Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento.
Il finanziamento, rivolto a 4.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento. Il finanziamento, rivolto a 4.Telegram
Rafforzamento della protezione delle banche dati, ACN pubblica le linee guida
@Informatica (Italy e non Italy ๐)
ACN ha pubblicato le โLinee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprioโ. Le nuove Linee Guida, pubblicate dallโAgenzia per la cybersicurezza nazionale, rappresentano un documento di riferimento per
Informatica (Italy e non Italy ๐) reshared this.
Tanti sindaci in Fondazione Einaudi. Benedetto: โIn legge di Bilancio insufficienti 100 milioni ai Comuni per tutela minoriโ
@Politica interna, europea e internazionale
โOggi il tema della tutela e del mantenimento dei minori, non piรน accuditi dalle loro famiglie, รจ affidato interamente alle amministrazioni locali, che sborsano
Politica interna, europea e internazionale reshared this.
Bae system svela il primo sottomarino senza equipaggio
@Notizie dall'Italia e dal mondo
Underwater e sistemi a pilotaggio remoto sono due dei grandi temi che interessano lโevoluzione odierna dello strumento militare e i progressi tecnologici legati al mondo della Difesa. La crescente vulnerabilitร delle infrastrutture sottomarine, ulteriormente aggravata dalla proliferazione delle minacce ibride, mette gli Stati
Notizie dall'Italia e dal mondo reshared this.
La cybersecurity per difendere i dati e lโautonomia di un Paese
@Informatica (Italy e non Italy ๐)
AI e pianificazione chirurgica di un attacco In realtร cosa cercavano quegli agenti russi che a Milano e Roma miravano alle registrazioni dei circuiti di telecamere di sicurezza in diversi quartieri? Forse ci aiuta a rispondere al quesito la conduzione della guerra israeliana a gaza. Come
Informatica (Italy e non Italy ๐) reshared this.
Acerbo (Prc): a Fiuggi contro G7 del genocidio a Gaza
"Stamattina siamo a Fiuggi al presidio contro il G7 del genocidio. I governi del G7 sono corresponsabili e complici dei crimini di Netanyahu", dichiara il segreRifondazione Comunista
Analysis of Elpaco: a Mimic variant
Introduction
In a recent incident response case, we dealt with a variant of the Mimic ransomware with some interesting customization features. The attackers were able to connect via RDP to the victimโs server after a successful brute force attack and then launch the ransomware. After that, the adversary was able to elevate their privileges by exploiting the CVE-2020-1472 vulnerability (Zerologon).
The identified variant abuses the Everything library and provides an easy-to-use GUI for the attacker to customize the operations performed by the malware. It also has features for disabling security mechanisms and running system commands.
This ransomware variant is named โElpacoโ and contains files with extensions under the same name. In this post, we provide details about Elpaco, besides already shared, as well the tactics, techniques and procedures (TTPs) employed by the attackers.
Analysis
First look at the sample
Our analysis started with a basic inspection of the sample. First, we verified its properties, such as the file type, strings and capabilities, as shown in the images below.
Interestingly enough, the malware used a 7-Zip installer mechanism, so it was classified as packed by most malware analysis tools and raised suspicions with detection tools.
We inspected the file as a ZIP and found that the sample abused the Everything library, a legitimate filename search engine that provides fast searching and real-time updates by indexing files in Windows systems.
The artifact abused this library in similar ways to the Mimic ransomware discovered earlier by TrendMicro: it contained legitimate Everything applications (
Everything32.dll and Everything.exe) and a password-protected archive with malicious payloads, named Everything64.dll. The remaining file inside the archive was a legitimate 7-Zip utility for extracting the malicious archive contents. The Mimic ransomware searches for specific files using Everything APIs, encrypts user data, demands ransom payments, and exhibits sophisticated features like multi-threaded encryption to speed up the attack. Mimic also avoids detection by obfuscating its code, which makes it harder for security tools to detect and block the attack.
By analyzing Elpaco strings, we were able to identify the command used to extract the
Everything64.dll file, including its password.2e434 RunProgram="hidcon:7za.exe x -y -p7183204373585782 Everything64.dll"
7-Zip extraction command
When executed, the malware unpacked the archive and dropped the necessary files into the
%AppData%\Local directory, inside a separate directory with a randomly generated UUID as the name.C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A\
Destination directory
Sample contents
The archive contents are required for encrypting files and performing additional tasks in the operating system.
For example, the
DC.exe binary is the Defender Control tool for enabling and disabling Windows Defender. It is triggered by the sample once unpacked.
Defender Control (DC.exe) software
The sample also drops a file called
session.tmp into the same destination directory. This is a session key for resuming encryption if the malicious process is interrupted, as by a process kill.
session.tmp file
However, the most interesting artifact is
svhostss.exe, which is the main console used by the malware. It is worth mentioning that this name closely mimics svchost.exe, a legitimate Windows process. This naming pattern is often used by threat actors to confuse less experienced individuals during memory analysis. The svhostss.exe file is indeed the binary that performs malicious instructions. The malware comes with a GUI under the name gui40.exe, located in the same directory. It interacts with the console and facilitates operations like customizing ransomware properties, such as a ransom note or allowed directories/files, and performing actions in the target system.
DC.exe is called during runtime by svhostss.exe, with the /D available command for disabling
In the GUI, the operator can select entire drives for encryption, perform a process injection to hide malicious processes, customize the ransom note, change the encryption extension, set the order of encryption based on the original file format, and exclude specific directories, files or formats from encryption.
It is also possible to kill certain processes specified by the operator and execute system commands, all of which makes this threat highly customizable.
Data import and export
The sample allows for the import and export of malware configuration files according to the parameters set by the operator. There are several built-in templates within the malware for the operator to choose from. The image below shows an exported configuration file; note that each configuration is preceded by a number that represents its ID.
The console interface, running alongside the GUI, gathers detailed information about the system, including drives and file shares.
Information gathering by svhostss.exe
The malware creates the following registry keys โ note that all files with the default
.ELPACO-team extension are classified as โmimicfilesโ and configured to open the ransom note (Decryption_INFO.txt).HKLM\SOFTWARE\Classes\.ELPACO-team\: "mimicfile"
HKLM\SOFTWARE\Classes\mimicfile\shell\open\command\: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
Also, the artifact configures the
Run registry key to execute svhostss.exe and display the ransom note at startup.HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss:
""C:\Users\user\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-
C8DF72D8F78A\svhostss.exe""
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svhostss.exe: "notepad.exe
"C:\Users\user\AppData\Local\Decryption_INFO.txt""
It is noteworthy that the main binary,
svhostss.exe, lacks significant protection from analysis, so we were able to easily see certain command executions performed by the malware.
Runtime strings
We were also able to find suspicious imports of the functions
FindFirstFileW, WriteFile, FindNextFileW and ShellExecuteW. These are typically used in ransomware samples for file manipulation, while the latter is often used for calling an external program, such as PowerShell, cmd.exe or a third-party component, for deleting the malware.
Function imports
In the case of the Elpaco and Mimic variants, it uses the
SetSearchW function exported from the legitimate Everything DLL to search the victimโs files, as shown in the images below. Interestingly enough, we detected no functions for data exfiltration.
SetSearchW function
Detection and analysis evasion
The artifact encrypts the victimโs files with the stream cipher ChaCha20. The key for this cipher is encrypted by the asymmetric encryption algorithm RSA-4096 โ without the key we were unable to decrypt the files.
As shown in the image below, all procedures performed by the ransomware during execution are logged to
C:\temp\MIMIC_LOG.txt. The artifact also drops a copy of the session.tmp key file into the same C:\temp directory.
MIMIC_LOG.txt file
The last step in malware execution is calling the
Del command to delete all executables, configuration files, DLLs, batch files and database-related files in the ransomware directory. Interestingly enough, before deleting, the sample uses the fsutil LOLBin, as shown in the image above, to securely erase svhostss.exe file, without the possibility of its recovery.
YARA rules
Based on our analysis of the sample, we developed the following YARA rules for detecting both the dropper and the console interface used by the GUI. The rules take into account the file type, relevant strings and library imports.
Elpaco dropper:
import "pe"
rule elpaco_dropper
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco dropper."
target_entity = "file"
strings:
$s1 = "-p7183204373585782" wide ascii nocase
$s2 = "Everything64.dll" wide ascii nocase
$s3 = "ELPACO-team.exe" wide ascii nocase
condition:
(2 of ($s*)) and pe.imports("SHELL32.dll", "ShellExecuteW") and pe.imports("KERNEL32.dll",
"LoadLibraryA")
}
svhostss.exe (console interface):
import "pe"
rule elpaco_console
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Elpaco/Mimic main console."
target_entity = "file"
strings:
$s1 = "powershell.exe -ExecutionPolicy Bypass" wide ascii nocase
$s2 = "Software\\Classes\\mimicfile\\shell\\open\\command" wide ascii nocase
$s3 = "cmd.exe /c DC.exe /D" wide ascii nocase
$s4 = "MIMIC_LOG.txt" wide ascii nocase
$s5 = "mimicfile" wide ascii nocase
$s6 = "Everything Setup..." wide ascii nocase
$s7 = "
condition:
(5 of ($s*)) and pe.imports("Everything32.dll", "Everything_SetSearchW") and
pe.imports("bcrypt.dll", "BCryptGenRandom")
}
Victims
We used these YARA rules on public sources to detect threat actors who had recently used the Elpaco sample and other Mimic variants, mainly in the United States, Russia, the Netherlands, Germany and France. However, their presence was not limited to those countries, with further cases detected in Canada, Romania, South Korea, the United Kingdom and so on.
Top 5 countries targeted by Mimic (download)
The following chart shows the evolution of Mimic appearances per month.
Mimic appearances per month, 2024 (download)
The collected data shows that Mimic variants, including Elpaco, have been used by attackers at least since August 2023.
Conclusion
In this incident, we observed that the Elpaco ransomware is a Mimic variant that abused the Everything DLL, which is used for file discovery. The artifact presented an interesting user interface for customizing its attributes, while allowing the operator to export the parameters to a configuration file. Unfortunately, the encryption algorithm makes it impossible to decrypt the files on an infected machine without the private key, which makes this threat hard to deal with. Another feature of Elpaco is that it deletes itself after encrypting files to evade detection and analysis. We have observed attacks with Elpaco and other Mimic samples on a massive scale, targeting a wide range of countries worldwide, and weโll continue monitoring this threat.
Kaspersky products detect the threat described in this article with the following verdicts:
- HEUR:Trojan-Ransom.Win32.Generic (dropper).
- HEUR:Trojan-Ransom.Win32.Mimic.gen (svhostss.exe).
Tactics, techniques and procedures
Below are the TTPs identified from our malware analysis.
Tactic | Technique | ID |
Discovery | Network Share Discovery | T1135 |
Execution | Command and Scripting Interpreter: Windows Command Shell | T1059.003 |
Execution | Command and Scripting Interpreter: PowerShell | T1059.001 |
Impact | Data Encrypted for Impact | T1486 |
Impact | Service Stop | T1489 |
Impact | Inhibit System Recovery | T1490 |
Defense evasion | Abuse Elevation Control Mechanism: Bypass User Account Control | T1548.002 |
Defense evasion | Masquerading | T1036 |
Defense evasion | Modify Registry | T1112 |
Defense evasion | Disable or Modify System Firewall | T1562.004 |
Defense evasion | Process Injection | T1055 |
Defense evasion | Hide Artifacts | T1564 |
Persistence | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder | T1547.001 |
Indicators of Compromise
- 61f73e692e9549ad8bc9b965e25d2da683d56dc1 (dropper)
- 8af05099986d0b105d8e38f305efe9098a9fbda6 (svhostss.exe)
Portaerei Truman e nave spia Yantar. Inseguimento Usa-Russia nel Mediterraneo
@Notizie dall'Italia e dal mondo
Sembra proprio un inseguimento, quello tra la portaerei americana a propulsione nucleare Uss Harry S. Truman e il Yantar, che ufficialmente Mosca definisce una nave oceanografica ma che spesso รจ stata tracciata nei pressi di cavi sottomarini e dorsali di reti. Recentemente questa nave, al servizio del
Notizie dall'Italia e dal mondo reshared this.
I seminari autunno-invernali di Rifondazione
4 Femminismi, transfemminismi, intersezionalitร : rivoluzione in corso - Incontro con: Eleonora Forenza Silvia Conca Ivana Palieri Carlotta Cossutta LRifondazione Comunista
Electric Motors Run Continuously at Near-Peak Power
For a lot of electrical and mechanical machines, there are nominal and peak ratings for energy output or input. If youโre in marketing or advertising, youโll typically look at the peak rating and move on with your day. But engineers need to know that most things can only operate long term at a fraction of this peak rating, whether itโs a power supply in a computer, a controller on an ebike, or the converter on a wind turbine. But this electric motor system has a unique cooling setup allowing it to function at nearly full peak rating for an unlimited amount of time.
The motor, called the Super Continuous Torque motor built by German automotive manufacturer Mahle is capable of 92% of its peak output power thanks to a unique oil cooling system which is able to remove heat and a rapid rate. Heat is the major limiter for machines like this; typically when operating at a peak rating a motor would need to reduce power output to cool down so that major components donโt start melting or otherwise failing. Given that the largest of these motors have output power ratings of around 700 horsepower, thatโs quite an impressive benchmark.
The motor is meant for use in passenger vehicles but also tractor-trailer style trucks, where a motor able to operate at its peak rating would mean a smaller size motor or less weight or both, making them easier to fit into the space available as well as being more economically viable. Mahle is reporting that these motors are ready for production so we should be seeing them help ease the transportation industry into electrification. If youโre more concerned about range than output power, though, thereโs a solution there as well so you donโt have to be stuck behind the times with fossil fuels forever.
Thanks to [john] for the tip!
Per quanto sto vedendo, il "Black Friday", che ormai รจ diventato tutto novembre, non conviene per un cazzo.
Statev'accuort e, se volete comprare qualcosa, controllate bene che il prezzo non sia una sรฒla!
#BlackFriday #MarketingMerda #Consumismo
Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!
Il presidente di Microsoft ha invitato Donald Trump a peroteggersi contro gli attacchi informatici provenienti da Cina e Iran nel mezzo di unโondata di attacchi a livello nazionale contro funzionari governativi e campagne elettorali statunitensi.
Brad Smith, che รจ anche vicepresidente e consigliere generale della societร , ha dichiarato al Financial Times che la sicurezza informatica โdeve occupare un posto piรน ampio negli affari internazionaliโ e ha invitato il presidente eletto degli Stati Uniti a inviare un โmessaggio chiaroโ.
โSpero che lโamministrazione Trump faccia di piรน per contrastare gli attacchi informatici sponsorizzati dagli Stati, in particolare da Cina e Iranโ, ha affermato Smith. โNon dobbiamo tollerare il livello di attacchi che stiamo vivendo oggiโ.
Recentemente, le forze dellโordine statunitensi hanno accusato la Cina di una massiccia campagna di spionaggio informatico che includeva lโhacking di diverse reti di telecomunicazioni statunitensi nel periodo precedente le elezioni.
Smith ha osservato che lโamministrazione Joe Biden ha compiuto โprogressi significativi nel rafforzamento delle difese della sicurezza informaticaโ, ma ha aggiunto: โร necessario compiere ulteriori passi, in particolare nel prevenire e scoraggiare gli attacchi informatici da altri paesiโ.
Secondo una ricerca di Microsoft, i clienti dellโazienda affrontano ogni giorno piรน di 600 milioni di attacchi informatici. I gruppi criminali e le agenzie governative uniscono sempre piรน le forze, si scambiano strumenti e conducono operazioni congiunte. A settembre, Smith ha testimoniato davanti al Senato degli Stati Uniti, chiedendo una maggiore interferenza digitale da parte di Cina e Iran nelle elezioni globali del 2024.
Tuttavia, la stessa Microsoft รจ stata criticata per i suoi scarsi standard di sicurezza. A marzo, il Cybersecurity Council degli Stati Uniti ha pubblicato un rapporto in cui indicava che la cultura della sicurezza dellโazienda era โinadeguataโ. Nel 2023, gli hacker cinesi sono riusciti ad accedere a centinaia di account di posta elettronica, compresi quelli di alti funzionari della sicurezza statunitense, ospitati sui sistemi cloud di Microsoft.
In risposta, il CEO di Microsoft Satya Nadella ha affermato che la societร intende rendere la sicurezza una prioritร assoluta, anche legando la retribuzione dei dipendenti alle prestazioni di sicurezza. Lโazienda sta inoltre apportando modifiche al sistema operativo Windows per accelerare il ripristino da incidenti come lโinterruzione IT globale di luglio causata da un aggiornamento di sicurezza CrowdStrike non riuscito.
Oltre alle questioni di sicurezza informatica, Smith ha invitato il governo degli Stati Uniti ad โaccelerare lโesportazione delle principali tecnologie digitali americaneโ, in particolare verso il Medio Oriente e lโAfrica. Secondo lui i processi devono essere standardizzati in modo che la tecnologia americana possa raggiungere altre parti del mondo con la stessa rapiditร della tecnologia cinese.
L'articolo Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire! proviene da il blog della sicurezza informatica.
Siamo arrivati su Friendica - Poliverso.org
GreenTrek.it si affaccia nel Poliverso di Friendica!
Pubblicheremo anche qui le nostre iniziative ed i nostri appuntamenti.
Rimani in contatto con noi per conoscere le date delle prossime escursioni!
Per tutte le altre info vieni su: www.greentrek.it
Buon cammino a tutti!
#escursioni #trekking #montagna #natura #lazio #abruzzo #guidaAIGAE
like this
reshared this
Merkel: l'Ucraina non puรฒ decidere di fare la pace con la Russia...
Con i nuovi finanziamenti Usa e altri contractors l'Occidente sta tentando di prolungare la guerra, nonostante il fatto che gli americani hanno votato Trump perchรฉ finisca.
โI negoziati [con la Russia] non dovrebbero aver luogo senza la partecipazione dellโUcraina. Allo stesso tempo, credo che molti paesi che sostengono lโUcraina debbano unirsi per decidere quando sarebbe opportuno discutere una risoluzione diplomatica con la Russia. Kiev non puรฒ prendere questa decisione da solaโ. Cosรฌ Angela Merkel in unโintervista โdimenticabileโ rilasciata al Corriere della Sera (1).
Kiev non puรฒ decidere?
La frase che abbiamo evidenziato il neretto risulta alquanto agghiacciante, dal momento che nega a Kiev quella sovranitร per difendere la quale lโOccidente afferma di essere sceso in campo al suo fianco. Non รจ per difendere la nazione ucraina, il suo territorio e la sua gente, dallโasserita aggressione russa che si รจ fatto tutto quel che si รจ fatto finora? E se si nega a Kiev la facoltร di decidere in via autonoma se e quando porre fine a una guerra che la sta devastando, non รจ lโesatto opposto di quanto si รจ predicato finora?
Non solo, non avendo Kiev alcuna forza contrattuale nei confronti dei suoi sponsor, tale decisione sarebbe totalmente nelle mani di questi ultimi, rendendo di fatto la prima parte delle affermazioni dellโex cancelliera, cioรจ โnulla senza lโUcrainaโ, una vuota retorica.
Ma alla Merkel va comunque riconosciuto il merito di aver reso manifesto ciรฒ che viene negato contro ogni evidenza, cioรจ che per lโOccidente lโUcraina non conta nulla, nรฉ contano i suoi cittadini, mandati a morire in questa guerra per procura contro la Russia per la maggior gloria degli Stati Uniti e delle รฉlite europee consegnate ai suoi interessi.
Quanto allโescalation in corso, il mondo sta vivendo in un momento di sospensione dopo la reazione russa ai missili a lungo raggio lanciati contro il suo territorio che ha visto lโentrata in scena dellโOreshnik, il missile ipersonico a medio raggio potenzialmente nucleare che Putin ha tirato fuori come un coniglio dal cilindro, e lโavvertimento conseguente allโEuropa e agli Stati Uniti che Mosca รจ pronta a colpire fuori dallโUcraina se provocata ulteriormente.
I Paesi Nato stanno decidendo il da farsi, ma la visita del Segretario dellโAlleanza, Mark Rutte, alla residenza di Trump a Mar-e-Lago, avvenuta subito dopo il lancio dellโOreshnik russo, sembra segnalare che lโavvertimento ha trovato orecchie attente.
Detto questo, il partito della guerra non si rassegna, anzi, รจ probabile che vedremo altre provocazioni mentre, in parallelo, si sta cercando un modo per far proseguire la guerra anche dopo lโinsediamento di Trump.
Gli Stati Uniti stanno prendendo provvedimenti in modo che lโUcraina sia rifornita di armi per i prossimi mesi, inviando altri finanziamenti โ 9 miliardi di dollari, 2 dei quali destinati alle imprese di armi statunitensi, recita il New York Times โ che darebbero modo a Kiev di reggere fino a marzo (almeno a stare alle previsioni di quegli analisti che finora le hanno sbagliate tutte).
Difendere la democrazia prolungando la guerra
In parallelo, si รจ formata lโalleanza dei Paesi del Nord Europa (Stati baltici, Danimarca, Svezia, Finlandia, Norvegia, Islanda, Gran Bretagna, Germania, Polonia e Paesi Bassi) che hanno giurato di sostenere Kiev anche dopo lโavvento di Trump.
Inoltre, i fautori della guerra a oltranza stanno cercando un modo per sostenere il fronte con nuove leve, dal momento che Kiev non riesce a mobilitare soldati a sufficienza e quelli che mobilita sanno a malapena tenere in mano un fucile.
Se per ora รจ escluso lโinvio di eserciti nazionali europei, si sta studiando come inviare contractors, mentre la Francia si dice pronta a mandare istruttori. Lo rivela Le Monde, con notizia rilanciata da Strana, senza perรฒ aggiungere che di contractors al soldo di Stati Uniti ed Europa รจ giร piena lโUcraina, sopra e sottoterra, nรฉ accennare al fatto che tale sviluppo non sembra sufficiente a tenere un fronte che necessiterebbe di centinaia di migliaia di uomini, numeri che difficilmente si raggiungono tramite compagnie private (peraltro, un conto era trovare mercenari disposti a fare la guerra in Iraq, altra cosa รจ trovare gente disposata a ingaggiarsi in una guerra dove la probabilitร di morire รจ alta).
Insomma, tanta agitazione, ma non sembra che ci sia allโorizzonte nessuna possibilitร di invertire la tendenza della guerra, che vede Mosca avviata verso la vittoria. E, perรฒ, resta la spinta a prolungare il conflitto, persistendo la convinzione insana e inesatta che in tal modo si riuscirร a logorare la Russia, mentre quanto avvenuto finora dice lโesatto contrario.
Da notare, infine, la grande ipocrisia che sottende tutti questi sforzi: si dice che aiutare lโUcraina sia necessario per difendere la democrazia occidentale. In realtร , le elezioni americane hanno dato un verdetto inequivocabile. Trump ha vinto promettendo di chiudere la guerra ucraina. Ma la volontร degli elettori, fondamento della democrazia, viene ignorata, anzi violentata in modo sfacciato. Tantโรจ.
Non per nulla, Mike Waltz , che Trump ha scelto come suo Consigliere per la sicurezza nazionale, ha affermato: โIl presidente eletto รจ estremamente preoccupato per lโescalation e per dove ci sta portando [โฆ]. Dobbiamo porre fine a tutto ciรฒ in modo responsabile. Dobbiamo ripristinare la deterrenza, la pace e agire prevenendo lโescalation anzichรฉ reagireโ.
Un barlume di luce in fondo al tunnel. Solo che questo tunnel รจ ancora lungo: finirร , forse, il 20 gennaio, con lโinsediamento di Trump. Nel frattempo, i costruttori di guerra faranno di tutto per complicare il cammino verso la pace e aprire nuove possibilitร allโArmageddon.
Note:
1) corriere.it/esteri/24_novembreโฆ
di Davide Malacaria
[Fonte: https://www.piccolenote.it/mondo/merkel-ucraina-non-puo-decidere-la-pace]
Tra lanciatori spaziali e missili. La Space economy duale secondo Sipri
@Notizie dall'Italia e dal mondo
Il settore spaziale globale รจ in piena trasformazione, trainato dalla crescita del fenomeno NewSpace. Un recente report pubblicato dal Stockholm international peace research institute (Sipri) e intitolato โMapping the spread of newspace companies developing, testing, producing
Notizie dall'Italia e dal mondo reshared this.
LโItalia puรฒ vincere in Difesa. Il dibattito a Mediobanca
@Notizie dall'Italia e dal mondo
Il valore aggiunto attribuibile allโindustria della difesa รจ pari a circa lo 0,3 per cento del prodotto interno italiano nel 2023, si legge. ร quanto emerge dallo studio, presentato oggi dal direttore dellโArea Studi Mediobanca, Gabriele Barbaresco e dallโanalista Nadia Portioli, sui dati finanziari di 40 multinazionali e di 100
Notizie dall'Italia e dal mondo reshared this.
โLโastensionismo aiuta il potere ma noi, oggi, non abbiamo alternativaโ: lettera a TPI
@Politica interna, europea e internazionale
Lettera di un lettore di TPI alla redazione: Mi sembra che, fino a questo momento, nessuno abbia rimarcato la corrispondenza, nel senso della partecipazione, tra il voto politico e quello della base alla โCostituenteโ del partito di Conte. Montanari, sullโastensionismo, afferma
Politica interna, europea e internazionale reshared this.
Beppe Grillo sfida Giuseppe Conte e chiede di ripetere il voto allโAssemblea costituente M5S
@Politica interna, europea e internazionale
Il fondatore del Movimento 5 Stelle (M5S) Beppe Grillo ha chiesto formalmente la ripetizione del voto dellโAssemblea costituente che si รจ chiusa ieri, domenica 24 novembre alla kermesse Nova a Roma con, tra lโaltro, lโeliminazione del ruolo del
Politica interna, europea e internazionale reshared this.
Faccio gli auguri a Giuseppe Conte e al M5S per la nuova fase che si รจ aperta. Con M5S abbiamo costruito in varie cittร coalizioni di alternativa e abbiamo tanti punti di convergenza sulle politiche sociali, ambientali e contro la guerra. Con spirito costruttivo e di confronto debbo dire che lascia perplessi la loro scelta di fare propria la proposta di esercito europeo. Si tratta di unโopzione a cui giร si opponeva negli anni โ80 Enrico Berlinguer con i movimenti pacifisti facendo presente che lโEuropa non doveva aggiungersi agli altri poli militaristi ma qualificarsi come soggetto che opera per la pace e il disarmo nelle relazioni internazionali.
Se si fa propria la necessitร di un esercito europeo diventa difficile sostenere che dobbiamo tagliare le spese militari, fermare i crescenti investimenti sullโindustria bellica come nuovo pilastro europeo promossi da Ursula von der Leyen, criticare la logica folle del Patto di Stabilitร . Su questa strada si legittimano le richieste della NATO e di Trump di aumentare la nostra spesa militare. Questo esercito in realtร sarebbe semplicemente una scusa per armare ulteriormente la NATO in Europa. Per queste e altre ragioni alle ultime elezioni europee, con Michele Santoro e Raniero La Valle, abbiamo ribadito nel programma della lista Pace Terra Dignitร il nostro no allโesercito europeo.
Inoltre appare piuttosto surreale il passaggio dal โbasta euroโ a una proposta propria di chi sta costruendo lโEuropa senza democrazia. Fare un esercito europeo senza una Costituzione, una politica estera e di difesa e senza istituzioni democratiche di riferimento รจ inaccettabile e perpetua il funzionalismo ademocratico per altro rafforzando un complesso militare industriale europeo che imita il modello di keynesismo militare degli USA e nella UE non avrebbe neanche contrappesi. Pensare che sia la forza militare a garantire la sicurezza รจ un grave errore. Per altro significa porsi nel quadro di una corsa al riarmo che oggi รจ in particolare nucleare e accresce lโinsicurezza come aveva previsto Gorbaciov denunciando la crescente militarizzazione delle relazioni internazionali indotta dalle scelte degli USA e della NATO a partire dagli anni โ90.
LโEuropa ha bisogno non di deterrenza ma di pace. Nel mondo multipolare lโEuropa dovrebbe svolgere ruolo di mediazione nei conflitti e di garanzia di politiche di pace e disarmo. Dovremmo chiedere che lโUnione Europea faccia proprio il rifiuto della guerra della nostra Costituzione invece di accodarsi alla tendenza verso il militarismo e lo scontro globale.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista โ Sinistra Europea
Venti di guerra
A me pare che i nostri governi stiano assumendo la posizione di Gรถring, quando nell'intervista a Gustave Gilbert (*) esprimeva il famoso concetto:
"Perchรฉ, naturalmente, il popolo non vuole la guerra. Perchรฉ mai un poveraccio in una fattoria dovrebbe rischiare la vita in una guerra quando il massimo che puรฒ ottenere รจ tornare alla sua fattoria tutto intero? Naturalmente, la gente comune non vuole la guerra; nรฉ in Russia, nรฉ in Inghilterra, nรฉ in America, nรฉ tanto meno in Germania. Questo si capisce. Ma, dopo tutto, sono i leader dei Paesi che determinano la politica, ed รจ sempre semplice trascinare il popolo, che si tratti di una democrazia, di una dittatura fascista, di un parlamento o di una dittatura comunista[...]ร facile. Basta dire che sono stati attaccati e denunciare i pacifisti per mancanza di patriottismo e per aver esposto il Paese al pericolo. Funziona allo stesso modo in qualsiasi Paese."
(*) Gustave Gilbert "Nuremberg Diary", raccolte delle interviste fatte ad alcuni gerarchi nazisti durante il processo di Norimberga
marcolo reshared this.
Netanyahu sanziona il quotidiano israeliano Haaretz
@Notizie dall'Italia e dal mondo
Su proposta del premier, il governo interrompe comunicazioni e collaborazioni con il giornale dopo le dichiarazioni dellโeditore Schocken che criticava lโapartheid e gli attacchi ai Palestinesi che combattono per la libertร .
L'articolo Netanyahu sanziona il quotidiano israeliano Haaretz proviene da
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Il #25novembreย si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne, istituita dall'Assemblea Generale delle Nazioni Unite nel 1999. Numerose sono le iniziative del #MIM.Telegram
Giornata contro la violenza sulle donne, Mattarella: โLe istituzioni sostengano chi denunciaโ
@Politica interna, europea e internazionale
Giornata contro la violenza sulle donne, le parole di Mattarella In occasione della Giornata contro la violenza sulle donne, che si celebra oggi, lunedรฌ 25 novembre, il presidente della Repubblica Sergio Mattarella ha invitato le istituzioni a sostenere
reshared this
Firenze: Guglielmo Mossuto della Lega dice basta ai blitz spot. Con tanto di esclamativo!
Firenze.
Inveisce Guglielmo Mossuto, capogruppo(*) della Lega in consiglio comunale: "Agenti di Polizia Municipale impiegati per far multe ai commercianti o sequestrare merce agli abusivi. Quando per spaccio, degrado e furti in centro? Basta blitz spot!"
Ma anche basta spritz. O fist fuck.
E diamoci una regolata anche con gli esclamativi.
La #Lega o chi per essa hanno fatto le gonadi a scottadito per decenni all'amministrazione, agli addetti stampa e purtroppo anche alle persone serie, frignando contro chi vendeva borse e poster ai turisti occupandissolopรนbbliho e poi i'ddegrร do e l'insihurรฉzza.
Ogni tanto la gendarmeria di Palazzo Vecchio fa il solito pattuglione che sanziona cassettate di incapenti, ma adesso non gli va piรน bene perchรฉ c'รจ gente -nonostante la propaganda e i campi di concentramento in #Albania- che ai turisti e anche a qualche fiorentino dedica tutt'altre attenzioni. Quindi ci vorrebbe la polizia locale con il #taser, per fare ZAP! contro i nรฉgher recalcitranti e portarli tutti subito in prigione, loro e il loro andare in giro che fa calare i prezzi degli immobili.
E sul taser la Lega ha puntato molto; addirittura di piรน che sugli spruzzini piccanti intesi come indispensabili per la sicurezza femminile.
Gli spruzzini piccanti non si sa quanti stupri abbiano evitato. Di sicuro sono entrati da anni nella panoplia minima del malintenzionato e hanno causato piรน o meno direttamente almeno undici morti accertati. Otto nel 2018 alla #LanternaAzzurra di #Corinaldo e tre l'anno precedente in Piazza #SanCarlo a #Torino.
Adesso chiunque si interessi dei comunicati stampa di gente che a Firenze non รจ mai stata parte di alcuna soluzione e che quindi fa di tutto per farsi considerare parte dei problemi, viene a sapere che nel novembre 2024
quattro ragazzi di origine straniera minacciavano a Novoli le persone alla fermata della tramvia con uno strumento a scariche elettrice tipo taser.
Gentilissimo, รจ lo stesso Guglielmo #Mossuto a far sapere a tutti che adesso anche il taser รจ entrato nell'uso degli stessi operatori economici che si avvalgono -con buon successo- degli spruzzini piccanti.
La Lega ha conquistato un altro alloro.
(*) A furia di comunicati stampa e di aperitivi con i soliti dieci badolla la Lega รจ passata a Firenze dagli oltre venticinquemila voti del 2019 ai meno di novemila del 2024. Il risultato รจ che il gruppo dei consiglieri della Lega assomma oggi al solo #GuglielmoMossuto, che puรฒ orgogliosamente fregiarsi del titolo di capogruppo di se stesso.
URUGUAY. Vince il centro-sinistra: Orsi รจ il nuovo presidente
@Notizie dall'Italia e dal mondo
Il candidato di Frente Amplio, sostenuto anche dall'ex presidente Pepe Mujica, scalza la coalizione conservatrice di governo e il suo avversario รlvaro Delgado.
L'articolo pagineesteri.it/2024/11/25/ameโฆ
Notizie dall'Italia e dal mondo reshared this.
Allโinterno del movimento israeliano per la colonizzazione del Libano meridionale
@Notizie dall'Italia e dal mondo
Un nuovo gruppo di ultradestra all'interno del movimento dei coloni sta cercando di aprire un altro fronte di conquista
L'articolo Allโinterno del movimento israeliano per la colonizzazione del Libano meridionale proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Il Comitato politico nazionale esprime grande preoccupazione in merito allโimprovvisa accentuazione della drammaticitร della situazione economica, giร grave, in cui versa il Partito.
ร del tutto evidente che le ultime iniziative degli Enti verso i quali si รจ formato nel corso degli anni lโenorme debito che ci affligge, innanzitutto Agenzia delle entrate, disegnano un quadro radicalmente diverso da quello che, fino ad ora, ci aveva consentito, con vari artifici e molti sacrifici, di gestire il debito stesso.
La possibilitร per gli Enti creditori di poter agire direttamente sui depositi e perfino su alcune entrate ricorrenti, come ad esempio gli affitti, azzerando le lungaggini della tradizionale esazione delle cartelle, fa venir meno ogni alternativa allโobbligo della certezza del pagamento di quanto dovuto.
Il Cpn impegna pertanto tutto il Partito ad uno sforzo collettivo straordinario per far sรฌ che il Partito possa superare un momento di difficoltร piรน grave, anche per la sua diversa natura, di tutti quelli che abbiamo fin qui affrontato.
Si tratta di dar vita immediatamente ad una campagna straordinaria di sottoscrizioni diffusa , articolata e di massa, con lโobiettivo di raccogliere almeno 50/70.000 euro entro breve tempo.
La cifra che ci prefiggiamo di raccogliere corrisponde a poco piรน di 5/7 euro ad iscritto/a. Siamo consapevoli di quanto giร fanno quotidianamente le/gli iscritte/i per mandare avanti Circoli e Federazioni riteniamo che ci si debba muovere anche e soprattutto verso lโesterno. Ci sembra utile, perรฒ, fissare un obiettivo che responsabilizzi tanto le strutture periferiche quanto le iscritte e gli iscritti al suo raggiungimento.
A tale scopo, si danno le seguenti indicazioni:
- Lancio sottoscrizione straordinaria e nomi di singoli e federazioni vanno pubblicati sul sito
- Si chiede alle compagne e ai compagni che partecipano ai congressi di circolo e di federazione di versare un piccolo contributo personale e volontario che le federazioni debbono inviare IMMEDIATAMENTE al nazionale.
- Si proponga poi un contributo per il congresso dal titolo โLa tredicesima per il dodicesimoโ
- Raccolta diretta di fondi con il classico โblocchettoโ rivolto, per esempio, al giro di conoscenti, parenti, colleghi di lavoro, ecc.
- Lettera del segretario nazionale a personalitร esterne e a iscritte/i e dei segretari di federazione e regionali analoghe
- Mercatini (libri, oggettistica, abbigliamento, ecc)
- Sottoscrizioni a premi in tutti i territori, le cosiddette lotterie, gestite a livello provinciale ma organizzate contestualmente a livello regionale
- raccolta di fondi tramite crowfounding su piattaforme dedicate
Nellโimmediato, il Cpn
- sollecita tutte le Federazioni che siano in grado di farlo a versare la somma di 500 euro al nazionale a titolo di prestito per il quale riceveranno una โlettera di creditoโ.
- sollecita tutte/i le/i componenti che ancora non lo abbiano fatto a sottoscrivere il versamento periodico (RID) e lancio campagna 2000 rid per il partito da raggiungersi entro la data del congresso nazionale con obiettivi distribuiti proporzionalmente tra federazioni.
- dร mandato al Tesoriere di verificare, in accordo con le strutture interessate, la possibilitร di procedere alla messa in vendita di immobili oltre quelli giร deliberati dalla direzione che vanno comunque proposti al cpn.
- in caso di protrarsi โemergenzaโ dร mandato alla segreteria, solo come estrema ratio, di verificare entro il 31 dicembre la possibilitร di tenere il congresso nazionale on line o altrimenti di promuovere una โcassa di mutuo soccorsoโ per garantire la partecipazione e preservare lโefficacia del congresso nello spazio pubblico (sociale, politico, mediatico).
- Dร mandato alla segreteria di procedere al lancio della campagna di tesseramento 2025.
Poliversity - Università ricerca e giornalismo reshared this.
Assemblea costituente M5S, abolito il garante e stop al limite dei due mandati. Grillo: โDa francescani a gesuitiโ
@Politica interna, europea e internazionale
Il Movimento 5 Stelle cambia volto. LโAssemblea degli iscritti al M5s ha votato per lโeliminazione del ruolo del garante. La platea di โNovaโ, la kermesse del M5s, ha accolto con un applauso la comunicazione del risultato.
Politica interna, europea e internazionale reshared this.
Il mio album preferito del gruppo... attendo paziente
Interessante... per i fans...
rollingstone.it/musica/news-muโฆ
I Genesis pubblicheranno una versione espansa di โThe Lamb Lies Down on Broadwayโ
Lโoccasione รจ il mezzo secolo dellโalbum del 1974, lโultimo con Peter Gabriel, ma la riedizione uscirร nel 2025. Conterrร tra le altre cose demo inediti e un concerto allo Shrine Auditorium di Los AngelesRolling Stone It (Rolling Stone Italia)
Anche Microsoft ci รจ cascata: addestra i sistemi di AI con i dati degli utenti e fa di tutto per impedire una libera scelta.
@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/anche-miโฆ
Ho posato gli occhi su questa notizia. (presente anche qui per i nostalgici). In tanti stanno seguendo questa strada e non รจ affatto una bella
Privacy Pride reshared this.
@ a couple of potentially interesting news for the project:
- we've had the app officially accepted on F-Droid ๐๐๐
- I've setup the Kover plugin to calculate the test coverage, generate a report at each build and upload it to Codecov to monitor how I'm progressing with unit testing (the value is still low but I'm going to work to improve it);
- I received a contribution yesterday night on accessibility, which I had been working on in a recent PR, and this is definitely an area where the app will be improved in the near future.
Thanks to pvagner for the contribution! Have a nice weekend and #livefasteattrash #procyonproject
like this
reshared this
RaccoonForFriendica reshared this.
Bologna nel cuore...
In questi pochi scatti una notte di pioggia passata in solitaria girando per locali, ascoltando la musica per radio, e chiudendo il giro all'edicola "la Sveglia" (poi diventata Rizzoli) in via dei Mille...
Sperando di riuscire a trasmettere uno stato d'animo di un "biassanot" ๐
Signor Amministratore โ
in reply to GreenTrek.it • •Ciao Greentrek
Spero che tu possa trovarti bene qui.
Approfitto per segnalarti la nostra guida: informapirata.it/2024/07/25/w-โฆ
Ti ricordiamo poi che esiste un'app per Friendica: Raccoon for Friendica e puรฒ essere scaricata dallo store delle app open source F-Droid: f-droid.org/it/packages/com.liโฆ
Segnaliamo inoltre che il vostro account Friendica puรฒ gestire anche gli account BlueSky. Qui puoi trovare tutte le indicazioni: informapirata.it/2024/07/25/w-โฆ
Il connettore non รจ ancora perfetto ma riesce a offrire addirittura funzioni interessanti come quella di poter creare testo con riferimenti ipertestuali (qui un esempio: bsky.app/profile/informapirataโฆ )
Un saluto e buona serata!
GreenTrek.it
in reply to GreenTrek.it • •