Salta al contenuto principale



Adattatore USB to Ethernet… con una (brutta) sorpresa!


@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source

Peppe reshared this.



Homebrew Retro Console Runs On PIC32


31552205

[Chad Burrow] decided to take on a noble task—building a “retro” style computer and video game console. Only, this one is built using somewhat modern hardware—relying on the grunt of the PIC32MZ2048EFH144 to get the job done. Meet the Acolyte Hand PIC’d 32.

It’s name might be a mouthful, but that chip can pull off some great feats! With a clock speed of 200 MHz, it’s not short on processing power, though RAM and flash storage are somewhat limited at just 512 KB and 2MB respectively. [Chad] was able to leverage those constraints to get a VGA output working at a resolutions up to 800 x 600, with up to 65,000 colors—though 256 colors is more practical due to memory concerns. The Acolyte Hand also rocks two 8-bit audio channels. It has a pair of Genesis-compatible controller ports as well as PS/2 and USB for keyboards and mice, along with more modern Xbox 360 controllers.

[Chad] cooked up some software to put it through its paces, too. It’s got a Tetris clone on board, and can also run Game Boy games at full speed via the Peanut-GB emulator. That provides for a pretty rich game library, though [Chad] notes he plans to develop more native video games for his system to demo at his local college. Design files are on Github for the curious.

This project is a great example of just how powerful modern microcontrollers have become. Once upon a time, just driving a simple black-and-white graphical LCD might have taken some real effort, but today, there are pixels and clock cycles to spare in projects like these. Truly a wonderous world we live in!


hackaday.com/2025/01/13/homebr…



Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!


Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono stati firmati in modo errato.

Le prime segnalazioni di problemi e malware presumibilmente scoperti in Docker Desktop sono apparse il 7 gennaio 2025, quando gli utenti macOS hanno iniziato a ricevere un messaggio “Malware bloccato”, che impediva loro di avviare l’applicazione.

Come hanno ora chiarito gli sviluppatori, questi avvisi sono falsi e gli utenti dovrebbero ignorarli. I falsi positivi sono causati da alcuni file firmati in modo errato nelle installazioni esistenti (che sembra causare il fallimento dei controlli di integrità dei file). Tuttavia, affinché Docker Desktop funzioni correttamente, non solo dovrai ignorare questi avvisi, ma dovrai anche risolvere manualmente il problema.
31552171
“Stiamo segnalando un nuovo problema che sta interessando Docker Desktop e alcuni utenti macOS. Fa sì che Docker Desktop non si avvii. Alcuni utenti potrebbero anche ricevere avvisi sulla presenza del malware. Questi avvisi non sono affidabili”, scrivono gli sviluppatori su GitHub.

Per risolvere il problema, gli sviluppatori consigliano di aggiornare Docker Desktop alla versione 4.37.2 , che contiene già una correzione. Per le versioni precedenti (dalla 4.32 alla 4.36), è possibile applicare le patch selezionando qui la versione desiderata . Si noti che l’errore non riguarda Docker 4.28 e versioni precedenti.

Se il problema persiste anche dopo l’aggiornamento o l’installazione delle patch, si consiglia agli utenti di seguire i passaggi descritti nella guida dedicata .

È già stato pubblicato uno script per gli amministratori che aiuterà a risolvere il problema per tutti gli utenti, a condizione che Docker Desktop sia già stato aggiornato alla versione 4.37.2 o che siano già state applicate le patch per le versioni precedenti.

L'articolo Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste! proviene da il blog della sicurezza informatica.



Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio


Qualche giorno fa abbiamo parlato di due CVE (CVE-2025-0282 classe 9 Critical e CVE-2025-0283 classe 7 High) per Remote Code Execution e Privilege Excalation sulle piattaforme Ivanti Connect Secure, Policy Secure e Neuros for ZTA.

A distanza di pochissime ore dalla scoperta della vulnerabilità appare su GitHub un repository con un exploit per la CVE-2025-0282 che permette l’upload di software malevolo (per esempio una web shell) e l’esecuzione di comandi con privilegi elevati sul sistema target.
31551895
Il repository GitHub contiene uno script python per l’exploit e uno script PHP per ottenere la shell.
31551900
Ad oggi, secondo censys.com, risultano 12.335 istanze Ivanti Connect Secure che eseguono una versione precedente alla 22-7R2.5 (vulnerabile) circa il 37% del totale dei sistemi esposti.

Ivanti aveva rilasciato un avviso di sicurezza l’8 gennaio 2025 e lo ha aggiornato il 13 Gennaio alle ore 13.00, indicando di aver messo a disposizione una patch per risolvere la vulnerabilità. Aggiornate subito i vostri sistemi!

Analizzando il database di censys.com abbiamo filtrato i sistemi geolocalizzati in Italia e fatto qualche verifica: 519 risultano i sistemi esposti e vulnerabili.
31551902
Dall’analisi degli ASN (l’Autonomous System Numbers, che è il numero univoco che identifica l’assegnatario di una subnet pubblica da parte dell’ARIN, American Registry for Internet Numbers) abbiamo rilevato che questi sistemi sono riconducibili a grandi organizzazioni come banche, assicurazioni, industrie ecc.

Dall’analisi degli URL con cui sono pubblicati questi sistemi vulnerabili è facilmente deducibile che questi sistemi sono: portali di accesso VPN, portali di accesso ad EXTRANET aziendali e governative.

Ivanti Connect Secure è un sistema di SSL VPN per garantire l’accesso sicuro alle reti, utilizzato da moltissime aziende ed enti governativi; è facile dunque dedurre il perché i thread actors sono molto attenti alle CVE su prodotti di sicurezza ed estremamente solerti nello sviluppare Exploit che possono garantire un primo accesso alle reti.

Per i penetration tester: Tutti gli exploit devono essere sempre testati, in quanto circolano da tempo dei malware mascherati da exploit che tentano di prendere il controllo delle macchine dei tester stessi mascherandosi da codice per un determinato scopo.

Riferimenti:

L'articolo Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio proviene da il blog della sicurezza informatica.



Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata


Negli ultimi tempi, un nuovo fronte di attacchi informatici sta seminando il panico tra le organizzazioni che utilizzano Amazon Web Services (AWS). Un gruppo di hacker, soprannominato “Codefinger” dai ricercatori di Halcyon, ha iniziato a sfruttare gli strumenti di crittografia nativi di AWS per bloccare l’accesso ai dati conservati nei bucket S3, chiedendo poi un riscatto per ripristinarli.

Il modus operandi: quando la crittografia diventa un’arma a doppio taglio


L’attacco si basa sull’utilizzo della crittografia lato server con chiavi fornite dal cliente (SSE-C), una funzionalità di AWS progettata per garantire la massima sicurezza. Tuttavia, i “Codefinger” hanno trasformato questa servizio in uno strumento di imposizione:

  1. Furto delle credenziali: Gli hacker sottraggono le credenziali degli account AWS delle vittime.
  2. Crittografia malevola: Utilizzando SSE-C, bloccano i dati con chiavi crittografiche inaccessibili alle vittime.
  3. Riscatto: Per riottenere le chiavi di decrittazione, le vittime devono pagare un riscatto.

La pressione sulle vittime viene intensificata con minacce di eliminazione dei file entro sette giorni e istruzioni dettagliate su come pagare il riscatto.

Un nuovo livello di complessità nel ransomware


Halcyon ha osservato due attacchi di questo tipo dall’inizio di dicembre, entrambi rivolti a sviluppatori software che utilizzano servizi nativi AWS. L’uso di SSE-C rappresenta una svolta nelle tattiche dei ransomware:

  • Nessuna via d’uscita: Senza le chiavi di decrittazione fornite dai criminali, il recupero dei dati è impossibile.
  • Sfruttamento delle funzionalità native: L’uso di strumenti AWS garantisce una crittografia sicura e non aggirabile, rendendo l’attacco estremamente efficace.


Implicazioni per la sicurezza cloud


Gli esperti avvertono che questa tecnica potrebbe diventare rapidamente popolare tra altri attori malevoli, espandendo ulteriormente il panorama delle minacce nel cloud. Da anni, i bucket S3 rappresentano un obiettivo comune per i cybercriminali, spesso a causa di configurazioni errate che li rendono accessibili a chiunque su internet. Ora, con questa nuova strategia, le organizzazioni affrontano un ulteriore rischio che combina furto di credenziali, crittografia avanzata e ricatto.

Come proteggersi?


AWS ha risposto rapidamente al problema, sottolineando alcune misure di sicurezza fondamentali:

  • Proteggere le credenziali: Non conservare mai le credenziali in file di configurazione o nel codice sorgente.
  • Monitoraggio attivo: Attivare strumenti di monitoraggio per individuare accessi sospetti e anomalie.
  • Backup regolari: Implementare backup sicuri e frequenti per ridurre il rischio di perdita definitiva dei dati.
  • Controlli di accesso: Limitare rigorosamente i permessi agli utenti e ai servizi.


Conclusione


La tattica dei ‘Codefinger’ segna una preoccupante evoluzione nel panorama del ransomware. L’uso di strumenti legittimi come Bitlocker di Microsoft o, come in questo caso, le funzionalità di crittografia di AWS, evidenzia quanto sofisticate e insidiose siano diventate le strategie degli attori malevoli. Le organizzazioni non possono più permettersi di ignorare queste minacce: è essenziale adottare misure preventive, formare i propri team e collaborare attivamente con i fornitori di servizi cloud per proteggere i propri dati da attacchi sempre più mirati e sofisticati.

L'articolo Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata proviene da il blog della sicurezza informatica.



Narrare l’Italia


Cos’è l’Italia? Chi sono gli italiani? Quali sono le principali peculiarità del nostro territorio e di quanti lo abitano? Sono quesiti a proposito dei quali si sono interrogati parecchi autori, da Dante a Guicciardini, da Petrarca a Leopardi, fino a Giulio Bollati, che ha riflettuto a lungo sul carattere distintivo degli italiani.

A cimentarsi con questi temi è adesso lo psicanalista e saggista Luigi Zoja, che ha elaborato un progetto di ricerca assai originale: attingendo da storiografia, economia, arte e letteratura, nonché dalla psicanalisi, egli ha delineato una storia «lunga» del nostro Paese – dal Medioevo ai giorni nostri –, avvalendosi delle narrazioni redatte da chi in Italia ha trascorso la propria esistenza. Si tratta di un racconto collettivo che ha influenzato l’intera società e ne ha determinato il ruolo assunto nel mondo.

Va infatti osservato, al riguardo, come le nazioni siano in buona misura un prodotto dell’immaginazione. Se questo è vero in genere, tanto più lo è nel caso dell’Italia, dato che essa è stata l’oggetto di un enorme numero di fantasie: anche di quelle delle classi colte europee, che erano solite completare la propria formazione culturale nella Penisola, della quale hanno ammirato le vestigia del passato, mentre sono state pronte a criticare il Paese che avevano di fronte.

In questo saggio dalla prosa scorrevole e incisiva, in cui si fa riferimento a una vasta bibliografia in lingua tedesca, francese e inglese, Zoja traccia una parabola che dal Medioevo cresce fino a toccare il suo apice nel corso dell’Umanesimo e del Rinascimento: due epoche durante le quali sia la produzione artistica sia la ricchezza materiale dell’Italia hanno sopravanzato quelle di qualsiasi altro Paese dell’Occidente. La terra dei mille comuni, divisa e militarmente debole, era giunta al vertice del mondo quando la sua suddivisione regionale si trovava al culmine: le tante differenze si rivelarono dunque, probabilmente, un’autentica fonte di benessere.

Secondo lo studioso, i periodi in questione sono stati caratterizzati da un’ulteriore peculiarità: l’Umanesimo e il Rinascimento hanno conquistato l’Europa in quanto culture. Egli scrive al riguardo: «Se l’Italia non corrispondeva a una entità politica e il suo primato non era misurabile, c’era però accordo sulla sua eccellenza estetica. La conoscenza dell’Italia consisteva – allora come oggi – soprattutto in emozioni, anche presso individui, popoli, culture razionali e non inclini a sentimentalismi. Il primato posseduto dall’Italia aveva questa qualità non violenta, che lo rendeva diverso dalle supremazie degli altri paesi in ogni epoca» (pp. 49 s).

Successivamente, però, ci sono stati prima una stagnazione, poi un declino che è durato circa mezzo millennio. Dopo il Risorgimento, mentre il resto dell’Occidente entrava nella Modernità, i governi italiani imboccarono il sentiero degli sciovinismi e del complesso di superiorità: la narrazione del Paese venne così slegata da quella europea ed espressa in forme tanto premoderne quanto provinciali. Si è inoltre pian piano affermata l’idea dell’unità e della grandezza passata da riconquistare. Un’idea che è stata sostenuta da una narrazione sempre più bellicosa, retorica e vuota. Proseguendo su questa strada, il regime fascista è arrivato a rievocare il mito della rinascita dell’Impero.

Solo dopo il 1945, secondo Zoja, in Italia si è avuto il rilancio dello spirito di iniziativa individuale, che egli definisce un «ritorno sotterraneo ma forte alla mentalità dei liberi comuni» (p. 510). Ha così preso vita, nell’ambito di un contesto economico, connotato da una crescita impressionante e di lunga durata, un nuovo vertice creativo, grazie soprattutto alla produzione cinematografica, a film che hanno messo al centro della scena gli antieroi, gli umili o in qualche modo gli invisibili. Occorre tuttavia sottolineare come la narrazione nostalgica, relativa a un grandioso passato imperiale, non ci abbia mai abbandonato del tutto e continui a risuonare nel nostro inconscio collettivo.

The post Narrare l’Italia first appeared on La Civiltà Cattolica.





La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari

L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.

techcrunch.com/2025/01/13/a-ne…

@Che succede nel Fediverso?

GaMe reshared this.

Unknown parent

lemmy - Collegamento all'originale
mapto

Mi sfugge come questo potrebbe essere uno:
L'architettura del AT Protocol sourced from Wikipedia

Fonte: Wikipedia.

Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.

Questa voce è stata modificata (2 settimane fa)
Unknown parent

lemmy - Collegamento all'originale
mapto
C'è qualcuno qui che ha scoperto come sfamarsi senza soldi? Oppure si sostenga che gli sviluppatori non hanno diritto a sopravvivenza?




Non vuoi sentirle, maestà?


@Giornalismo e disordine informativo
articolo21.org/2025/01/non-vuo…
Sarà perché per come me la immagino io Shahrazad le assomiglia tantissimo. A Cecilia Sala. Stessi occhi liquidi, stessa dimestichezza con l’arte del racconto. Mille e una novelle la prima. Stories la seconda. La più bella, forse, quella contata a Mario Calabresi il giorno dopo il suo ritorno a




Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine


Dichiarazione di Marco Cappato


Ci stringiamo – con Filomena Gallo, tutta l’Associazione Luca Coscioni ed Eumans – attorno a chi ha voluto bene a Oliviero Toscani, e ci uniamo al loro dolore.

Oliviero era innamorato della libertà. La sua partecipazione – geniale e fuori dagli schemi – alle iniziative dell’Associazione Luca Coscioni (come per decenni è stato per il Partito radicale e Nessuno Tocchi Caino) non era il risultato di una scelta di appartenenza ideologica, ma la naturale prosecuzione nel campo della lotta politica di ciò che viveva profondamente nella vita e nell’attività artistica e professionale. La rottura di ogni tabù e perbenismo era il frutto di una ricerca costante, fuori da ogni posizione precostituita, riuscendo così a spiazzare con un anticonformismo mai scontato o di maniera. Così è stato anche nell’affrontare la malattia e la fine della vita. “Decido io della mia vita”, disse in un messaggio rivolto ai Parlamentari italiani.

Preparato culturalmente e idealmente a esercitare il proprio diritto all’autodeterminazione individuale – del quale aveva parlato pubblicamente e a me personalmente – ha esercitato la sua libertà di lottare con ogni sua forza residua per resistere alla malattia. Ha deciso lui, fino alla fine. Grazie Oliviero.

L'articolo Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine proviene da Associazione Luca Coscioni.



Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La




Il card. Pietro Parolin, segretario di Stato di Sua Santità, ha parlato questo pomeriggio con Joseph Aoun, presidente del Libano. Lo rende noto la Sala Stampa della Santa Sede.


Si è tenuta oggi ad Amman, presieduta dal cardinale segretario di Stato, Pietro Parolin, una riunione dei rappresentati pontifici accreditati presso il Regno del Bahrein, la Repubblica Araba d’Egitto, gli Emirati Arabi Uniti, il Regno Hashemita di Gi…


Leonardo Maria Del Vecchio, presidente della Fondazione OneSight EssilorLuxottica Italia, ha incontrato oggi il Santo Padre in un’udienza privata.



zeusnews.it/n.php?c=30694 condivido questo link per uno spunto di riflessione. un giorno parleremo con una persona e sembrerà che manchi qualcosa. un po' come se capisse ma fino a un certo punto. ma la cosa triste non è quello che succederà fra 10 anni ma come è adesso l'italia. tu scrivi mail ai certi assistenza, parli con le persone, scrivi all'urp della sanità e dialoghi in un modo o nell'altro con strutture e persone che al momento sono sicuramente persone umane in carne e in ossa. eppure già adesso non ti stanno a sentire, fanno finta di non capire, ed è come parlare con persone che non capiscono la lingua. ricordiamocene un giorno, quando asseriremo arrabbiati che le AI ci hanno uccisi come civiltà, pensando al suicidio che noi, sul posto di lavoro, avevamo già compiuto, autonomamente o costretti, ben 10 anni prima.... che poi è la stessa cosa dei "giornalisti" che in italia parlano male dell'online, che ha dequalificato ma categoria, ma che poi quando li leggi su carta ti fanno trovare la stessa merda, se non peggio. se non interessa a chi fa un lavoro difendere l'immagine della propria professionalità, come si pretende che l'utente combatta per te e ti distingua dai sistemi automatici? ho avuto in paio di comunicazione con l'AI bard (abbastanza ottusa) che in un paio di occasioni ha dimostrato di riuscire a seguire quello che dicevo meglio di qualsiasi essere umano mai sentito. e questo mi rende davvero triste, oltre forse a farmi capire che non ero io che dicevo cose vuote o solo apparentemente sensate, ma che proprio c'era umanità già pienamente defunta sui social dall'altra parte della tastiera.


ILS: Italian Linux Society - Bollettino 2024, 30 anni e oltre!


ils.org/2025/1/bollettino-2024…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siamo entrati nel 30° anno di presenza di Italian Linux Society, una comunità crescente che non si è mai fermata!
Questo è il bollettino del trascorso 2024, con info dai primi 9 mesi di nuovo

bomby reshared this.



L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree

@Notizie dall'Italia e dal mondo

L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.






Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.

Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.

Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).

Il suo controllo piuche a finalita militari (di fatto quell'area earea NATO) ha finalita economiche.

Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".

Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.

Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.

Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.

Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.

-di Loris S. Zecchinato-

[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]




The forums for Path of Exile 2 have been awash with people claiming they’ve been hacked and their inventories emptied of valuable items. Now there’s an explanation for at least dozens of the account compromises.#News #Hacking




Chi è Alice Weidel, la candidata cancelliera di AfD


@Notizie dall'Italia e dal mondo
Alice Weidel è stata incoronata come candidata a cancelliere della Germania durante il congresso federale di AfD (Alternative für Deutschland) in Sassonia. Da leader del partito di estrema destra tedesco, Weidel cercherà di portare AfD al governo del Paese. Nonostante i sondaggi diano la sua
L'articolo Chi è Alice Weidel, la candidata cancelliera

Linda Sartini reshared this.




#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.


Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una



Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone

Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.

techcrunch.com/2025/01/13/grav…

@Privacy Pride




Report sotto attacco per il servizio su Berlusconi e Dell’Utri


@Giornalismo e disordine informativo
articolo21.org/2025/01/report-…
E ci risiamo con il “Pattume mediatico giudiziario”. Così Marina Berlusconi e altri hanno definito l’ultima puntata di Report, che comprendeva l’inchiesta di Paolo Mondani su Berlusconi,



che poi nel tempo le risorse necessarie cambiano pure... attenzione a chi pensa che avere petrolio o gas sia l'essere eternamente benedetto...


#NotiziePerLaScuola
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…


ho notato che pure online la situazione delle notizie è ulteriormente peggiorata nel breve termine (1 anno). ho un filtro sul browser che mi blocca le fonti sicuramente fake . e così andando di adkkronos è pieno di "notizie" "taboola.com" che il mio filtro anti-spam blocca all'istante.