Etiopia, la pace è altrove
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La
Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questi nuovi attacchi sono ad 11 giorni dall’ultima tornata conclusa il 31 dicembre scorso.
NoName057(16) è un gruppo di hacker hacktivisti che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi che supportano l’Ucraina, come gli Stati Uniti e molti altri paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Di seguito il post pubblicato dagli attivisti filorussi sul loro canale telegram:
Il primo ministro italiano Giorgia Meloni ha confermato la continuazione del sostegno globale all'Ucraina in un incontro con Vladimir Zelenskyj durante la sua visita a Roma, ha riferito Palazzo Chigi.
Secondo la Meloni, l’Italia aiuterà l’Ucraina a difendere i propri interessi e a raggiungere una pace giusta e duratura. Le trattative sono durate circa un'ora e miravano a rafforzare la posizione di Kiev🤬
L’Italia dovrebbe iniziare ad aiutare se stessa e, prima di tutto, la propria sicurezza informatica😈
Post pubblicato dagli hacker filorussi di noname057(16) nella giornata di oggi
Ministero italiano delle Infrastrutture e dei Trasporti (chiuso da geo)
check-host.net/check-report/2229ec74k19e
❌Ministero dello Sviluppo Economico dell'Italia
check-host.net/check-report/2229ed55ka78
❌Forze Armate Italiane (morto al ping)
check-host.net/check-report/2229eea6k1f5
❌L'industria energetica aerospaziale italiana
check-host.net/check-report/2229efe0kfc0
❌Organizzazione dei Carabinieri d'Italia (morto al ping)
check-host.net/check-report/2229f0dfk8a8
❌Marina Militare Italiana (morto su ping)
check-host.net/check-report/2229f155k396
❌APS è l'azienda di autobus di Siena
check-host.net/check-report/2229f289kdb8
❌ATAP - Azienda di autobus di Torino (chiusa per motivi geo)
check-host.net/check-report/2229f2c6k1e0
Tradotto con DeepL.com (versione gratuita)
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica” proviene da il blog della sicurezza informatica.
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
Turchia-Siria, prove di intesa sulla Zee nel Mar di Levante. L’analisi di Caffio
@Notizie dall'Italia e dal mondo
Mentre la Russia lascia la base navale di Tartus, la Turchia si fa abilmente avanti con la nuova Siria di Ahmad al-Shara per consolidare la propria posizione nel mar di Levante, oltre che acquisire un alleato contro la comunità curda. La questione riguarda più in generale i limiti delle Zee del
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
L'esercito italiano è paragonabile a quello americano?
Se si parla di addestramento e professionalità l'esercito italiano è migliore. potrà non sembrare, ma nelle missioni internazionali c'è grande rispetto per le forze italiane. spesso l'italia ha avuto il ruolo di comando delle missioni controllando anche e coordinando truppe estere. sia in termini di capacità di addestramento, efficienza operativa e anche competenza della gerarchia e ufficiali. quando l'esercito con mandato ONU ha "amministrato" temporaneamente dei territori, ha fatto un lavoro organizzativamente talmente buono, che chi poi veniva in italia non riusciva a capacitarsi che invece in italia fosse un tale casino. on questo non sto dicendo che voglio una giunta militare al governo eh… sia ben chiaro. la democrazia e la libertà sono tutto. ma solo che un piccolo pezzo d'italia che funziona esiste. se poi si parla di numeri ed equipaggiamento allora beh… allora all'esercito italiano mancano tanti equipaggiamenti che in caso di guerra potrebbero essere determinanti. diciamo che di fatto dipendiamo dalla NATO per una efficace difesa. in epoca moderna si tende poi a privilegiare aeronautica e marina, perché la guerra moderna anche se di difesa di una nazione non si combatte più ai confini, nel senso che devi affrontare un problema ben prima di avere un esercito al confine nazionale. serve capacità di proiezione. in questo senso aiutare l'ucraina è già difendere i confini italiani. solo se l'ucraina avesse scelto senza ricatti e condizionamenti di stare con la russia (ma mai nessuno lo fa) allora difendere l'ucraina sarebbe un atto di aggressione verso la russia. molti stati ex sovietici hanno cercato rifugio nell'unione europea non per valori europeisti ma come strategia di allontanamento dalla russia. contrariamente alla gran bretagna verso la UE, con la sua brexit, uscire da alleanze con la russia è sempre stato più complicato. con questo si può considerare non sincera l'adesione all'UE, senza condivisione di valori, ma non si può negare l'evidente scelta cosciente di volersi allontanare di un alleato così terribile come la Russia o l'URRSS.
like this
reshared this
Di fronte alla Russia, e alle sue ambizioni imperialistiche, dobbiamo poter rispondere con sicurezza.
simona likes this.
simona likes this.
informapirata ⁂ reshared this.
Tactility; The ESP32 Gets Another OS
Doing the rounds this week is a new operating system for ESP32 microcontrollers, it’s called Tactility, and it comes from [Ken Van Hoeylandt]. It provides a basic operating system level with the ability to run apps from an SD card, and it has the choice of a headless version or an LVGL-based touch UI.
Supported devices so far are some Lillygo and M5Stack boards, with intriguingly, support in the works for the Cheap Yellow Display board that’s caught some attention recently. The term “ESP32” is now a wide one encompassing Tensilica and RISC-V cores and a range of capabilities, so time will tell how flexible it is for all branches of the family.
We find this OS to be interesting, both in its own right and because it joins at least two others trying to do the same thing. There’s [Sprite_TM]’s PocketSprite mini console, and the operating system used by the series of Netherlands hacker camp badges, We’ll be trying to get a device running it, in order to give you a look at whether it’s suitable for your projects. If it runs well on the cheaper hardware, it could be a winner!
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software di estorsione basato sull’intelligenza artificiale. Il gruppo è apparso alla fine del 2024 e conta già più di 85 vittime.
FunkSec utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per spingere le vittime a chiedere un riscatto. Secondo Check Point, gli importi di riscatto richiesti dal gruppo a volte arrivavano fino a 10.000 dollari, un livello piuttosto basso per gli standard dei ransomware, e i dati rubati venivano venduti ad acquirenti terzi a prezzi scontati.
Nel dicembre 2024, FunkSec ha lanciato il proprio sito di violazione dei dati, che è diventato una piattaforma centralizzata per le operazioni. Oltre agli annunci di hack, il sito presenta strumenti per eseguire attacchi DDoS e software unici all’interno del modello ransomware-as-a-service ( RaaS ).
La maggior parte delle vittime di FunkSec si trova negli Stati Uniti, India, Italia, Brasile, Israele, Spagna e Mongolia. L’analisi ha mostrato che il gruppo è probabilmente composto da nuovi arrivati che cercano fama riciclando i dati provenienti dalle fughe dati degli hacktivisti. Alcuni membri del gruppo erano precedentemente attivi nell’hacktivismo, evidenziando la labilità dei confini tra hacktivismo e criminalità informatica.
Il gruppo afferma di attaccare gli Stati Uniti e l’India, esprimendo sostegno al movimento per la Palestina Libera e tentando di associarsi con hacktivisti ora inattivi come Ghost Algeria e Cyb3r Fl00d. Tra i partecipanti chiave di FunkSec ci sono i seguenti:
- Scorpion (DesertStorm) è un presunto membro algerino che promuove il gruppo su forum come Breached;
- El_farado è il principale rappresentante del gruppo dopo che DesertStorm è stato bloccato;
- XTN è un operatore che fornisce servizi di “data sorting”;
- Blako – menzionato da DesertStorm e El_farado;
- Bjorka è un noto hacktivista indonesiano il cui nome è stato utilizzato per pubblicare fughe di notizie per conto di FunkSec.
Il coinvolgimento del gruppo nelle attività di hacktivist è confermato dalla presenza di strumenti per attacchi DDoS, gestione di desktop remoti (JQRAXY_HVNC) e generazione di password (funkgenerate).
Gli strumenti del gruppo, compreso il ransomware, sono stati sviluppati utilizzando l’intelligenza artificiale. Ciò ha permesso di migliorarli rapidamente nonostante la mancanza di esperienza tecnica significativa tra gli sviluppatori. L’ultima versione del programma, FunkSec V1.5, è scritta in Rust ed è stata caricata sulla piattaforma VirusTotal dall’Algeria.
Il programma crittografa i file sui dispositivi delle vittime disabilitando innanzitutto i meccanismi di sicurezza, eliminando i backup e terminando determinati processi.
Gli esperti sottolineano che il 2024 è stato un anno di successo per i gruppi di estorsione e che i conflitti globali hanno contribuito all’attività degli hacktivisti. FunkSec, combinando obiettivi politici e guadagni finanziari, utilizza l’intelligenza artificiale e vecchie fughe di dati per costruire il proprio marchio, ma il reale successo delle loro attività è discutibile.
L'articolo FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware proviene da il blog della sicurezza informatica.
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere
La creazione e la distribuzione di deepfake sessualizzati diventeranno un reato nel Regno Unito, afferma il Ministero della Giustizia sul suo sito web. Coloro che saranno giudicati colpevoli rischiano fino a due anni di carcere. Le misure fanno parte della strategia del governo per combattere la violenza online e proteggere donne e ragazze.
Il numero di deepfake iperrealistici sta crescendo a un ritmo allarmante, causando gravi danni alle vittime, osserva l’agenzia. Per fermare questa pratica, le autorità stanno introducendo nuovi articoli penali che puniscono sia la creazione che la distribuzione di tali immagini, secondo il sito web del ministero. Il governo sottolinea: tali azioni sono inaccettabili e i loro autori saranno puniti.
Inoltre, vengono introdotte sanzioni per le riprese di nascosto di immagini intime senza consenso e per l’installazione di apparecchiature allo scopo di crearle. Ciò consentirà alle forze dell’ordine di combattere in modo più efficace i criminali che violano la privacy dei cittadini.
Il ministro Alex Davies-Jones ha affermato che una donna su tre ha subito abusi online. Ha sottolineato che questo tipo di comportamento umiliante non dovrebbe diventare la norma e che le nuove leggi aiuteranno a prevenire ulteriori casi di abuso.
Finora la legge britannica puniva la distribuzione o la minaccia di distribuzione di immagini intime senza consenso, ma questi era punibile solo in alcuni casi, ad esempio nel caso dell’“upskirting”. Ora qualsiasi creazione di immagini intime senza consenso comporta fino a due anni di carcere.
Il Ministro della Tecnologia, Baronessa Jones, ha affermato che la condivisione non consensuale di immagini intime crea un ambiente digitale tossico, soprattutto per le donne e le ragazze, che hanno maggiori probabilità di essere prese di mira. Ha aggiunto che le nuove misure mandano un messaggio chiaro alla società: la creazione e la distribuzione di tali immagini è un crimine.
La campagna per combattere questo fenomeno ha ricevuto il sostegno degli attivisti sociali. La presentatrice televisiva e attivista per i diritti umani Jess Davies ha definito queste immagini intime un problema nazionale che necessita di attenzione immediata. Ha affermato che le donne non dovrebbero sopportare le minacce online e che la nuova legislazione è un passo avanti per la loro protezione.
Queste iniziative continuano gli sforzi del governo per combattere la distribuzione illegale di contenuti intimi. Nel settembre 2024 tali reati sono stati inseriti nell’elenco delle priorità della legge sulla sicurezza in Internet. Ciò obbliga le piattaforme a rimuovere i contenuti vietati e ad adottare misure contro la loro distribuzione.
La nuova legislazione farà parte del disegno di legge del governo sulla criminalità e sull’applicazione della legge, che sarà presentato a breve in Parlamento. Un elenco completo dei nuovi standard sarà pubblicato in seguito.
L'articolo Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere proviene da il blog della sicurezza informatica.
Quindi Robert Fico, primo ministro della Slovacchia, ha dichiarato che dopo l'incontro con Putin è stato rassicurato che il gas gli arriverà, in un modo o nell'altro. Zelensky dal primo gennaio gli ha chiuso i rubinetti tagliando il transito del gas Russo attraverso l'Ucraina, un dramma per paesi come Austria, Ungheria ma soprattutto Slovacchia e a cascata tutta l'Europa. Infatti i prezzi hanno iniziato ad aumentare e soprattutto la Slovacchia rischia seriamente di trovarsi in difficoltà, ancor di più quando le scorte inizieranno a scarseggiare. Da una parte abbiamo il paladino della democrazia, Zelensky, che mette volutamente in difficoltà un Paese dell'Unione Europea e della Nato nonostante questi ultimi gli abbiano dato centinaia di miliardi. Dall'altra abbiamo un "macellaio autocrate brutto e cattivo" che ha rassicurato un Paese dell'UE e della Nato per quanto riguarda le forniture di gas. In tutto questo ovviamente sia la Nato sia la UE non hanno mosso un dito per la Slovacchia anzi, hanno avallato e spinto le mosse di quell'imbecille di Zelensky. Non tiro alcuna conclusione perché credo che, tutti quelli con mezzo neurone, attraverso queste informazioni possano capire come stia realmente la situazione. Una cosa però gli va detta alle Von der Leyen e ai Mark Rutte: siete dei miserabili traditori!
T.me/GiuseppeSalamone
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle principali aziende di telecomunicazioni a livello mondiale. L’attaccante ha dichiarato di aver ottenuto l’accesso a un sistema interno di gestione dei ticket, esfiltrando una notevole quantità di dati sensibili.
Secondo le informazioni fornite dall’attore di minacce e confermate da Telefónica, i dati compromessi includono:
- 236.493 record contenenti dati dei clienti.
- 469.724 record relativi a ticket interni.
- Oltre 5.000 file interni, tra cui documenti in formato CSV, PPTX, XLSX, DOCX, DOC, PDF e MSG.
Questi dati sono stati resi disponibili per il download su un forum di hacking, esponendo informazioni sensibili sia dei clienti che dell’azienda stessa.
Informazioni sull’obiettivo degli attori della minaccia
Telefónica è una multinazionale spagnola delle telecomunicazioni con sede a Madrid, Spagna. Opera in dodici paesi e conta oltre 104.000 dipendenti. In Spagna, l’azienda opera con il marchio Movistar ed è il principale fornitore di servizi di telecomunicazione, offrendo telefonia fissa e mobile, internet a banda larga e televisione digitale.
Telefónica ha confermato la violazione del suo sistema interno di ticketing, avvenuta tramite l’accesso non autorizzato a un account aziendale utilizzato per gestire richieste di supporto e assistenza. L’azienda ha dichiarato che l’incidente ha riguardato solo dati interni e che non sono state coinvolte informazioni personali dei clienti o impatti sui servizi forniti. Telefónica ha inoltre avviato un’indagine approfondita e collaborato con le autorità competenti per gestire l’incidente e prevenire futuri attacchi.
La compromissione di un sistema interno di gestione dei ticket può avere diverse implicazioni:
- Esposizione di dati sensibili dei clienti: informazioni personali potrebbero essere utilizzate per attività fraudolente o di phishing.
- Rischi per la sicurezza interna: documenti interni potrebbero contenere dettagli su infrastrutture, processi aziendali o vulnerabilità, aumentando il rischio di ulteriori attacchi.
- Danno reputazionale: la fiducia dei clienti potrebbe essere compromessa, influenzando negativamente l’immagine dell’azienda.
Conclusione
La conferma della violazione da parte di Telefónica evidenzia l’importanza di implementare misure di sicurezza robuste per proteggere i sistemi interni e i dati sensibili. È fondamentale che l’azienda continui a investigare sull’incidente, adottando tutte le misure necessarie per prevenire futuri accessi non autorizzati e mitigare le conseguenze per i clienti coinvolti.
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
L'articolo Telefónica conferma: violazione del sistema interno e fuga di dati sensibili proviene da il blog della sicurezza informatica.
Un'immagine che chiarisce meglio di ogni parola l'abisso di servilismo nel quale siamo precipitati: il Ministro degli esteri italiano che, come una statua di sale, stringe la mano lorda di sangue dell'ex numero due di al-Qaeda. Tutti i puntini, a partire dall'11 Settembre, sono oramai uniti. Solo chi non vuol vedere, non è in grado di riconoscere l'immagine che ne è venuta fuori.
Da Wikipedia, l'enciclopedia del Pentagono:
Al-Qāʿida è un movimento paramilitare terroristico internazionale, a ideologia islamista, ispirata a Sayyid Quṭb e ad ʿAbd Allāh al-ʿAzzām. Fu fondata l'11 agosto 1988 e guidata da Osama bin Laden fino al 2 maggio 2011. È nota per aver pianificato e messo in atto gli attentati dell'11 settembre 2001 causando la morte di circa 3000 persone tra cui soccorritori, cittadini, lavoratori e gli stessi terroristi.
Osama bin Laden spiegò l'origine del nome in una registrazione di un'intervista concessa al giornalista di Al Jazeera Taysir Aluni nell'ottobre del 2001: «Il nome di al-Qāʿida fu stabilito molto tempo fa per caso. Il defunto Abū ʿUbayda al-Banshīrī creò dei campi di addestramento per i nostri mujāhidīn contro il terrorismo russo. Usavamo chiamare i campi di addestramento "al-Qāʿida". Il nome rimase.»
Secondo l'ex-ministro degli Esteri britannico Robin Cook (laburista dimessosi per protesta contro la partecipazione britannica all'invasione in Iraq), al-Qāʿida sarebbe la traduzione in arabo di "data-base": «Per quanto ne so io, al-Qāʿida era originariamente il nome di un data-base del governo USA, con i nomi di migliaia di mujāhidīn arruolati dalla CIA per combattere contro i sovietici in Afghanistan».
Aḥmad Ḥusayn al-Sharaʿ, noto anche per il suo nome di battaglia di Abū Muḥammad al-Jawlānī o al-Jūlānī (in arabo أحمد حسين الشرع?, Aḥmad Ḥusayn al-Sharaʿ; Riyad, 5 maggio 1982), è un politico ed ex terrorista siriano, leader di Hayʼat Taḥrīr al-Shām.
Nato in una famiglia laica e borghese originaria del Golan, al-Sharaʿ si radicalizzò a partire dai primi anni 2000. Nel 2003 si unì ad al-Qāʿida in Iraq, che in seguito confluì nello Stato Islamico in Iraq. Nel 2011, su ordine del comandante dello Stato Islamico Abū Bakr al-Baghdādī, al-Sharaʿ fu inviato in Siria per creare il Fronte al-Nuṣra, con l'obiettivo di combattere il regime di Baššār al-Asad. Nel 2013 al-Sharaʿ si separò da al-Baghdādī, per associarsi ad Ayman al-Ẓawāhiri, leader di al-Qāʿida.
Sangue e arena: il libro su Gladiatori e spettacoli nell’Antica Roma
Nel suo libro Sangue e arena. Gladiatori e spettacoli nell’Antica Roma, Giuseppe Concilio, dottore di ricerca in Antichità classiche e creatore della pagina Storie Romane, offre un’immersione unica nell’affascinante e cruento mondo dei ludi circensi dell’antica Roma.
fattiperlastoria.it/sangue-e-a…
Sangue e arena: il libro su Gladiatori e spettacoli nell'Antica Roma
"Sangue e arena: Gladiatori e spettacoli nell'Antica Roma", il nuovo saggio storico scritto da Giuseppe Concilio e pubblicato da SPERLING & KUPFERMirko Muccilli (Fatti per la Storia)
Gazzetta del Cadavere reshared this.
"ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange !
C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…
FREE ASSANGE Italia
Dall'incredibile Stefania Maurizi riceviamo e pubblichiamo: "ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange ! C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…Telegram
Gazzetta del Cadavere reshared this.
Von der Leyen crea 14 gruppi di progetto per realizzare le priorità politiche della nuova Commissione UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La presidente della Commissione europea Ursula von der Leyen ha istituito quattordici Gruppi di
like this
Crosetto incontra Kallas e torna sull’esclusione delle spese militari dal Patto di stabilità
@Notizie dall'Italia e dal mondo
Ucraina, autonomia strategica, supporto all’industria e coordinamento transatlantico rimangono al centro dell’agenda politica. Il ministro della Difesa, Guido Crosetto, ha incontrato l’Alto rappresentante per gli affari esteri e la politica di sicurezza dell’Ue e vice
Perché Anduril acquista le divisioni radar e C2 di Numerica
@Notizie dall'Italia e dal mondo
Anduril, società statunitense attiva nel settore tecnologico applicato alla Difesa, ha annunciato di aver acquisito le divisioni business di Numerica Corporation, azienda specializzata nella difesa aerea e missilistica, relative a soluzioni radar e di Comando e Controllo (C2). L’accordo, i cui dettagli non sono
Caccia Rafale e sottomarini trainano l’export di armamenti francesi
@Notizie dall'Italia e dal mondo
Il 2024 è stato un anno da record per le esportazioni di armamenti francesi, che hanno superato i 18 miliardi di euro (18,6 per la precisione), soprattutto grazie alla forte domanda di caccia Rafale e di sottomarini. Rivolgendosi alle Forze armate in occasione del tradizionale discorso di capodanno, il ministro della
Chi è Giovanni Caravelli, il capo dell’Aise che ha portato a casa Cecilia Sala
@Politica interna, europea e internazionale
Giovanni Caravelli: il ruolo chiave del direttore dell’Aise nella liberazione di Cecilia Sala A bordo dell’aereo della Presidenza del Consiglio che ha riportato in Italia la giornalista Cecilia Sala dopo ventuno giorni di carcere in Iran c’era Giovanni Caravelli, direttore
Se prendete un attore da cabaret (Zelenskij per esempio) e lo mettete a comandare una portaerei, non vi potete aspettare che svolga il proprio compito con competenza.
Le sue competenze sono altre: recitare, fingere, interpretare, drammatizzare, far ridere, tenere alta l'attenzione, identificarsi, adattarsi, assumere altrui personalita... Guidare una nazione, comandare l'esercito, gestire le relazioni internazionali, interpretare processi storici, sociali, amministrare..., tutto cio
non rientra nelle sue competenze.
Ma puooperare egregiamente come "prestanome", come marionetta manovbrata da altri ben sopra le sue potenzialita
e competenze.
Ed il rischio per quell'attore (Zelenskij per esempio) di "andar fuori di matto" per le enormi responsabilitache pesano sulle spalle di un Capo di Stato e
dietro l'angolo.
E se le decisioni strategicamente importanti non le prende sicuramente lui, quelle piuterra terra, tattiche, di breve respiro si
.
E i risultati si vedono, quando per poter apparire in qualche modo vincente (eun attore) decide di sacrificare decine di migliaia di soldati (propri concittadini) a Kursk, Kurakhovo, Bachmut... invece di ritirarli e posizionarli su linee difensive piu
sicure.
E il suo entourage, come si conviene a quello di un attore alla fine della sua carriera, sa che contraddirlo, irritarlo, provoca reazioni emotive isteriche e violente degne di una soubrette in declino, che preferisce notizie false, ma gratificanti, alla triste, desolante verita`.
Ecco, questo eil Presidente di un Paese che aveva tra i 40 ed i 50 milioni di abitanti, aveva grosse potenzialita
di sviluppo ed un futuro "normale" se solo avesse saputo salvaguardare la propria indipendenza e sovranita` mantenendosi neutrale e "ponte" fra Est ed Ovest, e non finire fra incudine e martello.
di Loris S. Zecchinato
Etiopia, il coraggioso Vescovo dell’eparchia di Adigrat, Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il Tigray si trova nella regione più settentrionale del vasto paese africano, l’Etiopia, al confine con l’Eritrea. Il 2 novembre 2020, nel mezzo di una pandemia globale, è scoppiata una
Pentagono e Kratos fanno sistema sull’ipersonico. Ecco Mach-Tb 2.0
@Notizie dall'Italia e dal mondo
Arrivano novità sullo sviluppo di capacità ipersoniche per le forze armate di Washington. Il Dipartimento della Difesa degli Stati Uniti ha infatti assegnato all’azienda della difesa Kratos un contratto del valore massimo di 1,45 miliardi di dollari per aumentare la frequenza dei test di
OGGI, 10 GENNAIO, NEL 1878 A CASA SAVOIA
Muore Vittorio Emanuele II (nell'immagine a destra), primo re dell'#Italia unita.
Gli succede Umberto I.
Il primo fu protagonista, con Cavour e Garibaldi, dell’unificazione nazionale. Dopo la fine del potere temporale dei papi (1870), trasferì a Roma la capitale del regno.
Il secondo appoggiò la politica autoritaria di Crispi e dei governi successivi. Già stato oggetto di due attentati, nel 1898 a Milano il generale Bava Beccaris sparò cannonate sulla folla che manifestava contro l’aumento del prezzo del pane, provocando numerosi morti e un migliaio di feriti.
Per vendicare le vittime l'anarchico Gaetano Bresci in un terzo tentativo ebbe successo e il re cadde a Monza il 29 luglio 1900.
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da Pagine pagineesteri.it/2025/01/10/afr…
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd da qui
esplovago reshared this.
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.
The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire
‘We’re Fine’: Lying to Ourselves About a Climate Disaster
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.Jason Koebler (404 Media)
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.
Metax27;s decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.#Meta #Facebook #MarkZuckerberg
‘It’s Total Chaos Internally at Meta Right Now’: Employees Protest Zuckerberg’s Anti LGBTQ Changes
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.Jason Koebler (404 Media)
LIBANO. Joseph Aoun presidente, anche con i voti di Hezbollah e Amal
@Notizie dall'Italia e dal mondo
Il movimento sciita e i suoi alleati, sotto pressione in Libano e a causa degli sconvolgimenti regionali, hanno dovuto accettare l'elezione a capo dello Stato del comandante delle forze armate sostenuto dagli Usa
L'articolo LIBANO. Joseph Aoun presidente, anche con i
Chi è Vittorio Rizzi, il nuovo capo dei Servizi Segreti che prende il posto di Elisabetta Belloni
@Politica interna, europea e internazionale
Servizi Segreti, Meloni nomina Vittorio Rizzi al posto di Elisabetta Belloni Sarà Vittorio Rizzi a prendere il posto di Elisabetta Belloni a capo del Dipartimento delle informazioni per la sicurezza (Dis), l’organo di coordinamento dei Servizi Segreti
Automate Cold Disaster Recovery for Oracle HeatWave MySQL using OCI Full Stack Disaster Recovery
Learn how to automate a cold disaster recovery for Oracle HeatWave MySQL using Oracle Cloud Infrastructure Full Stack Disaster Recovery (OCI Full Stack DR).Oracle Help Center
informapirata ⁂ reshared this.
Cecilia Sala, Elon Musk, Servizi Segreti: cosa ha detto Meloni nella conferenza stampa di inizio anno
@Politica interna, europea e internazionale
Cosa ha detto Meloni nella conferenza stampa di inizio anno 2025 La liberazione di Cecilia Sala, le dimissioni di Elisabetta Belloni dalla guida dei Servizi Segreti, il presunto accordo su Starlink con Elon Musk, la guerra in Ucraina, le voci su
L'autorità austriaca per la protezione dei dati è stata condannata dalla CGUE
L'autorità voleva consentire un massimo di due reclami al mese per ciascun reclamante. La CGUE ha respinto questo limite
mickey09 January 2025
It's Time To Start Preparing APIs for the AI Agent Era - The New Stack
With agentic AI, integrations are no longer static and immutable concepts.Sagar Batchu (The New Stack)
Nonostante le proteste, il governo libanese decide di estradare Abdul Rahman Yusuf
@Notizie dall'Italia e dal mondo
Il poeta e attivista egiziano ha postato un video mentre si trovava a Damasco, affermando che “la vittoria è imminente” in altri Paesi arabi dove la gente ha protestato “contro l'ingiustizia e la tirannia”.
L'articolo Nonostante le proteste,
Il sud della Siria è la spina nel fianco di Al Julani
@Notizie dall'Italia e dal mondo
Gruppi di vario orientamento nelle regioni meridionali si oppongono alla nuova Damasco. Inviati 2mila uomini a Deraa contro Mohsen Al Haimed, un leader locale pro-Assad
L'articolo Il sud della Siriahttps://pagineesteri.it/2025/01/09/medioriente/il-sud-della-siria-e-la-spina-nel-fianco-di-al-julani/
CHI LE CONOSCEVA? PROSEGUE L'OPERAZIONE "IDENTIFYME" DI INTERPOL. I QUATTRO CASI ITALIANI
Ha conseguito un primo risultato l'operazione "Identify Me" di INTERPOL, lanciata l'8 ottobre 2024 da INTERPOL e da sei nazioni aderenti alla organizzazione internazionale di polizia (Italia compresa) che mira a riaprire 46 cold cases (ora 45) per la identificazione di altrettante donne assassinate o morte in circostanze sospette, nel tentativo di identificarne i resti.
Ne avevamo parlato qui: savmrl.it/r/QAYD0 .
L'identificazione raggiunta riguarda Rita Roberts, una donna britannica, che è stata riconosciuta ben 31 anni dopo essere stata assassinata in Belgio. Un membro della famiglia ha individuato il suo tatuaggio grazie alla copertura mediatica data all'iniziativa.
L'occasione è utile per ricordare i quattro casi "italiani":
- Il corpo della donna trovato il 25 maggio 2008 nel fiume Po, nel comune di Carbonara di Po (Mantova) in località Boscone. Il suo corpo era avvolto in tre sacchi di nylon neri. Possibile origine est europea. (interpol.int/What-you-can-do/I…);
- Il corpo della donna trovato in una zona boschiva ad Asso, Como, il 23 gennaio 2004. Portava un orologio verde Swatch (modello 1994 vintage Swatch Gent Minareth GG126). (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 14 giugno 2001 dentro una scatola di cartone in Via dei Fregoso, a Genova. La donna potrebbe essere originaria del Sud America. Aveva tre piercing in ogni lobo dell'orecchio. Aveva ingerito capsule contenenti cocaina. La sua morte è stata causata dalla rottura di una delle capsule. (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 13 novembre 2007 in Via di Cavagliano, a Prato. Fu trovata impiccata a un albero in un parco. I seguenti oggetti sono stati rinvenuti in una borsa appesa vicino al corpo della donna: Mappa di Vancouver, Canada, su cui era stato cerchiato il Victoria Conference Centre, con le parole: "Conference 2427 Sept". La conferenza FOSS4G (Free and Open Source Software for Geospatial) si è tenuta lì dal 24 al 27 settembre 2007. Mappa dell'aeroporto di Copenaghen. Copia della rivista "Scientific American" con una richiesta di abbonamento relativa a un indirizzo postale a Payson, Arizona, Stati Uniti. Articolo sull'uso dei laser in dermatologia, con un indirizzo a Cambridge, Regno Unito, scritto sul retro. Pagine di una rivista con una fotografia della famiglia reale danese
Un'etichetta per bagaglio della Scandinavian Airlines (SAS). (interpol.int/What-you-can-do/I…)
Sabrina Web 📎 reshared this.
Meno FB più poliverso
like this
reshared this
marcolo likes this.
@Il Simone Viaggiatore le attività commerciali devono essere gestite sempre solo in base al profitto ed è giusto così. Se hai un'attività commerciale, l'apertura di un profilo del Fediverso deve essere ben ponderata perché:
- non garantisce alcun rientro dell'investimento (per quanto l'investimento sia minuscolo)
- è facile sbagliare strategia comunicativa
- per chi non conosce la natura libera e gratuita del Fediverso, comporta addirittura rischi reputazionali
Le organizzazioni non commerciali (istituzioni, associazioni, comitati, partiti, sindacati) invece **DOVREBBERO** proprio aprire un profilo nel Fediverso. Non è neanche necessario che chiudano il loro profilo Facebook o Instagram, che garantisce loro il contatto con i vecchi follower e assicura una portata maggiore del Fediverso, ma dovrebbero semplicemente dare una possibilità diversa ai cittadini che li vogliono seguire senza essere tracciati.
Roberto Pellegrino likes this.
mario
in reply to Informa Pirata • • •E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).
@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it
politico etiope
Contributori ai progetti Wikimedia (Wikimedia Foundation, Inc.)Davide Tommasin ዳቪድ
in reply to mario • • •@mario @informapirata @news
mario reshared this.
Davide Tommasin ዳቪድ
in reply to mario • • •@mario @informapirata @news
Davide Tommasin ዳቪድ
in reply to Davide Tommasin ዳቪድ • • •Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio
@mario @informapirata @news
Risultati della ricerca per “genocidio” « Davide Tommasin ዳዊት
Davide Tommasin ዳዊትmario reshared this.
Davide Tommasin ዳቪድ
in reply to Davide Tommasin ዳቪድ • • •Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)
@mario @informapirata @news