exe) software
Defender Control (DC.exe) software

The sample also drops a file called
session.tmp into the same destination directory. This is a session key for resuming encryption if the malicious process is interrupted, as by a process kill.
session.tmp file
session.tmp file

However, the most interesting artifact is
svhostss.exe, which is the main console used by the malware. It is worth mentioning that this name closely mimics svchost.exe, a legitimate Windows process. This naming pattern is often used by threat actors to confuse less experienced individuals during memory analysis. The svhostss.exe file is indeed the binary that performs malicious instructions. The malware comes with a GUI under the name gui40.exe, located in the same directory. It interacts with the console and facilitates operations like customizing ransomware properties, such as a ransom note or allowed directories/files, and performing actions in the target system.
DC.exe is called during runtime by svhostss.exe, with the /D available command for disabling
DC.exe is called during runtime by svhostss.exe, with the /D available command for disabling

In the GUI, the operator can select entire drives for encryption, perform a process injection to hide malicious processes, customize the ransom note, change the encryption extension, set the order of encryption based on the original file format, and exclude specific directories, files or formats from encryption.

Ransomware GUI
Ransomware GUI

Ransom note customization
Ransom note customization

It is also possible to kill certain processes specified by the operator and execute system commands, all of which makes this threat highly customizable.

Ransomware parameters
Ransomware parameters

Data import and export


The sample allows for the import and export of malware configuration files according to the parameters set by the operator. There are several built-in templates within the malware for the operator to choose from. The image below shows an exported configuration file; note that each configuration is preceded by a number that represents its ID.

Custom configuration file
Custom configuration file

The console interface, running alongside the GUI, gathers detailed information about the system, including drives and file shares.

Information gathering by svhostss.exe
Information gathering by svhostss.exe

The malware creates the following registry keys โ€” note that all files with the default
.ELPACO-team extension are classified as โ€œmimicfilesโ€ and configured to open the ransom note (Decryption_INFO.txt).HKLM\SOFTWARE\Classes\.ELPACO-team\: "mimicfile"

HKLM\SOFTWARE\Classes\mimicfile\shell\open\command\: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
Also, the artifact configures the
Run registry key to execute svhostss.exe and display the ransom note at startup.HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss:
""C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-
C8DF72D8F78A\svhostss.exe""

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss.exe: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
It is noteworthy that the main binary,
svhostss.exe, lacks significant protection from analysis, so we were able to easily see certain command executions performed by the malware.
Runtime strings
Runtime strings

We were also able to find suspicious imports of the functions
FindFirstFileW, WriteFile, FindNextFileW and ShellExecuteW. These are typically used in ransomware samples for file manipulation, while the latter is often used for calling an external program, such as PowerShell, cmd.exe or a third-party component, for deleting the malware.
Function imports
Function imports

In the case of the Elpaco and Mimic variants, it uses the
SetSearchW function exported from the legitimate Everything DLL to search the victimโ€™s files, as shown in the images below. Interestingly enough, we detected no functions for data exfiltration.
SetSearchW function
SetSearchW function

Detection and analysis evasion


The artifact encrypts the victimโ€™s files with the stream cipher ChaCha20. The key for this cipher is encrypted by the asymmetric encryption algorithm RSA-4096 โ€” without the key we were unable to decrypt the files.

ChaCha20 call
ChaCha20 call

As shown in the image below, all procedures performed by the ransomware during execution are logged to
C:\temp\MIMIC_LOG.txt. The artifact also drops a copy of the session.tmp key file into the same C:\temp directory.
MIMIC_LOG.txt file
MIMIC_LOG.txt file

The last step in malware execution is calling the
Del command to delete all executables, configuration files, DLLs, batch files and database-related files in the ransomware directory. Interestingly enough, before deleting, the sample uses the fsutil LOLBin, as shown in the image above, to securely erase svhostss.exe file, without the possibility of its recovery.

YARA rules


Based on our analysis of the sample, we developed the following YARA rules for detecting both the dropper and the console interface used by the GUI. The rules take into account the file type, relevant strings and library imports.

Elpaco dropper:
import "pe"

rule elpaco_dropper
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco dropper."
target_entity = "file"

strings:
$s1 = "-p7183204373585782" wide ascii nocase
$s2 = "Everything64.dll" wide ascii nocase
$s3 = "ELPACO-team.exe" wide ascii nocase
condition:
(2 of ($s*)) and pe.imports("SHELL32.dll", "ShellExecuteW") and pe.imports("KERNEL32.dll",
"LoadLibraryA")
}
svhostss.exe (console interface):
import "pe"

rule elpaco_console
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco/Mimic main console."
target_entity = "file"

strings:
$s1 = "powershell.exe -ExecutionPolicy Bypass" wide ascii nocase
$s2 = "Software\\Classes\\mimicfile\\shell\\open\\command" wide ascii nocase
$s3 = "cmd.exe /c DC.exe /D" wide ascii nocase
$s4 = "MIMIC_LOG.txt" wide ascii nocase
$s5 = "mimicfile" wide ascii nocase
$s6 = "Everything Setup..." wide ascii nocase
$s7 = "

Everything Query..." wide ascii nocase
condition:
(5 of ($s*)) and pe.imports("Everything32.dll", "Everything_SetSearchW") and
pe.imports("bcrypt.dll", "BCryptGenRandom")
}

Victims


We used these YARA rules on public sources to detect threat actors who had recently used the Elpaco sample and other Mimic variants, mainly in the United States, Russia, the Netherlands, Germany and France. However, their presence was not limited to those countries, with further cases detected in Canada, Romania, South Korea, the United Kingdom and so on.

Top 5 countries targeted by Mimic (download)

The following chart shows the evolution of Mimic appearances per month.

Mimic appearances per month, 2024 (download)

The collected data shows that Mimic variants, including Elpaco, have been used by attackers at least since August 2023.

Conclusion


In this incident, we observed that the Elpaco ransomware is a Mimic variant that abused the Everything DLL, which is used for file discovery. The artifact presented an interesting user interface for customizing its attributes, while allowing the operator to export the parameters to a configuration file. Unfortunately, the encryption algorithm makes it impossible to decrypt the files on an infected machine without the private key, which makes this threat hard to deal with. Another feature of Elpaco is that it deletes itself after encrypting files to evade detection and analysis. We have observed attacks with Elpaco and other Mimic samples on a massive scale, targeting a wide range of countries worldwide, and weโ€™ll continue monitoring this threat.

Kaspersky products detect the threat described in this article with the following verdicts:

  • HEUR:Trojan-Ransom.Win32.Generic (dropper).
  • HEUR:Trojan-Ransom.Win32.Mimic.gen (svhostss.exe).


Tactics, techniques and procedures


Below are the TTPs identified from our malware analysis.

TacticTechniqueID
DiscoveryNetwork Share DiscoveryT1135
ExecutionCommand and Scripting Interpreter: Windows Command ShellT1059.003
ExecutionCommand and Scripting Interpreter: PowerShellT1059.001
ImpactData Encrypted for ImpactT1486
ImpactService StopT1489
ImpactInhibit System RecoveryT1490
Defense evasionAbuse Elevation Control Mechanism: Bypass User Account ControlT1548.002
Defense evasionMasqueradingT1036
Defense evasionModify RegistryT1112
Defense evasionDisable or Modify System FirewallT1562.004
Defense evasionProcess InjectionT1055
Defense evasionHide ArtifactsT1564
PersistenceBoot or Logon Autostart Execution: Registry Run Keys / Startup FolderT1547.001

Indicators of Compromise



securelist.com/elpaco-ransomwaโ€ฆ



Portaerei Truman e nave spia Yantar. Inseguimento Usa-Russia nel Mediterraneo

@Notizie dall'Italia e dal mondo

Sembra proprio un inseguimento, quello tra la portaerei americana a propulsione nucleare Uss Harry S. Truman e il Yantar, che ufficialmente Mosca definisce una nave oceanografica ma che spesso รจ stata tracciata nei pressi di cavi sottomarini e dorsali di reti. Recentemente questa nave, al servizio del



4 Femminismi, transfemminismi, intersezionalitร : rivoluzione in corso - Incontro con: Eleonora Forenza Silvia Conca Ivana Palieri Carlotta Cossutta Lunedรฌ 25 novembre 2024 Con questo seminario desideriamo proporre alla nostra autoformazione intellettuale collettiva un approfondimento sulla prospettiva teorica e politica dellโ€™intersezionalitร  e del femminismo intersezionale. Pensiamo siano posizionamenti teorici, pratici e politici non affatto scontati nel [...]


Electric Motors Run Continuously at Near-Peak Power


26107808

For a lot of electrical and mechanical machines, there are nominal and peak ratings for energy output or input. If youโ€™re in marketing or advertising, youโ€™ll typically look at the peak rating and move on with your day. But engineers need to know that most things can only operate long term at a fraction of this peak rating, whether itโ€™s a power supply in a computer, a controller on an ebike, or the converter on a wind turbine. But this electric motor system has a unique cooling setup allowing it to function at nearly full peak rating for an unlimited amount of time.

The motor, called the Super Continuous Torque motor built by German automotive manufacturer Mahle is capable of 92% of its peak output power thanks to a unique oil cooling system which is able to remove heat and a rapid rate. Heat is the major limiter for machines like this; typically when operating at a peak rating a motor would need to reduce power output to cool down so that major components donโ€™t start melting or otherwise failing. Given that the largest of these motors have output power ratings of around 700 horsepower, thatโ€™s quite an impressive benchmark.

The motor is meant for use in passenger vehicles but also tractor-trailer style trucks, where a motor able to operate at its peak rating would mean a smaller size motor or less weight or both, making them easier to fit into the space available as well as being more economically viable. Mahle is reporting that these motors are ready for production so we should be seeing them help ease the transportation industry into electrification. If youโ€™re more concerned about range than output power, though, thereโ€™s a solution there as well so you donโ€™t have to be stuck behind the times with fossil fuels forever.

Thanks to [john] for the tip!


hackaday.com/2024/11/26/electrโ€ฆ



Tenetevi stretti quei siti aggregatori e comparatori di prezzo che mostrano in calce a ogni articolo un grafico con l'andamento del prezzo.
Per quanto sto vedendo, il "Black Friday", che ormai รจ diventato tutto novembre, non conviene per un cazzo.
Statev'accuort e, se volete comprare qualcosa, controllate bene che il prezzo non sia una sรฒla!
#BlackFriday #MarketingMerda #Consumismo


Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!


Il presidente di Microsoft ha invitato Donald Trump a peroteggersi contro gli attacchi informatici provenienti da Cina e Iran nel mezzo di unโ€™ondata di attacchi a livello nazionale contro funzionari governativi e campagne elettorali statunitensi.

Brad Smith, che รจ anche vicepresidente e consigliere generale della societร , ha dichiarato al Financial Times che la sicurezza informatica โ€œdeve occupare un posto piรน ampio negli affari internazionaliโ€ e ha invitato il presidente eletto degli Stati Uniti a inviare un โ€œmessaggio chiaroโ€.

โ€œSpero che lโ€™amministrazione Trump faccia di piรน per contrastare gli attacchi informatici sponsorizzati dagli Stati, in particolare da Cina e Iranโ€, ha affermato Smith. โ€œNon dobbiamo tollerare il livello di attacchi che stiamo vivendo oggiโ€.

Recentemente, le forze dellโ€™ordine statunitensi hanno accusato la Cina di una massiccia campagna di spionaggio informatico che includeva lโ€™hacking di diverse reti di telecomunicazioni statunitensi nel periodo precedente le elezioni.

Smith ha osservato che lโ€™amministrazione Joe Biden ha compiuto โ€œprogressi significativi nel rafforzamento delle difese della sicurezza informaticaโ€, ma ha aggiunto: โ€œรˆ necessario compiere ulteriori passi, in particolare nel prevenire e scoraggiare gli attacchi informatici da altri paesiโ€.

Secondo una ricerca di Microsoft, i clienti dellโ€™azienda affrontano ogni giorno piรน di 600 milioni di attacchi informatici. I gruppi criminali e le agenzie governative uniscono sempre piรน le forze, si scambiano strumenti e conducono operazioni congiunte. A settembre, Smith ha testimoniato davanti al Senato degli Stati Uniti, chiedendo una maggiore interferenza digitale da parte di Cina e Iran nelle elezioni globali del 2024.

Tuttavia, la stessa Microsoft รจ stata criticata per i suoi scarsi standard di sicurezza. A marzo, il Cybersecurity Council degli Stati Uniti ha pubblicato un rapporto in cui indicava che la cultura della sicurezza dellโ€™azienda era โ€œinadeguataโ€. Nel 2023, gli hacker cinesi sono riusciti ad accedere a centinaia di account di posta elettronica, compresi quelli di alti funzionari della sicurezza statunitense, ospitati sui sistemi cloud di Microsoft.

In risposta, il CEO di Microsoft Satya Nadella ha affermato che la societร  intende rendere la sicurezza una prioritร  assoluta, anche legando la retribuzione dei dipendenti alle prestazioni di sicurezza. Lโ€™azienda sta inoltre apportando modifiche al sistema operativo Windows per accelerare il ripristino da incidenti come lโ€™interruzione IT globale di luglio causata da un aggiornamento di sicurezza CrowdStrike non riuscito.

Oltre alle questioni di sicurezza informatica, Smith ha invitato il governo degli Stati Uniti ad โ€œaccelerare lโ€™esportazione delle principali tecnologie digitali americaneโ€, in particolare verso il Medio Oriente e lโ€™Africa. Secondo lui i processi devono essere standardizzati in modo che la tecnologia americana possa raggiungere altre parti del mondo con la stessa rapiditร  della tecnologia cinese.

L'articolo Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire! proviene da il blog della sicurezza informatica.



Siamo arrivati su Friendica - Poliverso.org


GreenTrek.it si affaccia nel Poliverso di Friendica!

Pubblicheremo anche qui le nostre iniziative ed i nostri appuntamenti.

Rimani in contatto con noi per conoscere le date delle prossime escursioni!

Per tutte le altre info vieni su: www.greentrek.it

Buon cammino a tutti!

#escursioni #trekking #montagna #natura #lazio #abruzzo #guidaAIGAE

greentrek.it

in reply to GreenTrek.it

Ciao Greentrek

Spero che tu possa trovarti bene qui.

Approfitto per segnalarti la nostra guida: informapirata.it/2024/07/25/w-โ€ฆ

Ti ricordiamo poi che esiste un'app per Friendica: Raccoon for Friendica e puรฒ essere scaricata dallo store delle app open source F-Droid: f-droid.org/it/packages/com.liโ€ฆ

Segnaliamo inoltre che il vostro account Friendica puรฒ gestire anche gli account BlueSky. Qui puoi trovare tutte le indicazioni: informapirata.it/2024/07/25/w-โ€ฆ

Il connettore non รจ ancora perfetto ma riesce a offrire addirittura funzioni interessanti come quella di poter creare testo con riferimenti ipertestuali (qui un esempio: bsky.app/profile/informapirataโ€ฆ )

Un saluto e buona serata!



Merkel: l'Ucraina non puรฒ decidere di fare la pace con la Russia...

Con i nuovi finanziamenti Usa e altri contractors l'Occidente sta tentando di prolungare la guerra, nonostante il fatto che gli americani hanno votato Trump perchรฉ finisca.

โ€œI negoziati [con la Russia] non dovrebbero aver luogo senza la partecipazione dellโ€™Ucraina. Allo stesso tempo, credo che molti paesi che sostengono lโ€™Ucraina debbano unirsi per decidere quando sarebbe opportuno discutere una risoluzione diplomatica con la Russia. Kiev non puรฒ prendere questa decisione da solaโ€œ. Cosรฌ Angela Merkel in unโ€™intervista โ€œdimenticabileโ€ rilasciata al Corriere della Sera (1).

Kiev non puรฒ decidere?

La frase che abbiamo evidenziato il neretto risulta alquanto agghiacciante, dal momento che nega a Kiev quella sovranitร  per difendere la quale lโ€™Occidente afferma di essere sceso in campo al suo fianco. Non รจ per difendere la nazione ucraina, il suo territorio e la sua gente, dallโ€™asserita aggressione russa che si รจ fatto tutto quel che si รจ fatto finora? E se si nega a Kiev la facoltร  di decidere in via autonoma se e quando porre fine a una guerra che la sta devastando, non รจ lโ€™esatto opposto di quanto si รจ predicato finora?

Non solo, non avendo Kiev alcuna forza contrattuale nei confronti dei suoi sponsor, tale decisione sarebbe totalmente nelle mani di questi ultimi, rendendo di fatto la prima parte delle affermazioni dellโ€™ex cancelliera, cioรจ โ€œnulla senza lโ€™Ucrainaโ€, una vuota retorica.

Ma alla Merkel va comunque riconosciuto il merito di aver reso manifesto ciรฒ che viene negato contro ogni evidenza, cioรจ che per lโ€™Occidente lโ€™Ucraina non conta nulla, nรฉ contano i suoi cittadini, mandati a morire in questa guerra per procura contro la Russia per la maggior gloria degli Stati Uniti e delle รฉlite europee consegnate ai suoi interessi.

Quanto allโ€™escalation in corso, il mondo sta vivendo in un momento di sospensione dopo la reazione russa ai missili a lungo raggio lanciati contro il suo territorio che ha visto lโ€™entrata in scena dellโ€™Oreshnik, il missile ipersonico a medio raggio potenzialmente nucleare che Putin ha tirato fuori come un coniglio dal cilindro, e lโ€™avvertimento conseguente allโ€™Europa e agli Stati Uniti che Mosca รจ pronta a colpire fuori dallโ€™Ucraina se provocata ulteriormente.

I Paesi Nato stanno decidendo il da farsi, ma la visita del Segretario dellโ€™Alleanza, Mark Rutte, alla residenza di Trump a Mar-e-Lago, avvenuta subito dopo il lancio dellโ€™Oreshnik russo, sembra segnalare che lโ€™avvertimento ha trovato orecchie attente.

Detto questo, il partito della guerra non si rassegna, anzi, รจ probabile che vedremo altre provocazioni mentre, in parallelo, si sta cercando un modo per far proseguire la guerra anche dopo lโ€™insediamento di Trump.

Gli Stati Uniti stanno prendendo provvedimenti in modo che lโ€™Ucraina sia rifornita di armi per i prossimi mesi, inviando altri finanziamenti โ€“ 9 miliardi di dollari, 2 dei quali destinati alle imprese di armi statunitensi, recita il New York Times โ€“ che darebbero modo a Kiev di reggere fino a marzo (almeno a stare alle previsioni di quegli analisti che finora le hanno sbagliate tutte).

Difendere la democrazia prolungando la guerra

In parallelo, si รจ formata lโ€™alleanza dei Paesi del Nord Europa (Stati baltici, Danimarca, Svezia, Finlandia, Norvegia, Islanda, Gran Bretagna, Germania, Polonia e Paesi Bassi) che hanno giurato di sostenere Kiev anche dopo lโ€™avvento di Trump.

Inoltre, i fautori della guerra a oltranza stanno cercando un modo per sostenere il fronte con nuove leve, dal momento che Kiev non riesce a mobilitare soldati a sufficienza e quelli che mobilita sanno a malapena tenere in mano un fucile.

Se per ora รจ escluso lโ€™invio di eserciti nazionali europei, si sta studiando come inviare contractors, mentre la Francia si dice pronta a mandare istruttori. Lo rivela Le Monde, con notizia rilanciata da Strana, senza perรฒ aggiungere che di contractors al soldo di Stati Uniti ed Europa รจ giร  piena lโ€™Ucraina, sopra e sottoterra, nรฉ accennare al fatto che tale sviluppo non sembra sufficiente a tenere un fronte che necessiterebbe di centinaia di migliaia di uomini, numeri che difficilmente si raggiungono tramite compagnie private (peraltro, un conto era trovare mercenari disposti a fare la guerra in Iraq, altra cosa รจ trovare gente disposata a ingaggiarsi in una guerra dove la probabilitร  di morire รจ alta).

Insomma, tanta agitazione, ma non sembra che ci sia allโ€™orizzonte nessuna possibilitร  di invertire la tendenza della guerra, che vede Mosca avviata verso la vittoria. E, perรฒ, resta la spinta a prolungare il conflitto, persistendo la convinzione insana e inesatta che in tal modo si riuscirร  a logorare la Russia, mentre quanto avvenuto finora dice lโ€™esatto contrario.

Da notare, infine, la grande ipocrisia che sottende tutti questi sforzi: si dice che aiutare lโ€™Ucraina sia necessario per difendere la democrazia occidentale. In realtร , le elezioni americane hanno dato un verdetto inequivocabile. Trump ha vinto promettendo di chiudere la guerra ucraina. Ma la volontร  degli elettori, fondamento della democrazia, viene ignorata, anzi violentata in modo sfacciato. Tantโ€™รจ.

Non per nulla, Mike Waltz , che Trump ha scelto come suo Consigliere per la sicurezza nazionale, ha affermato: โ€œIl presidente eletto รจ estremamente preoccupato per lโ€™escalation e per dove ci sta portando [โ€ฆ]. Dobbiamo porre fine a tutto ciรฒ in modo responsabile. Dobbiamo ripristinare la deterrenza, la pace e agire prevenendo lโ€™escalation anzichรฉ reagireโ€.

Un barlume di luce in fondo al tunnel. Solo che questo tunnel รจ ancora lungo: finirร , forse, il 20 gennaio, con lโ€™insediamento di Trump. Nel frattempo, i costruttori di guerra faranno di tutto per complicare il cammino verso la pace e aprire nuove possibilitร  allโ€™Armageddon.

Note:

1) corriere.it/esteri/24_novembreโ€ฆ

di Davide Malacaria

#TGP #Russia #Ucraina

[Fonte: https://www.piccolenote.it/mondo/merkel-ucraina-non-puo-decidere-la-pace]



A Niantic executive said he could see governments and militaries buying Niantic geospatial AI trained on player data, but the company said itโ€™s still early days.#News
#News


Tra lanciatori spaziali e missili. La Space economy duale secondo Sipri

@Notizie dall'Italia e dal mondo

Il settore spaziale globale รจ in piena trasformazione, trainato dalla crescita del fenomeno NewSpace. Un recente report pubblicato dal Stockholm international peace research institute (Sipri) e intitolato โ€œMapping the spread of newspace companies developing, testing, producing



Lโ€™Italia puรฒ vincere in Difesa. Il dibattito a Mediobanca

@Notizie dall'Italia e dal mondo

Il valore aggiunto attribuibile allโ€™industria della difesa รจ pari a circa lo 0,3 per cento del prodotto interno italiano nel 2023, si legge. รˆ quanto emerge dallo studio, presentato oggi dal direttore dellโ€™Area Studi Mediobanca, Gabriele Barbaresco e dallโ€™analista Nadia Portioli, sui dati finanziari di 40 multinazionali e di 100



โ€œLโ€™astensionismo aiuta il potere ma noi, oggi, non abbiamo alternativaโ€: lettera a TPI


@Politica interna, europea e internazionale
Lettera di un lettore di TPI alla redazione: Mi sembra che, fino a questo momento, nessuno abbia rimarcato la corrispondenza, nel senso della partecipazione, tra il voto politico e quello della base alla โ€œCostituenteโ€ del partito di Conte. Montanari, sullโ€™astensionismo, afferma



Beppe Grillo sfida Giuseppe Conte e chiede di ripetere il voto allโ€™Assemblea costituente M5S


@Politica interna, europea e internazionale
Il fondatore del Movimento 5 Stelle (M5S) Beppe Grillo ha chiesto formalmente la ripetizione del voto dellโ€™Assemblea costituente che si รจ chiusa ieri, domenica 24 novembre alla kermesse Nova a Roma con, tra lโ€™altro, lโ€™eliminazione del ruolo del



Faccio gli auguri a Giuseppe Conte e al M5S per la nuova fase che si รจ aperta. Con M5S abbiamo costruito in varie cittร  coalizioni di alternativa e abbiamo tanti punti di convergenza sulle politiche sociali, ambientali e contro la guerra. Con spirito costruttivo e di confronto debbo dire che lascia perplessi la loro scelta di fare propria la proposta di esercito europeo. Si tratta di unโ€™opzione a cui giร  si opponeva negli anni โ€™80 Enrico Berlinguer con i movimenti pacifisti facendo presente che lโ€™Europa non doveva aggiungersi agli altri poli militaristi ma qualificarsi come soggetto che opera per la pace e il disarmo nelle relazioni internazionali.

Se si fa propria la necessitร  di un esercito europeo diventa difficile sostenere che dobbiamo tagliare le spese militari, fermare i crescenti investimenti sullโ€™industria bellica come nuovo pilastro europeo promossi da Ursula von der Leyen, criticare la logica folle del Patto di Stabilitร . Su questa strada si legittimano le richieste della NATO e di Trump di aumentare la nostra spesa militare. Questo esercito in realtร  sarebbe semplicemente una scusa per armare ulteriormente la NATO in Europa. Per queste e altre ragioni alle ultime elezioni europee, con Michele Santoro e Raniero La Valle, abbiamo ribadito nel programma della lista Pace Terra Dignitร  il nostro no allโ€™esercito europeo.

Inoltre appare piuttosto surreale il passaggio dal โ€œbasta euroโ€ a una proposta propria di chi sta costruendo lโ€™Europa senza democrazia. Fare un esercito europeo senza una Costituzione, una politica estera e di difesa e senza istituzioni democratiche di riferimento รจ inaccettabile e perpetua il funzionalismo ademocratico per altro rafforzando un complesso militare industriale europeo che imita il modello di keynesismo militare degli USA e nella UE non avrebbe neanche contrappesi. Pensare che sia la forza militare a garantire la sicurezza รจ un grave errore. Per altro significa porsi nel quadro di una corsa al riarmo che oggi รจ in particolare nucleare e accresce lโ€™insicurezza come aveva previsto Gorbaciov denunciando la crescente militarizzazione delle relazioni internazionali indotta dalle scelte degli USA e della NATO a partire dagli anni โ€™90.

Lโ€™Europa ha bisogno non di deterrenza ma di pace. Nel mondo multipolare lโ€™Europa dovrebbe svolgere ruolo di mediazione nei conflitti e di garanzia di politiche di pace e disarmo. Dovremmo chiedere che lโ€™Unione Europea faccia proprio il rifiuto della guerra della nostra Costituzione invece di accodarsi alla tendenza verso il militarismo e lo scontro globale.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista โ€“ Sinistra Europea




Venti di guerra


A me pare che i nostri governi stiano assumendo la posizione di Gรถring, quando nell'intervista a Gustave Gilbert (*) esprimeva il famoso concetto:
"Perchรฉ, naturalmente, il popolo non vuole la guerra. Perchรฉ mai un poveraccio in una fattoria dovrebbe rischiare la vita in una guerra quando il massimo che puรฒ ottenere รจ tornare alla sua fattoria tutto intero? Naturalmente, la gente comune non vuole la guerra; nรฉ in Russia, nรฉ in Inghilterra, nรฉ in America, nรฉ tanto meno in Germania. Questo si capisce. Ma, dopo tutto, sono i leader dei Paesi che determinano la politica, ed รจ sempre semplice trascinare il popolo, che si tratti di una democrazia, di una dittatura fascista, di un parlamento o di una dittatura comunista[...]รˆ facile. Basta dire che sono stati attaccati e denunciare i pacifisti per mancanza di patriottismo e per aver esposto il Paese al pericolo. Funziona allo stesso modo in qualsiasi Paese."

(*) Gustave Gilbert "Nuremberg Diary", raccolte delle interviste fatte ad alcuni gerarchi nazisti durante il processo di Norimberga



Tether is being used on a massive scale by large scale drug traffickers, to the point where Tether is sold cheaper in Mexico due to its links to drugs, according to court records reviewed by 404 Media.#News #Crime


Profitti alle stelle, salari al palo. In Italia il sistema delle relazioni industriali รจ completamente saltato: non resta che il conflitto. Tre documenti, letti in successione, possono aiutarci a mettere a fuoco la situazione dellโ€™Italia di oggi e a capire meglio le cose giuste da fare. Il 29 settembre lโ€™area studi di Mediobanca ha pubblicato il [...]

marcolo reshared this.



Netanyahu sanziona il quotidiano israeliano Haaretz


@Notizie dall'Italia e dal mondo
Su proposta del premier, il governo interrompe comunicazioni e collaborazioni con il giornale dopo le dichiarazioni dellโ€™editore Schocken che criticava lโ€™apartheid e gli attacchi ai Palestinesi che combattono per la libertร .
L'articolo Netanyahu sanziona il quotidiano israeliano Haaretz proviene da



Il #25novembreย si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne, istituita dall'Assemblea Generale delle Nazioni Unite nel 1999. Numerose sono le iniziative del #MIM.


Giornata contro la violenza sulle donne, Mattarella: โ€œLe istituzioni sostengano chi denunciaโ€


@Politica interna, europea e internazionale
Giornata contro la violenza sulle donne, le parole di Mattarella In occasione della Giornata contro la violenza sulle donne, che si celebra oggi, lunedรฌ 25 novembre, il presidente della Repubblica Sergio Mattarella ha invitato le istituzioni a sostenere

reshared this



Firenze: Guglielmo Mossuto della Lega dice basta ai blitz spot. Con tanto di esclamativo!



Firenze.
Inveisce Guglielmo Mossuto, capogruppo(*) della Lega in consiglio comunale: "Agenti di Polizia Municipale impiegati per far multe ai commercianti o sequestrare merce agli abusivi. Quando per spaccio, degrado e furti in centro? Basta blitz spot!"

Ma anche basta spritz. O fist fuck.
E diamoci una regolata anche con gli esclamativi.

La #Lega o chi per essa hanno fatto le gonadi a scottadito per decenni all'amministrazione, agli addetti stampa e purtroppo anche alle persone serie, frignando contro chi vendeva borse e poster ai turisti occupandissolopรนbbliho e poi i'ddegrร do e l'insihurรฉzza.
Ogni tanto la gendarmeria di Palazzo Vecchio fa il solito pattuglione che sanziona cassettate di incapenti, ma adesso non gli va piรน bene perchรฉ c'รจ gente -nonostante la propaganda e i campi di concentramento in #Albania- che ai turisti e anche a qualche fiorentino dedica tutt'altre attenzioni. Quindi ci vorrebbe la polizia locale con il #taser, per fare ZAP! contro i nรฉgher recalcitranti e portarli tutti subito in prigione, loro e il loro andare in giro che fa calare i prezzi degli immobili.
E sul taser la Lega ha puntato molto; addirittura di piรน che sugli spruzzini piccanti intesi come indispensabili per la sicurezza femminile.
Gli spruzzini piccanti non si sa quanti stupri abbiano evitato. Di sicuro sono entrati da anni nella panoplia minima del malintenzionato e hanno causato piรน o meno direttamente almeno undici morti accertati. Otto nel 2018 alla #LanternaAzzurra di #Corinaldo e tre l'anno precedente in Piazza #SanCarlo a #Torino.
Adesso chiunque si interessi dei comunicati stampa di gente che a Firenze non รจ mai stata parte di alcuna soluzione e che quindi fa di tutto per farsi considerare parte dei problemi, viene a sapere che nel novembre 2024

quattro ragazzi di origine straniera minacciavano a Novoli le persone alla fermata della tramvia con uno strumento a scariche elettrice tipo taser.


Gentilissimo, รจ lo stesso Guglielmo #Mossuto a far sapere a tutti che adesso anche il taser รจ entrato nell'uso degli stessi operatori economici che si avvalgono -con buon successo- degli spruzzini piccanti.
La Lega ha conquistato un altro alloro.


(*) A furia di comunicati stampa e di aperitivi con i soliti dieci badolla la Lega รจ passata a Firenze dagli oltre venticinquemila voti del 2019 ai meno di novemila del 2024. Il risultato รจ che il gruppo dei consiglieri della Lega assomma oggi al solo #GuglielmoMossuto, che puรฒ orgogliosamente fregiarsi del titolo di capogruppo di se stesso.




Io manderei prima i fancazzisti di Montecitorio, quelli che hanno creato tale situazione, almeno la risolvono loro.


Allโ€™interno del movimento israeliano per la colonizzazione del Libano meridionale


@Notizie dall'Italia e dal mondo
Un nuovo gruppo di ultradestra all'interno del movimento dei coloni sta cercando di aprire un altro fronte di conquista
L'articolo Allโ€™interno del movimento israeliano per la colonizzazione del Libano meridionale proviene da Pagine Esteri.



Il Comitato politico nazionale esprime grande preoccupazione in merito allโ€™improvvisa accentuazione della drammaticitร  della situazione economica, giร  grave, in cui versa il Partito.

รˆ del tutto evidente che le ultime iniziative degli Enti verso i quali si รจ formato nel corso degli anni lโ€™enorme debito che ci affligge, innanzitutto Agenzia delle entrate, disegnano un quadro radicalmente diverso da quello che, fino ad ora, ci aveva consentito, con vari artifici e molti sacrifici, di gestire il debito stesso.

La possibilitร  per gli Enti creditori di poter agire direttamente sui depositi e perfino su alcune entrate ricorrenti, come ad esempio gli affitti, azzerando le lungaggini della tradizionale esazione delle cartelle, fa venir meno ogni alternativa allโ€™obbligo della certezza del pagamento di quanto dovuto.

Il Cpn impegna pertanto tutto il Partito ad uno sforzo collettivo straordinario per far sรฌ che il Partito possa superare un momento di difficoltร  piรน grave, anche per la sua diversa natura, di tutti quelli che abbiamo fin qui affrontato.
Si tratta di dar vita immediatamente ad una campagna straordinaria di sottoscrizioni diffusa , articolata e di massa, con lโ€™obiettivo di raccogliere almeno 50/70.000 euro entro breve tempo.

La cifra che ci prefiggiamo di raccogliere corrisponde a poco piรน di 5/7 euro ad iscritto/a. Siamo consapevoli di quanto giร  fanno quotidianamente le/gli iscritte/i per mandare avanti Circoli e Federazioni riteniamo che ci si debba muovere anche e soprattutto verso lโ€™esterno. Ci sembra utile, perรฒ, fissare un obiettivo che responsabilizzi tanto le strutture periferiche quanto le iscritte e gli iscritti al suo raggiungimento.

A tale scopo, si danno le seguenti indicazioni:


  • Lancio sottoscrizione straordinaria e nomi di singoli e federazioni vanno pubblicati sul sito
  • Si chiede alle compagne e ai compagni che partecipano ai congressi di circolo e di federazione di versare un piccolo contributo personale e volontario che le federazioni debbono inviare IMMEDIATAMENTE al nazionale.
  • Si proponga poi un contributo per il congresso dal titolo โ€œLa tredicesima per il dodicesimoโ€
  • Raccolta diretta di fondi con il classico โ€œblocchettoโ€ rivolto, per esempio, al giro di conoscenti, parenti, colleghi di lavoro, ecc.
  • Lettera del segretario nazionale a personalitร  esterne e a iscritte/i e dei segretari di federazione e regionali analoghe
  • Mercatini (libri, oggettistica, abbigliamento, ecc)
  • Sottoscrizioni a premi in tutti i territori, le cosiddette lotterie, gestite a livello provinciale ma organizzate contestualmente a livello regionale
  • raccolta di fondi tramite crowfounding su piattaforme dedicate


Nellโ€™immediato, il Cpn


  1. sollecita tutte le Federazioni che siano in grado di farlo a versare la somma di 500 euro al nazionale a titolo di prestito per il quale riceveranno una โ€œlettera di creditoโ€.
  2. sollecita tutte/i le/i componenti che ancora non lo abbiano fatto a sottoscrivere il versamento periodico (RID) e lancio campagna 2000 rid per il partito da raggiungersi entro la data del congresso nazionale con obiettivi distribuiti proporzionalmente tra federazioni.
  3. dร  mandato al Tesoriere di verificare, in accordo con le strutture interessate, la possibilitร  di procedere alla messa in vendita di immobili oltre quelli giร  deliberati dalla direzione che vanno comunque proposti al cpn.
  4. in caso di protrarsi โ€œemergenzaโ€ dร  mandato alla segreteria, solo come estrema ratio, di verificare entro il 31 dicembre la possibilitร  di tenere il congresso nazionale on line o altrimenti di promuovere una โ€œcassa di mutuo soccorsoโ€ per garantire la partecipazione e preservare lโ€™efficacia del congresso nello spazio pubblico (sociale, politico, mediatico).
  5. Dร  mandato alla segreteria di procedere al lancio della campagna di tesseramento 2025.


Durissimo tenere dietro a tutto, appena passato settembre. Sembrano tutti diventati pazzi



Il mio album preferito del gruppo... attendo paziente


Interessante... per i fans...

rollingstone.it/musica/news-muโ€ฆ



Anche Microsoft ci รจ cascata: addestra i sistemi di AI con i dati degli utenti e fa di tutto per impedire una libera scelta.


@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/anche-miโ€ฆ
Ho posato gli occhi su questa notizia. (presente anche qui per i nostalgici). In tanti stanno seguendo questa strada e non รจ affatto una bella

Privacy Pride reshared this.



@ a couple of potentially interesting news for the project:


  • we've had the app officially accepted on F-Droid ๐ŸŽ‰๐ŸŽ‰๐ŸŽ‰
  • I've setup the Kover plugin to calculate the test coverage, generate a report at each build and upload it to Codecov to monitor how I'm progressing with unit testing (the value is still low but I'm going to work to improve it);
  • I received a contribution yesterday night on accessibility, which I had been working on in a recent PR, and this is definitely an area where the app will be improved in the near future.

Thanks to pvagner for the contribution! Have a nice weekend and #livefasteattrash #procyonproject



Bologna nel cuore...


Mi piaceva vagare per le strade di Bologna, cercando di fermare delle sensazioni... l'unico obiettivo di una fotografia per come l'interpreto io.
In questi pochi scatti una notte di pioggia passata in solitaria girando per locali, ascoltando la musica per radio, e chiudendo il giro all'edicola "la Sveglia" (poi diventata Rizzoli) in via dei Mille...
Sperando di riuscire a trasmettere uno stato d'animo di un "biassanot" ๐Ÿ˜€
โ‡ง