Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!
Una nuova campagna informatica in corso sta mettendo a dura prova i dispositivi FortiGate di Fortinet, in particolare quelli con interfacce di gestione esposte su Internet pubblico. Questo attacco ha scatenato un’ondata di preoccupazioni per la sicurezza, rivelando vulnerabilità potenzialmente devastanti che potrebbero compromettere l’intera infrastruttura aziendale. Se sei uno degli amministratori responsabili della gestione di dispositivi FortiGate, è il momento di agire con urgenza.
Arctic Wolf, una rinomata azienda di cybersecurity, ha rivelato che gli attaccanti stanno sfruttando una vulnerabilità sospetta zero-day, che consente loro di ottenere accesso amministrativo non autorizzato per modificare le configurazioni del firewall, estrarre credenziali e spostarsi lateralmente all’interno di ambienti compromessi. La gravità della situazione non può essere sottovalutata: l’attacco ha coinvolto dispositivi FortiGate che eseguivano firmware dalle versioni 7.0.14 alla 7.0.16, rilasciate tra febbraio e ottobre 2024.
Una campagna opportunistica che non risparmia nessuno
Gli attaccanti non sembrano essersi concentrati su un settore o tipo di organizzazione in particolare. Questo attacco è opportunistico, sfruttando vulnerabilità comuni per ottenere un accesso privilegiato e avanzare nel sistema. La campagna, che si è sviluppata tra novembre e dicembre 2024, ha visto una progressione a fasi, ognuna con obiettivi e tecniche mirate:
- Fase 1 Vulnerability scanning (16–23 novembre 2024): Gli attaccanti hanno eseguito scansioni di vulnerabilità sfruttando l’interfaccia a riga di comando jsconsole, utilizzando indirizzi IP sospetti come quelli di loopback (ad esempio, 127.0.0.1) o risolutori DNS pubblici (ad esempio, 8.8.8.8).
- Fase 2 Reconnaissance (22–27 novembre 2024): I malintenzionati hanno effettuato il riconoscimento, cercando di modificare le configurazioni per verificare se fossero riusciti a ottenere i privilegi amministrativi.
- Fase 3 SSL VPN configuration (4–7 dicembre 2024): In questa fase, gli attaccanti hanno configurato l’accesso SSL VPN, creando nuovi account super amministrativi o prendendo il controllo di quelli esistenti per infiltrarsi ulteriormente nelle reti.
- Fase 4 Lateral Movement (16–27 dicembre 2024): Con accesso amministrativo, gli attaccanti hanno sfruttato la tecnica DCSync per estrarre le credenziali, approfittando della replica del dominio e accedendo a informazioni sensibili.
The CLI Console feature in the FortiGate web interface
Cosa fare?
Arctic Wolf sottolinea l’importanza di proteggere le interfacce di gestione e limitare l’accesso solo a utenti interni fidati. Ecco alcune azioni critiche da intraprendere senza indugi:
- Disabilita l’accesso pubblico alle interfacce di gestione: Assicurati che le interfacce di gestione dei firewall siano inaccessibili da Internet.
- Aggiorna regolarmente il firmware: Mantieni i dispositivi aggiornati con l’ultima versione stabile per proteggerti dalle vulnerabilità note.
- Monitora attività anomale: Cerca comportamenti sospetti, come accessi amministrativi ripetuti o l’uso di IP di loopback.
- Implementa l’autenticazione a più fattori (MFA): Rafforza la sicurezza degli accessi amministrativi per ridurre i rischi.
- Effettua attività di Threat Hunting: Indaga su segni di attività malevola, inclusi cambiamenti non autorizzati nelle configurazioni o configurazioni SSL VPN sospette.
Conclusione
Fortinet è consapevole della campagna e sta attivamente indagando sull’incidente. Il 12 dicembre 2024, Arctic Wolf ha segnalato le attività osservate a Fortinet, e il loro team PSIRT ha confermato di essere a conoscenza della situazione il 17 dicembre. Tuttavia, l’attività prosegue e l’impegno di Fortinet nella risoluzione è ancora in corso.
Questa campagna è un chiaro esempio di come attacchi mirati possano evolversi rapidamente e compromettere gravemente la sicurezza delle infrastrutture IT. Ora più che mai, è fondamentale essere preparati e implementare le misure di difesa adeguate per proteggere i dati sensibili e garantire la resilienza della rete aziendale.
L'articolo Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio! proviene da il blog della sicurezza informatica.
Cuba 1898, la stampa va in guerra, da StoricaNG
La guerra segnò l’ingresso della giovane repubblica statunitense tra le potenze mondiali e al contempo sancì l’uscita di scena della Spagna, che perse anche gli ultimi domini del suo impero un tempo sconfinato.
👇@Storia
Cuba 1898, la stampa va in guerra
L’affondamento della corazzata Maine di fronte al porto di L’Avana fu utilizzato dai mass media statunitensi come pretesto per lanciare una virulenta campagna contro il dominio spagnolo a Cuba, fatta d’insulti, esagerazioni e notizie falseJohn Maxwell Hamilton (National Geographic Storica)
Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024
Apple ha perso terreno nel mercato degli smartphone nel 2024, perdendo quote a favore dei concorrenti cinesi. Secondo Counterpoint Research la quota dell’iPhone è scesa di 1 punto percentuale attestandosi al 18%. L’azienda ha inoltre registrato un calo delle vendite del 2% nell’anno, mentre il mercato globale è cresciuto del 4%. I principali beneficiari della crescita sono stati Xiaomi e Vivo, che continuano a rafforzare le loro posizioni con i dispositivi Android.
Il colpo principale per Apple è caduto sul mercato cinese, il più grande mercato di smartphone al mondo e il secondo più importante per l’azienda dopo gli Stati Uniti. Uno dei motivi del calo di interesse è stata la mancanza di nuove funzionalità di intelligenza artificiale introdotte nell’iPhone 16. Apple Intelligence non era disponibile in Cina al momento del lancio del dispositivo. L’azienda con sede a Cupertino continua a cercare partner locali per integrare le tecnologie AI nel Paese, il che richiede tempo e impegno significativi.
Il calo della quota di mercato ha colpito non solo Apple, ma anche il suo principale concorrente Samsung. Il colosso sudcoreano ha perso terreno anche nei confronti dei produttori cinesi in rapida crescita. Allo stesso tempo, Motorola, Huawei e Honor sono tra i produttori in più rapida crescita e sviluppano i propri strumenti di intelligenza artificiale.
Apple continua a rimanere indietro nell’intelligenza artificiale, introducendo gradualmente le funzionalità AI. Dal lancio dell’iPhone 16 a settembre, l’azienda ha introdotto miglioramenti relativi alla generazione di testo e immagini, ma queste funzionalità non sono ancora disponibili in Cina. Il problema principale rimane la mancanza di partner locali per integrare le nuove tecnologie nel più grande mercato degli smartphone.
Secondo Counterpoint Research, il lancio dell’iPhone 16 ha ricevuto recensioni contrastanti proprio a causa della mancanza di funzionalità IA innovative. Tuttavia, la società ha mostrato una crescita nei mercati non core, inclusa l’America Latina, dove la quota di Apple continua ad aumentare.
I marchi cinesi non solo stanno conquistando quote di mercato, ma stanno anche sviluppando attivamente le proprie tecnologie di intelligenza artificiale. Huawei, Honor e Lenovo (marchio Motorola) sono diventati i player in più rapida crescita tra i primi 10 produttori. Le aziende offrono dispositivi in grado di eseguire attività complesse basate sull’intelligenza artificiale, rendendoli più attraenti per gli utenti.
La concorrenza nel mercato degli smartphone si sta intensificando e il ritardo di Apple nell’intelligenza artificiale sta diventando un problema evidente. L’azienda è costretta ad accelerare l’introduzione di nuove tecnologie per mantenere la propria posizione, soprattutto in regioni strategicamente importanti come la Cina. Tuttavia, senza soluzioni locali adeguate alle esigenze del mercato, Apple avrà difficoltà a competere con i produttori cinesi.
L'articolo Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024 proviene da il blog della sicurezza informatica.
Turning GLaDOS into Ted: A Tale of a Talking Toy
What if your old, neglected toys could come to life — with a bit of sass? That’s exactly what [Binh] achieved when he transformed his sister’s worn-out teddy bear into ‘Ted’, an interactive talking plush with a personality of its own. This project, which combines the GLaDOS Personality Core project from the Portal series with clever microcontroller tinkering, brings a whole new personality to a childhood favorite.
[Binh] started with the basics: a teddy bear already equipped with buttons and speakers, which he overhauled with an ESP32 microcontroller. The bear’s personality originated from GLaDOS, but was rewritten by [Binh] to fit a cheeky, teddy-bear tone. With a few tweaks in the Python-based fork, [Binh] created threads to handle touch-based interaction. For example, the ESP32 detects where the bear is touched and sends this input to a modified neural network, which then generates a response. The bear can, for instance, call you out for holding his paw for too long or sarcastically plead for mercy. I hear you say ‘but that bear Ted could do a lot more!’ Well — maybe, all this is just what an innocent bear with a personality should be capable of.
Instead, let us imagine future iterations featuring capacitive touch sensors or accelerometers to detect movement. The project is simple, but showcases the potential for intelligent plush toys. It might raise some questions, too.
youtube.com/embed/DmnCYh-Bp34?…
LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale
Nel panorama in continua evoluzione delle minacce informatiche, LummaC2 si distingue come un infostealer particolarmente insidioso, capace di sottrarre informazioni sensibili attraverso metodi di distribuzione ingannevoli e tecniche di offuscamento avanzate. Questo articolo fornirà un’analisi dettagliata di LummaC2, del suo metodo di distribuzione, delle funzionalità malevole e delle misure di mitigazione per proteggere le infrastrutture IT.
Metodi di Distribuzione Innovativi
Uno degli aspetti più subdoli di LummaC2 è il metodo di distribuzione basato su pagine CAPTCHA false. Gli utenti vengono ingannati da una pagina apparentemente legittima, progettata per simulare una verifica umana tramite il classico pulsante “Non sono un robot”. Tuttavia, cliccando su questo pulsante, viene copiato un comando PowerShell malevolo negli appunti dell’utente.
Se l’utente esegue il comando copiato, si attiva una catena di infezione che culmina con l’installazione di LummaC2. Questo metodo sfrutta la fiducia degli utenti nei confronti dei CAPTCHA, rendendo l’attacco particolarmente efficace.
Questo tipo di distribuzione è stato osservato principalmente su siti web che offrono download di software crackati o in campagne di phishing, enfatizzando la necessità di evitare risorse non affidabili e sospette.
Catena di Infezione Dettagliata
L’intero processo di infezione è caratterizzato da una sequenza articolata e ben orchestrata:
- Esecuzione del Comando PowerShell: Il comando copiato negli appunti avvia l’esecuzione di un file HTA (HTML Application) tramite “mshta.exe”. Questo file è offuscato per evitare il rilevamento da parte degli antivirus.
- Decodifica dello Script: Il file HTA contiene uno script offuscato che, una volta eseguito, lancia uno script PowerShell crittografato con AES. Questo livello aggiuntivo di offuscamento serve a complicare ulteriormente l’analisi da parte di esperti di sicurezza.
- Download del Payload Finale: Lo script PowerShell scarica e installa LummaC2, che avvia immediatamente le sue attività malevole.
Tecniche di Offuscamento Avanzate
LummaC2 implementa una serie di tecniche di offuscamento per eludere i sistemi di sicurezza e le analisi forensi:
- Offuscamento del Flusso di Controllo: Il malware utilizza tecniche di indirezione del flusso di controllo, rendendo difficile la comprensione del codice durante l’analisi statica con strumenti come IDA Pro o Ghidra.
- Evasione delle Sandbox: LummaC2 è in grado di rilevare ambienti virtuali attraverso il monitoraggio di interazioni umane, come i movimenti del mouse, ritardando l’esecuzione in assenza di input reali.
Funzionalità Malevole
LummaC2 è progettato per sottrarre una vasta gamma di dati sensibili:
- Credenziali di Accesso: Esfiltra username e password salvati nei browser web.
- Dati di Criptovalute: Raccoglie chiavi private e informazioni relative ai portafogli digitali, rappresentando una minaccia diretta per gli asset in criptovaluta.
- Moduli ClipBanker: Monitora la clipboard per intercettare indirizzi di portafogli di criptovalute, sostituendoli con quelli controllati dagli attaccanti per reindirizzare transazioni.
Analisi della Struttura di Controllo e Attacco
Un elemento chiave per comprendere l’infrastruttura di LummaC2 è la rappresentazione visiva dei suoi flussi di controllo, come mostrato nell’immagine allegata. L’immagine evidenzia la rete complessa che sostiene il malware e le sue operazioni malevole.
Nodi di Partenza: I Domini Malevoli
- cc.klipjaqemiu.shop: Questo dominio rappresenta uno dei punti di ingresso principali, utilizzato per ospitare i file necessari all’infezione.
- noisercluch.click: Un secondo dominio malevolo coinvolto nella distribuzione del malware, probabilmente utilizzato per il download del payload o per il reindirizzamento a risorse aggiuntive.
LummaC2 Come Nodo Centrale
LummaC2 funge da nodo centrale, coordinando le attività tra i domini malevoli e i server di comando e controllo (C2). Questo approccio decentralizzato rende il malware più resiliente a eventuali interventi di mitigazione.
Indicatori di Compromissione (IoC)
Gli IoC presenti includono indirizzi IP e tecniche specifiche della matrice MITRE ATT&CK, come:
- T1055.003: Injection in processi di runtime.
- T1102.002: Uso di server legittimi compromessi per la comunicazione C2.
Comunicazioni C2
L’immagine mostra chiaramente le connessioni verso server remoti che fungono da punti di comando e controllo. Questi server ricevono i dati esfiltrati e inviano comandi al malware, mantenendo la rete malevola attiva e funzionale.
Modello di Distribuzione come Malware-as-a-Service (MaaS)
LummaC2 è disponibile nei forum del dark web come servizio, rendendolo accessibile anche a cybercriminali con competenze tecniche limitate. I prezzi variano da 250 a 1.000 dollari, a seconda delle funzionalità offerte, contribuendo alla sua diffusione su larga scala.
Strategia di Difesa e Mitigazione
Proteggersi da minacce come LummaC2 richiede un approccio multilivello:
- Educazione e Consapevolezza: Formare gli utenti a riconoscere tentativi di phishing e a evitare risorse non affidabili.
- Implementazione di EDR: Soluzioni di Endpoint Detection and Response possono rilevare comportamenti anomali e script offuscati.
- Bloccare i Domini Malevoli: Configurare soluzioni DNS sicure per impedire l’accesso a domini sospetti come quelli utilizzati da LummaC2.
- Monitoraggio della Clipboard: Utilizzare strumenti che rilevino e blocchino manipolazioni sospette della clipboard.
LummaC2 rappresenta una minaccia avanzata e in continua evoluzione, combinando tecniche di ingegneria sociale con metodologie sofisticate di offuscamento ed evasione. La sua capacità di adattarsi e sfruttare nuovi vettori di attacco evidenzia l’importanza di una vigilanza costante e di strategie di difesa aggiornate.
L'articolo LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale proviene da il blog della sicurezza informatica.
Repairing a Real (and Broken) Apollo-era DSKY
Presumably the same DSKY unit installed in the simulator at MIT.
The Display/Keyboard unit – DSKY for short – is the primary way that Apollo-era astronauts communicated with the onboard computers. Not all DSKYs ended up in space, however, with the MIT hosting a simulator that features one of these units. Unfortunately the unit that ended up at [CuriousMarc]’s lab had seen better days, with the assumption being that it was the same DSKY that was installed in a photo of the old simulator. In addition to the busted EL display and two (improper) replacement keys, the insides show signs of damaged modules and possibly worse.
Without bothering to hook the unit up to the (previously restored) guidance computer, a full teardown was begun to assess the full extent of the damage. Considering that the DSKY uses latching relays for memory and two modules were ominously marked as being defective, this made for a tense wait as the unit was disassembled.
Fortunately making new DSKY-style EL displays has first been replicated in 2019, meaning that a replacement is possible. Perhaps surprisingly, the busted display still fires up in the test rig, as a testament to how robust the technology is. At the end of the teardown, the assessment is that the unit can be restored to its original condition, which will be done in the upcoming videos in this series.
youtube.com/embed/JB4x6Uy50sY?…
Biden passerà alla storia per essere il presidente che ha chiarito, tre anni dopo il Privacy Pride, quanto la data protection dei cittadini è legata alla sicurezza nazionale. Chissà se lo capirà anche l'Unione Europea
La norma definitiva dell'amministrazione Biden che vieta le auto connesse cinesi impedisce anche i test dei robotaxi sulle strade degli Stati Uniti
"La Cina sta cercando di dominare il futuro dell'industria automobilistica, ma i veicoli connessi con sistemi software e hardware collegati ad avversari stranieri potrebbero esporre il popolo americano al rischio di uso improprio dei propri dati sensibili o di interferenze da parte di attori malintenzionati", ha affermato in una nota il consigliere economico nazionale Lael Brainard, aggiungendo che la sentenza garantisce anche "un'industria automobilistica americana più sicura".
techcrunch.com/2025/01/14/bide…
Biden admin's final rule banning Chinese connected cars also bars robotaxi testing on U.S. roads | TechCrunch
The U.S. Department of Commerce announced a final rule Tuesday that would ban the sale or import of connected vehicles from China and Russia due toRebecca Bellan (TechCrunch)
informapirata ⁂ reshared this.
"... i contenuti legati alla “libertà di parola” sono difficili da far valutare agli algoritmi, mentre certe truffe sono facilmente identificabili in maniera automatica. Il fatto che non siano state bloccate negli ultimi dodici anni significa che non c’è alcun interesse nel farlo. Figurati se Mr “They trust me” vuole perdere queste entrate."
Un QR Code è come un Bacio: esaltante, ma spesso ci sono delle complicazioni.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/baci-e-q…
Questo titolo potrebbe tranquillamente essere scritto dentro la carta dei cioccolatini... Oops! I Baci Perugina (che Dio li benedica) sono leggendari, il cioccolatino per eccellenza. Sul pianeta, chiunque sa che questi
Underwater, Fincantieri finalizza l’acquisizione di Wass da Leonardo. Il commento di Nones
@Notizie dall'Italia e dal mondo
Fincantieri ha annunciato il completamento dell’acquisizione della linea di business Underwater armaments & systems (Uas) di Leonardo attraverso l’acquisto dell’intero capitale sociale di Wass submarine systems. Questa operazione, frutto di un accordo
Un nuovo rapporto tra Washington e Bruxelles per la Difesa. La visione di Minardo
@Notizie dall'Italia e dal mondo
Mentre la proposta italiana di escludere le spese per la difesa dai vincoli di bilancio sembra difficile da realizzare, c’è la necessità di una visione condivisa e graduale per aumentare gli investimenti in sicurezza. L’Italia, pur concentrandosi sul
Gcap, per Benigni (Elt) la sesta generazione è un’opportunità per l’Italia
@Notizie dall'Italia e dal mondo
Il programma Gcap (Global combat air program) continua a convogliare gli sforzi dell’industria e del sistema-Paese verso lo sviluppo del caccia di sesta generazione. Intervenendo dinanzi alla Commissione Difesa e affari esteri del Senato, Domitilla Benigni, ceo di Elettronica Spa (Elt), ha ribadito
Cavi tranciati nel Baltico, Rutte annuncia la missione Baltic Sentry della Nato
@Notizie dall'Italia e dal mondo
La Nato serra i ranghi nel Baltico dopo la serie di “incidenti” che hanno visto danneggiati diversi cavi sottomarini nelle ultime settimane. Mentre l’ipotesi che vuole i recenti danni alle infrastrutture sottomarine come una coincidenza perde ogni traccia di credibilità, gli Alleati
INTERPOL ha emesso la prima Silver Notice
Un nuovo strumento per tracciare e sequestrare i proventi illeciti delle organizzazioni criminali transnazionali, la prima Silver Notice è stata richiesta dalle autorità italiane.
La Silver Notice ha lo scopo di intercettare e recuperare beni illeciti, principalmente in Asia e Sud America, relativi a un programma di riciclaggio di denaro del valore di oltre 500 milioni di euro.
Il progetto Silver Notice è stato proposto dall'Italia all'Assemblea Generale dell'INTERPOL del 2022 ed è stato istituito un gruppo di lavoro guidato da un colonnello della Guardia di Finanza italiana per definirne la portata e il funzionamento. - Si tratta dell’ultima aggiunta alla suite di avvisi e diffusioni codificati a colori dell’Organizzazione, che consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. Viene lanciato come parte di una fase pilota che coinvolge 52 paesi e territori, che durerà almeno fino a novembre 2025.
La Silver Notice sarà utilizzata per condividere informazioni a supporto di vari tipi di recupero dei beni, compresa la confisca basata su condanna e non basata su condanna, e può includere richieste di esecuzione di ordini di sequestro o confisca.
L'iniziativa rientra nel “Modello” italiano di prevenzione e contrasto alla criminalità organizzata transnazionale attraverso il targeting dei patrimoni illeciti, come sottolineato dal Dipartimento di Pubblica Sicurezza italiano.
L’esercito americano sta sviluppando nuovi droni spia. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Il Pentagono sta lavorando allo sviluppo di sistemi Isr (Intelligence, Surveillance, Recognition) capaci di essere lanciati da una “nave madre”, secondo quanto si apprende da una nota pubblicata sul portale federale delle opportunità commerciali Sam.gov, in cui viene affermato
PODCAST. “Tregua vicina a Gaza, saranno liberati ostaggi e prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Dovrebbero essere definiti oggi gli ultimi dettagli dell'accordo di cessate il fuoco tra Hamas e Israele. Attesa della popolazione palestinese nella Striscia. In Israele la destra estrema si oppone all'intesa e parla di "resa"
L'articolo
gastone novelli e la scrittura francese d'avanguardia
16 gennaio, roma, villa medici: reinventare il linguaggio. gastone novelli e la scrittura francese d’avanguardia
slowforward.net/2024/12/22/rei…
#gastonenovelli #andreacortellessa #mireillecallegruber #avanguardia #villamedici #scritturadiricerca #artecontemporanea
Poliversity - Università ricerca e giornalismo reshared this.
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)
reshared this
GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina
@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…
Il Grande Fratello all’università | il manifesto
(Scuola) Schedare studenti e ricercatori. Lo prevede l'articolo 31 del disegno di legge con il quale il governo vuole attaccare la società e i movimenti in Italia.Roberto Ciccarelli (il manifesto)
La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari
L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.
like this
GaMe reshared this.
Mi sfugge come questo potrebbe essere uno:
Fonte: Wikipedia.
Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.
Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La
Meta Is Blocking Links to Decentralized Instagram Competitor Pixelfed
Pixelfed said it is "seeing unprecedented levels of traffic."Jason Koebler (404 Media)
WEF: in cinque anni la IA si prenderà il vostro lavoro
Secondo un rapporto del World Economic Forum, entro il 2030 molti lavori intellettuali saranno assegnati esclusivamente alle intelligenze artificiali. (ZEUS News)ZEUS News
Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.
Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.
Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).
Il suo controllo piuche a finalita
militari (di fatto quell'area earea NATO) ha finalita
economiche.
Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".
Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.
Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.
Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.
Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.
-di Loris S. Zecchinato-
[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]
informapirata ⁂
in reply to simona • • •la Russia però sta oggettivamente vincendo la guerra sul piano tattico. La sta vincendo a un ritmo che chiamare deludente è un generoso eufemismo, ma la sta vincendo.
Sul piano strategico ovviamente questa guerra ha avuto e sta avendo un impatto devastante sulla Federazione, ma —come è risaputo— sul piano strategico ci sono così tante incognite che è davvero impossibile prevedere quello che succederà da qui a venti giorni
RFanciola
in reply to simona • • •simona
in reply to simona • — (Livorno) •