Salta al contenuto principale



Cyber, spionaggio e sorveglianza: così Israele punta all’Africa


28906525

Israele, attraverso l’uso strategico delle sue tecnologie di sorveglianza, ha trasformato la cyber-intelligence in un pilastro della sua politica estera. Questo approccio, che unisce innovazione tecnologica e pragmatismo politico, si è rivelato particolarmente efficace in Africa, dove la necessità di sicurezza e controllo è spesso prioritaria per governi autoritari o instabili. Tuttavia, questa strategia non […]
Continua a leggere

The post Cyber, spionaggio e sorveglianza: così Israele punta all’Africa appeared first on InsideOver.



Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo!


Juniper Networks ha avvertito di una nuova campagna malware che prende di mira i dispositivi Session Smart Router (SSR) utilizzando il malware Mirai . La campagna prende di mira i sistemi che utilizzano password predefinite, consentendo agli aggressori di introdurre nuovi dispositivi nella botnet per condurre attacchi DDoS .

Il 12 dicembre 2024 Juniper ha emesso un avviso a seguito di numerose segnalazioni da parte di clienti su comportamenti strani sulle loro reti. È stato accertato che i sistemi interessati erano stati infettati dal malware Mirai e venivano utilizzati per attaccare altri dispositivi.

Mirai è conosciuta dal 2016, quando il suo codice sorgente è diventato pubblico. Il malware è in grado di scansionare i dispositivi alla ricerca di vulnerabilità e password deboli, collegandoli a una botnet per attacchi distribuiti.

Juniper consiglia alle organizzazioni di sostituire immediatamente le password predefinite con password univoche e complesse, di esaminare regolarmente i registri di accesso per individuare attività sospette, di utilizzare firewall per proteggersi da accessi non autorizzati e di mantenere aggiornato il software.

I sintomi dell’infezione Mirai includono la scansione attiva delle porte, molteplici tentativi di accesso SSH, aumento del volume di traffico in uscita, riavvii casuali e connessioni da indirizzi IP dannosi. L’unico modo per eliminare la minaccia è ripristinare completamente il sistema.

Allo stesso tempo, gli esperti dell’AhnLab Security Intelligence Center ( ASEC ) hanno segnalato una nuova minaccia: il malware cShell che attacca i server Linux mal gestiti con accesso SSH aperto. cShell, scritto in Go, utilizza gli strumenti screen e hping3 per effettuare attacchi.

L'articolo Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo! proviene da il blog della sicurezza informatica.



SIRIA. Un’occasione per Israele e per l’immagine gloriosa di Netanyahu


@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica tra le



Social network federati: l’interconnessione a misura di Terzo settore. Il post di @ivan su @Bonfire

Alle strutture collaborative come consorzi e associazioni manca ancora un'infrastruttura digitale capace di supportarle. Nel mondo si stanno sperimentando modalità di far rete diverse dalle attuali piattaforme: ecco alcuni esempi in cui al centro ci sono governance condivisa e partecipazione attivato

@Che succede nel Fediverso?

vita.it/social-network-federat…

reshared this



Campagna vaccinale anti-Covid, De Luca condannato a risarcire con 609mila euro la Regione Campania


@Politica interna, europea e internazionale
La sezione giurisdizionale Campania della Corte dei Conti ha condannato il presidente della Regione Campania Vincenzo De Luca a risarcire alla Regione la somma di 609mila euro per aver fatto produrre, ai tempi della campagna vaccinale



Multimeter Gets Socket Upgrade To Use Nicer Probes


28893589

[Piffpaffpoltrie] had a problem. They found the InLine VA40R to be a perfectly usable multimeter, except for a couple of flaws. Most glaring among these were the tiny sockets for the test probes. These proved incompatible with the probes they preferred to use, so naturally, something had to be done.

The desire was to see the multimeter work with [Piffpaffpoltrie]’s connector of choice—the 4 mm Multi Contact banana plug from Stabuli. Swiss-made, gold-plated, and highly reliable, nothing else would do. The original sockets on the multimeter were simply too small to properly accept these. Instead, some Stabuli sockets were purchased—part number B-EB4-AU—but these wouldn’t fit in the multimeter’s case as designed. To make them work, they were machined down, drilled, tapped, and then fitted with a short M3 screw which was then soldered in place. This short length of thread then allowed the new sockets to bolt right into the PCB in place of the original sockets.

Ultimately, many would just buy a new multimeter. This hack is a fiddly and time-consuming one, but it’s kind of neat to see someone go to such lengths to customize their tools to their own satisfaction.

We don’t see a lot of multimeter hacks, because these tools usually get all the necessary features from the manufacturer. Still, the handful we’ve featured have proven most interesting. If you’re tinkering away at customizing your own test gear, don’t hesitate to drop us a line!


hackaday.com/2024/12/20/multim…



BellaCPP: Discovering a new BellaCiao variant written in C++


28888303

Introduction


BellaCiao is a .NET-based malware family that adds a unique twist to an intrusion, combining the stealthy persistence of a webshell with the power to establish covert tunnels. It surfaced for the first time in late April 2023 and has since been publicly attributed to the APT actor Charming Kitten. One important aspect of the BellaCiao samples is how they exhibit a wealth of information through their respective PDB paths, including a versioning scheme we were able to work out once we analyzed historical records.

Recently, we were investigating an intrusion that involved a BellaCiao sample (MD5 14f6c034af7322156e62a6c961106a8c) on a computer in Asia. Our telemetry indicated another suspicious, and possibly related, sample on the same machine. After further investigation of the sample, it turned out to be a reimplementation of an older BellaCiao version, but written in C++.

BellaCiao: PDB analysis


BellaCiao has very descriptive PDB paths that expose important points related to the campaign, such as the target entity and country. In addition, after analyzing several historical samples, we found that all PDB paths contained the string “MicrosoftAgentServices”. Some of the samples had a single digit appended to the string, as in “MicrosoftAgentServices2” and “MicrosoftAgentServices3”. The use of integers typically indicates versioning employed by the malware developer, likely to differentiate various iterations or updates. These versioning practices may serve the purpose of tracking development and changes in the malware’s capabilities, aiding the APT actor in maintaining a diverse and evolving arsenal to achieve their objectives.

Below are the last 10 samples with their respective compilation times.

md5Partial PDBCompiler Timestamp
44D8B88C539808BB9A479F98393CF3C7\MicrosoftAgentServices\Microsoft
AgentServices\
Mon Mar 27 05:26:40
2023
E24B07E2955EB3E98DE8B775DB00DC68\MicrosoftAgentServices\Microsoft
AgentServices\
Wed Apr 12 13:02:04
2023
8ECD457C1DDFBB58AFEA3E39DA2BF17B\MicrosoftAgentServices\Microsoft
AgentServices\
Fri Apr 14 15:29:28
2023
103CE1C5E3FDB122351868949A4EBC77\MicrosoftAgentServices\Microsoft
AgentServices\
Sat Apr 22 18:47:41
2023
28D02EA14757FE69214A97E5B6386E95\MicrosoftAgentServices\Microsoft
AgentServices\
Sun Apr 23 11:33:32
2023
4C6AA8750DC426F2C676B23B39710903\MicrosoftAgentServices2\Microsoft
AgentServices\
Sat May 06 11:50:21
2023
AC4606A0E10067B00C510FB97B5BD2CC\MicrosoftAgentServices2\Microsoft
AgentServices\
Sun Jun 11 08:15:29
2023
AC6DDD56AA4BF53170807234BC91345A\MicrosoftAgentServices3\Microsoft
AgentServices\
Tue Jun 27 21:25:29
2023
36B97C500E36D5300821E874452BBCB2\MicrosoftAgentServices3\Microsoft
AgentServices\
Tue Jun 27 22:44:06
2023
FEBF2A94BC59011B09568071C52512B5\MicrosoftAgentServices3\Microsoft
AgentServices\
Tue Jun 27 23:14:44
2023

It is worth noting that the first known BellaCiao samples didn’t feature this versioning system, which only appeared later. This could be attributed to the project’s gradual maturation over time, resulting in improved development quality and refined capabilities.

BellaCPP

MD5222380fa5a0c1087559abbb6d1a5f889
SHA1dccdfc77dd2803b3c5a97af0851efa0aa5bbeeeb
SHA256e4e3f09c4257269cef6cfbebc83c8a60376ce5e547080502e3e408a3f9916218
File typePE32+ executable (DLL) (GUI) x86-64, for MS Windows, 6 sections
File size17.50 KB
File nameadhapl.dll

BellaCPP was found on the same machine infected with the .NET-based BellaCiao malware. It’s a DLL file named “adhapl.dll”, developed in C++ and located in C:\Windows\System32. It has one export function, named “ServiceMain”. The name and control handler registration indicate that, similar to the original BellaCiao samples, this variant is designed to run as a Windows service.

Consistent with the exported ServiceMain function in the DLL, the code executes a series of steps that closely resemble the behavior observed in earlier versions of BellaCiao.

  • Decrypt three strings using XOR encryption with the key 0x7B:
    • C:\Windows\System32\D3D12_1core.dll
    • SecurityUpdate
    • CheckDNSRecords


  • Load the DLL file at the path decrypted during the previous step and resolve the functions of the two other decrypted strings above with GetProcAddress.
  • Generate a domain by following the same method as the .NET BellaCiao version, using the following format:
    <5 random letters><target identifier>.<country code>.systemupdate[.]info
  • Call the CheckDNSRecords function. If the return value matches the hardcoded IP address, call the SecurityUpdate function, passing an argument as depicted below.
    <username>:<password>:systemupdate[.]info:<port>:<IP_address>:<port>:<IP_address>:<port>

Unfortunately, we were unable to retrieve the aforementioned D3D12_1core.dll file and therefore could not analyze the SecurityUpdate function triggered in the process. However, as mentioned above, the .NET-based BellaCiao samples feature similar behavior but contain the parameter passed as an argument by the C++ version as a separate variable. For example, the BellaCiao sample that is found along with BellaCPP uses the following workflow.

  • Generate a domain using the pattern below and send a DNS request to obtain the IP address.
    <5 random letters><target identifier>.<country code>.autoupdate[.]uk
  • If the IP address equals a hardcoded value, create an SSH tunnel using values similar to the parameter passed by BellaCPP, and expose local port 49450 through that tunnel.

Based on the passed parameters and known BellaCiao functionality, we assess with medium confidence that the missing DLL creates an SSH tunnel. However, in contrast to the PowerShell webshell that we observed in the older BellaCiao samples, the BellaCPP sample lacks a hardcoded webshell.

Attribution


We assess with medium-to-high confidence that BellaCPP is associated with the Charming Kitten threat actor based on the following elements.

  • From a high-level perspective, this is a C++ representation of the BellaCiao samples without the webshell functionality.
  • It uses domains previously attributed to the actor.
  • It generates a domain in a similar fashion and uses that in the same way as observed with the .NET samples.
  • The infected machine was discovered with an older BellaCiao sample on its hard drive.


Conclusion


Charming Kitten has been improving its arsenal of malware families while making use of publicly available tools. One of the malware families that they keep updating is BellaCiao. This family is especially interesting from a research perspective, as the PDB paths sometimes provide some insight into the intended target and their environment.

The discovery of the BellaCPP sample highlights the importance of conducting a thorough investigation of the network and the machines in it. Attackers can deploy unknown samples which might not be detected by security solutions, thereby retaining a foothold in the network after “known” samples are removed.

File hashes


222380fa5a0c1087559abbb6d1a5f889
14f6c034af7322156e62a6c961106a8c
44d8b88c539808bb9a479f98393cf3c7
e24b07e2955eb3e98de8b775db00dc68
8ecd457c1ddfbb58afea3e39da2bf17b
103ce1c5e3fdb122351868949a4ebc77
28d02ea14757fe69214a97e5b6386e95
4c6aa8750dc426f2c676b23b39710903
ac4606a0e10067b00c510fb97b5bd2cc
ac6ddd56aa4bf53170807234bc91345a
36b97c500e36d5300821e874452bbcb2
febf2a94bc59011b09568071c52512b5

Domains
systemupdate[.]info


securelist.com/bellacpp-cpp-ve…



Un nuovo longform su Centrum Report


L'incredibile storia di Giuseppe Grabinski, l'unico polacco a meritarsi l'intitolazione di una strada nel centro di Bologna, e della sua dinastia, è al centro del nuovo longform di Centrum Report.

Lo ha scritto il nostro varsaviano/bolognese doc Lorenzo Berardi. Chi meglio di lui poteva scovare e sbrogliare questo prezioso filo che si dipana per quasi due secoli, tra battaglie dell'esercito napoleonico, matrimoni reali, imprese imprenditoriali, e inclinazioni monarchiche?

Buona lettura!


centrumreport.com/longform/la-…

in reply to Signor Amministratore ⁂

Questo è un vecchio problema di mastodon cui gli sviluppatori di Friendica hanno posto rimedio recentemente.

Senza questo accorgimento il post di Friendica dotati di titolo vengono visualizzati in questo modo abbastanza avvilente 😅





Processo Open Arms, oggi la sentenza del Tribunale di Palermo per Matteo Salvini: la Procura chiede 6 anni di carcere


@Politica interna, europea e internazionale
Processo Open Arms, oggi la sentenza per Matteo Salvini Matteo Salvini conoscerà oggi la sentenza del processo Open Arms che lo vede imputato per i reati di sequestro di persona e omissione d’atti d’ufficio. L’udienza al Tribunale di Palermo è



Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza


Negli ultimi anni, l’utilizzo dell’intelligenza artificiale (AI) nei conflitti armati ha aperto scenari inediti e profondamente controversi. Una delle più recenti e discusse applicazioni riguarda l’esercito israeliano (IDF) e l’uso del sistema di intelligenza artificiale noto come “Lavender” nelle operazioni militari nella Striscia di Gaza. Questa tecnologia avanzata è stata impiegata per identificare e selezionare obiettivi da colpire durante i bombardamenti, ma la sua implementazione ha sollevato numerose critiche e preoccupazioni per le implicazioni etiche, legali e umanitarie.

Il Funzionamento del Sistema Lavender


Secondo un’inchiesta approfondita pubblicata da +972 Magazine, Lavender è un sofisticato algoritmo progettato per analizzare una grande quantità di dati di intelligence e identificare automaticamente sospetti militanti palestinesi. Lavender è stato sviluppato come parte del programma di modernizzazione dell’IDF, con l’obiettivo di migliorare l’efficacia delle operazioni militari attraverso l’uso dell’intelligenza artificiale predittiva. L’algoritmo si basa su enormi set di dati di intelligence raccolti da fonti diverse, tra cui:

  • Intercettazioni telefoniche.
  • Geolocalizzazione dei dispositivi mobili.
  • Profilazione attraverso i social media.
  • Analisi dei movimenti e delle abitudini personali.

L’IDF ha implementato questo sistema per velocizzare e automatizzare il processo di identificazione dei sospetti militanti e dei loro presunti nascondigli. Durante i conflitti recenti, in particolare nell’offensiva a Gaza del 2021, Lavender è stato utilizzato per individuare e colpire obiettivi con una rapidità e un’efficienza senza precedenti.

Lavender elabora grandi quantità di dati attraverso machine learning e algoritmi di analisi predittiva. Il sistema identifica comportamenti e modelli di attività che, secondo i criteri predefiniti dall’IDF, sono associati ai militanti di Hamas e di altre fazioni armate.

Il processo decisionale funziona in questo modo:

  1. Raccolta dei dati da fonti di intelligence digitali.
  2. Analisi dei pattern comportamentali per individuare sospetti.
  3. Generazione di liste di obiettivi, con dettagli sui movimenti e sugli indirizzi.
  4. Validazione rapida da parte degli ufficiali, spesso in pochi secondi.
  5. Esecuzione dell’attacco attraverso raid aerei mirati.

Durante il conflitto a Gaza, il sistema Lavender ha identificato circa 37.000 potenziali obiettivi. Questo numero impressionante suggerisce che il processo decisionale è stato automatizzato a un livello mai visto prima. Mentre il sistema è stato progettato per “assistere” gli ufficiali dell’IDF, le decisioni venivano spesso convalidate quasi automaticamente, lasciando poco spazio alla verifica umana approfondita. In molti casi, un bersaglio veniva approvato per un bombardamento in meno di un minuto.

Un Processo Decisionale Rapido ma Controverso


Nonostante l’intento dichiarato di migliorare l’accuratezza e ridurre gli errori umani, Lavender non è privo di difetti. Secondo l’inchiesta di +972 Magazine, l’intervento umano nel processo decisionale è spesso minimo. Una volta che l’AI identifica un obiettivo, il tempo a disposizione degli ufficiali per eseguire una verifica è estremamente ridotto, spesso meno di un minuto.

L’adozione di Lavender ha permesso all’IDF di agire con una rapidità senza precedenti. Tuttavia, questa velocità ha comportato una serie di rischi significativi. Gli attacchi aerei spesso colpivano abitazioni private mentre i sospetti si trovavano con le loro famiglie, portando a un alto numero di vittime civili. Secondo i resoconti, in alcuni casi l’AI si è basata su dati incompleti o errati, portando a errori di identificazione con conseguenze tragiche.

Il tasso di errore stimato per Lavender è del 10%. Anche se questa percentuale può sembrare bassa in termini statistici, applicata a decine di migliaia di bersagli può tradursi in centinaia, se non migliaia, di vite umane perse a causa di errori dell’AI.

Violazione dei Principi del Diritto Internazionale Umanitario


Il diritto internazionale umanitario stabilisce principi fondamentali per la conduzione delle guerre, come la distinzione tra combattenti e civili e la proporzionalità nell’uso della forza. L’uso di un sistema AI come Lavender, con controllo umano limitato, mette a rischio il rispetto di questi principi. Bombardamenti basati su identificazioni automatizzate possono portare a violazioni delle Convenzioni di Ginevra, che richiedono di prendere tutte le precauzioni possibili per proteggere i civili.

Organizzazioni per i diritti umani, come Human Rights Watch e Amnesty International, hanno espresso profonda preoccupazione per l’impiego di queste tecnologie. La capacità dell’AI di agire senza una supervisione adeguata rappresenta una minaccia per il diritto alla vita e può costituire una forma di “giustizia sommaria” tecnologicamente avanzata ma eticamente discutibile.

Confronto con l’Uso dell’AI in Altri Contesti Bellici


L’uso dell’AI nei conflitti non è un’esclusiva dell’IDF. Anche in Ucraina, durante l’invasione russa, sono state utilizzate tecnologie di intelligenza artificiale per ottimizzare la difesa e identificare obiettivi nemici. Tuttavia, il caso di Lavender si distingue per l’ampiezza del suo utilizzo e la velocità decisionale. Mentre in Ucraina l’AI viene usata principalmente per scopi difensivi, nel contesto di Gaza è stata impiegata in una campagna di bombardamenti offensivi su larga scala.

Questa distinzione solleva interrogativi su come l’AI possa essere regolamentata nei conflitti futuri e quale sia il limite etico per l’automazione delle decisioni militari.

Un Futuro di Guerra Automatizzata


La crescente dipendenza da sistemi di AI nei conflitti moderni potrebbe alterare radicalmente le modalità con cui vengono condotte le guerre. Gli esperti avvertono che una progressiva automazione delle decisioni belliche potrebbe portare a un “disimpegno morale” da parte degli esseri umani coinvolti, riducendo la percezione delle conseguenze delle azioni militari.

Inoltre, l’assenza di una regolamentazione internazionale chiara sull’uso dell’AI nei conflitti potrebbe creare un precedente pericoloso, incentivando una corsa agli armamenti tecnologici senza controlli adeguati. Senza linee guida rigorose, il rischio di abusi e violazioni dei diritti umani è destinato ad aumentare.

Il caso di Lavender rappresenta un campanello d’allarme per la comunità internazionale. L’adozione dell’intelligenza artificiale nei conflitti richiede una riflessione profonda e l’implementazione di normative rigorose per garantire che queste tecnologie siano utilizzate in modo etico e responsabile. Il futuro della guerra automatizzata è già una realtà, e il mondo deve affrontare questa sfida con la massima attenzione per evitare un’ulteriore escalation di violazioni dei diritti umani e di sofferenze civili.

L'articolo Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza proviene da il blog della sicurezza informatica.



VIOLENZA DI GENERE NELL'UNIONE EUROPEA


Immagine/foto

Recentemente Eurostat (l'Ente dell'Unione Europea deputato alle statistiche) ha rilasciato il sondaggio sulla violenza di genere, con la collaborazione dell'Agenzia dell'Unione Europea per i Diritti Fondamentali (FRA) e dell'Istituto Europeo per l'Uguaglianza di Genere (EIGE). Lo scopo è quello di raccogliere dati per migliorare la protezione e il supporto alle vittime.
I risultati appaiono piuttosto preoccupanti: su un campione di 114.023 donne intervistate nei 27 Stati membri dell'UE, ben il 30,7% ha subito violenza fisica o sessuale. In particolare il 17,7% ha subito violenza da un partner mentre il 20,2% ha subito violenza da un altro individuo.
Con riguardo alle molestie sessuali sul lavoro ben il 30,8% ne ha subite.

Il sondaggio ha incluso vari tipi di violenza fisica, tra cui: le mere minacce e l'agire dal soggetto attivo in modo doloroso; lo spingere, strattonare o tirare i capelli; il colpire con oggetti o schiaffeggiare; il picchiare con oggetti, o calciare.

Immagine/foto
(percentuale per Stato di donne che hanno subito violenze dal proprio partner)

Il sondaggio ha incluso altresì vari tipi di violenza psicologica, tra cui l' umiliazione o il denigrare, tenere comportamenti controllanti da parte del partner, ovvero minacce di danneggiare i figli o di farsi del male se il partner lo lascia.

Vengono riportate anche le diverse attività che le Autorità di contrasto possono esercitare, tra cui il monitoraggio e valutazione, ovvero raccogliere e analizzare dati sulla violenza di genere per identificare tendenze e aree critiche, inoltre la formazione e sensibilizzazione, che consiste nell'offrire corsi di formazione per professionisti e campagne di sensibilizzazione per il pubblico, ed infine il supporto alle vittime, cioè fornire risorse e assistenza legale per le vittime di violenza di genere.

Anche la cooperazione di polizia tra gli Stati dell'UE può essere esercitata, attraverso lo scambio di informazioni, ovvero la condivisione di dati e intelligence relativi a casi di violenza di genere per migliorare le indagini; operazioni congiunte, cioè collaborazione in operazioni di polizia per affrontare crimini transnazionali legati alla violenza di genere e soprattutto formazione congiunta, cioè programmi di formazione per le forze di polizia su come gestire casi di violenza di genere in modo efficace e sensibile.

Il documento (in inglese) è scaricabile qui
fra.europa.eu/sites/default/fi…

@Notizie dall'Italia e dal mondo



La BBC ha pubblicato la lista completa dei condannati al processo Pelicot con tanto di breve sunto delle accuse, le circostanze e i precedenti.

Tanti sembrano i profili di persone normalissime.

Diverse occorrenze però sono persone già condannate in precedenza per violenza domestica, altre condannate per detenzione di materiale pedopornografico.

Uno dei condannati non ha violentato Gisèle, ma la sua stessa moglie. Per 5 anni, allo stesso modo di Dominique, sotto la sua guida.

Uno è andato a violentare Gisèle la sera del giorno in cui è nato suo figlio.

Tutto normale nel mondo di questi uomini, no?

Non credo possa lamentarsi proprio nessuno se oggi le donne sono troppo "difficili", "esigenti", "se la tirano" o altre cazzate del genere.

Abbiamo ottimi motivi, per cui siate non dico eccellenti, ma banalmente brave persone. A 360 gradi, senza personalità nascoste.
#GiselePelicot

BeaLaRu reshared this.



Non conosce limiti ormai la guerra della destra contro la libertà di espressione e se potessero probabilmente anche contro la libertà di pensiero. Visto che stanno lavorando per criminalizzare qualsiasi libertà.

Dopo gli attacchi a Serena Bortone, agli autori cinematografici, ai giornalisti di Report, a Saviano, dopo la sospensione di Christian Raimo dall’insegnamento per tre mesi, adesso c’è anche la querela per diffamazione (con richiesta pure di risarcimento) del ministro per “l’istruzione e il merito” Valditara contro lo scrittore ed ex direttore del Salone internazionale del libro di Torino Nicola Lagioia e contro il giornalista Giulio Cavalli. Il “ministro dell’istruzione” si è sentito offeso per alcune dichiarazioni di Lagioia e per un articolo di Cavalli perché si sono permessi di ironizzare su un tweet del ministro scritto in un italiano non “eccellente” (“…. Se nelle scuole si insegni approfonditamente la storia…”. Per fare un esempio.

Siamo completamente d’accordo con Lagioia quando dice che “sono atti intimidatori… che creano un clima di paura”, anche perché ad opera di un ministro contro un normale cittadino. Ma questo è esattamente lo scopo di questo governo.

E poiché il tweet di Valditara iniziava dicendo, sempre in perfetto italiano: “Se si è d’accordo che gli stranieri si assimilino sui valori fondamentali iscritti nella Costituzione ciò avverrà più facilmente se nelle classi la maggioranza sarà di italiani, se studieranno in modo potenziato l’italiano laddove già non lo conoscano bene…”, siamo completamene d’accordo con Lagioia anche quando dice che in Italia ci sono stranieri che padroneggiano l’italiano in maniera splendida e che se dovessero sottoporsi a un test lo supererebbero meglio del ministro.

Attendiamo querela?

Maurizio Acerbo Segretario nazionale
Stefania Brai, Responsabile cultura
Stefano Galieni Responsabile immigrazione





Caso Open, prosciolti Renzi e gli altri 10 imputati. Il leader di Iv: “Nessuno chiederà scusa”


@Politica interna, europea e internazionale
Matteo Renzi è stato prosciolto dalle accuse mosse contro di lui nell’inchiesta sulla fondazione Open, nata per sostenere le iniziative politiche del leader di Italia Viva ai tempi in cui era segretario del Partito democratico. La giudice per l’udienza

reshared this




Antonello patta*

È un’Italia ben diversa dall’immaginario mondo di Giorgia quella che emerge da una serie di rapporti pubblicati ieri dalla Commissione Europea;

I dati, oltre a mettere in evidenza le persistenti fragilità dell’economia italiana alle prese col rischio di una nuova fase di deindustrializzazione, svelano impietosamente cosa si cela dietro i successi occupazionali millantati dal governo delle destre.

Per l’Italia Il confronto su lavoro, salari e occupazione, anche solo con le medie europee, tralasciando i Paesi più virtuosi, è avvilente.

È vero che il tasso di occupazione è cresciuto, anche perché si partiva da una situazione molto arretrata, ma rimane ben 9 punti percentuali sotto la media europea; preoccupante il divario occupazionale tra uomo e donna: 19,5%, il doppio della media Ue; Drammatico il tasso di occupazione nel sud e nelle isole: 25% inferiore ai valori medi del continente; il tasso di giovani che non studiano e non lavorano è del 16,1%, 5 punti peggio della media dei 27.

A spiegare cosa si nasconde dietro il presunto successo del governo concorrono anche i dati forniti da Eurostat che confermano il progressivo calo dei salari italiani certificato da tempo da tutti gli organismi nazionali e internazionali: negli ultimi 15 anni, i salari italiani sono scesi del 6% mentre nella media degli altri paesi europei sono aumentati dell’11%.

La diffusione estrema del lavoro povero rappresenta la causa principale dell’aumento della povertà attestato da Bruxelles che ricorda quanto sia alta nel nostro Paese la quota di popolazione a rischio povertà: il 23%, il 27,1% quella dei bambini, entrambe ben al di sopra delle medie europee.

Negli stessi rapporti sempre a proposito dell’Italia si può leggere: “la percentuale di persone colpite da gravi privazioni materiali e sociali è aumentata, in linea con l’elevata e stagnante quota di persone che vivono in povertà assoluta”, pari al 9,8 per cento nel 2023.
Le ragioni di questa situazione drammatica sono note e rimandano a un sistema economico malato, che perde quote nei settori industriali più avanzati e tiene in comparti come l’edilizia il turismo e il commercio dove notoriamente sono ampiamente diffusi bassi salari, lavoro precario e irregolare come testimoniano i dati europei secondo cui il numero delle persone occupate a tempo determinato in Italia è tra i più elevati d’Europa, più del 15%;

La precarietà lavorativa e la diffusione della povertà secondo l’Europa determinano la cultura always on”, cioè la disponibilità ad essere attivi 24 ore su 24 come testimonia un sondaggio condotto da Eurofound in Belgio, Francia, Italia e Spagna secondo cui oltre l’80% degli intervistati si è dichiarato disponibile ad accettare di lavorare oltre il normale impegno lavorativo.

Una situazione conseguenza di decenni di leggi che hanno aggravato la condizione delle lavoratrici e dei lavoratori con la diffusione di mille forme di precarietà e lavoro irregolare funzionali a renderli sempre più ricattabili e imporre lavori sottopagati, privi di tutele e diritti e più sfruttamento.

Di fronte a questa situazione aggravata anche dal taglio del reddito di cittadinanza il governo delle destre si comporta come se i drammatici problemi della struttura produttiva del paese non lo riguardassero; vara una finanziaria che non solo non fa nulla per salari, pensioni e redditi dei ceti popolari, ma taglia ancora la spesa pubblica mettendo cinicamente in conto un’ulteriore riduzione dei diritti, dei salari e dei consumi, con la naturale conseguenza di deprimere ancora di più l’economia e aumentare il disagio sociale.
I sovranisti nostrani quando parlano di patria, pensano agli interessi del capitale e dei ceti che si arricchiscono sulle rendite speculative, sull’evasione fiscale e sullo sfruttamento delle lavoratrici e dei lavoratori.

Solo le lotte potranno restituire dignità al lavoro, diritti e reddito alle cittadine e ai cittadini e arrestare il drammatico declino del Paese.

*Responsabile nazionale lavoro del Prc



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 20 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il



Underwater, come l’Italia sta blindando il suo futuro energetico e digitale

@Notizie dall'Italia e dal mondo

Mentre si rincorrono le notizie di possibili minacce russe alle infrastrutture critiche occidentali, l’Italia rafforza la sua governance del settore underwater, che è basata sulla cooperazione tra il comparto pubblico e quello privato e sul ruolo della Difesa nella protezione della sicurezza



a chi ritiene legittima la lotta al root del telefonini

ma non sta mica a loro scegliere. è tutto illegittimo nel campo degli smartphone. per questo da informatica mi fanno schifo in blocco. non sono veri computer. non vengono resi tali. la funzione dipende da cosa ci installa normalmente il proprietario. e la cosa peggiore è che per certi versi ti costringono a usarli. perché ci sono servizi bancari che come minimo fanno l'auteticazione su un merdosissimo e odiatissimo telefonino. il male che avanza. una dittatura. come finisce la libertà. ricordatevi perché un giorno ricorderete tutti le mie parole. anche chi oggi non si rende conto della gravità.



#Occupazioni, il Ministro Giuseppe Valditara dichiara: "Chi rovina una scuola deve pagare".

Qui tutti i dettagli ▶️ mim.gov.it/web/guest/-/occupaz…



Si chiamava Giovanni Battista Macciò l’operaio della Culmv morto schiacciato la scorsa notte nel porto di Genova mentre lavorava: un’altra vittima sacrificata al primato del profitto
Non si parli di nuovo di fatale incidente o di non rispetto delle procedure di sicurezza che sono tali solo se reggono in qualsiasi condizione; se non lo fanno, non sono tali e non possono essere usate come scusante, il tappeto sotto cui nascondere turni e doppi turni, cottimi e precarietà, uniti a controlli insufficienti e mancati investimenti sulla sicurezza.
La verità è che anche questa tragica morte è figlia della ricerca del massimo di sfruttamento col minimo dei costi: si sono deregolamentate e privatizzate le banchine, si è spezzettata la gestione del lavoro, si impongono turni e carichi di lavoro che di per sé producono insicurezza e rischi continui per la vita dei lavoratori.
Ora siamo al film già visto della sequela di messaggi di cordoglio farisaici che non durano lo spazio di una giornata; che nel loro susseguirsi nel corso dell’anno senza che nulla cambi davvero, invece che suscitare rabbia e mobiitazione durature contro il sacrificio di vittime sull’altare del profitto, finiscono per produrre un’assuefazione che fa il gioco di politici e governi che il cambiamento non lo vogliono.
Nel dichiarare i nostro più completo sostegno al giusto sciopero dei portuali, alla loro lotta per un lavoro garantito e sicuro, non possiamo non ribadire la necessità di controlli che facciano rispettare le leggi sulla sicurezza esistenti e l’attuazione di nuove norme a partire dall’introduzione nel codice penale del reato di omicidio sul lavoro.
Rifondazione Comunista si stringe attorno alla famiglia e ai colleghi di lavoro di GB Macciò e dell’altro lavoratore rimasto ferito, per il quale auguriamo una rapida guarigione.

Antonello Patta, responsabile nazionale lavoro
Gianni Ferretti, segretario della federazione di Genova
Partito della Rifondazione Comunista/Sinistra Europea



CARABINIERI CINOFILI IN IRAQ


Immagine/foto

In questi giorni, alcuni Carabinieri del Centro Cinofili di Firenze sono impegnati in Iraq in una attività formativa a favore della Direzione Anti Narcotici e Sostante Psicoattive del Ministero dell'Interno iracheno, nell'ambito del progetto EU-ACT finanziato dall'Unione Europea.

EU-ACT 2 è un progetto di cooperazione che fornisce sostegno ai paesi terzi nella lotta alla criminalità organizzata, migliorando le loro capacità di affrontare le minacce dal punto di vista dello stato di diritto. Questa iniziativa fa parte del Programma dell’UE per contrastare i flussi illeciti globali (GIFP). Con un budget di 13 milioni di euro, attivo da giugno 2023 a maggio 2027, il progetto è finanziato dalla Commissione Europea attraverso il Servizio per gli Strumenti di Politica Estera (FPI) ed è realizzato attraverso la collaborazione tra FIIAPP (Spagna), CIVIPOL (Francia) e l'Arma dei Carabinieri (Italia).

L’obiettivo dell’UE-ACT 2 intende contribuire alla lotta contro la criminalità organizzata e il traffico illecito lungo le “rotte dell’eroina” dall’Afghanistan all’Europa, concentrandosi su aree geografiche critiche come l’Asia meridionale e centrale, l’Africa orientale, il Caucaso e il Medio Oriente. L’intervento è inoltre in linea con i piani operativi di Europol, con particolare attenzione all’alta reti criminali a rischio (HRCN) e traffico di stupefacenti come l’eroina e le nuove droghe sintetiche (SYD-NPS).

Gli esperti del progetto agiscono per rafforzare le capacità delle autorità di polizia e giudiziarie dei paesi beneficiari nella conduzione di operazioni e indagini congiunte, migliorare le competenze nel perseguire i casi di criminalità organizzata,
e promuovere una cooperazione transnazionale più efficace tra le autorità competenti, in linea con gli standard internazionali e i diritti umani.

Immagine/foto

Il Centro Carabinieri Cinofili, con sede in Firenze, è stato istituito l’8 novembre 1957 con il compito di assicurare l’addestramento del personale e dei quadrupedi in forza al Servizio Cinofili dell’Arma, per il loro impiego nei servizi preventivi e in operazioni di polizia giudiziaria, di ricerca e di soccorso. Svolge, inoltre, funzioni di indirizzo tecnico-addestrativo a favore di tutte le unità cinofile dell’organizzazione territoriale/forestale, attività di sperimentazione di nuove razze canine, di metodologie addestrative e di materiali di equipaggiamento, nonché la formazione di personale delle forze armate e di polizia, nazionali e straniere, che ne facciano richiesta.

#ArmadeiCarabinieri #iraq #carabiniericinofili #EU-ACT #europol

@Notizie dall'Italia e dal mondo

Questa voce è stata modificata (8 mesi fa)


CILE. La multinazionale mineraria condannata per danni ambientali


@Notizie dall'Italia e dal mondo
Pagine Esteri, 19 dicembre 2024. La BHP Billiton è la più grande società mineraria al mondo. Nata dalla fusione tra una impresa inglese e una australiana, gestisce in Cile diverse miniere, una delle quali, la Minera Escondida Ldta, si trova nel nord del Paese. Mercoledì 18



Human Rights Watch: Israele commette un genocidio negando l’acqua ai civili di Gaza


@Notizie dall'Italia e dal mondo
Dall'ottobre 2023, afferma HRW, le autorità israeliane hanno deliberatamente impedito ai palestinesi di Gaza di accedere alla quantità adeguata di acqua necessaria alla sopravvivenza
L'articolo Human Rights Watch: Israele commette un



Israele bombarba con forza lo Yemen, almeno 10 i morti


@Notizie dall'Italia e dal mondo
I raid hanno colpito Hodeidah e altri due porti yemeniti facendo morti e feriti. Bombe anche su due centrali elettriche a Sanaa. Israele sostiene di aver risposto agli attacchi degli Houthi con missili e droni
L'articolo Israele bombarba con forza lo Yemen, almeno 10 i morti proviene da Pagine



Volete prenotare un volo Ryanair? Preparatevi a una scansione del viso!
Ryanair obbliga i nuovi clienti a creare un account. Inoltre, devono sottoporsi a un processo di verifica obbligatorio che può comportare il riconoscimento facciale.
mickey19 December 2024
A woman sits in front of a laptop and holds two flight tickets in her right hand. There is a hand coming out of the computer screen that holds a scanner that scans the woman's face. Above the computer screen you can see the "Ryanair" logo, indicating that Ryanair scans the face of its customers.


noyb.eu/it/want-book-ryanair-f…

Goofy 📖 🍝 reshared this.




Air traffic control audio reviewed by 404 Media shows 11 aircraft near New Jersey reporting people shining lasers at them during the ongoing drone panic.#News
#News


@RaccoonForFriendica version 0.3.2 of Raccoon has been released! 🎉🦝🎉

Changelog:
- feat: add Acknowledgements screen;
- feat: support for block quotes;
- fix: prevent crashes while loading timeline;
- fix: load suggestions and trending links;
- fix: retrieve source for post editing;
- fix: user post pagination;
- fix: images overlapping text;
- fix: detect Friendica RC versions;
- enhancement: accessibility improvements;
- enhancement: post preview;
- enhancement: exclude replies from timeline by default;
- enhancement: make Markdown mode always available;
- enhancement: l10n updates.

Thanks to all those who helped by testing and reporting bugs, submitting pull requests or translating the UI. You are mentioned in the home page and, from now, also in a dedicated screen which can be accessed from the "App information" dialog.

You are simply awesome #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



Il Gup ha chiesto il rinvio a giudizio a Napoli per i quattro fascisti di CasaPound che il 23 ottobre del 2023 picchiarono Roberto Tarallo, quasi uccidendolo. La vittima degli squadristi fu aggredita perché sul giubbotto aveva la scritta “sono antifascista” . Gli imputati sono i fratelli Acuto, Palmentano, segretario della sezione Berta di Casa Pound e proveniente da Roma e l’ucraino Taras Abhua, a testimonianza dei legami tra neofascismo e etnonazionalismo banderista. Sono stati ammessi come parti civili lo stesso Roberto Tarallo, assistito dalla nostra compagna avvocata Elena Coccia, l’ANPI, attraverso l’avvocato Maria Giorgia de Gennaro, e il comune di Napoli. Il processo è stato aggiornato al 3 febbraio 2025. Tra i capi di imputazione riguardanti i fascisti di Casa Pound non solo l’aggressione ma anche i reati sanzionati dalla legge Mancino. Ancora una volta siamo di fronte a un partito organizzato sul piano nazionale che si dichiara apertamente fascista e i cui militanti sono responsabili da anni di aggressioni e violenze tipiche dello squadrismo fascista. Quello di Napoli non è l’unico procedimento a carico di squadristi di Casa Pound. Per esempio a Bari è in corso quello per l’aggressione alla nostra ex-europarlamentare Eleonora Forenza e al compagno napoletano Antonio Perillo. Torniamo a chiedere lo scioglimento di Casa Pound e degli altri gruppi neofascisti come imporrebbe la XII disposizione della Costituzione nata dalla Resistenza.

Maurizio Acerbo, segretario nazionale, Rino Malinconico, segretario regionale e Elena Coccia segretaria di federazione del Partito della Rifondazione Comunista



Manovra: ottenuti altri 134 posti per il sostegno e dall'anno scolastico 2026/27 arrivano a 2.000 i posti aggiuntivi per gli insegnanti di sostegno.

Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.



Investors are starting to eye Bluesky, a new governance organisation for the bridge for the social web, no resolution but more tension around moderation questions, new platforms for the ATmosphere, and more!


Care compagne e cari compagni, in conclusione del secondo ciclo dei seminari autunno invernali del Partito della Rifondazione Comunista riportiamo i link di tutti e sette i seminari per permettere a chi non ha avuto modo di seguirli in diretta, di riascoltarli. Dino Greco, responsabile nazionale Formazione Prc-Se 01 Migrazioni: cambiare paradigma relatore: [...]


Capacità di guerra elettronica per le Forze armate del Qatar. L’accordo con Elt Group

@Notizie dall'Italia e dal mondo

Le Forze armate del Qatar e ELT Group hanno firmato un importante contratto per la realizzazione di un Centro unificato di guerra elettronica (Ew). Il nuovo centro sarà dotato di tecnologie all’avanguardia e rafforzerà le capacità operative delle Forze armate qatarine, segnando un passo



Ogni giorno un attentato, poi sono i russi accusati di essere terroristi... Questo col bene placido della democratica Europa...


Attenzione a cosa condividi... tu non sai cosa c'è in una foto ma Google si.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cosa-ce-…
Foto e filmati inviato dappertutto... foto in posa con gli auguri di buone feste, foto delle vacanze sulla neve, recite, presepe vivente, saggio di fine anno, i bambini che crescono... su whatsapp, via signal,

Privacy Pride reshared this.



To political grifters boosting their profiles, government inaction is unacceptable, and government action cannot be trusted. There is no acceptable explanation.#Drones


Il Ministro Giuseppe Valditara ha firmato il decreto che prevede lo stanziamento di ulteriori 30 milioni, nell’ambito del #PNRR, destinati a potenziare i Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO) delle scuole superiori.
#pnrr