Salta al contenuto principale



Un Threat Actor rivendica compromissione ai danni di Royal Caribbean


Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha presumibilmente messo in vendita un consistente volume di dati sensibili appartenenti a Royal Caribbean International, leader nel settore crocieristico.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli del Post nel Forum Underground


Secondo quanto riportato nel post da parte dell’attore malevolo, i dati compromessi comprenderebbero:

  • 79.000 record di transazioni aziendali.
  • Dati personali di 33.500 dipendenti, inclusi potenzialmente dettagli sensibili come nomi, indirizzi e informazioni contrattuali.

27053215

L’offerta sembra essere chiara e senza scrupoli: vendere tutto al miglior offerente, aprendo la strada a possibili abusi che spaziano da frodi su larga scala a sofisticati attacchi di social engineering, diretti magari proprio contro il personale della compagnia.

Le aziende come Royal Caribbean non sono semplici obiettivi: esse rappresentano ecosistemi complessi, dove i dati sensibili di clienti e dipendenti si intrecciano. Qualora tale attacco venga confermato potrebbe avere conseguenze devastanti, che vanno ben oltre la violazione dei sistemi:

  • Fiducia dei dipendenti compromessa.
  • Potenziali sanzioni legali per la violazione della protezione dei dati.
  • Rischi di ricatti informatici o utilizzo illecito dei dati rubati.

Se sei un dipendente o un collaboratore di Royal Caribbean, è essenziale agire tempestivamente per ridurre i rischi: monitora i tuoi account cercando eventuali accessi sospetti o tentativi di phishing, aggiorna le credenziali e, quando possibile, attiva l’autenticazione MFAi, segnala anomalie riportando prontamente qualsiasi attività sospetta all’azienda e alle autorità competenti.

Conclusione


Questo presunto incidente dimostra ancora una volta quanto i dati sensibili siano tra i bersagli più ricercati dai cybercriminali. Non è solo una notizia isolata, ma un invito all’azione: aziende e professionisti devono rafforzare le proprie difese e investire nella sicurezza per fronteggiare il crescente rischio di violazioni sempre più sofisticate. La minaccia è reale, e la risposta deve esserlo altrettanto.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actor rivendica compromissione ai danni di Royal Caribbean proviene da il blog della sicurezza informatica.



SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci


Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare un utente legittimo e accedere a risorse di rete sensibili senza necessità di conoscere le credenziali in chiaro.

Questo attacco è comune nei contesti di reti interne e spesso sfrutta l’assenza di SMB Signing obbligatorio.

Questo attacco può essere usato in maniera complementare con LLMR poisoning. LLMNR poisoning può essere usato per catturare hash NTLM che poi sono sfruttati in un SMB relay. Quindi, è importante implementare misure di difesa su entrambi i fronti.

Come funziona un SMB Relay Attack


Condizioni necessarie:

  • SMB Signing disabilitato o non obbligatorio.
  • Un utente o amministratore con privilegi elevati deve essere attivo sulla rete.

Attacco: L’attaccante si posiziona come intermediario (Man-in-the-Middle) utilizzando strumenti come Responder per catturare hash NTLM. Questi possono essere “relayati” direttamente a un server SMB vulnerabile tramite strumenti come ntlmrelayx, bypassando l’autenticazione.
27050346
Nel cuore di un attacco SMB relay, gli aggressori intercettano e trasmettono le sessioni di autenticazione SMB per sfruttarle a proprio vantaggio. Questo metodo subdolo è potente perché non richiede la decifrazione degli hash delle password. I professionisti della sicurezza devono essere informati su come questo attacco possa penetrare nei sistemi, rendendo vitale l’utilizzo di misure preventive.

Mitigare il rischio di attacchi SMB relay richiede l’applicazione di tecniche specifiche, come l’abilitazione della firma SMB e l’adozione di protocolli crittografati. Queste tecniche riducono drasticamente la possibilità che un attaccante possa sfruttare una sessione di autenticazione intercettata. Attraverso un’attenta pianificazione delle difese, le organizzazioni possono proteggere efficacemente i propri sistemi informatici.

Key Takeaways


  • Gli attacchi SMB relay permettono accessi non autorizzati senza credenziali
  • Intercettazione delle sessioni di autenticazione SMB sfrutta punti deboli
  • Tecniche di difesa includono la firma SMB e protocolli crittografati


Fondamenti Tecnici

27050348
Il protocollo SMB è fondamentale per le reti Windows, permettendo la condivisione di file tra macchine. SMB opera utilizzando NTLM per l’autenticazione, che è cruciale per comprendere la vulnerabilità degli attacchi relay.

Cos’è SMB e il suo Ruolo nelle Reti


SMB (Server Message Block) è un protocollo di rete che facilita la condivisione di file, stampanti e porte seriali tra diversi computer all’interno di una rete. In ambienti Windows, SMB è essenziale perché permette una comunicazione efficace tra client e server.

SMB lavora nel livello di applicazione nel modello OSI, permettendo agli utenti di accedere alle risorse condivise come cartelle e file. È anche utilizzato per richieste di operazioni su file e per comunicazioni inter-processo. La sua funzionalità include richieste di apertura e lettura di file su dispositivi remoti, rendendolo essenziale in ambienti di lavoro collaborativi e integrati.

NTLM e il Processo di Autenticazione


NTLM (NT LAN Manager) è un protocollo di autenticazione utilizzato in molte implementazioni di SMB. Utilizza un meccanismo di sfida e risposta per verificare l’identità dell’utente. Questo processo inizia con il server che invia una sfida al client, a cui il client risponde con un hash calcolato.

Il protocollo NTLM è vulnerabile a diversi tipi di attacchi, tra cui il relay, poiché l’hash intercettato può essere utilizzato per autenticarsi senza conoscere la password originale. Questo è un punto critico perché consente agli attaccanti di sfruttare le credenziali intercettate per accedere indebitamente a risorse di rete, rappresentando un rischio significativo per le infrastrutture IT aziendali.

Descrizione dell’Attacco SMB Relay

27050350
Gli attacchi SMB Relay consentono agli aggressori di sfruttare una sessione di autenticazione SMB intercettata. L’attaccante può relayare le informazioni per ottenere accesso non autorizzato senza la necessità di conoscere le credenziali dell’utente.

Fasi Principali dell’Attacco


Un attacco di tipo SMB Relay inizia con l’intercettazione della comunicazione tra un client e un server. L’attaccante si pone tra i due, facendo credere al client di comunicare con il server legittimo.

Il primo passo è catturare la richiesta di autenticazione SMB inviata dal client. Una volta ottenuto, l’attaccante inoltra questa richiesta al server destinato per approvarla. Questo si traduce in un accesso non autorizzato, poiché il server cerca di autenticare il client a causa dell’intermediazione dell’attaccante.

Questo attacco sfrutta vulnerabilità nella configurazione delle reti, in particolare quando non vengono utilizzate misure di sicurezza avanzate come la firma obbligatoria per l’SMB. È fondamentale essere consapevoli di queste tecniche per adottare misure preventive.

Possibili Vettori di Attacco


Ci sono numerosi vettori che possono essere sfruttati negli attacchi SMB Relay. Uno comune è il cosiddetto attacco man-in-the-middle, in cui l’attaccante si interpone tra una comunicazione di rete SMB.

Un altro vettore frequente è l’utilizzo di vulnerabilità note all’interno della rete, dove mancano protocolli di autenticazione come l’uso del NTLMv2. Gli attacchi possono anche derivare da configurazioni errate o da una gestione inadeguata delle credenziali di rete.

Gli amministratori di rete devono essere vigili e utilizzare strumenti di monitoraggio per ridurre il rischio di attacchi SMB Relay. Implementare difese efficaci è essenziale per proteggere l’integrità della rete.

Strategie di Mitigazione e Prevenzione

27050352

Per ridurre il rischio di attacchi SMB Relay, è essenziale adottare tecniche di configurazione sicura, protezione dei client, e implementazione di policy di sicurezza. Ogni area gioca un ruolo cruciale nel rafforzare la sicurezza della rete e minimizzare le vulnerabilità.

Consigli:

  • Abilitare SMB Signing: Questa misura garantisce l’integrità della comunicazione SMB, prevenendo l’uso di hash intercettati.
  • Disabilitare LLMNR e NetBIOS: Questi protocolli facilitano il poisoning delle risposte DNS sulla rete locale.
  • Implementare il principio del least-privilege: Ridurre i diritti amministrativi assegnati agli utenti finali.
  • Evitare il riutilizzo delle password: Gli attaccanti sfruttano hash identici su più dispositivi per ampliare il compromesso.


Configurazione del Server


Configurare i server per utilizzare protocolli sicuri è fondamentale. L’abilitazione della firma SMB aiuta a impedire attacchi non autorizzati. Questo processo assicura che i dati inviati e ricevuti siano autenticati.

È importante aggiornare regolarmente i server con le patch di sicurezza più recenti. Queste proteggono contro le vulnerabilità note che potrebbero essere sfruttate dagli aggressori.

L’uso di protocolli crittografati come SMBv3 aggiunge un ulteriore livello di sicurezza alla configurazione del server. Questo assicura una protezione più robusta contro tentativi di intercettazione e manipolazione dei dati.

Protezione dei Client


I client devono avere sistemi operativi aggiornati per prevenire sfruttamenti attraverso le vulnerabilità esistenti. Questo include l’applicazione di patch di sicurezza che risolvono le falle nei protocolli più vecchi.

L’installazione di software antivirus e firewall ben configurati fornisce una barriera aggiuntiva contro gli attacchi. Questi strumenti rilevano e bloccano tentativi sospetti di accesso alla rete.

La disabilitazione degli account inutilizzati e privilegiati sui client limita le possibilità per gli aggressori di ottenere accesso tramite credenziali compromesse.

Implementazione di Policy di Sicurezza


L’implementazione di policy di sicurezza efficace è essenziale per prevenire gli attacchi SMB Relay. L’adozione di NTLMv2, ad esempio, migliora la sicurezza dell’autenticazione riducendo il rischio di attacchi di relay.

L’imposizione di politiche di password sicure garantisce che le credenziali degli utenti non siano facilmente compromesse.

Monitorare e registrare costantemente le attività di rete aiuta a rilevare attività sospette in tempo reale. La visibilità sulla rete consente una risposta più rapida e mirata agli incidenti di sicurezza.

Strumenti e Tecniche di Difesa

27050354

Per proteggere i sistemi dagli attacchi SMB relay, è essenziale impiegare strumenti di monitoraggio avanzati e implementare tattiche di inganno come gli honeypots. Questi approcci aiutano ad individuare e prevenire attività malevole, assicurando al contempo un ambiente più sicuro per i dati sensibili.

Software di Monitoraggio e Rilevamento


Software dedicati al monitoraggio e al rilevamento sono cruciali nella difesa contro gli attacchi SMB relay. Tali strumenti possono eseguire una scansione continua delle reti per identificare comportamenti anomali. Nei tool di rilevamento avanzato, i dati di rete vengono analizzati in tempo reale, il che permette di intervenire prima che si verifichino danni significativi. Un esempio di ciò sono le soluzioni proposte da Microsoft, che offrono strategie difensive per il traffico SMB. Inoltre, è importante abilitare le firme SMB per garantire integrità e autenticità nei messaggi di autenticazione. Questi software devono poter integrare allarmi rapidi che avvisano gli amministratori di rete in caso di potenziali attacchi.

Uso di Honeypots


Gli honeypots rappresentano una tecnica ingegnosa per distrarre e analizzare gli aggressori. Questi sistemi fungono da trappole all’interno delle reti, fingendo di contenere informazioni importanti. Quando un aggressore interagisce con un honeypot, vengono raccolte informazioni preziose sulle sue tecniche e motivazioni. Per implementare honeypots efficaci contro gli attacchi SMB relay, è fondamentale configurare correttamente i loro parametri e monitorarli attivamente. Gli honeypots permettono di studiare il comportamento di un attacco in un ambiente controllato, consentendo aggiornamenti e adeguamenti delle difese basati su dati concreti. Tali informazioni possono essere usate per rafforzare le difese esistenti e prevenire futuri attacchi.

Dimostrazione Pratica


Invece di decifrare gli hash raccolti con Responder, possiamo invece inoltrare quegli hash a macchine specifiche e potenzialmente ottenere accesso. Utilizzeremo il laboratorio AD creato nei precedenti ariticoli, per questo attacco é necessario che:

Requisiti:

La firma SMB deve essere disabilitata o non applicata (disabled or not enforced) , come di default, sul target.
27050356
Le credenziali utente inoltrate devono essere da admin sulla macchina per ottenere un accesso, nel nostro caso :

prima di continuare dobbiamo configurare correttamente responder per fare in modo che gli hash che cattureremo non siano intercettati ma inoltrati (RELAYED , appunto):

sudo mousepad /etc/responder/Responder.conf
27050358
ed ora usaimo ntlmrelay.py che riceverá da RESPONDER l’hash e lo indirizzerá verso la macchina target, se l’utente é una admin della macchina (e “sesposito” lo é) l’attacco funzionerà.
27050360
ora serve un evento sulla rete, per esempio una richiesta di accesso ad un folder che non esiste:

Un attacco SMB Relay si basa sul fatto che un dispositivo della rete (la vittima) invii volontariamente una richiesta SMB o NTLM di autenticazione. Senza questa interazione iniziale, l’attaccante non può ottenere l’hash NTLM dell’utente da “inoltrare”. L’evento può essere causato in diversi modi:

Attivato da un utente:


Un utente accede a una condivisione di rete SMB malevola (ad esempio, cliccando su un link “smb://attacker-ip” inviato in un’email).

L’utente tenta di stampare su una stampante SMB configurata in modo malevolo.

Attivato passivamente:


L’attaccante utilizza un tool come Responder per “spoofare” (falsificare) risposte a richieste di rete DNS o WPAD. La vittima, in cerca di un servizio SMB o WPAD, si connette automaticamente al server malevolo.

Alcuni dispositivi inviano automaticamente richieste SMB alla rete (ad esempio, per cercare condivisioni di rete o stampanti).

Perché funziona?


L’attacco funziona sfruttando le debolezze del protocollo NTLM in combinazione con configurazioni di rete non sicure. Ecco i dettagli tecnici:

Autenticazione tramite NTLM:


Quando un dispositivo cerca di autenticarsi con SMB, invia un hash NTLM (challenge-response) al server. Questo hash rappresenta le credenziali dell’utente.

L’attaccante cattura questo hash durante l’evento e lo inoltra a un altro server (il “target”) che accetta la stessa autenticazione.

Assenza di SMB Signing:


L’attacco SMB Relay funziona solo se il SMB Signing è disabilitato o non richiesto sul server target.

SMB Signing protegge l’integrità del traffico SMB verificando che i messaggi non siano stati alterati. Se non è abilitato, l’attaccante può inoltrare il traffico senza che il server si accorga della manipolazione.

Credenziali valide:


Se l’utente le cui credenziali sono state inoltrate ha i privilegi di amministratore sul server target, l’attaccante ottiene accesso completo.

Assenza di MFA (Autenticazione Multifattore):


NTLM non supporta nativamente l’autenticazione a due fattori. Pertanto, l’attacco funziona se il sistema non richiede ulteriori verifiche.
27050362
Gli hash del SAM locale sono stati estratti. Questi hash possono ora essere portati offline e decifrati. Ancora meglio, possiamo utilizzare attacchi pass-the-hash per accedere alle macchine senza mai decifrare la password.

Nota: non abbiamo compromesso un account di dominio, né era necessario farlo. Ancora una volta, la bellezza degli attacchi relay è che non è mai necessario conoscere la password per portare a termine l’attacco. Quindi, serve una buona password policy!
27050364 27050366
Ricezione qui sopra di una reverse shell.

L'articolo SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci proviene da il blog della sicurezza informatica.



Fail of the Week: The SMD Crystal Radio That Wasn’t


27047213

The crystal radio is a time-honored build that sadly doesn’t get much traction anymore. Once a rite of passage for electronics hobbyists, the classic coil-on-an-oatmeal-carton and cat’s whisker design just isn’t that easy to pull off anymore, mainly because the BOM isn’t really something that you can just whistle up from DigiKey or Mouser.

Or is it? To push the crystal radio into the future a bit, [tsbrownie] tried to design a receiver around standard surface-mount inductors, and spoiler alert — it didn’t go so well. His starting point was a design using a hand-wound air-core coil, a germanium diode for a detector, and a variable capacitor that was probably scrapped from an old radio. The coil had three sections, so [tsbrownie] first estimated the inductance of each section and sourced some surface-mount inductors that were as close as possible to their values. This required putting standard value inductors in series and soldering taps into the correct places, but at best the SMD coil was only an approximation of the original air-core coil. Plugging the replacement coil into the crystal radio circuit was unsatisfying, to say the least. Only one AM station was heard, and then only barely. A few tweaks to the SMD coil improved the sensitivity of the receiver a bit, but still only brought in one very local station.

[tsbrownie] chalked up the failure to the lower efficiency of SMD inductors, but we’re not so sure about that. If memory serves, the windings in an SMD inductor are usually wrapped around a core that sits perpendicular to the PCB. If that’s true, then perhaps stacking the inductors rather than connecting them end-to-end would have worked better. We’d try that now if only we had one of those nice old variable caps. Still, hats off to [tsbrownie] for at least giving it a go.

Note: Right after we wrote this, a follow-up video popped up in our feed where [tsbrownie] tried exactly the modification we suggested, and it certainly improves performance, but in a weird way. The video is included below if you want to see the details.

youtube.com/embed/3jleBhsdZig?…

youtube.com/embed/-N85ixkloNs?…


hackaday.com/2024/12/03/fail-o…



L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!


Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della CVE-2024-0012 su PanOS (il sistema operativo dei firewall Palo Alto).

L’exploit garantisce all’attaccante, accesso completo amministrativo al firewall con un meccanismo di Authentication Bypass, ottenendo l’accesso come amministratore.

Nel post di “newplzqibeme” sono riportati a titolo di esempio due IP pubblici, che sono molto probabilmente dei firewall esposti e vulnerabili.

I firewall con PanOS 10.2, 11.0, 11.1 e 11.2 sono affetti da questa CVE se non aggiornati alle rispettive versioni (>= 10.2.12-h2, >= 11.0.6-h1, >= 11.1.5-h1 e >= 11.2.4-h1).

La CVE, categorizzata con livello 9.3 (ancora sotto revisione), permette appunto accesso amministrativo completo al firewall e il tool di exploit a disposizione pubblicamente su GitHUB, permette anche la creazione di una Reverse Shell per l’attaccante.

Lo script su GitHUB è aggiornatissimo (ultimo update 1 Dicembre 2024).
27047195
Sul sito di Paolo Alto ci sono tutte le informazioni sulla CVE, le possibili mitigazioni e i dettagli tecnici.

Viene anche citata un POC (Proof Of Concept) per lo sfruttamento di tale CVE che abbiamo trovato su GitHUB (anche questa relativamente aggiornata alla data di 15 giorni dalla stesura di questo articolo).
27047197
Il nostro consiglio è quello di intervenire immediatamente sui firewall eventualmente esposti su internet con l’interfaccia web di amministrazione, ma non solo!

Anche i firewall non esposti sono vulnerabili a tale attacco se l’accesso avviene da una trusted network; nel malaugurato caso in cui un thread actor abbia già accesso alle vostre reti.

In questo momento ci sono circa 257 mila dispositivi esposti su internet che rispondo a Palo Alto Global Protect. Si consiglia di aggiornare tali device, se ne siete in possesso, per evitare accessi indesiderati da parte degli attaccanti

L'articolo L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti! proviene da il blog della sicurezza informatica.



A Month Without IPV4 is Like a Month Without…


27035179

Recently, there was a Mastodon post from [nixCraft] challenging people to drop their NAT routers for the month of November and use only IPv6. What would it be like to experience “No NAT November?” [Alex Haydock] decided to find out.

What did he learn? You’d imagine he’d either wholeheartedly embrace IPv6 or stagger back in and warn everyone not to mess with their configuration. Instead, he recommends you go IPv6 mostly. He notes he is only talking about a home network, not necessarily networks for a big company or an Internet carrier. That’s a different topic.

IPv6 has been around since 1998, but it has been slow to catch on. However, OS support seems universal at this point. [Alex] was able to easily switch on IPv6 only using Windows, macOS, and several Linux flavors. He didn’t use any Android devices, but they should be OK. His iOS phones were fine.

Where he did have problems was with embedded devices like the Nintendo Switch and a Steam Deck — surprising, since the Steam Deck uses Linux. Actually, the Steam device does support IPV6, it just thinks that if it doesn’t have an IPv4 network, the network must be down.

Some home networking gear also required IPv4 addresses to use their management interfaces. That’s especially funny since the devices clearly know about IPv6. They just don’t serve web pages over their IPv6 address.

Unfortunately, there are many websites that do not have IPV6 servers. That’s not as rare as you might think and [Alex] points out offenders like GitHub, Reddit, Discord, and Steam. No IPv4, no access to those and many other sites.

So despite being No NAT November, it was necessary to set up a NAT64 gateway to read IPv4-only websites. However, unlike normal IPv4 NAT (NAT44), you can use a NAT64 gateway anywhere on the network. [Alex’s] ISP hosts a NAT64 and DNS64 instance and that solved his problem.

The post goes on about other specific cases — if you’ve ever even thought about IPv6, it is worth a read. Switching over? Probably not yet, but as [Alex] points out, with a little work and perseverance, it is possible.

In addition to our earlier coverage of why IPv6 isn’t more popular, we’ve also made the arguments about why it should be.


hackaday.com/2024/12/03/a-mont…

Acclamarele Righi reshared this.



ivdp.it/articoli/la-nato-allar…


Triste giornata quella in cui ci ha lasciato Iole Mancini, staffetta partigiana imprigionata e torturata dai nazisti per non aver detto loro quello che volevano sapere e cioè per non aver tradito i suoi compagni di lotta per la Liberazione. Esprimiamo tutta la nostra solidarietà alla famiglia, all’Anpi nazionale e all’Anpi romana per la grave perdita. Se ne è andata una testimone di quello che fu uno dei periodi più bui della storia del nostro paese. Se ne è andata una testimone della Resistenza che ha speso la sua lunga vita per trasmetterne i valori alle nuove generazioni. Iole era consapevole che solo attraverso la conoscenza di quello che è stato il fascismo, dei drammi che ha prodotto si può condurre una battaglia per contrastare lo sdoganamento che è in atto. Nessuna giustificazione per chi cerca di riabilitare il fascismo, applichiamo la Costituzione che è antifascista in tutti i suoi articoli. Questo è l’insegnamento da trarre dagli interventi di Iole sempre presente alle manifestazioni antifasciste per cantare ” Bella Ciao”. E allora ciao Iole, “Bella Partigiana”

Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile dipartimento Antifascismo, Partito della Rifondazione Comunista – Sinistra Europea







After a machine learning librarian released and then deleted a dataset of one million Bluesky posts, several other, even bigger datasets have appeared in its place—including one of almost 300 million non-anonymized posts.#Bluesky #Socialmedia #machinelearning #DataBrokers


Missili ipersonici e sciami di droni. La risposta Usa si chiama Dogma

@Notizie dall'Italia e dal mondo

Le nuove minacce emergenti nello scenario bellico odierno, dai missili ipersonici altamente manovrabili a sciami coordinati di droni, stanno trasformando il panorama della difesa aerea, aumentando il grado di complessità e, di conseguenza, riducendo l’efficacia dei sistemi



Autogolpe in Corea del Sud, il presidente dichiara la legge marziale


@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo Autogolpe in Corea del Sud, il presidentehttps://pagineesteri.it/2024/12/03/asia/autogolpe-in-corea-del-sud-il-presidente-dichiara-la-legge-marziale/



Bluesky praticherà verifiche più stringenti contro l'impersonificazione.

Anche se l'utente può creare un dominio personalizzato, Bluesky non supporta un sistema di verifica e questo ha attirato molti utenti a fingersi celebrità per avere più follower o, all'estremo, per aggirare altre persone.



Venntel is a primary provider of location data to the government or other companies that sell to U.S. agencies. The FTC is banning Venntel from selling data related to health clinics, refugee shelters, and much more.#News
#News



Tutte le difficoltà di Parigi sulla Difesa, che rischia di rimanere indietro in Europa

@Notizie dall'Italia e dal mondo

Se l’Europa della Difesa stenta a decollare, anche la Francia non se la passa troppo bene. Nel panorama Ue, Parigi rimane forse l’attore militare più importante, ma il suo prestigio è da ricondurre più a rendite del passato che a prospettive presenti. La Francia ha



Somalia, le autorità di Jubaland sospendono i voli

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Le autorità di Jubaland hanno sospeso tutti i voli per Raskamboni, una città di confine strategica tra Kenya e Somalia, in mezzo alle crescenti tensioni con Mogadiscio. La decisione segue le segnalazioni di



io vorrei ancora capire secondo quale logica, in occidente, qualcuno può pensare che quella russa sia una strategia alla lunga vincente. hanno perso in afganistan, con più risorse e contro un nemico meno adattabile e che non li conosceva. qua sono contro altri russi, quelli che facevano manutenzione sugli impianti nucleari, la crema. avranno più uomini ma non pare comunque la ricetta per una vittoria. alla fine vince chi si adatta di più ed è più dinamico e flessibile. questa è la realtà. far avanzare il nemico per poi toglierli migliaia di uomini è un ottimo stratega, e chi pensa che conti solo il territorio non ha capito come si vince una guerra. senza contare che alla fine i russi neppure stanno spostando il fronte di chissà quanti km. nessuno dovrebbe far avanzare i propri uomini se poi non può garantire rifornimenti. è proprio stupido. non è una scelta quella di fregarsene dei propri uomini. qualsiasi capitale umano può essere dissipato alla fine in scelte sbagliate. dopotutto la russia è pure sotto-popolata. ha la popolazione di francia e regno unito messi assieme. mica sono i cinesi. o l'india, o il brasile. non tengono il conto numericamente neppure con gli stessi stati uniti.


I ricercatori hanno scoperto vulnerabilità critiche nei client VPN di #PaloAlto Networks e #SonicWall, che potrebbero consentire agli aggressori di eseguire codice remoto sui sistemi Windows e macOS, installare certificati radice dannosi ed eseguire comandi privilegiati.



Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita dall’ONU nel 1992, per promuovere la piena inclusione, la tutela dei diritti e la valorizzazione della dignità delle persone con disabilità in ogni ambito della societ…


Beppe Grillo si rivolge ai sostenitori del M5S: “Il Movimento è morto e stramorto”


@Politica interna, europea e internazionale
Cosa ha detto Beppe Grillo nel suo “delicato” messaggio ai sostenitori del M5S Il fondatore e “garante” del Movimento 5 Stelle, Beppe Grillo, ha attaccato l’ex premier e attuale leader del M5S, Giuseppe Conte, chiamandolo ripetutamente “Mago di Oz”,



Se Trump si mette d'accordo con Putin e Xi Jnping, sarà la fine dell'Ucraina, della NATO e della U.E.?

Credo che la domanda parta da presupposti quantomeno "irrealistici"… e comunque non capisco perché c'è chi non vuole rassegnarsi ad avere un po' di pazienza e aspettare che finisca come l'afganistan…. ma tutti i fan di putin hanno un particolare impedimento neurologico che impedisce loro di ricordare un paio di cosette, come l'afganistan e il muro di berlino (quest'ultimo solo per capire chi sono i più cattivi)? la russia può e DEVE essere sconfitta, per poi lasciarla a cuocere nel proprio brodo, isolata, fino a scelte migliori. non merita il consesso internazionale. tanto ha già i suoi amici fascistoidi corea del nord, cina, iran, serbia + sparsi gruppetti mafiosi come loro a giro per il mondo, tipo in africa. non sono neppure soli, e quindi perché preoccuparsi per loro e la loro solitudine? già con le loro guerre in asia, tipo georgia hanno dimostrato quello che sono, ma con l'ucraina hanno superato ogni limite. le porte dell'europa. è già successo con hitler. cosa pensava putin? che non sarebbe successo niente? putin è praticamente il ritorno di stalin. bella cosa. capisco i problemi economici della russia negli anni 1990 e 2000 ma questa non pare la risposta giusta. fammi capire… hai problemi, impazzisci, e torni ai servi della gleba o mafia equivalente in versione moderna? invadere i paesi vicini per sembrare forte all'opinione pubblica interna, e poter rimanere al potere. in occidente i leader passano, nei paesi fascisti rimangono sempre loro… qualcuno si è chiesto se sia regolare? la politica di una nazione non può essere legata a una singola persona: è pure un elemento di fragilità. non sono paesi forti. una politica a lungo termine non può durare quanto dura un governo di 5 anni, ma neppure può essere smepre la stessa persona per 40 anni a portarlo avanti. non funziona. è un sistema necrotico.



A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.

A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of Americanx27;s personal data. Thatx27;s if the agency survives the Trump presidency.#News

#News #x27


L’ex ministro della Difesa israeliano Yaalon: a Gaza è in atto la pulizia etnica


@Notizie dall'Italia e dal mondo
Di orientamento politico di destra, Moshe Yaalon ha rifiutato di smentire le sue accuse nonostante le pesanti critiche che ha subito. "L'esercito israeliano non è il più morale del mondo come viene detto", ha aggiunto.
L'articolo L’ex ministro



la noyb è ora abilitata a proporre azioni di risarcimento collettivo
noyb è ora approvata come cosiddetta "Entità qualificata" per intentare azioni di risarcimento collettivo nei tribunali di tutta l'Unione Europea
mickey02 December 2024
A large group of people in different shades of magenta form the shape of an arrow pointing to the right.


noyb.eu/it/noyb-now-qualified-…



5 La propaganda: tra guerra, pace e intelligenza artificiale - relatore Antonio Mazzeo, Discussant: Mafe de Baggis Marco Schiaffino Francesca Fornario Lunedì 2 dicembre 2024 Se parliamo di propaganda è immediato immaginare il controllo diretto sui mezzi di comunicazione da parte di un governo autoritario. La propaganda serve a controllare il pensiero, per poterlo indirizzare [...]



Si è conclusa la XXXIII edizione di JOB&Orienta!

Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.

#MIM


Chi è Tommaso Foti, il nuovo ministro per gli Affari europei


@Politica interna, europea e internazionale
Tommaso Foti è il nuovo ministro per gli Affari europei Tommaso Foti è il nuovo ministro per gli Affari europei, il Sud, le politiche di coesione e il Pnrr. L’esponente di Fratelli d’Italia prende il posto di Raffaele Fitto, appena nominato vicepresidente della Commissione europea e commissario alla



di Paolo Ferrero dal Fatto Quotidiano - All’ultimo vertice di Kazan del 22 e 23 ottobre scorsi, i Brics hanno annunciato che stanno lavorando per dar vita ad un sistema di scambi monetari internazionali che non utilizzi il dollaro e che quindi ne metta in discussione il monopolio e il potere. Questa prospettiva rivoluzionaria mina [...]


Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell’opera di Andrei Molodkin dedicata a Julian Assange.


“Faccio parte di un’organizzazione giornalistica, di coloro che hanno fiducia nel giornalismo. Il giornalismo oggi non è più quello che era, sta scomparendo. Il potere del giornalismo si sta erodendo e probabilmente morirà. Questa è la dura realtà che ci occorre affrontare. Nelle nostre società, in occidente, il giornalismo è sotto attacco, la verità è […]


freeassangeitalia.it/intervent…

Gazzetta del Cadavere reshared this.



🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione...

🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/intervent…



Il Consiglio UE adotta le nuove leggi per rafforzare la sicurezza informatica dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Rafforzare la solidarietà e la capacità dell’UE di individuare, preparare e rispondere alle minacce e agli incidenti informatici. È questo l’obiettivo

Intelligenza Artificiale reshared this.



Not Just 'David Mayer': ChatGPT Breaks When Asked About Two Law Professors#OpenAI


Dal 26 novembre, la regione di Aleppo è al centro di un’escalation militare senza precedenti, con l’offensiva congiunta di Hay’at Tahrir al-Sham (HTS) e dell’Esercito Nazionale Siriano (SNA) controllato dalla Turchia, che sta mettendo a rischio la vita di migliaia di civili, in particolare quelli appartenenti alla minoranza curda. Gli attacchi hanno avuto conseguenze devastanti, con l’occupazione di Shebah e Tal Rifaat da parte delle forze del SNA e l’esodo forzato di circa 200.000 civili che vi avevano trovato rifugio dopo l’occupazione di Afrin da parte delle stesse forze nel 2018.

Nei quartieri curdi di Aleppo Seikh Maqsud e Ashrafieh, in cui hanno trovato rifugio migliaia di profughi fuggiti dall’avanzata di HTS. Le Unità di Protezione del Popolo e delle Donne (YPG/YPJ) e la popolazione civile hanno dichiarato fermamente che non abbandoneranno le loro case, continuando a resistere alle forze di HTS e SNA. La situazione è estremamente tesa, e la popolazione civile, già vulnerabile, sta affrontando un assedio e una crisi umanitaria senza precedenti.

Dietro questa offensiva, la Turchia gioca un ruolo determinante nel supporto al SNA e alla presenza di HTS nella regione. Sebbene HTS sia riconosciuta come organizzazione terroristica dalla stessa Turchia e sia composta principalmente da combattenti stranieri (foreign fighters), le sue forze continuano a operare con l’appoggio logistico, politico e militare di Ankara. La Turchia è stata riconosciuta da molti rapporti di organizzazioni indipendenti come responsabile delle violenze e le violazioni dei diritti umani perpetrate dai gruppi sotto il suo patrocinio, che includono anche combattenti jihadisti legati ad al-Qaeda e miliziani di ISIS. A questo proposito è emblematica la presenza registrata ad Aleppo di Abu Hatem Shaqra, comandante della fazione Ahrar al-Sharqiya del SNA e autore materiale dell’assassinio di Hevrin Khalef, politica curda e segretaria del Syrian Future Party uccisa insieme a due collaboratori nel 2019.

La Rivoluzione del Rojava ha rappresentato un’esperienza unica di autodeterminazione, diritti umani e resistenza contro l’oppressione. Nata nelle terre curde della Siria del Nord, la rivoluzione ha costruito un sistema che promuove la parità di genere, la democrazia diretta e la coesistenza pacifica tra le diverse etnie e religioni. In un contesto di conflitto e instabilità, il Rojava è stato un faro di speranza, mostrando al mondo che è possibile costruire una società inclusiva e giusta, anche nelle condizioni più difficili. La resistenza delle forze curde, tra cui le YPG e le YPJ, ha avuto un impatto determinante nella lotta contro il terrorismo dello Stato Islamico, contribuendo alla stabilizzazione della regione. Tuttavia, oggi, a dieci anni dalla storica resistenza di Kobane che mise fine all’espansione dell’ISIS, questo modello di società è minacciato dall’offensiva di HTS e SNA coordinata dalla Turchia, che cerca di annientare non solo il popolo curdo, ma anche i valori di libertà e democrazia che il Rojava incarna.

L’appello alla comunità internazionale è urgente: è necessario un intervento rapido e deciso per fermare le violenze ed evitare una nuova catastrofe umanitaria. Il futuro della Siria e specialmente delle minoranze che la abitano è incerto, ma la speranza risiede nella solidarietà internazionale e in una risposta politica e umanitaria concreta che possa garantire la sicurezza e la dignità di tutti i popoli della regione e che apra le porte ad una soluzione politica alla guerra civile siriana.

Ai cittadini Italiani, alle associazioni, movimenti, sindacati, partiti e organizzazioni politiche, che hanno sempre dimostrato vicinanza al popolo curdo, chiediamo in questo periodo di minacce esistenziali di stringersi intorno ai popoli del Rojava e di esprimere la forte solidarietà di cui essi hanno bisogno.

Ufficio d’informazione del Kurdistan in Italia



L’Arabia Saudita entra nel programma Gcap? L’apertura di Italia e Regno Unito

@Notizie dall'Italia e dal mondo

Riad potrebbe presto entrare a far parte della cordata per il caccia di sesta generazione che sarà sviluppato da Italia, Giappone e Regno Unito. Da tempo si vociferava di un interessamento saudita al programma Gcap e adesso iniziano ad arrivare le prime aperture da



L’ex-ambasciatore Enrico Calamai ha deciso di iscriversi a Rifondazione Comunista e ne ha spiegato le ragioni in una lettera che pubblichiamo. “L’adesione al nostro partito di una personalità di assoluto valore come Enrico Calamai, per la quale si può usare senza retorica la parola eroe, ci onora e incoraggia a resistere in questi tempi assai [...]