Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata Digital Crimes Unit (DCU), l’azienda ha depositato una denuncia presso il distretto orientale della Virginia, mettendo in moto un’operazione legale mirata a smantellare una sofisticata rete criminale internazionale.
Secondo la denuncia, un gruppo di attori malevoli con base all’estero ha sviluppato strumenti avanzati per sfruttare credenziali di clienti esposte pubblicamente. Queste credenziali sono state utilizzate per accedere illegalmente a account di IA generativa, manipolandone intenzionalmente le funzionalità. Non contenti del danno arrecato, i criminali hanno monetizzato le loro azioni rivendendo accessi compromessi e fornendo istruzioni dettagliate per creare contenuti dannosi e offensivi. Un vero attacco all’integrità dei servizi tecnologici.
L’immediata reazione di Microsoft
Il colosso di Redmond non è rimasto a guardare. Con una risposta tempestiva, ha revocato gli accessi abusivi, implementato contromisure specifiche e rafforzato le proprie difese. Ma l’azione non si è fermata qui: grazie a un ordine del tribunale, l’azienda ha sequestrato un sito web chiave per le operazioni criminali, un passo fondamentale per raccogliere prove, smantellare ulteriori infrastrutture tecniche e comprendere i meccanismi di monetizzazione utilizzati dai responsabili.
Parallelamente, Microsoft ha introdotto nuove salvaguardie per prevenire ulteriori abusi, dimostrando che la lotta contro il crimine informatico richiede non solo reattività, ma anche una visione lungimirante. “Non si tratta solo di proteggere i nostri servizi, ma di garantire che l’IA sia un’opportunità per tutti, non un’arma nelle mani sbagliate”, ha sottolineato un rappresentante dell’azienda.
Un ecosistema di sicurezza multilivello
I servizi di IA di Microsoft sono progettati con un approccio multilivello alla sicurezza, includendo mitigazioni integrate nei modelli, nelle piattaforme e nelle applicazioni. Tuttavia, la sofisticazione degli attori malevoli spinge verso un costante aggiornamento delle difese. Ogni nuova minaccia rappresenta un banco di prova, e Microsoft continua a dimostrare la propria capacità di evolversi per proteggere utenti e aziende di tutto il mondo.
A supporto di queste iniziative, Microsoft ha pubblicato il rapporto “Protecting the Public from Abusive AI-Generated Content”. Questo documento presenta raccomandazioni per il settore tecnologico e i governi, sottolineando l’urgenza di normative efficaci per prevenire abusi legati all’IA, con un focus particolare sulla tutela di donne e bambini. La collaborazione tra settore pubblico e privato viene evidenziata come l’unico approccio sostenibile per affrontare le sfide poste dall’innovazione tecnologica.
Conclusione
Con oltre vent’anni di esperienza, la DCU di Microsoft si conferma una forza motrice nella lotta contro il crimine informatico. Oggi, questa competenza viene applicata per prevenire l’abuso delle tecnologie di IA generativa, attraverso azioni legali mirate e partnership globali. L’azienda continua a porsi come punto di riferimento globale nella lotta contro l’abuso delle tecnologie emergenti, tracciando la strada per un futuro digitale sicuro ed equo.
Questa operazione ribadisce l’impegno dell’azienda nel garantire che l’innovazione tecnologica sia utilizzata in modo etico e responsabile. Microsoft non si limita a difendere i propri servizi: si impegna a mantenere la tecnologia al servizio della società, affrontando le sfide poste dalle minacce digitali in continua evoluzione. La lotta contro il crimine informatico non si ferma mai, e Microsoft è pronta a guidare il cammino verso un futuro digitale sicuro e responsabile.
L'articolo Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa proviene da il blog della sicurezza informatica.
BNI Musica – Primo semestre 2024
È stato appena pubblicato il fascicolo gennaio-giugno 2024 della serie Musica a stampa della Bibliografia nazionale italiana.
Per i fascicoli precedenti e per le altre serie rimandiamo alla pagina BNI dedicata.
L'articolo BNI Musica – Primo semestre 2024 proviene da Biblioteca Nazionale Centrale di Firenze.
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)
reshared this
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?
Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato comeCVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata.
In cosa consiste la vulnerabilità CVE-2024-12398
Questa vulnerabilità è causata da una gestione impropria dei privilegi nei dispositivi Zyxel, inclusi alcuni modelli di access point (AP) e router di sicurezza. Un utente autenticato, anche con privilegi limitati, può sfruttare la falla per elevare i propri permessi fino al livello amministrativo. Questo accesso consente operazioni altamente critiche, come l’upload di file di configurazione malevoli, che potrebbero compromettere l’intero dispositivo e l’infrastruttura collegata.
Zyxel ha pubblicato un advisory ufficiale e rilasciato aggiornamenti per correggere questa falla. Gli utenti sono fortemente incoraggiati a verificare i propri dispositivi e ad applicare immediatamente le patch. Consulta l’advisory ufficiale di Zyxel qui. Inoltre Zyxel ha inserito il collettivo Hackerhood e Alessandro Sgreccia nella Hall Of Fame del 2025 come primo bug rilevato nel 2025.
Il ruolo di HackerHood nella scoperta
HackerHood, con 15 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.
Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.
Unisciti a HackerHood
Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.
La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.
L'articolo HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio? proviene da il blog della sicurezza informatica.
Об участии в январской Генеральной Ассамблее Пиратского Интернационала
11 января 2025 года состоялась очередная Генеральная Ассамблея Пиратского Интернационала, неотъемлемой частью которого является Пиратская партия России.
В Генеральной Ассамблее от ППР приняли участие два делегата — член Федерального Штаба ППР и Генеральный секретарь ПИ Александр Исавнин, бывший зампредседателя ПИ (2015-2017), член Правления ПИ (2017-2018), аудитор ПИ, член Контрольно-ревизионной Комиссии ППР Николай Воронов.
Члены Правления и иных структур Пиратского Интернационала представили общие отчёты и новости за год, был принят бюджет на 2025 год.
Также проведено несколько выборных сессий:
— Председателем Пиратского Интернационала избран Кейт Гольдштейн из Пиратской партии Израиля, участвовавший с Александром Исавниным в Internet Governance Forum в 2023 и 2024 годах;
— Заместителем Председателя избран Грегори Энгельс, член Пиратской партии Германии, уроженец Москвы и наш большой друг;
— Александр Исавнин из ППР переизбран членом Правления ПИ на 2 года, также в Правление избраны Бейли Лаймон из ПП Канады, Марк Энтони ван Треурен из ПП Нидерландов, Мэйкоу Толедо из ПП Бразилии и Карлос Поло из ПП Швейцарии;
— альтернативными членами Правления избраны Бабак Тубис и Шореш Давуди из ПП Германии и Стефан Деккерс из ПП Нидерландов;
— Аудиторами ППИ избраны Ноам Кузар из ПП Израиля и бывший член ПП Чехии Майк Гилл;
— Николай Воронов из ППР избран в состав Счётной палаты ПИ вместе с Александром Колером из ПП Германии и Охадом Шем Товом из ПП Израиля.
Пиратская партия России, являясь одной из партий-основательниц Интернационала и неотъемлемой его частью, ради мира, взаимопонимания и обмена мнениями, продолжит поддерживать трансграничное общение с коллегами несмотря на растущее из-за действий ангажированных традиционных партий общемировое взаимное недоверие.
Сообщение Об участии в январской Генеральной Ассамблее Пиратского Интернационала появились сначала на Пиратская партия России | PPRU.
New Frontiers for Nissan Leaf Motor and Battery
Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.
For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.
A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.
youtube.com/embed/tz4dlCismv4?…
GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina
@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.
Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.
DK 9x15 - Se il buongiorno si vede dal mattino
Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.
spreaker.com/episode/dk-9x15-s…
Narrare l’Italia
Cos’è l’Italia? Chi sono gli italiani? Quali sono le principali peculiarità del nostro territorio e di quanti lo abitano? Sono quesiti a proposito dei quali si sono interrogati parecchi autori, da Dante a Guicciardini, da Petrarca a Leopardi, fino a Giulio Bollati, che ha riflettuto a lungo sul carattere distintivo degli italiani.
A cimentarsi con questi temi è adesso lo psicanalista e saggista Luigi Zoja, che ha elaborato un progetto di ricerca assai originale: attingendo da storiografia, economia, arte e letteratura, nonché dalla psicanalisi, egli ha delineato una storia «lunga» del nostro Paese – dal Medioevo ai giorni nostri –, avvalendosi delle narrazioni redatte da chi in Italia ha trascorso la propria esistenza. Si tratta di un racconto collettivo che ha influenzato l’intera società e ne ha determinato il ruolo assunto nel mondo.
Va infatti osservato, al riguardo, come le nazioni siano in buona misura un prodotto dell’immaginazione. Se questo è vero in genere, tanto più lo è nel caso dell’Italia, dato che essa è stata l’oggetto di un enorme numero di fantasie: anche di quelle delle classi colte europee, che erano solite completare la propria formazione culturale nella Penisola, della quale hanno ammirato le vestigia del passato, mentre sono state pronte a criticare il Paese che avevano di fronte.
In questo saggio dalla prosa scorrevole e incisiva, in cui si fa riferimento a una vasta bibliografia in lingua tedesca, francese e inglese, Zoja traccia una parabola che dal Medioevo cresce fino a toccare il suo apice nel corso dell’Umanesimo e del Rinascimento: due epoche durante le quali sia la produzione artistica sia la ricchezza materiale dell’Italia hanno sopravanzato quelle di qualsiasi altro Paese dell’Occidente. La terra dei mille comuni, divisa e militarmente debole, era giunta al vertice del mondo quando la sua suddivisione regionale si trovava al culmine: le tante differenze si rivelarono dunque, probabilmente, un’autentica fonte di benessere.
Secondo lo studioso, i periodi in questione sono stati caratterizzati da un’ulteriore peculiarità: l’Umanesimo e il Rinascimento hanno conquistato l’Europa in quanto culture. Egli scrive al riguardo: «Se l’Italia non corrispondeva a una entità politica e il suo primato non era misurabile, c’era però accordo sulla sua eccellenza estetica. La conoscenza dell’Italia consisteva – allora come oggi – soprattutto in emozioni, anche presso individui, popoli, culture razionali e non inclini a sentimentalismi. Il primato posseduto dall’Italia aveva questa qualità non violenta, che lo rendeva diverso dalle supremazie degli altri paesi in ogni epoca» (pp. 49 s).
Successivamente, però, ci sono stati prima una stagnazione, poi un declino che è durato circa mezzo millennio. Dopo il Risorgimento, mentre il resto dell’Occidente entrava nella Modernità, i governi italiani imboccarono il sentiero degli sciovinismi e del complesso di superiorità: la narrazione del Paese venne così slegata da quella europea ed espressa in forme tanto premoderne quanto provinciali. Si è inoltre pian piano affermata l’idea dell’unità e della grandezza passata da riconquistare. Un’idea che è stata sostenuta da una narrazione sempre più bellicosa, retorica e vuota. Proseguendo su questa strada, il regime fascista è arrivato a rievocare il mito della rinascita dell’Impero.
Solo dopo il 1945, secondo Zoja, in Italia si è avuto il rilancio dello spirito di iniziativa individuale, che egli definisce un «ritorno sotterraneo ma forte alla mentalità dei liberi comuni» (p. 510). Ha così preso vita, nell’ambito di un contesto economico, connotato da una crescita impressionante e di lunga durata, un nuovo vertice creativo, grazie soprattutto alla produzione cinematografica, a film che hanno messo al centro della scena gli antieroi, gli umili o in qualche modo gli invisibili. Occorre tuttavia sottolineare come la narrazione nostalgica, relativa a un grandioso passato imperiale, non ci abbia mai abbandonato del tutto e continui a risuonare nel nostro inconscio collettivo.
The post Narrare l’Italia first appeared on La Civiltà Cattolica.
Il Grande Fratello all’università | il manifesto
(Scuola) Schedare studenti e ricercatori. Lo prevede l'articolo 31 del disegno di legge con il quale il governo vuole attaccare la società e i movimenti in Italia.Roberto Ciccarelli (il manifesto)
La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari
L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.
like this
GaMe reshared this.
Non capisco se sia una notizia positiva o negativa per il fediverso. Credevo che il consenso fosse che AT vivesse solo per bluesky e che di conseguenza non fosse di fatto considerabile decentralizzato.
Non era meglio concentrare gli sforzi su ActivityPub che è già federato in partenza e con tante applicazioni esistenti?
like this
Poliverso - notizie dal Fediverso ⁂ reshared this.
Mi auguro di non avere la parola su dove altri concentrano i loro forze.
Per esempio io sono abbastanza convinto che attualmente tutte le applicazioni con ActivityPub non fanno un buon lavoro di usabilità e onboarding. Se è davvero così, e proprio un spreco di forzare la gente qui per dopo lasciala delusa. Quindi avrei piuttosto che tutti lasciano i social dei big tech a favore di Bluesky. Così almeno si può interfacciare tramite BridgyFed.
Inoltre tutta questa campagna mette in evidenza il fatto che Mastodon è appena stato ceduto a un'ONG.
Mastodon’s CEO and creator is handing control to a new nonprofit organization
The decentralized social network is moving ownership to a new non-profit based in Europe.Dominic Preston (The Verge)
Mi sfugge come questo potrebbe essere uno:
Fonte: Wikipedia.
Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Giorgio Sarto reshared this.
Non vuoi sentirle, maestà?
@Giornalismo e disordine informativo
articolo21.org/2025/01/non-vuo…
Sarà perché per come me la immagino io Shahrazad le assomiglia tantissimo. A Cecilia Sala. Stessi occhi liquidi, stessa dimestichezza con l’arte del racconto. Mille e una novelle la prima. Stories la seconda. La più bella, forse, quella contata a Mario Calabresi il giorno dopo il suo ritorno a
Difendere Israele per difendere la libertà. In Fondazione Einaudi presentato “La nuova caccia all’ebreo”
@Politica interna, europea e internazionale
Quello della Sinagoga vandalizzata ieri a Bologna è stato solo l’ultimo episodio di antisemitismo che si è verificato in Occidente nell’ultimo anno, da quando il 7 ottobre del 2023 Hamas ha lanciato il
Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine
Dichiarazione di Marco Cappato
Ci stringiamo – con Filomena Gallo, tutta l’Associazione Luca Coscioni ed Eumans – attorno a chi ha voluto bene a Oliviero Toscani, e ci uniamo al loro dolore.
Oliviero era innamorato della libertà. La sua partecipazione – geniale e fuori dagli schemi – alle iniziative dell’Associazione Luca Coscioni (come per decenni è stato per il Partito radicale e Nessuno Tocchi Caino) non era il risultato di una scelta di appartenenza ideologica, ma la naturale prosecuzione nel campo della lotta politica di ciò che viveva profondamente nella vita e nell’attività artistica e professionale. La rottura di ogni tabù e perbenismo era il frutto di una ricerca costante, fuori da ogni posizione precostituita, riuscendo così a spiazzare con un anticonformismo mai scontato o di maniera. Così è stato anche nell’affrontare la malattia e la fine della vita. “Decido io della mia vita”, disse in un messaggio rivolto ai Parlamentari italiani.
Preparato culturalmente e idealmente a esercitare il proprio diritto all’autodeterminazione individuale – del quale aveva parlato pubblicamente e a me personalmente – ha esercitato la sua libertà di lottare con ogni sua forza residua per resistere alla malattia. Ha deciso lui, fino alla fine. Grazie Oliviero.
L'articolo Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine proviene da Associazione Luca Coscioni.
Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La
Meta Is Blocking Links to Decentralized Instagram Competitor Pixelfed
Pixelfed said it is "seeing unprecedented levels of traffic."Jason Koebler (404 Media)
WEF: in cinque anni la IA si prenderà il vostro lavoro
Secondo un rapporto del World Economic Forum, entro il 2030 molti lavori intellettuali saranno assegnati esclusivamente alle intelligenze artificiali. (ZEUS News)ZEUS News
ILS: Italian Linux Society - Bollettino 2024, 30 anni e oltre!
ils.org/2025/1/bollettino-2024…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siamo entrati nel 30° anno di presenza di Italian Linux Society, una comunità crescente che non si è mai fermata!
Questo è il bollettino del trascorso 2024, con info dai primi 9 mesi di nuovo
bomby reshared this.
L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree
@Notizie dall'Italia e dal mondo
L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.
reshared this
Inchiesta Report su B, per la figlia è ‘pattume mediatico’: il rigore giornalistico fa saltare i nervi
@Giornalismo e disordine informativo
articolo21.org/2025/01/inchies…
“Pattume mediatico giudiziario”: così Marina Berlusconi, e non solo lei,
Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.
Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.
Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).
Il suo controllo piuche a finalita
militari (di fatto quell'area earea NATO) ha finalita
economiche.
Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".
Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.
Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.
Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.
Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.
-di Loris S. Zecchinato-
[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]
Chi è Alice Weidel, la candidata cancelliera di AfD
@Notizie dall'Italia e dal mondo
Alice Weidel è stata incoronata come candidata a cancelliere della Germania durante il congresso federale di AfD (Alternative für Deutschland) in Sassonia. Da leader del partito di estrema destra tedesco, Weidel cercherà di portare AfD al governo del Paese. Nonostante i sondaggi diano la sua
L'articolo Chi è Alice Weidel, la candidata cancelliera
Linda Sartini reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.Telegram
Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una
Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone
Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.
techcrunch.com/2025/01/13/grav…
A breach of a data broker's trove of location data threatens the privacy of millions | TechCrunch
The company confirmed the breach after a hacker posted millions of location data records online.Zack Whittaker (TechCrunch)
Avvocato di strada, un corso deontologico con gli avvocati di Latina
@Giornalismo e disordine informativo
articolo21.org/2025/01/avvocat…
“L’avvocato di strada è uno che semina legalità e crede che la legge sia uguale per tutti”, così Antonio Mumolo ha introdotto il suo intervento al corso di formazione
Report sotto attacco per il servizio su Berlusconi e Dell’Utri
@Giornalismo e disordine informativo
articolo21.org/2025/01/report-…
E ci risiamo con il “Pattume mediatico giudiziario”. Così Marina Berlusconi e altri hanno definito l’ultima puntata di Report, che comprendeva l’inchiesta di Paolo Mondani su Berlusconi,
informapirata ⁂
in reply to simona • • •la Russia però sta oggettivamente vincendo la guerra sul piano tattico. La sta vincendo a un ritmo che chiamare deludente è un generoso eufemismo, ma la sta vincendo.
Sul piano strategico ovviamente questa guerra ha avuto e sta avendo un impatto devastante sulla Federazione, ma —come è risaputo— sul piano strategico ci sono così tante incognite che è davvero impossibile prevedere quello che succederà da qui a venti giorni
Andrea Bontempi
in reply to informapirata ⁂ • • •RFanciola
in reply to simona • • •simona
in reply to simona • — (Livorno) •