Salta al contenuto principale



Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa


Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata Digital Crimes Unit (DCU), l’azienda ha depositato una denuncia presso il distretto orientale della Virginia, mettendo in moto un’operazione legale mirata a smantellare una sofisticata rete criminale internazionale.

Secondo la denuncia, un gruppo di attori malevoli con base all’estero ha sviluppato strumenti avanzati per sfruttare credenziali di clienti esposte pubblicamente. Queste credenziali sono state utilizzate per accedere illegalmente a account di IA generativa, manipolandone intenzionalmente le funzionalità. Non contenti del danno arrecato, i criminali hanno monetizzato le loro azioni rivendendo accessi compromessi e fornendo istruzioni dettagliate per creare contenuti dannosi e offensivi. Un vero attacco all’integrità dei servizi tecnologici.

L’immediata reazione di Microsoft


Il colosso di Redmond non è rimasto a guardare. Con una risposta tempestiva, ha revocato gli accessi abusivi, implementato contromisure specifiche e rafforzato le proprie difese. Ma l’azione non si è fermata qui: grazie a un ordine del tribunale, l’azienda ha sequestrato un sito web chiave per le operazioni criminali, un passo fondamentale per raccogliere prove, smantellare ulteriori infrastrutture tecniche e comprendere i meccanismi di monetizzazione utilizzati dai responsabili.

Parallelamente, Microsoft ha introdotto nuove salvaguardie per prevenire ulteriori abusi, dimostrando che la lotta contro il crimine informatico richiede non solo reattività, ma anche una visione lungimirante. “Non si tratta solo di proteggere i nostri servizi, ma di garantire che l’IA sia un’opportunità per tutti, non un’arma nelle mani sbagliate”, ha sottolineato un rappresentante dell’azienda.

Un ecosistema di sicurezza multilivello


I servizi di IA di Microsoft sono progettati con un approccio multilivello alla sicurezza, includendo mitigazioni integrate nei modelli, nelle piattaforme e nelle applicazioni. Tuttavia, la sofisticazione degli attori malevoli spinge verso un costante aggiornamento delle difese. Ogni nuova minaccia rappresenta un banco di prova, e Microsoft continua a dimostrare la propria capacità di evolversi per proteggere utenti e aziende di tutto il mondo.

A supporto di queste iniziative, Microsoft ha pubblicato il rapporto “Protecting the Public from Abusive AI-Generated Content”. Questo documento presenta raccomandazioni per il settore tecnologico e i governi, sottolineando l’urgenza di normative efficaci per prevenire abusi legati all’IA, con un focus particolare sulla tutela di donne e bambini. La collaborazione tra settore pubblico e privato viene evidenziata come l’unico approccio sostenibile per affrontare le sfide poste dall’innovazione tecnologica.

Conclusione


Con oltre vent’anni di esperienza, la DCU di Microsoft si conferma una forza motrice nella lotta contro il crimine informatico. Oggi, questa competenza viene applicata per prevenire l’abuso delle tecnologie di IA generativa, attraverso azioni legali mirate e partnership globali. L’azienda continua a porsi come punto di riferimento globale nella lotta contro l’abuso delle tecnologie emergenti, tracciando la strada per un futuro digitale sicuro ed equo.

Questa operazione ribadisce l’impegno dell’azienda nel garantire che l’innovazione tecnologica sia utilizzata in modo etico e responsabile. Microsoft non si limita a difendere i propri servizi: si impegna a mantenere la tecnologia al servizio della società, affrontando le sfide poste dalle minacce digitali in continua evoluzione. La lotta contro il crimine informatico non si ferma mai, e Microsoft è pronta a guidare il cammino verso un futuro digitale sicuro e responsabile.

L'articolo Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa proviene da il blog della sicurezza informatica.



linkiesta.it/2025/01/russia-gu…
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)

reshared this

in reply to simona

non lo so... puoi vedere questa vicenda da molti punti diversi. quelli in cui la russia ha ottenuto un successo sono tipo quelli in cui lo scopo era tornare a spaventare il mondo.... ora io non voglio giustificare quanto fatto dagli usa (Kissinger in realtà) in centro e sud america... veramente non trovo neppure una definizione. ma documentandomi ho capito che all'epoca c'era un autentico terrore. sul confronto tecnologico con la russia e quelli che all'epoca apparivano super aerei, super tecnologia, una russia che sembrava riuscire a vincere in ogni scenario. è quel genere di paura e spavento che fa fare cose inenarrabili. e quindi dubito che il ritorno a duna russia lupo cattivo del mondo possa portare progressi nel mondo. specie a ridosso di una crisi climatica come quella in avvio che poterà: 1) estinzione di numerose specie animali e squilibri ecologici 2) fenomeni metereologici estremi e aree del mondo che alla fine risulteranno quasi invivibili 3) forse un innalzamento importante del livello dei mari 4) probabile glaciazione in europa tramite il blocco della corrente del golfo (e forse il nord della russia non diventerà navigabile come pensa putin, se non forse lato cina). io non posso sapere cosa potrebbe succedere ma i dati che arrivano non sono incoraggianti. e in mezzo a tutto questo NON abbiamo ancora la tecnologia sufficiente per uscirne, visto che in realtà la tecnologia degli accumulatori elettrici è al momento inquinante, costosa, richiede elementi rari. non sono abbastanza i casini all'orizzonte? e che cazzo ha fatto putin? un ometto piccolo piccolo nato ai tempi di napoleone, erede della prima guerra mondiale.


HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?


Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato comeCVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata.

In cosa consiste la vulnerabilità CVE-2024-12398


Questa vulnerabilità è causata da una gestione impropria dei privilegi nei dispositivi Zyxel, inclusi alcuni modelli di access point (AP) e router di sicurezza. Un utente autenticato, anche con privilegi limitati, può sfruttare la falla per elevare i propri permessi fino al livello amministrativo. Questo accesso consente operazioni altamente critiche, come l’upload di file di configurazione malevoli, che potrebbero compromettere l’intero dispositivo e l’infrastruttura collegata.

Zyxel ha pubblicato un advisory ufficiale e rilasciato aggiornamenti per correggere questa falla. Gli utenti sono fortemente incoraggiati a verificare i propri dispositivi e ad applicare immediatamente le patch. Consulta l’advisory ufficiale di Zyxel qui. Inoltre Zyxel ha inserito il collettivo Hackerhood e Alessandro Sgreccia nella Hall Of Fame del 2025 come primo bug rilevato nel 2025.

Il ruolo di HackerHood nella scoperta


HackerHood, con 15 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.

Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.

Unisciti a HackerHood


Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.

La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.

L'articolo HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio? proviene da il blog della sicurezza informatica.



New Frontiers for Nissan Leaf Motor and Battery


31562610

Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.

For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.

A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.

youtube.com/embed/tz4dlCismv4?…


hackaday.com/2025/01/14/new-fr…



GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina


@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…



Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni


La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
31557892
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.

Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
31557894
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.



DK 9x15 - Se il buongiorno si vede dal mattino


Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.


spreaker.com/episode/dk-9x15-s…





La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari

L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.

techcrunch.com/2025/01/13/a-ne…

@Che succede nel Fediverso?

GaMe reshared this.

Unknown parent

lemmy - Collegamento all'originale
mapto

Mi sfugge come questo potrebbe essere uno:
L'architettura del AT Protocol sourced from Wikipedia

Fonte: Wikipedia.

Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.

Questa voce è stata modificata (8 mesi fa)
Unknown parent

lemmy - Collegamento all'originale
mapto
C'è qualcuno qui che ha scoperto come sfamarsi senza soldi? Oppure si sostenga che gli sviluppatori non hanno diritto a sopravvivenza?



Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La





zeusnews.it/n.php?c=30694 condivido questo link per uno spunto di riflessione. un giorno parleremo con una persona e sembrerà che manchi qualcosa. un po' come se capisse ma fino a un certo punto. ma la cosa triste non è quello che succederà fra 10 anni ma come è adesso l'italia. tu scrivi mail ai certi assistenza, parli con le persone, scrivi all'urp della sanità e dialoghi in un modo o nell'altro con strutture e persone che al momento sono sicuramente persone umane in carne e in ossa. eppure già adesso non ti stanno a sentire, fanno finta di non capire, ed è come parlare con persone che non capiscono la lingua. ricordiamocene un giorno, quando asseriremo arrabbiati che le AI ci hanno uccisi come civiltà, pensando al suicidio che noi, sul posto di lavoro, avevamo già compiuto, autonomamente o costretti, ben 10 anni prima.... che poi è la stessa cosa dei "giornalisti" che in italia parlano male dell'online, che ha dequalificato ma categoria, ma che poi quando li leggi su carta ti fanno trovare la stessa merda, se non peggio. se non interessa a chi fa un lavoro difendere l'immagine della propria professionalità, come si pretende che l'utente combatta per te e ti distingua dai sistemi automatici? ho avuto in paio di comunicazione con l'AI bard (abbastanza ottusa) che in un paio di occasioni ha dimostrato di riuscire a seguire quello che dicevo meglio di qualsiasi essere umano mai sentito. e questo mi rende davvero triste, oltre forse a farmi capire che non ero io che dicevo cose vuote o solo apparentemente sensate, ma che proprio c'era umanità già pienamente defunta sui social dall'altra parte della tastiera.


L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree

@Notizie dall'Italia e dal mondo

L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.





Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.

Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.

Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).

Il suo controllo piuche a finalita militari (di fatto quell'area earea NATO) ha finalita economiche.

Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".

Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.

Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.

Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.

Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.

-di Loris S. Zecchinato-

[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]




The forums for Path of Exile 2 have been awash with people claiming they’ve been hacked and their inventories emptied of valuable items. Now there’s an explanation for at least dozens of the account compromises.#News #Hacking




#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.


Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una



Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone

Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.

techcrunch.com/2025/01/13/grav…

@Privacy Pride



che poi nel tempo le risorse necessarie cambiano pure... attenzione a chi pensa che avere petrolio o gas sia l'essere eternamente benedetto...


#NotiziePerLaScuola
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…


ho notato che pure online la situazione delle notizie è ulteriormente peggiorata nel breve termine (1 anno). ho un filtro sul browser che mi blocca le fonti sicuramente fake . e così andando di adkkronos è pieno di "notizie" "taboola.com" che il mio filtro anti-spam blocca all'istante.


In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?

gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.




ITALIA-NIGER. Piano di cooperazione militare 2025


@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…



Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg


@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…



La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....

UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…



Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino

@Notizie dall'Italia e dal mondo

Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA



Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.

Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".

In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.

Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?

in reply to J. Alfred Prufrock

Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.

Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.




Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio

@Notizie dall'Italia e dal mondo

I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga



Oggi, 12 gennaio, nel 1970


Dopo 2 anni e mezzo si conclude la guerra del Biafra.


Immagine/foto

A scatenare il conflitto il tentativo di secessione delle province sudorientali della Nigeria di etnia Ibo, autoproclamatesi Repubblica.
Si calcola che circa un milione di persone siano morte nel conflitto, causa fame e malattie.

@Storia
@Storiaweb

in reply to storiaweb

Ecco una descrizione dell'immagine:

L'immagine in bianco e nero mostra un gruppo di uomini a torso nudo seduti, apparentemente in una sorta di carro o trasporto. Tenendo ciascuno una lunga asta o lancia, sembrano concentrati e in attesa. Sullo sfondo si intravedono edifici semplici e un cielo nuvoloso. Un uomo vestito in abiti più chiari è parzialmente visibile in primo piano, suggerendo una possibile figura di autorità o supervisore.

Fornito da @altbot, generato utilizzando Gemini



Cosa ci fanno le navi da sbarco nel Sud della Cina?

@Notizie dall'Italia e dal mondo

Negli ultimi mesi gli analisti della difesa hanno registrato una dinamica particolare nei cantieri navali della cittadina di Guangzhou, nella Cina meridionale: l’accumularsi di numerose chiatte equipaggiate con ponti stradali estremamente lunghi. Secondo diverse fonti, queste chiatte sarebbero destinate a operazioni di sbarco anfibio, offrendo



Etiopia, la pace è altrove

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La

in reply to Informa Pirata

E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).

@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it

Questa voce è stata modificata (8 mesi fa)
in reply to mario

Dal nov2020 al nov2022 sono stimati 600.000/800.000 morti nella guerra genocida in Tigray, ci sono ancora 1mln di sfollati, 70.000 rifugiati tigrini in Sudan dove 25MLN di sudanesi soffrono la fame e 14mln sono bambini presi in una guerra dal apr2023, in Amhara e Oromia disordini e sfollati per altri conflitti interni tra gov e milizie. I rifugiati del Sudan sono milioni tra Ciad, Etiopia, Sud Sudan, Egitto, dove rischiano la vita per il gov. come in Libia...
@mario @informapirata @news

mario reshared this.

in reply to mario

Come USA ha dichiarato attività di genocidia delle RSF in Sudan, NON lo hanno fatto né per Gaza né tanto meno per il Tigray, in Etipopia, dove la commis. diritti umanit. ONU è stata pure cacciata per pressioni del gov. etiope implicato nella guerra genocida e ci sono svariati report che dichiarano genocidio: stupri su 120.000 donne di ogni età ceto sociale, arresti massacri di massa su base etnica (anche persone bruciate vive) distruzione di aree civili e di culto...
@mario @informapirata @news
in reply to Davide Tommasin ዳቪድ

Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio

@mario @informapirata @news

Questa voce è stata modificata (8 mesi fa)

mario reshared this.

in reply to Davide Tommasin ዳቪድ

Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)

@mario @informapirata @news



L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio



L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio



Quindi Robert Fico, primo ministro della Slovacchia, ha dichiarato che dopo l'incontro con Putin è stato rassicurato che il gas gli arriverà, in un modo o nell'altro. Zelensky dal primo gennaio gli ha chiuso i rubinetti tagliando il transito del gas Russo attraverso l'Ucraina, un dramma per paesi come Austria, Ungheria ma soprattutto Slovacchia e a cascata tutta l'Europa. Infatti i prezzi hanno iniziato ad aumentare e soprattutto la Slovacchia rischia seriamente di trovarsi in difficoltà, ancor di più quando le scorte inizieranno a scarseggiare. Da una parte abbiamo il paladino della democrazia, Zelensky, che mette volutamente in difficoltà un Paese dell'Unione Europea e della Nato nonostante questi ultimi gli abbiano dato centinaia di miliardi. Dall'altra abbiamo un "macellaio autocrate brutto e cattivo" che ha rassicurato un Paese dell'UE e della Nato per quanto riguarda le forniture di gas. In tutto questo ovviamente sia la Nato sia la UE non hanno mosso un dito per la Slovacchia anzi, hanno avallato e spinto le mosse di quell'imbecille di Zelensky. Non tiro alcuna conclusione perché credo che, tutti quelli con mezzo neurone, attraverso queste informazioni possano capire come stia realmente la situazione. Una cosa però gli va detta alle Von der Leyen e ai Mark Rutte: siete dei miserabili traditori!

T.me/GiuseppeSalamone



Sangue e arena: il libro su Gladiatori e spettacoli nell’Antica Roma

Immagine/foto

Nel suo libro Sangue e arena. Gladiatori e spettacoli nell’Antica Roma, Giuseppe Concilio, dottore di ricerca in Antichità classiche e creatore della pagina Storie Romane, offre un’immersione unica nell’affascinante e cruento mondo dei ludi circensi dell’antica Roma.

@Storia

fattiperlastoria.it/sangue-e-a…




🛑🛑Nella conferenza stampa del premier Meloni, il Presidente del Consiglio nazionale dell'Ordine dei giornalisti italiani si unisce all'appello internazionale per la grazia presidenziale degli Stati Uniti per Julian Assange.

Gazzetta del Cadavere reshared this.



Dall'incredibile Stefania Maurizi riceviamo e pubblichiamo:
"ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange !
C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…

Gazzetta del Cadavere reshared this.