Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.
Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.
DK 9x15 - Se il buongiorno si vede dal mattino
Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.
spreaker.com/episode/dk-9x15-s…
Adattatore USB to Ethernet… con una (brutta) sorpresa!
@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source
Peppe reshared this.
Homebrew Retro Console Runs On PIC32
[Chad Burrow] decided to take on a noble task—building a “retro” style computer and video game console. Only, this one is built using somewhat modern hardware—relying on the grunt of the PIC32MZ2048EFH144 to get the job done. Meet the Acolyte Hand PIC’d 32.
It’s name might be a mouthful, but that chip can pull off some great feats! With a clock speed of 200 MHz, it’s not short on processing power, though RAM and flash storage are somewhat limited at just 512 KB and 2MB respectively. [Chad] was able to leverage those constraints to get a VGA output working at a resolutions up to 800 x 600, with up to 65,000 colors—though 256 colors is more practical due to memory concerns. The Acolyte Hand also rocks two 8-bit audio channels. It has a pair of Genesis-compatible controller ports as well as PS/2 and USB for keyboards and mice, along with more modern Xbox 360 controllers.
[Chad] cooked up some software to put it through its paces, too. It’s got a Tetris clone on board, and can also run Game Boy games at full speed via the Peanut-GB emulator. That provides for a pretty rich game library, though [Chad] notes he plans to develop more native video games for his system to demo at his local college. Design files are on Github for the curious.
This project is a great example of just how powerful modern microcontrollers have become. Once upon a time, just driving a simple black-and-white graphical LCD might have taken some real effort, but today, there are pixels and clock cycles to spare in projects like these. Truly a wonderous world we live in!
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono stati firmati in modo errato.
Le prime segnalazioni di problemi e malware presumibilmente scoperti in Docker Desktop sono apparse il 7 gennaio 2025, quando gli utenti macOS hanno iniziato a ricevere un messaggio “Malware bloccato”, che impediva loro di avviare l’applicazione.
Come hanno ora chiarito gli sviluppatori, questi avvisi sono falsi e gli utenti dovrebbero ignorarli. I falsi positivi sono causati da alcuni file firmati in modo errato nelle installazioni esistenti (che sembra causare il fallimento dei controlli di integrità dei file). Tuttavia, affinché Docker Desktop funzioni correttamente, non solo dovrai ignorare questi avvisi, ma dovrai anche risolvere manualmente il problema.
“Stiamo segnalando un nuovo problema che sta interessando Docker Desktop e alcuni utenti macOS. Fa sì che Docker Desktop non si avvii. Alcuni utenti potrebbero anche ricevere avvisi sulla presenza del malware. Questi avvisi non sono affidabili”, scrivono gli sviluppatori su GitHub.
Per risolvere il problema, gli sviluppatori consigliano di aggiornare Docker Desktop alla versione 4.37.2 , che contiene già una correzione. Per le versioni precedenti (dalla 4.32 alla 4.36), è possibile applicare le patch selezionando qui la versione desiderata . Si noti che l’errore non riguarda Docker 4.28 e versioni precedenti.
Se il problema persiste anche dopo l’aggiornamento o l’installazione delle patch, si consiglia agli utenti di seguire i passaggi descritti nella guida dedicata .
È già stato pubblicato uno script per gli amministratori che aiuterà a risolvere il problema per tutti gli utenti, a condizione che Docker Desktop sia già stato aggiornato alla versione 4.37.2 o che siano già state applicate le patch per le versioni precedenti.
L'articolo Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste! proviene da il blog della sicurezza informatica.
Il Grande Fratello all’università | il manifesto
(Scuola) Schedare studenti e ricercatori. Lo prevede l'articolo 31 del disegno di legge con il quale il governo vuole attaccare la società e i movimenti in Italia.Roberto Ciccarelli (il manifesto)
La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari
L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.
like this
GaMe reshared this.
Difendere Israele per difendere la libertà. In Fondazione Einaudi presentato “La nuova caccia all’ebreo”
@Politica interna, europea e internazionale
Quello della Sinagoga vandalizzata ieri a Bologna è stato solo l’ultimo episodio di antisemitismo che si è verificato in Occidente nell’ultimo anno, da quando il 7 ottobre del 2023 Hamas ha lanciato il
Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La
Meta Is Blocking Links to Decentralized Instagram Competitor Pixelfed
Pixelfed said it is "seeing unprecedented levels of traffic."Jason Koebler (404 Media)
WEF: in cinque anni la IA si prenderà il vostro lavoro
Secondo un rapporto del World Economic Forum, entro il 2030 molti lavori intellettuali saranno assegnati esclusivamente alle intelligenze artificiali. (ZEUS News)ZEUS News
L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree
@Notizie dall'Italia e dal mondo
L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.
Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.
Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.
Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).
Il suo controllo piuche a finalita
militari (di fatto quell'area earea NATO) ha finalita
economiche.
Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".
Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.
Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.
Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.
Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.
-di Loris S. Zecchinato-
[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]
Ministero dell'Istruzione
#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.Telegram
Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una
Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone
Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.
techcrunch.com/2025/01/13/grav…
A breach of a data broker's trove of location data threatens the privacy of millions | TechCrunch
The company confirmed the breach after a hacker posted millions of location data records online.Zack Whittaker (TechCrunch)
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…
Ministero dell'Istruzione
#NotiziePerLaScuola Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200! 🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado 🔶 Firmato il Protocollo di Intesa con la Fondaz…Telegram
In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?
gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.
GAZA. Le donne vittime dei bombardamenti e anche dell’inverno
@Notizie dall'Italia e dal mondo
Il duro inverno in corso esacerba le sofferenze delle donne palestinesi, che affrontano sfide e difficoltà senza precedenti dall'inizio dell'offensiva militare israeliana
pagineesteri.it/2025/01/13/med…
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…
Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg
@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…
La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....
UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…
Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino
@Notizie dall'Italia e dal mondo
Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA
Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.
Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".
In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.
Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?
Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.
Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.
Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio
@Notizie dall'Italia e dal mondo
I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga
Ecco una descrizione dell'immagine:
L'immagine in bianco e nero mostra un gruppo di uomini a torso nudo seduti, apparentemente in una sorta di carro o trasporto. Tenendo ciascuno una lunga asta o lancia, sembrano concentrati e in attesa. Sullo sfondo si intravedono edifici semplici e un cielo nuvoloso. Un uomo vestito in abiti più chiari è parzialmente visibile in primo piano, suggerendo una possibile figura di autorità o supervisore.
Fornito da @altbot, generato utilizzando Gemini
Cosa ci fanno le navi da sbarco nel Sud della Cina?
@Notizie dall'Italia e dal mondo
Negli ultimi mesi gli analisti della difesa hanno registrato una dinamica particolare nei cantieri navali della cittadina di Guangzhou, nella Cina meridionale: l’accumularsi di numerose chiatte equipaggiate con ponti stradali estremamente lunghi. Secondo diverse fonti, queste chiatte sarebbero destinate a operazioni di sbarco anfibio, offrendo
Etiopia, la pace è altrove
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La
E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).
@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it
@mario @informapirata @news
mario reshared this.
@mario @informapirata @news
Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio
mario reshared this.
Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
L'esercito italiano è paragonabile a quello americano?
Se si parla di addestramento e professionalità l'esercito italiano è migliore. potrà non sembrare, ma nelle missioni internazionali c'è grande rispetto per le forze italiane. spesso l'italia ha avuto il ruolo di comando delle missioni controllando anche e coordinando truppe estere. sia in termini di capacità di addestramento, efficienza operativa e anche competenza della gerarchia e ufficiali. quando l'esercito con mandato ONU ha "amministrato" temporaneamente dei territori, ha fatto un lavoro organizzativamente talmente buono, che chi poi veniva in italia non riusciva a capacitarsi che invece in italia fosse un tale casino. on questo non sto dicendo che voglio una giunta militare al governo eh… sia ben chiaro. la democrazia e la libertà sono tutto. ma solo che un piccolo pezzo d'italia che funziona esiste. se poi si parla di numeri ed equipaggiamento allora beh… allora all'esercito italiano mancano tanti equipaggiamenti che in caso di guerra potrebbero essere determinanti. diciamo che di fatto dipendiamo dalla NATO per una efficace difesa. in epoca moderna si tende poi a privilegiare aeronautica e marina, perché la guerra moderna anche se di difesa di una nazione non si combatte più ai confini, nel senso che devi affrontare un problema ben prima di avere un esercito al confine nazionale. serve capacità di proiezione. in questo senso aiutare l'ucraina è già difendere i confini italiani. solo se l'ucraina avesse scelto senza ricatti e condizionamenti di stare con la russia (ma mai nessuno lo fa) allora difendere l'ucraina sarebbe un atto di aggressione verso la russia. molti stati ex sovietici hanno cercato rifugio nell'unione europea non per valori europeisti ma come strategia di allontanamento dalla russia. contrariamente alla gran bretagna verso la UE, con la sua brexit, uscire da alleanze con la russia è sempre stato più complicato. con questo si può considerare non sincera l'adesione all'UE, senza condivisione di valori, ma non si può negare l'evidente scelta cosciente di volersi allontanare di un alleato così terribile come la Russia o l'URRSS.
like this
reshared this
Di fronte alla Russia, e alle sue ambizioni imperialistiche, dobbiamo poter rispondere con sicurezza.
simona likes this.
simona likes this.
informapirata ⁂ reshared this.
GaMe
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Non capisco se sia una notizia positiva o negativa per il fediverso. Credevo che il consenso fosse che AT vivesse solo per bluesky e che di conseguenza non fosse di fatto considerabile decentralizzato.
Non era meglio concentrare gli sforzi su ActivityPub che è già federato in partenza e con tante applicazioni esistenti?
like this
Poliverso - notizie dal Fediverso ⁂ e 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 like this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
mapto
in reply to GaMe • • •Mi auguro di non avere la parola su dove altri concentrano i loro forze.
Per esempio io sono abbastanza convinto che attualmente tutte le applicazioni con ActivityPub non fanno un buon lavoro di usabilità e onboarding. Se è davvero così, e proprio un spreco di forzare la gente qui per dopo lasciala delusa. Quindi avrei piuttosto che tutti lasciano i social dei big tech a favore di Bluesky. Così almeno si può interfacciare tramite BridgyFed.
Inoltre tutta questa campagna mette in evidenza il fatto che Mastodon è appena stato ceduto a un'ONG.
Mastodon’s CEO and creator is handing control to a new nonprofit organization
Dominic Preston (The Verge)mapto
Unknown parent • • •Mi sfugge come questo potrebbe essere uno:

Fonte: Wikipedia.
Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.
social networking protocol
Contributors to Wikimedia projects (Wikimedia Foundation, Inc.)mapto
Unknown parent • • •