Salta al contenuto principale



A group of fans are reverse engineering Netflix and creating unauthorized archives of interactive shows like Battle Kitty and Minecraft: Story Mode#News
#News


L’assalto di Salt Typhoon alle telco Usa


@Informatica (Italy e non Italy 😁)
Cosa sappiamo dell’attacco che attraverso le principali aziende di telecomunicazioni americane ha avuto accesso ai dati sui clienti e anche alle comunicazioni di alcuni di questi
L'articolo L’assalto di Salt Typhoon alle telco Usa proviene da Guerre di Rete.

guerredirete.it/lassalto-di-sa…



Retro Computer Goes Back to the 1950s


When tackling a retrocomputing project, plenty of us will go back to a place like the 80s and restore something like a Commodore64 or Apple II. These computers were very popular and have plenty of parts and documentation available. Fewer will go back to the Intel 8008 or even 4004 era which were the first integrated circuit chips commercially available. But before even those transistor-based computers is a retrocomputing era rarely touched on: the era of programmable vacuum tube machines. [Mike] has gone back to the 1950s with this computer which uses vacuum tubes instead of transistors.

thetubecomputer.com/

youtube.com/embed/RcCteNX9hJQ?…


hackaday.com/2024/12/06/retro-…



Hacked Ultrasonic Sensors Let You See With Sound


27351959

If you want to play with radar — and who could blame you — you can pretty easily get your hands on something like the automotive radar sensors used for collision avoidance and lane detection. But the “R” in radar still stands for “Radio,” and RF projects are always fraught, especially at microwave frequencies. What’s the radar enthusiast to do?

While it’s not radar, subbing in ultrasonic sensors is how [Dzl] built this sonar imaging system using a lot of radar porinciples. Initial experiments centered around the ubiquitous dual-transducer ultrasonic modules used in all sorts of ranging and detection project, with some slight modifications to tap into the received audio signal rather than just using the digital output of the sensor. An ESP32 and a 24-bit ADC were used to capture the echo signal, and a series of filters were implemented in code to clean up the audio and quantify the returns. [Dzl] also added a downsampling routine to bring the transmitted pings and resultant echoes down in the human-audible range; they sound more like honks than pings, but it’s still pretty cool.

To make the simple range sensor more radar-like, [Dzl] needed to narrow the beamwidth of the sensor and make the whole thing steerable. That required a switch to an automotive backup sensor, which uses a single transducer, and a 3D-printed parabolic dish reflector that looks very much like a satellite TV dish. With this assembly stuck on a stepper motor to swivel it back and forth, [Dzl] was able to get pretty good images showing clear reflections of objects in the lab.

If you want to start seeing with sound, [Dzl]’s write-up has all the details you’ll need. If real radar is still your thing, though, we’ve got something for that too.

Thanks to [Vanessa] for the tip.


hackaday.com/2024/12/06/hacked…



PODCAST. Siria. Caduta Hama, i jihadisti si lanciano verso Homs


@Notizie dall'Italia e dal mondo
Prosegue l'offensiva delle forze guidate da Hay'at Tahrir Al Sham che sta travolgendo oltre ogni previsione le forze governative siriane. L'eventuale caduta di Homs taglierebbe i collegamenti verso la costa e le basi russe. L'analisi del giornalista Lorenzo Trombetta, esperto di



in italia il maschilismo esiste e comunque fisicamente una donna a parità di preparazione fisica è in inferiorità tecnica. certo non è questo che dovrebbe contare in una società evoluta, ma in fondo siamo sempre quelli dei manganelli. è chiaramente un problema sociale ancora da risolvere. i media vanno un po' dove porta il sensazionalismo. specie in italia. non fanno fede e non sono significativi. è l'ora di finirla che se una donna chiede pari dignità i maschi italici si sentono sminuiti. è ora di appendere la clava al chiodo.


GAZA. Truppe israeliane circondano l’ospedale “Kamal Adwan”, decine di morti a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il direttore Hussam Abu Safiya riferisce che: “La situazione è catastrofica. Non ci sono più chirurghi. Quattro membri dello staff medico e un ragazzo di 16 anni, sono stati uccisi"
L'articolo GAZA. Truppe israeliane circondano



AFGHANISTAN – Mai più ostetriche né infermiere


@Notizie dall'Italia e dal mondo
È l’ultimo attacco alle donne da parte dei Talebani: le ragazze non potranno più frequentare i corsi di formazione in ostetricia e infermieristica, l’unica strada che era rimasta loro per studiare e trovare un lavoro. Migliaia di studentesse resteranno adesso a casa, l’intera popolazione femminile è reclusa. Il



Exploits and vulnerabilities in Q3 2024


27340128

Q3 2024 saw multiple vulnerabilities discovered in Windows and Linux subsystems that are not standard for cyberattacks. This is because operating system developers have been releasing new security mitigations for whole sets of vulnerabilities in commonly used subsystems. For example, a log integrity check is set to appear in the Common Log Filing System (CLFS) in Windows, so the number of exploits for it will drop. As for Linux, this operating system has the Linux Kernel Runtime Guard (LKRG), implemented as a separate kernel module. Although the first version of LKRG was released back in 2018, it is undergoing constant refinement. And it is becoming more actively used in various Linux builds.

Statistics on registered vulnerabilities


As is customary, this section presents statistics on registered vulnerabilities. The data is taken from cve.org.

Total number of registered vulnerabilities and number of critical ones, Q3 2023 and Q3 2024 (download)

Q3 2024 preserved the upward trend in the number of vulnerabilities detected and registered. As before, the graph shows an increase relative to the same period in 2023 in both the total number of vulnerabilities and the number of critical ones. Notably, the number of discovered vulnerabilities over the three quarters is almost four-fifths of the whole of last year’s figure, further evidence of a marked increase.

Number of vulnerabilities and the shares of those that are critical and of those for which exploits exist, 2019 — 2024 (download)

The total number of first-time publications of PoCs for fresh CVEs rose by 2%, which indicates an acceleration in exploit creation. The rise in the number of PoCs may also be due to the fact that security researchers increasingly are not just commenting on vulnerability detection, but releasing detailed data that includes an exploit. Most PoCs appear within a week of the developers of vulnerable software releasing a patch.

Exploitation statistics


This section presents statistics on exploit usage in Q3 2024. The data is obtained from open sources and our own telemetry.

Windows and Linux vulnerability exploitation


Among the exploits detected by Kaspersky solutions for Windows are ones for relatively new vulnerabilities that are gaining popularity. These include vulnerabilities in WinRAR, Microsoft Office, Windows Error Reporting Service and Microsoft Streaming Service Proxy:

  • CVE-2023-38831 – a vulnerability in WinRAR to do with incorrect handling of objects in an archive;
  • CVE-2023-23397 – a vulnerability that allows an attacker to steal authentication data from Outlook;
  • CVE-2023-36874 – an impersonation vulnerability that allows the CreateProcess function to run under SYSTEM user;
  • CVE-2023-36802 – a UAF vulnerability in the mskssrv.sys driver.

Meanwhile, the most common vulnerabilities in Microsoft Office products are quite old ones:

  • CVE-2018-0802 – a remote code execution vulnerability in the Equation Editor component;
  • CVE-2017-11882 – another remote code execution vulnerability in Equation Editor;
  • CVE-2017-0199 – Microsoft Office and WordPad vulnerability that can be used to gain control over the victim system;
  • CVE-2021-40444 – a remote code execution vulnerability in the MSHTML component.

Because these old vulnerabilities are leveraged as tools for initial access to user systems, we recommend updating the relevant software.

Dynamics of the number of Windows users who encountered exploits, Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)

For Linux, Kaspersky products detected exploits for the following vulnerabilities:

  • CVE-2023-2640 – a vulnerability in the OverlayFS kernel module. Allows privileged labels to be applied to files that can be used after mounting the file system;
  • CVE-2023-22809 – a vulnerability in the Sudo utility that allows an attacker to run commands under another user in the system. An attacker can bypass initial settings restricting access to the utility’s functionality and act as any user;
  • CVE-2023-4911 – a vulnerability in the dynamic loader ld.so to do with a buffer overflow when processing the environment variable GLIBC_TUNABLES;
  • CVE-2023-32233 – a UAF vulnerability in the Netfilter subsystem that allows writing and reading data at arbitrary addresses in kernel memory;
  • CVE-2023-3269 – a UAF vulnerability in the kernel memory management system that allows an attacker to run arbitrary code;
  • CVE-2023-31248 – a UAF vulnerability in nftables that allows an attacker to run arbitrary code when firewall rules are being processed.


Changes in the number of Linux users who encountered exploits in Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)

As the detection statistics and the list of common exploits for Linux show, it is critical to update both kernel components and applications that you use regularly.

Most prevalent exploits

Distribution of exploits for critical vulnerabilities by platform, Q1 2024 (download)

Distribution of exploits for critical vulnerabilities by platform, Q2 2024 (download)

Distribution of exploits for critical vulnerabilities by platform, Q3 2024 (download)

In Q3, vulnerabilities that have workable exploits and are considered the most critical (according to our methodology) were more likely than before to be related to operating system subsystems. This is because researchers, like attackers, give preference to code that is present in the operating system regardless of what software the user prefers. This allows them to target more devices and find new ways to run commands on vulnerable systems.

Vulnerability exploitation in APT attacks


We analyzed which vulnerabilities were most often used in advanced persistent threats (APTs) in Q3. The ranking below is based on our telemetry, research and open sources.

TОР 10 vulnerabilities exploited in APT attacks, Q3 2024
TОР 10 vulnerabilities exploited in APT attacks, Q3 2024

The list of vulnerabilities exploited in APT attacks has changed since last quarter. It now includes vulnerabilities that grant access to systems running web applications and mail servers. Some of the vulnerabilities are quite fresh, with one being registered last year and three this year. That said, most of the listed vulnerabilities are at least three years old. This suggests that developing exploits for new vulnerabilities is a harder task than writing new code for known ones. The longer an issue remains unfixed, the more information about it available to attackers since researchers and vendors publish data on vulnerabilities. In addition, if potential targets fail to patch old vulnerabilities for whatever reason, there is no need for attackers to look for new ones. This only goes to show yet again how important it is to update systems in a timely manner.

Interesting vulnerabilities


This section presents information about vulnerabilities of interest that were registered in Q3 2024.

CVE-2024-47177 (CUPS filters)


The issue was discovered in the Linux version of CUPS, a printing toolkit for Unix-like operating systems, such as iOS, macOS and Linux. Specifically, CUPS helps manage printers on a local network. See below for a flowchart of how it works.

CUPS flowchart
CUPS flowchart

To start any job, the CUPS scheduler creates a job file. The file may contain print setup information and special PostScript commands. One of these commands, FoomaticRIPCommandLine, contains a logical vulnerability that allows arbitrary commands to be run in the operating system shell. To exploit the vulnerability, an attacker just needs to create a malicious printer configuration, but in order to run the code, the user must be persuaded to print any document on that printer. The malicious code automatically executes when printing begins.

The main problem with CUPS is the lack of restrictions on actions that can be performed in the system using this toolkit. To detect an exploitation of the vulnerability, it is essential to monitor commands executed on the part of the foomatic-rip print filter.

CVE-2024-38112 (MSHTML Spoofing)


Discovered in active attacks carried out in May 2024, this vulnerability can be used to run code on a system through an old version of Internet Explorer. It stems from being able to create a malicious .url file that bypasses Microsoft Edge and runs an old version of Internet Explorer. This is achieved by using !x-usc, a special directive that must be handled by the MSHTML protocol. Such sleight of hand recalls to mind the exploitation of another popular vulnerability in Microsoft Office, CVE-2021-40444, which we wrote about here.

While researching the vulnerability, we learned that in early August an exploit with functionality similar to the exploit for CVE-2024-38112 was up for sale on the dark web:

Screenshot of an ad selling an exploit, presumably for CVE-2024-38112 (data provided by Kaspersky Digital Footprint Intelligence)
Screenshot of an ad selling an exploit, presumably for CVE-2024-38112 (data provided by Kaspersky Digital Footprint Intelligence)

Such attacks can be prevented by denylisting emails with .url file attachments and, of course, by applying Microsoft patch.

CVE-2024-6387 (regreSSHion)


Security issues with the OpenSSH tool always reverberate far and wide, since many systems run on the Linux kernel, where effectively the main way to remotely access the OS functionality is via an SSH server. In 2023, for instance, the CVE-2023-51385 vulnerability was found to exist in all versions of OpenSSH right up to 9.6 – the dark web was selling an exploit that covered this invulnerable version too, but it may have been a dummy:

Ad selling an exploit for OpenSSH (data provided by Kaspersky Digital Footprint Intelligence)
Ad selling an exploit for OpenSSH (data provided by Kaspersky Digital Footprint Intelligence)

A new vulnerability, CVE-2024-6387, dubbed regreSSHion, also caused a stir in Q3 2024. The issue arises during SSH authentication. The vulnerable code is located in the SIGALRM handler, which runs asynchronously and uses unsafe functions to interact with memory. This makes it possible to launch an attack on the system at the very stage when the SSH server receives authentication data.

Threat actors have used regreSSHion to attack researchers in a very unconventional way. No sooner had the general principle of the vulnerability been published than there appeared false PoCs and various malware projects that in reality had nothing to do with regreSSHion.

At the time of writing this post, around 105 fake projects had been published online claiming to contain an exploit for CVE-2024-6387. However, a working proof of concept (PoC) for this vulnerability has not yet been published.

CVE-2024-3183 (Free IPA)


A vulnerability found inside the open-source FreeIPA, which provides centralized identity management and authentication for Linux systems. The issue occurs during Kerberos authentication. A user with minimal privileges on the network can sniff ticket encryption data and use it to carry out a Kerberoasting attack, which attackers have previously done to gain access to Windows-based infrastructure.

Most interesting of all, this vulnerability can be exploited by performing a minimal update of the toolkit used for Kerberoasting attacks on Windows Active Directory systems.

An effective countermeasure is this patch, but if for some reason installation isn’t possible, you need to monitor ticket requests for users (principals) that are on the FreeIPA network and are different from the user making the request.

CVE-2024-45519 (Zimbra)


A vulnerability in the postjournal service allowing an attacker to manipulate email messages. What the vulnerability essentially allows is an OS Command Injection attack in its simplest form. An attacker with the ability to send emails to the server can specify in the To field of a message a payload to run in the target service. The command will be executed with the privileges of the mail user.

You can guard against this vulnerability by disabling the postjournal service or updating the mail server to the latest version. At the time of posting, it was no longer possible to install the vulnerable postjournal. Instead, the patched version is automatically loaded when deploying the mail server.

CVE-2024-5290 (Ubuntu wpa_supplicant)


Wpa_supplicant is a set of tools for handling wireless security protocols. It includes utilities with graphical and terminal interfaces.

These interfaces can be used either directly through the command line, or through RPC mechanisms. The Ubuntu operating system uses D-Bus to describe RPC functions. This technology can be used to communicate with an application and leverage its functionality. It was a misconfigured RPC interface that caused the wpa_supplicant vulnerability: the default settings allowed a regular user to access quite critical functionality.

Through this vulnerability, any .so file could be loaded into process memory, with its path specified by the user when interfacing with wpa_supplicant via D-Bus.

Conclusion and advice


The number of discovered vulnerabilities for which there are working PoCs continues to grow. Some exploits are sold on the dark web, others are in the public domain. Moreover, threat actors leverage not only real PoCs, but also interest in the topic of high-profile vulnerabilities. For instance, they create fake exploits to attack security researchers: while the victim is studying the behavior of the pseudo-exploit, an entirely different malicious payload compromises their system.

To stay safe, it is essential to respond promptly to the evolving threat landscape. Also, make sure that you:

  • Never research exploits for vulnerabilities outside of a secure virtual environment.
  • Know your way around and closely monitor your infrastructure, paying special attention to the perimeter.
  • Wherever possible, install patches for vulnerabilities as soon as they become available. Specialized solutions such as Vulnerability Assessment and Patch Management and Kaspersky Vulnerability Data Feed can automate and simplify vulnerability and patch management.
  • Use comprehensive solutions that feature not only basic malware protection, but incident response scenarios, employee awareness training and an up-to-date database of cyberthreats. Our Kaspersky NEXT line of solutions ticks all these boxes and more.

securelist.com/exploits-and-vu…



in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂
Da kann ich leider nicht weiterhelfen da ich nur Anwender und kein Entwickler bin. Evtl. findest Du da was im Addon Repository auf Github was zu.
in reply to Montag

@Montag Ah, ok... jetzt verstehe ich. Sie haben diese Änderung gesehen, weil auf Ihrem Server Version 2024.09-rc ausgeführt wird 🙏


Le navi russe abbandonano la Siria. Dove sono dirette?

@Notizie dall'Italia e dal mondo

La presa russa sui mari non è mai stata meno salda. Non solo la Flotta del mar Nero è di fatto tenuta in ostaggio dalla chiusura degli stretti turchi, ma ora Mosca rischia di perdere la sua unica base nel Mediterraneo. In base a formiche.net/2024/12/le-navi-r…



Crosetto difende F-35 e Gcap e rilancia sulla necessità di aumentare le spese militari

@Notizie dall'Italia e dal mondo

F-35 e Gcap rimangono due pilastri fondamentali per la sicurezza nazionale, ma rimane la necessità di aumentare la spesa militare. A ribadirlo è il ministro della Difesa, Guido Crosetto, che, durante un’interrogazione parlamentare al Senato, ha fatto il punto sullo stato delle Forze armate e



Più investimenti nella difesa, meno armi ai partner. Ecco il Reagan Defence Survey 2024

@Notizie dall'Italia e dal mondo

Gli americani mostrano un rinnovato ottimismo verso le forze armate e il ruolo di leadership globale degli Stati Uniti, secondo i risultati dell’annuale Reagan National Defense Survey condotto dall’Istituto Ronald Reagan. Questa rilevazione,



Non-Planar Fuzzy Skin Textures Improved, Plus a Paint-On Interface


27332409

If you’ve wanted to get in on the “fuzzy skin” action with 3D printing but held off because you didn’t want to fiddle with slicer post-processing, you need to check out the paint-on fuzzy skin generator detailed in the video below.

For those who haven’t had the pleasure, fuzzy skin is a texture that can be applied to the outer layers of a 3D print to add a little visual interest and make layer lines a little less obvious. Most slicers have it as an option, but limit the wiggling action of the print head needed to achieve it to the XY plane. Recently, [TenTech] released post-processing scripts for three popular slicers that enable non-planar fuzzy skin by wiggling the print head in the Z-axis, allowing you to texture upward-facing surfaces.

The first half of the video below goes through [TenTech]’s updates to that work that resulted in a single script that can be used with any of the slicers. That’s a pretty neat trick by itself, but not content to rest on his laurels, he decided to make applying a fuzzy skin texture to any aspect of a print easier through a WYSIWYG tool. All you have to do is open the slicer’s multi-material view and paint the areas of the print you want fuzzed. The demo print in the video is a hand grip with fuzzy skin applied to the surfaces that the fingers and palm will touch, along with a little bit on the top for good measure. The print looks fantastic with the texture, and we can see all sorts of possibilities for something like this.

youtube.com/embed/cNkHfydnUCI?…

Thanks for the tip, [John].


hackaday.com/2024/12/06/non-pl…



Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.

Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂




di Maurizio Acerbo, Paolo Berdini -

Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle nostre città, ma anche ai princìpi della nostra Costituzione Il cosiddetto “Salva Milano”, che una maggioranza trasversale – centro destra insieme al PD – ha approvato pochi giorni fa alla Camera, è un colpo mortale per le nostre città, ma anche per i principi della nostra Costituzione. Vediamo le tre questioni rilevanti. Da alcuni mesi la Magistratura milanese ha aperto inchieste su numerosi cantieri che, sulla base di un’interpretazione fantasiosa e disinvolta delle leggi, erano stati autorizzati.

La Camera dei Deputati entra a gamba tesa in questa vicenda prendendo le parti dei proprietari fondiari e dei costruttori con un condono che riguarda scandali inauditi (palazzi di otto piani al posto di capannoni alti quattro metri, per fare un esempio) con una “interpretazione autentica” della legge urbanistica e del testo unico dell’edilizia. Il legislatore interviene esplicitamente per rendere vano il controllo di legalità in corso.

Una mostruosità che un tempo avrebbe indignato tutta l’Italia democratica e progressista passa con il voto del principale partito di opposizione perché va in soccorso di una giunta di centrosinistra che – in continuità con le amministrazioni di destra – ha svenduto la città all’immobiliarismo. Vanno ringraziati per la loro opposizione i comitati, gli urbanisti come Sergio Brenna, anche Rifondazione e la lista “Milano in Comune” che si sono presentate in alternativa proprio denunciando questa deriva. La vandea contro la Magistratura milanese è stata scatenata sulla base di argomentazioni che capovolgono la verità dei fatti. Tutti i quotidiani di destra (Libero, Il Giornale e La Verità) hanno costruito una campagna sostenendo che, a causa delle indagini, i valori immobiliari di Milano rischiavano di precipitare e si stavano perdendo 40 miliardi di investimenti privati.

La prima tesi è completamente falsa. Le analisi sui valori immobiliari uscite in questi giorni confermano che Milano ha raggiunto livelli vertiginosi, i più alti d’Italia. Le giunte di centrosinistra che guidano da più di un decennio la città un risultato lo hanno ottenuto: hanno premiato la rendita immobiliare e nello stesso tempo espulso verso l’hinterland la parte più povera della città. La seconda tesi non dice che dietro ai 40 miliardi “scomparsi”, c’è il dato che i costruttori milanesi non hanno versato alla collettività milanese come minimo 1 miliardo di euro. E mentre i 40 miliardi torneranno sicuramente ad essere investiti, per recuperare gli oneri di urbanizzazione non versati dovremo aspettare sentenze che potrebbero non arrivare se il condono sarà approvato anche al Senato.

Quegli oneri servono per costruire servizi sociali, scuole e parchi. L’urbanistica da bere milanese ignora gli articoli 3 e 41 della Costituzione. Sala ha agito da Robin Hood alla rovescia, la Camera dei Deputati ha sancito per legge questo furto ai danni della comunità. La legge “Salva Milano” infine cancella la certezza del diritto. Si permette infatti di demolire e ricostruire nuovi edifici anche alterando i confini e le altezze esistenti. È una modalità di intervento molto delicata perché nelle città sono stratificati i diritti dei proprietari confinanti ad avere luce, panorama, e affacci. Ne sanno qualcosa gli incolpevoli cittadini milanesi che hanno visto nascere mostri di cemento di otto piani che precludono loro la vista e l’aria.

La legislazione vigente in materia, di chiaro impianto liberale, assoggettava questa modalità di intervento alla redazione di un piano urbanistico di dettaglio. Si voleva in questo modo salvaguardare quei diritti che citavamo, perché la procedura è pubblica. Vengono a conoscenza del piano consiglieri, comitati e singoli cittadini che possono, proprio in forza della legge, presentare osservazioni o eventualmente ricorrere alla giustizia amministrativa.

Non sarà più possibile. Gli “energumeni” del cemento armato – ripetiamo destra più Pd –
vogliono consentire questi interventi con una semplice comunicazione agli uffici comunali.
In tal modo conoscono lo scempio imminente solo il proprietario e il tecnico comunale. Il
modello Milano incriminato dalla Magistratura sta per diventare la nuova urbanistica da
esportare in ogni città italiana. Bisogna fermare questa vergogna.

dal Manifesto



Devo cambiare telefono ?


Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.

ilsoftware.it/il-tuo-dispositi…

ilsoftware.it/android-app-banc…



🔴Nord-Est della Siria sotto attacco: il futuro del Rojava è a rischio

@Politica interna, europea e internazionale

Dal 26 novembre 2024, il Nord-Est della Siria è teatro di una rinnovata e devastante crisi umanitaria. Gli scontri tra i gruppi jihadisti di Hayat Tahrir al-Sham (HTS), l’Esercito Nazionale Siriano (SNA) sostenuto dalla Turchia e il governo di Assad hanno provocato finora oltre 500 morti e costretto più di 200.000 civili, tra cui donne, bambini e anziani, a fuggire dalle loro case. Le famiglie, esposte al gelo e prive di ripari, vivono in condizioni disumane in un contesto già segnato da anni di conflitti.

Nella serata di lunedì 2 dicembre, HTS e le fazioni alleate hanno annunciato di avere preso il controllo di sette città nella regione di Hama, tra cui il villaggio di Qasr Abu Samra. Accerchiata anche la regione di Shahba, dove l’assalto delle fazioni dell’SNA sta costringendo migliaia di rifugiatx curdx e di altre etnie a esodare. Scontri infine a Deir ez-Zor, dove si teme possano risvegliarsi cellule dormienti dell’ISIS.

Le Forze Democratiche Siriane (SDF) e l’Amministrazione Autonoma della Siria del Nord-Est (DAANES) stanno cercando di facilitare l’evacuazione dei civili dai quartieri di Sheikh Maqsoud e Ashrafiye ad Aleppo, nonché dalle zone di Shehba e Tel Rifaat, dove migliaia di rifugiatx internx, in precedenza sfollatx da Afrin a seguito degli attacchi turchi del 2018, vedono la loro vita minacciata. La Mezzaluna Rossa Curda è impegnata in operazioni di emergenza per portare assistenza medica e distribuire beni essenziali alle persone in viaggio, ma le difficoltà logistiche, gli arresti arbitrari e i continui bombardamenti rendono la situazione sempre più critica. A Tabqa sono inoltre stati allestiti alloggi temporanei per gli sfollati interni.

Questa nuova escalation minaccia non solo la sicurezza delle popolazioni civili, ma anche il modello democratico costruito nel Rojava, fondato su uguaglianza di genere, ecologia e convivenza pacifica tra etnie e religioni differenti. A dieci anni dalla liberazione di Kobane, simbolo della resistenza contro Daesh, il Rojava rischia di essere cancellato da un’offensiva che destabilizzerà ulteriormente, e in maniera tragica, la regione.

L’Amministrazione Autonoma ha lanciato un appello urgente alla comunità internazionale, chiedendo interventi immediati per fermare l’escalation, aprire corridoi umanitari e proteggere i diritti delle popolazioni che vivono in Siria.

Unitevi alla nostra campagna per fornire aiuto concreto a chi, in queste ore, sta subendo questo ennesimo attacco contro la propria esistenza. Difendere il Rojava significa difendere i diritti umani di tuttx.

Coordinate bancarie per donazioni:

MEZZALUNA ROSSA KURDISTAN ITALIA ONLUS
Banca Popolare Etica s.c.p.a - Filiale di Firenze
IT53 R050 1802 8000 0001 6990 236

BIC: ETICIT22XXX

PayPal: shorturl.at/hKM89

Campagna Online: shorturl.at/FQFHt

NON SCRIVERE "SIRIA" o “ROJAVA” NELLA CAUSALE, SCRIVI “AIUTI EMERGENZA NES”

HarryKar reshared this.



NORD-EST DELLA SIRIA SOTTO ATTACCO: IL FUTURO DEL ROJAVA È A RISCHIO Civili in fuga, crisi umanitaria e minacce al modello democratico della Siria del Nord-Est

ROSSA KURDIS NA TS MEZ
ITALIA
DONA SUBITO!
NON SCRIVERE "SIRIA" O "ROJAVA NELLA CAUSALE SCRIVI
AIUTI EMERGENZA NES
Banca Etica:
IBAN: IT53 R050 1802 8000 0001 6990 236
Donazione immediata PayPal:
shorturl.at/hKM89
Campagna online:
shorturl.at/FQFHt

HarryKar reshared this.





Il ministero degli Esteri russo ha annunciato la chiusura del consolato polacco di San Pietroburgo. Tre persone del corpo diplomatico che vi lavorano sono state dichiarate "persona non grata".

Si tratta della risposta alla chiusura del consolato russo di Poznań decisa dal governo polacco alcune settimane fa, con l'accusa di coinvolgimento ad azioni di spionaggio e sabotaggio.

Fredda la reazione del ministro degli Esteri polacco Radosław Sikorski: "Accogliamo la decisione con dignitosa indifferenza".

Ha puntualizzato anche che le decisione di chiudere il consolato di Poznań era motivata dalla partecipazione ad azioni di sabotaggio in Polonia e nei Paesi alleati. "Questi atti di sabotaggio sono crimini che non hanno provocato vittime solo grazie a fortunate coincidenze", ha dichiarato.

Oggi al Consiglio dei ministri OSCE a Malta c'è stato un incontro ravvicinato, o meglio dire sfiorato, tra Sikorski e il capo della diplomazia russa Sergiej Lavrov, per la prima volta sul suolo europeo da quando è iniziata l'invasione russa totale dell'Ucraina.

Quando Lavrov ha preso la parola, Sikorski insieme ai suoi omologhi ceco, lituano, lettone ed estone, si è alzato dai banchi e ha lasciato l'aula.

tvp.info/83840976/reuters-rosj…



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “Edmondo De Amicis” di Beinasco (TO) e alla Scuola secondaria di I grado “Antonio Gramsci” di Vinovo (TO) che, grazie ai fondi del #PNRR per l’edilizia scolastica, sono state demolite…


Durante questa lunga lunghissima corsetta grazie al software libero AntennaPod mi sono sparato in cuffia, nell'ordine:

1) La nuova puntata di Soul Shake Down Party, la storica trasmissione reggae in onda sulle croccanti frequenze di Radio Fujiko condotta dal sempre mitico Pier Tosi, che me la fa sempre pigliare bene con il suo giusto mix tra musica e story telling. Oggi si parlava di Dennis Bovell poi, vita morte e miracoli del vulcanico bassista di Linton Kwesi Johnson, tra le altre mille cose, quindi top proprio.

2) A seguire mi sono sparato la nuova puntata de L'Orda D'Oro, meraviglioso programma condotto da Strelka e Belka sulle frequenze libere di Radio Onda Rossa, incentrato su vari aspetti della storia dell'Asia Centrale. Quella delle steppe per intenderci. Si parla di storia, cultura, politica, cucina, musica, tutte cose. Se state pensando che cazzo me ne frega dell'Asia Centrale, fate male, perché forse non sapete che noi popoli di lingua indo-europea sia dal punto di vista genetico che linguistico siamo diretti discendenti di gente proveniente proprio da quelle parti, quindi è un po' come tornare a casa, o comunque in una delle tante case che abbiamo avuto nel corso di millenni 😋

3) ho ascoltato anche Datakinghtmare, programma nerd che parla di tecnologia, anche perché in questo episodio si parlava della clamorosa presa di posizione del Garante sulla decisione del Gruppo Gedi di vendere tutti i suoi (ma anche nostri) dati a OpenAi 😮

E insomma, tra una cosa e l'altra ste tre ore son passate alla grande e con massima piacevolezza 😅

#barefootrunning #running



Difesa Usa, ecco chi è il nuovo segretario dell’Esercito nominato da Trump

@Notizie dall'Italia e dal mondo

Prosegue la successione di nomine che andranno a costituire l’architrave dell’esecutivo statunitense. Il presidente eletto Donald Trump ha indicato il nome di Daniel Driscoll come prossimo segretario dell’Esercito. Subordinato al segretario della Difesa, che rappresenta il



Un futuro strategico per la difesa europea. Le sfide secondo Kubilius

@Notizie dall'Italia e dal mondo

Sostegno all’Ucraina, potenziamento delle capacità difensive dell’Unione e necessità di finanziare adeguatamente questi obiettivi. Questi i tre pilastri fondamentali messi in evidenza da Andrius Kubilius, ex primo ministro lituano e nuovo commissario europeo per la Difesa e lo Spazio nel corso della prima riunione del



di LAURA TUSSI Il teatro non è solo un’arte, ma può diventare uno strumento di trasformazione sociale, un mezzo per educare, sensibilizzare e costruire comunità. Theandric lo fa ispirandosi ai principi della nonviolenza. Cagliari - Theandric Teatro Nonviolento nasce con la missione di creare un teatro che oltrepassando la semplice rappresentazione artistica sia veicolo di riflessione e cambiamento, mettendo [...]


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere




Il presidente del Senato alla presentazione di un libro sul militante del Fronte della Gioventù assassinato nel 1975: «Oggi vediamo delle scimmiottature di quegli anni che possono essere pericolose, anche se sono solo 10 invece di 1000».. Rampelli chiede una commissione d’inchiesta. Acerbo (Prc): «Vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo»

«Esiste un solo caso di violenza attribuita alla destra come quello di Ramelli che fu preso sotto casa con le stesse modalità? Io almeno non he ho memoria, non lo conosco, sicuramente a Milano no… e comunque, chi ricorda un solo caso di militanti di destra che abbiano interrotto una manifestazione o un discorso con la violenza della sinistra? Se c’è, me lo dicano».

Il presidente del Senato Ignazio La russa torna a vestire i panni del militante politico di destra. E approfitta della presentazione, ieri alla Camera, del libro «Sergio Ramelli, una storia che fa ancora paura» di Guido Giraudo per tornare a rimestare negli anni di piombo. «E non mi dite che questi cattivissimi di destra non avrebbero potuto rendere pan per focaccia. Ma non appartiene alla cultura né all’ideologia di destra andare sotto casa di un ragazzo e colpire una persona in questa maniera», insiste la seconda carica dello Stato, che si fa scudo del clima di quegli anni per affermare: «Quando io non pronuncio la parola “antifascista” è perché non potrò mai essere accomunato a chi in quegli anni ogni giorno andava sotto casa ad aspettare un ragazzo di destra. Io rispetto i partigiani così come quei ragazzi che combattevano per la speranza della vittoria di un’ideologia ancora più totalitaria del fascismo ma che a loro piaceva e che credevano in un futuro migliore, cioè il comunismo. Non potrò mai volermi accomunare all’antifascismo militante di quegli anni».

La Russa coglie l’occasione per un parallelo con l’attualità: «Oggi sono dieci quando una volta erano in mille, ma bastano 10 per fare i danni che fecero mille…vediamo quelle che possono sembrare delle scimmiottature di quegli anni, ma le scimmiottature possono essere pericolose». E ancora: «Per un riaccendersi della conflittualità antifascista i giovanissimi di oggi, volontariamente o meno, hanno prodotto un restringimento della memoria di Sergio, facendone troppo un simbolo identitario. Lo capisco, ma deve essere un simbolo contro la violenza tutta, dobbiamo offrire il simbolo e il sacrificio di Sergio all’Italia».

La Russa, che fu avvocato di parte civile della famiglia Ramelli, prosegue: «Sergio ha avuto per noi una influenza incredibile, ci ha fatto conservare la voglia e la necessità di proseguire il nostro impegno. Non ci sentivamo eroi. Ma se lui era morto potevamo noi deflettere in vita? È stato per tutti noi un punto di riferimento ineguagliabile. Fu Almirante a chiedermi di difendere famiglia, non ci costituimmo parte civile come partito anche se avremmo potuto perché non volemmo che fosse un processo politico».

Sulla stessa lunghezza d’onda anche il vicepresidente della Camera Fabio Rampelli, di Fdi: «Abbiamo il dovere dell’iniziativa, dell’azione, per raggiungere – in assenza di giustizia – almeno la verità storica di quanto di tragico accadde in quegli anni. Era una guerra civile non dichiarata, una persecuzione diffusa contro chi si presumeva fosse di destra. Ragazzi di 15-18 anni che erano armati con armi da guerra e cariche di tritolo che difficilmente potevano procurarsi da soli. Chi c’era dietro? È nostro dovere capire e conquistare la verità storica, lo dobbiamo alle famiglie di quei ragazzi e lo si può fare attraverso una commissione d’inchiesta parlamentare perché ormai non si possono riaprire i processi, tranne poche eccezioni. Spero nella convergenza dell’opposizione, perché gli anni ’70 rischiano di evaporare nella memoria del tempo».

Immediata la replica del segretario di Rifondazione Maurizio Acerbo: «È vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo. La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia». «Visto che ha perso la memoria – prosegue Acerbo – cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli: Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli. L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Walter Rossi e Valerio Verbano, Adelchi Argada, Benedetto Petrone. Torniamo a chiedere le dimissioni di La Russa».

Fonte: il manifesto, 5 dicembre



Oggi, 5 dicembre, nel 1933


Immagine/foto

Il ventunesimo emendamento pone fine negli Stati Uniti al periodo del proibizionismo, il divieto di commerciare alcolici che aveva fatto prosperare la criminalità organizzata.

#otd
#accaddeoggi
it.m.wikipedia.org/wiki/Proibi…
@Storia



Tutte le iniziative e gli strumenti messi a disposizione da EFF per difendere il cittadino dal continuo assedio digitale alla privacy

@Etica Digitale (Feddit)

In seguito alle elezioni del 2024 negli Stati Uniti, molte persone sono preoccupate per la propria privacy digitale. EFF ha decenni di esperienza nel fornire risorse per la privacy e la sicurezza digitale. Ecco le prime dieci risorse che riteniamo più utili in questo momento

Le nostre guide di autodifesa della sorveglianza sono un ottimo punto di partenza per il tuo percorso di protezione dalle minacce digitali. Sappiamo che può essere un po' opprimente, quindi ti consigliamo di iniziare con la nostra guida sulla creazione di un piano di sicurezza, in modo da familiarizzare con le basi e decidere le tue esigenze specifiche.

Se stai creando il tuo piano di sicurezza per la prima volta, è utile sapere quali tecnologie potrebbero essere realisticamente utilizzate per spiarti. Il nostro team di Street-Level Surveillance ha trascorso anni a studiare le tecnologie utilizzate dalle forze dell'ordine e ha creato questo pratico sito Web in cui puoi trovare informazioni su tecnologie tra cui droni, riconoscimento facciale, lettori di targhe, stingray e altro ancora.

Dopo aver appreso i diversi tipi di tecnologie di sorveglianza che la polizia può acquisire dalle nostre guide sulla sorveglianza a livello stradale, potresti voler sapere quali tecnologie ha già acquistato la polizia locale.

Ci aspettiamo di vedere un aumento del doxxing e delle molestie nei confronti delle popolazioni vulnerabili da parte dei vigilantes, incoraggiati dalle politiche minacciate della nuova amministrazione. Questa guida è il nostro pensiero sulle precauzioni che potresti voler prendere se è probabile che tu venga doxxato e su come ridurre al minimo il danno se sei già stato doxxato.

Usare il telefono in generale può essere motivo di ansia per molte persone. Abbiamo una breve guida su quali considerazioni dovresti fare quando usi il telefono in tempi di crisi.

Questo post del blog contiene le nostre ultime riflessioni su come predisporre un piano di sicurezza prima di partecipare a una protesta nel campus.

Per coloro che sono già a loro agio con la Surveillance Self-Defense, potreste ricevere domande dalla vostra famiglia, dai vostri amici o dalla comunità su cosa fare ora. The Security Education Companion ha tutto ciò di cui avete bisogno per iniziare a mettere insieme un piano di formazione per la vostra comunità, dai piani di lezione e materiali consigliati alle guide per un insegnamento efficace.

Una tecnologia di sorveglianza della polizia che ci preoccupa particolarmente sono i servizi di localizzazione. Si tratta di broker di dati che ottengono la posizione del tuo telefono, solitamente tramite le stesse reti pubblicitarie invasive integrate in quasi tutte le app, e vendono queste informazioni alle forze dell'ordine. Questo post del blog entra più nel dettaglio sul problema e fornisce una guida su come proteggerti e mantenere la tua posizione privata

Eliminare la tua app di monitoraggio del ciclo mestruale potrebbe sembrare una contromisura efficace in un mondo in cui cercare cure per l'aborto è sempre più rischioso e criminalizzato, ma non è un consiglio basato sulla realtà dei modi in cui governi e forze dell'ordine raccolgono attualmente prove contro le persone che vengono perseguite per i risultati della loro gravidanza. Questo post del blog fornisce alcuni modi più efficaci per proteggere la tua privacy e le tue informazioni sensibili.

Le persone ci chiedono sempre di consigliare loro la migliore app di messaggistica crittografata end-to-end. Sfortunatamente, stiamo chiedendo una risposta semplice a una domanda estremamente sfumata. Da quando abbiamo scritto questo nel 2018, alcune aziende sono venute e se ne sono andate, ma il nostro pensiero su questo argomento non è cambiato molto.

I nostri amici del Digital Defense Fund hanno messo insieme un'eccellente raccolta di guide pensate per le persone particolarmente vulnerabili che pensano per la prima volta alla sicurezza digitale.

EFF si impegna a mantenere i propri consigli sulla privacy e sulla sicurezza accurati e aggiornati, riflettendo le esigenze di una varietà di popolazioni vulnerabili. Ci auguriamo che queste risorse ti aiutino a proteggere te stesso e la tua comunità in tempi pericolosi. Puoi condividere questo elenco completo dal nostro blog

Il post di @Electronic Frontier Foundation
⬇️
mastodon.social/@eff/113596909…

reshared this



AMNESTY INTERNATIONAL: “Israele ha commesso e continua a commettere un genocidio a Gaza”


@Notizie dall'Italia e dal mondo
Questa conclusione raggiunta dall'indagine svolta dal centro per i diritti umani è contenuta nel rapporto "Ti senti come se fossi subumano”: Il genocidio di Israele contro i palestinesi di Gaza"
L'articolo AMNESTY INTERNATIONAL:



la culla della democrazia... Yankee 🤮🤮🤮
imolaoggi.it/2024/12/02/biden-…


Questa è la vera natura della Nato. La pace e aiuti umanitari non gli frega niente, guerra e solo guerra interessa ai terroristi Nato.
imolaoggi.it/2024/12/04/ucrain…


Bskylog è uno strumento che registra tutto ciò che hai pubblicato su Bluesky su un archivio locale e ha una sua interfaccia utente per ordinare e filtrare i tuoi dati.


Graze.social è un nuovo potente editor per creare feed personalizzati per #Bluesky. A questo link si trovano molte opzioni avanzate, con una guida all'uso dell'editor



È vergognoso che il Presidente del Senato Ignazio La Russa racconti bufale per riabilitare il fascismo.

La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia.

Visto che ha perso la memoria

cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli:

Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli.

L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Paolo Rossi, Benedetto Petrone, Adelchi Argada, Ciro Principessa, Walter Rossi, Roberto Scialabba, Rosaria Lopez, Valerio Verbano.

Torniamo a chiedere le dimissioni di La Russa.



Ieri è stata pubblicata la sentenza n.192 con cui la Corte Costituzionale risponde ai ricorsi di 4 regioni verso la Legge 86/2024 di attuazione dell’autonomia differenziata.

Il dispositivo delinea in modo articolato quanto già espresso nel comunicato della Consulta di qualche settimana fa: La legge Calderoli non è interamente incostituzionale, lo sono numerosi e importanti punti che la rendono sostanzialmente contraria ai principi di solidarietà e sussidiarietà, di indivisibilità della Repubblica e di eguaglianza dei diritti.

Il fondamento dell’impianto leghista è ribaltato: non esistono popoli regionali, i concetti di popolo e di nazione (tanto cari alla retorica meloniana) non sono frammentabili.

La centralità del Parlamento è ribadita in più punti, sulla definizione dei diritti sociali e civili da garantire a tutti e tutte, sull’esclusione dei DPCM per la quantificazione della compartecipazione al gettito fiscale, sulla titolarità ad intervenire nel merito di eventuali intese fra Stato e singola regione.

È illegittimo il trasferimento di materie strategiche che richiedono un coordinamento svranazionale (ad es. commercio, energia, trasporti, ambiente, istruzione) e quello di interi ambiti; sarebbe consentita solo la cessione di specifiche funzioni, da sottoporre ad un approfondito processo istruttorio, fatto salvo che l’uguaglianza e la solidarietà fra regioni è responsabilità dello Stato e della Pubblica Amministrazione e che vi è obbligo e non facoltatività per ciascuna regione di concorrere agli obiettivi di finanza pubblica.

Certo è che l’impianto dell’autonomia differenziata subisce un duro colpo. Bene farebbe il governo Meloni a prenderne atto, bloccando questo disegno scellerato, frutto di un accordo di governo altrettanto infame.

Nel merito del corposo documento della Consulta è necessario un serio approfondimento, anche in vista dei possibili scenari.

Tra pochi giorni è atteso il responso dell’“Ufficio Centrale per i Referendum” della Cassazione, sul trasferimento dei punti residui della legge da sottoporre a referendum abrogativo; a seguire quello della Corte Costituzionale sull’ammissibilità.

Con i Comitati che si battono da anni contro ogni autonomia differenziata e con Comitato referendario per l’abrogazione totale della Calderoli ci prepariamo ad affrontare la sfida referendaria, intensificando l’attività di sensibilizzazione e di mobilitazione.

Maurizio Acerbo, segretario nazionale

Tonia Guerra, resp. Nazionale Mezzogiorno e Campagna contro Autonomia Differenziata, Partito della Rifondazione Comunista – Sinistra Europea




Dono su Kiva.org da anni, un po' quando mi gira, un po' quando ci sono eventi tipo quello attuale, in cui un grande donatore (in questo caso la eBay Foundation) "matcha" le donazioni dei singoli utenti, raddoppiandole di tasca sua.
Ecco, ho appena donato 25 $ (x2) a una ragazza Giordana per aiutarla a completare gli studi. Se qualcun altro vuole aiutarla, questo è il link (manca poco!).
C'è tempo fino a mezzanotte di oggi (mezzanotte di San Francisco? Boh) per fare donazioni raddoppiate aggratis.
#kiva #donazioni #solidarietà #Giordania