Salta al contenuto principale


Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni


La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
31557892
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.

Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
31557894
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.



DK 9x15 - Se il buongiorno si vede dal mattino


Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.


spreaker.com/episode/dk-9x15-s…



Adattatore USB to Ethernet… con una (brutta) sorpresa!


@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source

Peppe reshared this.



Homebrew Retro Console Runs On PIC32


31552205

[Chad Burrow] decided to take on a noble task—building a “retro” style computer and video game console. Only, this one is built using somewhat modern hardware—relying on the grunt of the PIC32MZ2048EFH144 to get the job done. Meet the Acolyte Hand PIC’d 32.

It’s name might be a mouthful, but that chip can pull off some great feats! With a clock speed of 200 MHz, it’s not short on processing power, though RAM and flash storage are somewhat limited at just 512 KB and 2MB respectively. [Chad] was able to leverage those constraints to get a VGA output working at a resolutions up to 800 x 600, with up to 65,000 colors—though 256 colors is more practical due to memory concerns. The Acolyte Hand also rocks two 8-bit audio channels. It has a pair of Genesis-compatible controller ports as well as PS/2 and USB for keyboards and mice, along with more modern Xbox 360 controllers.

[Chad] cooked up some software to put it through its paces, too. It’s got a Tetris clone on board, and can also run Game Boy games at full speed via the Peanut-GB emulator. That provides for a pretty rich game library, though [Chad] notes he plans to develop more native video games for his system to demo at his local college. Design files are on Github for the curious.

This project is a great example of just how powerful modern microcontrollers have become. Once upon a time, just driving a simple black-and-white graphical LCD might have taken some real effort, but today, there are pixels and clock cycles to spare in projects like these. Truly a wonderous world we live in!


hackaday.com/2025/01/13/homebr…



Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!


Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono stati firmati in modo errato.

Le prime segnalazioni di problemi e malware presumibilmente scoperti in Docker Desktop sono apparse il 7 gennaio 2025, quando gli utenti macOS hanno iniziato a ricevere un messaggio “Malware bloccato”, che impediva loro di avviare l’applicazione.

Come hanno ora chiarito gli sviluppatori, questi avvisi sono falsi e gli utenti dovrebbero ignorarli. I falsi positivi sono causati da alcuni file firmati in modo errato nelle installazioni esistenti (che sembra causare il fallimento dei controlli di integrità dei file). Tuttavia, affinché Docker Desktop funzioni correttamente, non solo dovrai ignorare questi avvisi, ma dovrai anche risolvere manualmente il problema.
31552171
“Stiamo segnalando un nuovo problema che sta interessando Docker Desktop e alcuni utenti macOS. Fa sì che Docker Desktop non si avvii. Alcuni utenti potrebbero anche ricevere avvisi sulla presenza del malware. Questi avvisi non sono affidabili”, scrivono gli sviluppatori su GitHub.

Per risolvere il problema, gli sviluppatori consigliano di aggiornare Docker Desktop alla versione 4.37.2 , che contiene già una correzione. Per le versioni precedenti (dalla 4.32 alla 4.36), è possibile applicare le patch selezionando qui la versione desiderata . Si noti che l’errore non riguarda Docker 4.28 e versioni precedenti.

Se il problema persiste anche dopo l’aggiornamento o l’installazione delle patch, si consiglia agli utenti di seguire i passaggi descritti nella guida dedicata .

È già stato pubblicato uno script per gli amministratori che aiuterà a risolvere il problema per tutti gli utenti, a condizione che Docker Desktop sia già stato aggiornato alla versione 4.37.2 o che siano già state applicate le patch per le versioni precedenti.

L'articolo Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste! proviene da il blog della sicurezza informatica.





La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari

L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.

techcrunch.com/2025/01/13/a-ne…

@Che succede nel Fediverso?

GaMe reshared this.

Unknown parent

lemmy - Collegamento all'originale
mapto

Mi sfugge come questo potrebbe essere uno:
L'architettura del AT Protocol sourced from Wikipedia

Fonte: Wikipedia.

Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.

Questa voce è stata modificata (4 mesi fa)
Unknown parent

lemmy - Collegamento all'originale
mapto
C'è qualcuno qui che ha scoperto come sfamarsi senza soldi? Oppure si sostenga che gli sviluppatori non hanno diritto a sopravvivenza?


Difendere Israele per difendere la libertà. In Fondazione Einaudi presentato “La nuova caccia all’ebreo”

@Politica interna, europea e internazionale

Quello della Sinagoga vandalizzata ieri a Bologna è stato solo l’ultimo episodio di antisemitismo che si è verificato in Occidente nell’ultimo anno, da quando il 7 ottobre del 2023 Hamas ha lanciato il



Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La





zeusnews.it/n.php?c=30694 condivido questo link per uno spunto di riflessione. un giorno parleremo con una persona e sembrerà che manchi qualcosa. un po' come se capisse ma fino a un certo punto. ma la cosa triste non è quello che succederà fra 10 anni ma come è adesso l'italia. tu scrivi mail ai certi assistenza, parli con le persone, scrivi all'urp della sanità e dialoghi in un modo o nell'altro con strutture e persone che al momento sono sicuramente persone umane in carne e in ossa. eppure già adesso non ti stanno a sentire, fanno finta di non capire, ed è come parlare con persone che non capiscono la lingua. ricordiamocene un giorno, quando asseriremo arrabbiati che le AI ci hanno uccisi come civiltà, pensando al suicidio che noi, sul posto di lavoro, avevamo già compiuto, autonomamente o costretti, ben 10 anni prima.... che poi è la stessa cosa dei "giornalisti" che in italia parlano male dell'online, che ha dequalificato ma categoria, ma che poi quando li leggi su carta ti fanno trovare la stessa merda, se non peggio. se non interessa a chi fa un lavoro difendere l'immagine della propria professionalità, come si pretende che l'utente combatta per te e ti distingua dai sistemi automatici? ho avuto in paio di comunicazione con l'AI bard (abbastanza ottusa) che in un paio di occasioni ha dimostrato di riuscire a seguire quello che dicevo meglio di qualsiasi essere umano mai sentito. e questo mi rende davvero triste, oltre forse a farmi capire che non ero io che dicevo cose vuote o solo apparentemente sensate, ma che proprio c'era umanità già pienamente defunta sui social dall'altra parte della tastiera.


L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree

@Notizie dall'Italia e dal mondo

L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.





Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.

Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.

Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).

Il suo controllo piuche a finalita militari (di fatto quell'area earea NATO) ha finalita economiche.

Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".

Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.

Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.

Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.

Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.

-di Loris S. Zecchinato-

[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]




The forums for Path of Exile 2 have been awash with people claiming they’ve been hacked and their inventories emptied of valuable items. Now there’s an explanation for at least dozens of the account compromises.#News #Hacking




#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.


Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una



Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone

Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.

techcrunch.com/2025/01/13/grav…

@Privacy Pride



che poi nel tempo le risorse necessarie cambiano pure... attenzione a chi pensa che avere petrolio o gas sia l'essere eternamente benedetto...


#NotiziePerLaScuola
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…


ho notato che pure online la situazione delle notizie è ulteriormente peggiorata nel breve termine (1 anno). ho un filtro sul browser che mi blocca le fonti sicuramente fake . e così andando di adkkronos è pieno di "notizie" "taboola.com" che il mio filtro anti-spam blocca all'istante.


In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?

gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.



GAZA. Le donne vittime dei bombardamenti e anche dell’inverno


@Notizie dall'Italia e dal mondo
Il duro inverno in corso esacerba le sofferenze delle donne palestinesi, che affrontano sfide e difficoltà senza precedenti dall'inizio dell'offensiva militare israeliana
pagineesteri.it/2025/01/13/med…



ITALIA-NIGER. Piano di cooperazione militare 2025


@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…



Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg


@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…



La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....

UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…



Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino

@Notizie dall'Italia e dal mondo

Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA



Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.

Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".

In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.

Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?

in reply to J. Alfred Prufrock

Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.

Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.




Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio

@Notizie dall'Italia e dal mondo

I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga



Oggi, 12 gennaio, nel 1970


Dopo 2 anni e mezzo si conclude la guerra del Biafra.


Immagine/foto

A scatenare il conflitto il tentativo di secessione delle province sudorientali della Nigeria di etnia Ibo, autoproclamatesi Repubblica.
Si calcola che circa un milione di persone siano morte nel conflitto, causa fame e malattie.

@Storia
@Storiaweb

in reply to storiaweb

Ecco una descrizione dell'immagine:

L'immagine in bianco e nero mostra un gruppo di uomini a torso nudo seduti, apparentemente in una sorta di carro o trasporto. Tenendo ciascuno una lunga asta o lancia, sembrano concentrati e in attesa. Sullo sfondo si intravedono edifici semplici e un cielo nuvoloso. Un uomo vestito in abiti più chiari è parzialmente visibile in primo piano, suggerendo una possibile figura di autorità o supervisore.

Fornito da @altbot, generato utilizzando Gemini



Cosa ci fanno le navi da sbarco nel Sud della Cina?

@Notizie dall'Italia e dal mondo

Negli ultimi mesi gli analisti della difesa hanno registrato una dinamica particolare nei cantieri navali della cittadina di Guangzhou, nella Cina meridionale: l’accumularsi di numerose chiatte equipaggiate con ponti stradali estremamente lunghi. Secondo diverse fonti, queste chiatte sarebbero destinate a operazioni di sbarco anfibio, offrendo



Etiopia, la pace è altrove

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La

in reply to Informa Pirata

E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).

@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it

Questa voce è stata modificata (4 mesi fa)
in reply to mario

Dal nov2020 al nov2022 sono stimati 600.000/800.000 morti nella guerra genocida in Tigray, ci sono ancora 1mln di sfollati, 70.000 rifugiati tigrini in Sudan dove 25MLN di sudanesi soffrono la fame e 14mln sono bambini presi in una guerra dal apr2023, in Amhara e Oromia disordini e sfollati per altri conflitti interni tra gov e milizie. I rifugiati del Sudan sono milioni tra Ciad, Etiopia, Sud Sudan, Egitto, dove rischiano la vita per il gov. come in Libia...
@mario @informapirata @news

mario reshared this.

in reply to mario

Come USA ha dichiarato attività di genocidia delle RSF in Sudan, NON lo hanno fatto né per Gaza né tanto meno per il Tigray, in Etipopia, dove la commis. diritti umanit. ONU è stata pure cacciata per pressioni del gov. etiope implicato nella guerra genocida e ci sono svariati report che dichiarano genocidio: stupri su 120.000 donne di ogni età ceto sociale, arresti massacri di massa su base etnica (anche persone bruciate vive) distruzione di aree civili e di culto...
@mario @informapirata @news
in reply to Davide Tommasin ዳቪድ

Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio

@mario @informapirata @news

Questa voce è stata modificata (4 mesi fa)

mario reshared this.

in reply to Davide Tommasin ዳቪድ

Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)

@mario @informapirata @news



L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio



L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio



L'esercito italiano è paragonabile a quello americano?

Se si parla di addestramento e professionalità l'esercito italiano è migliore. potrà non sembrare, ma nelle missioni internazionali c'è grande rispetto per le forze italiane. spesso l'italia ha avuto il ruolo di comando delle missioni controllando anche e coordinando truppe estere. sia in termini di capacità di addestramento, efficienza operativa e anche competenza della gerarchia e ufficiali. quando l'esercito con mandato ONU ha "amministrato" temporaneamente dei territori, ha fatto un lavoro organizzativamente talmente buono, che chi poi veniva in italia non riusciva a capacitarsi che invece in italia fosse un tale casino. on questo non sto dicendo che voglio una giunta militare al governo eh… sia ben chiaro. la democrazia e la libertà sono tutto. ma solo che un piccolo pezzo d'italia che funziona esiste. se poi si parla di numeri ed equipaggiamento allora beh… allora all'esercito italiano mancano tanti equipaggiamenti che in caso di guerra potrebbero essere determinanti. diciamo che di fatto dipendiamo dalla NATO per una efficace difesa. in epoca moderna si tende poi a privilegiare aeronautica e marina, perché la guerra moderna anche se di difesa di una nazione non si combatte più ai confini, nel senso che devi affrontare un problema ben prima di avere un esercito al confine nazionale. serve capacità di proiezione. in questo senso aiutare l'ucraina è già difendere i confini italiani. solo se l'ucraina avesse scelto senza ricatti e condizionamenti di stare con la russia (ma mai nessuno lo fa) allora difendere l'ucraina sarebbe un atto di aggressione verso la russia. molti stati ex sovietici hanno cercato rifugio nell'unione europea non per valori europeisti ma come strategia di allontanamento dalla russia. contrariamente alla gran bretagna verso la UE, con la sua brexit, uscire da alleanze con la russia è sempre stato più complicato. con questo si può considerare non sincera l'adesione all'UE, senza condivisione di valori, ma non si può negare l'evidente scelta cosciente di volersi allontanare di un alleato così terribile come la Russia o l'URRSS.

in reply to simona

È evidente che una certa professionalità ci sia, anche nel campo delle industrie che lavorano per la difesa, ma le risorse e le attrezzature non bastano a rendere, non dico l'Italia, ma almeno l'Europa potenzialmente autonoma dagli USA. Questo non perché uno ci debba litigare, ma perché poterlo fare è necessario in un rapporto equilibrato.
Di fronte alla Russia, e alle sue ambizioni imperialistiche, dobbiamo poter rispondere con sicurezza.
in reply to Giacinto Boccia

In questo senso, grandi passi si stanno facendo in tutt'Europa, nuove navi, aerei, carri armati, IFV, ma soprattutto la capacità produttiva che cresce, visto che un'altra cosa che abbiamo imparato è che le guerre possono essere lunghe e richiedere enorme consumo di materiali; ma tutto questo fatica ad avere la priorità che una situazione tanto grave richiederebbe.
in reply to Giacinto Boccia

@Giacinto Boccia si, anche sarebbe utile riuscire a cominciare almeno con un abbozzo di esercito europeo. anche se poi serve una volontà politica coordinata e coerente per non renderlo inutile.
in reply to Giacinto Boccia

@Giacinto Boccia vedi... il proposito di rendersi politicamente autonomi è lodevole. solo che si dipende dagli altri per risorse, necessitò di esportare, ecc... è un mondo interconnesso. alla fine si può essere liberi dal resto del mondo solo relativamente.
in reply to Giacinto Boccia

@Giacinto Boccia forse non sarà un discorso da pacifista, ma credo che in questo mondo per essere liberi non dico bisogno combattere, ma di certo mostrare di essere in grado di farlo. non è un mondo desiderabile ma è così 🙁
in reply to simona

comunque non ho mai voluto negare le politiche USA assurde fatte in centro america o sud america. da cittadina europea però dovendo scegliere al momento scegliere il blocco russo non è un miglioramento, né ideologico, né pratico o economico. gli USA in europa praticano un parziale condizionamento economico, diluito da un'economia mondiale eterogenea e "multipolare" ma di certo non come cittadini europei, perlomeno in europa, non possiamo permettere un peggioramento passando e un ottocentesco imperialismo basato su conquiste militari di territori. perché quello che avviene in ucraina avviene in europa. già bastava il problema bielorusso. o ungheria e sabotaggi UE interni.

informapirata ⁂ reshared this.