Salta al contenuto principale



“Se è vero, sarà una disgrazia”. Così il Papa, intervenendo a “Che tempo che fa”, la trasmissione condotta da Fabio Fazio sul canale Nove, ha risposto ieri sera ad una domanda sull’intenzione del presidente americano – che oggi si insedia alla Casa B…


“Nei giorni scorsi è stato annunciato che oggi entrerà in vigore il cessate il fuoco a Gaza. Esprimo gratitudine a tutti i mediatori”. Sono le parole del Papa, al termine dell’Angelus di ieri in piazza San Pietro.


Innovative Clock Uses Printed Caustic Lens


Hackers and makers have built just about every kind of clock under the sun. Digital, analog, seven-segment, mechanical seven-segment, binary, ternary, hexadecimal… you name it. It’s been done. You really have to try to find something that shocks us… something we haven’t seen before. [Moritz v. Sivers] has done just that.
Wild. Just wild.
Meet the Caustic Clock. It’s based on the innovative Hollow Clock from [shiura]. It displays time with an hour hand and a minute hand, and that’s all so conventional. But what really caught our eye was the manner in which its dial works. It uses caustics to display the clock dial on a wall as light shines through it.

If you’ve ever seen sunlight reflect through a glass, or the dancing patterns in an outdoor swimming pool, you’ve seen caustics at play. Caustics are the bright patterns we see projected through a transparent object, and if you shape that object properly, you can control them. In this case, [Moritz] used some GitHub code from [Matt Ferraro] to create a caustic projection clockface, and 3D printed it using an SLA printer.

The rest of the clock is straightforward enough—there’s some WS2812 LEDs involved, an Arduino Nano, and even an RP2040. But the real magic is in the light show and how it’s all achieved. We love learning about optics, and this is a beautiful effect well worth studying yourself.

youtube.com/embed/vHKDAkZ5_38?…


hackaday.com/2025/01/20/innova…



“Dio non è tirchio! Quando dà, dà tanto. Non ti dà un pezzettino, ti dà tanto. Alle nostre mancanze, il Signore risponde con la sua sovrabbondanza”. Lo ha detto il Papa, nell’Angelus di ieri in piazza San Pietro.


Tg del 17 gennaio 2025

[quote]Coordinamento: Sofia SilveriConduzione: Sofia LandiTicker: Greta GiglioAffiancamento ticker: Elisabetta GuglielmiDigiwall: Chiara Di BenedettoCollegamento: Flavia FaldutoIn redazione: Valerio Francesco Silenzi, Filippo Saggioro, Antonio Fera, Pietro Bazzicalupi, Vincenzo Cimmino, Tommaso Di Caprio,…
L'articolo Tg del 17 gennaio 2025 su lumsanews.it/tg-17-gennaio-202…



Large Language Model (LLM) benchmarking has emerged as a critical component in artificial intelligence. As organizations seek the best LLM benchmarks and evaluation tools, understanding how to measure model performance has become increasingly crucial buff.ly/4jqHc9Z


Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza


In Italia, la gestione degli incidenti di sicurezza informatica è spesso avvolta da un velo di reticenza e silenzi imbarazzanti. La mancata trasparenza verso clienti e stakeholder, percepita da alcuni come una strategia di protezione, rischia di trasformarsi rapidamente in una trappola: un’ondata di diniego e sfiducia che può colpire duramente la reputazione di un’organizzazione. In questo contesto, il caso di Massimo Poletti emerge come un esempio virtuoso e raro, dove la trasparenza ha fatto notizia rispetto ad un mare di riserbo.

Nel 2023, Poletti ha saputo affrontare con grande integrità e chiarezza una delle crisi più complesse nella storia del Comune di Ferrara colpito da un attacco ransomware sferrato dai criminali di Rhysida: un grave attacco informatico che ha paralizzato i sistemi dell’amministrazione. La sua decisione di adottare una comunicazione trasparente, coinvolgendo cittadini e partner in ogni fase della gestione dell’emergenza, ha rappresentato un cambio di paradigma per il settore. In un Paese dove spesso si preferisce nascondere il problema, Poletti ha dimostrato che solo affrontando apertamente queste sfide si può ripristinare la fiducia e costruire relazioni solide.

Non sorprende, quindi, che il suo operato sia stato riconosciuto a livello nazionale con il premio di Miglior CISO, assegnato per il suo approccio innovativo e coraggioso. In questa intervista esclusiva di Red Hot Cyber, ripercorriamo con Massimo Poletti i momenti salienti della sua gestione degli incidenti al Comune di Ferrara, esplorando le sfide affrontate, le decisioni prese e il messaggio che il suo esempio può dare a tutte le organizzazioni che si trovano ad affrontare l’imprevedibile.

Su queste pagine spesso abbiamo affrontato il tema del “crisis management” applicato agli attacchi informatici, evidenziando come una crisi possa trasformarsi in un’opportunità. In Italia, questa disciplina rimane ancora poco conosciuta in ambito cybersecurity, ma rappresenta un elemento chiave per gestire e mitigare le conseguenze di un attacco. Inoltre, analizzare a fondo lo svolgimento di un attacco consente a tutti di trarre preziose “lessons learned”, contribuendo a migliorare la resilienza collettiva.

Prepariamoci a immergerci in un “incidente di rilievo”, narrato direttamente da chi lo ha vissuto in prima persona. Una testimonianza che dimostra come la “comunicazione trasparente” possa trasformarsi in una strategia efficace a supporto della sicurezza informatica, offrendo preziose lezioni per affrontare le sfide del cybercrime.

L’intervista a Massimo Poletti


1 – RHC: Ing. Poletti, innanzitutto, la ringraziamo per aver accettato questa intervista. Sappiamo quanto possa essere difficile raccontare di un attacco informatico subito, ma crediamo che questa sia una straordinaria dimostrazione di responsabilità e di condivisione. La sua esperienza rappresenta un’occasione unica per permettere ad altre aziende e pubbliche amministrazioni di comprendere meglio cosa è accaduto, quali errori evitare e quali lezioni trarre. In Italia, purtroppo, manca ancora una vera cultura del “lesson learned”, ma riteniamo che parlare apertamente di episodi come questo sia essenziale per far luce sulle dinamiche degli incidenti e contribuire al miglioramento dell’intero sistema Paese. Secondo lei quanto è importante parlare degli attacchi subiti?
Massimo Poletti: La primissima fase dell’incidente è spesso decisiva per i successivi sviluppi nel recupero dei dati e nel ripristino dei servizi. La condivisione permette, e me lo hanno confermato molti colleghi, di avere le idee più chiare su come muoversi nel caso di un evento infausto di questo tipo. Dal punto di vista degli stakeholder (cittadini o clienti ma anche utenti interni, da non trascurare) la trasparenza e una comunicazione costante, opportunamente gestita tenendo conto di quanto deve rimanere riservato, permette di fare capire che sta sempre succedendo qualcosa e che la situazione di giorno in giorno migliorerà. Questo creerà un senso di fiducia reciproca utile per tutti. Infine, le lezioni apprese specie in un evento complesso quale il nostro che ha richiesto per la sua risoluzione completa, comprendendo il rapporto con l’Autorità Garante per la Tutela dei Dati Personali, circa nove mesi rappresentano secondo me un patrimonio informativo che i colleghi possono utilizzare per aumentare la consapevolezza e magari per adattarlo alle proprie situazioni.

2 – RHC: Al momento delle sue dichiarazioni sul cyber attacco, qual è stata la reazione al Comune di Ferrara? Si sono irrigiditi o le hanno chiesto di aspettare prima di comunicare?
Massimo Poletti: Opero in un Comune dove la comunicazione è molto curata. Con i nostri comunicatori c’è stata subito una piena sintonia e una suddivisione dei compiti. Io ho fatto informazione tecnica su LinkedIn, loro sui canali social e ovviamente sul sito istituzionale, misura quest’ultima sempre richiesta dal Garante.
È stato subito chiaro che dovevamo avere noi il pallino in mano, quindi già nella mattina dell’incidente è uscito il primo comunicato stampa. Sarebbe stato evidente in breve tempo che qualcosa non andava, non potevamo permetterci di lasciare a terzi il primo lancio della notizia.

3 – RHC: Ora che è passato del tempo, possiamo affrontare il tema con maggiore chiarezza: la cyber gang Rhysida, che vettore di attacco hanno usato? Un RDP esposto? Una email di Phishing? Sapere queste informazioni, dal punto di vista tecnico, a nostro avviso servono tanto a rafforzare le nostre difese informatiche. Ci racconti tecnicamente.
Massimo Poletti: Generalmente nei playbook da seguire nelle risposte agli incidenti si dice di disconnettere i dispositivi dalla rete e di non spegnerli in attesa di un esame forense. Tuttavia io dovevo fare ripartire rapidamente i servizi e quindi non è stato possibile individuare il paziente zero. Da evidenze rilevate su diversi sistemi analizzati il team forense è giunto alla conclusione che la causa sia stato un phishing che ha permesso di installare un malware il quale, tramite movimenti laterali, ha compromesso il dominio. Teniamo presente che il dominio AD, come spessissimo si rileva, è frutto di numerosi aggiornamenti che partono da Windows 2000 o addirittura NT. Inoltre negli anni 2000 molti applicativi non funzionavano se l’utente locale non era anche amministratore per cui una di queste persistenze ha permesso all’utente di installare il malware.

4 – RHC : quanto è stato difficile convincere tutti che la trasparenza fosse la strategia giusta? In Italia, spesso, prevale la reticenza nel comunicare gli incidenti di sicurezza. Pensa che il suo approccio possa segnare (o aiutare a segnare) una svolta?
Massimo Poletti: Non avevamo un piano predefinito nel senso di un playbook, avevamo tuttavia un buon livello culturale che ci ha permesso di fare i passi ragionevolmente giusti. Per fortuna io cerco di rimanere costantemente aggiornato e sulla gestione incidenti avevo letto parecchie cose che poi ho applicato.

5 – RHC: Quando Rhysida si è manifestato, come vi hanno contattato? Solo tramite una ransom note o anche via email o altri canali? Ha notato un approccio diverso rispetto ad altri attacchi noti?
Massimo Poletti: La gang si è palesata solamente con una schermata sui sistemi che sono stati cifrati e un file pdf sul disco. L’approccio è stato quindi quello classico minimale.

6 – RHC: Quanto tempo è stato necessario per ripristinare completamente i sistemi e tornare alla piena operatività? Ci sono stati dei momenti critici durante il processo di ripristino?
Massimo Poletti: Il vero momento critico è stata la scoperta che i backup erano stati compromessi. Si mette in evidenza che i backup non erano in line, bensì presso la in house e la console di gestione era raggiungibile solo tramite VPN. Ebbene, in qualche modo sono state esfiltrate le credenziali della VPN e vi garantisco che il mio sistemista non fa file di password né mette post it sul monitor. Evidentemente nel dwell time sono stati installati dei keylogger. Putroppo in quel periodo non era disponibile la 2FA per raggiungere il sistema di backup, né la modalità immutabile. Ora questa carenza è stata sanata. Per i tempi posso dire che a seguito dell’attacco il 12 luglio per fine mese avevamo tutti i servizi con alcune stazioni di lavoro bonificate e funzionanti mentre per inizio settembre tutte le oltre 1000 postazioni erano in esercizio. Il periodo di ferie ha sicuramente mitigato i possibili disservizi.

7 – RHC: Quali servizi del Comune sono stati maggiormente colpiti dall’attacco? Per quanto riguarda la continuità operativa, le persone riuscivano comunque a lavorare o ci sono state interruzioni significative?
Massimo Poletti: Fortunatamente il lavoro di spostamento degli applicativi in cloud (sia SaaS puro che ibrido presso la in house) iniziato nel 2019 ben prima dell’avviso PNRR ha fatto sì che dal punto di vista applicativo si sia fermato ben poco. Solo un server non ancora migrato era in esercizio nel datacenter interno.
I servizi applicativi erano quindi quasi tutti funzionanti per gli accessi da internet. Ovviamente essendo la rete interna bloccata lo era tutto il backoffice. Le prime stazioni di lavoro sono state attrezzate in modo da accedere a internet tramite modalità alternative, specialmente per l’applicativo documentale e quello del personale. Il blocco completo è durato solo alcuni giorni.

8 – RHC: In alcuni post LinkedIN di fine 2023, ha affermato, ringraziando, di aver ricevuto supporto da ACN e CSIRT Italia, per la fase di recupero dati. Ci può fornire qualche dettaglio a tale proposito ed indicare quali siano ad oggi, se presenti, i rapporti tra ente Comune di Ferrara e ACN / CSIRT (come ad esempio analisi di IoC di attacchi noti o altro)?
Massimo Poletti: Ho ritenuto, benchè non obbligatorio e anche poco noto, di fare la segnalazione dell’incidente ad ACN. Con mia sorpresa, lo confesso, sono stato immediatamente contattato dal loro CSIRT il quale ha iniziato un’interlocuzione con un mio sistemista che ha portato al recupero completo dei dati. Se oggi andiamo sul sito nomoreransom.org troviamo il decryptor anche per Rhysida. Per cui consiglio sempre a tutti di fare la segnalazione. Se ACN può aiutare lo farà. Per gli enti nel perimetro di sicurezza cibernetica nazionale interviene anche in loco con una task force, per gli altri lo fa da remoto o fornisce dei tool. Oggi il rapporto è terminato ma come è noto sono nati i CSIRT regionali che hanno preso in carico gli enti del territorio. Qui in Emilia-Romagna il CSIRT è gestito da regione e in house Lepida Scpa, io faccio parte del comitato tecnico. Eroga diversi servizi ai soci, per il momento gratuitamente in quanto finanziati dal PNRR. Tra questi il servizio di pronto intervento a seguito di attacco e l’analisi constante e la segnalazione delle vulnerabilità.

9 – RHC: È stato chiesto un riscatto? Se sì, a quanto ammontava la richiesta? Avete considerato di pagare o è stato escluso sin da subito?
Massimo Poletti: Il riscatto è stato chiesto, tuttavia anche su consiglio della Polizia Postale non abbiamo contattato la gang. Il pagamento di un riscatto è stato escluso fin dal primo momento, e non solo per motivi legali ma anche etici.

10 – RHC: Dopo l’attacco, quali sono stati i principali miglioramenti o cambiamenti che avete avviato per rafforzare la sicurezza informatica del Comune? Avete coinvolto esperti esterni o formato maggiormente il personale interno?
Massimo Poletti: Devo dire che siamo stati sfortunati, ma Murphy è sempre in agguato. Avevamo pronto un progetto sulla sicurezza (piattaforma, sonda, SOC, EDR, VPN 2FA, assistenza remota, ecc.) per il budget 2024 ma siamo stati attaccati prima. A quel punto, superata la fase di ripristino, il progetto è stato attivato in tempi brevi.
Ritengo però che il principale miglioramento sia stato il ricreare da zero tutta l’infrastruttura di dominio e le policy di firewall. In questo modo abbiamo eliminato tutta la sporcizia: utenze amministrative e policy obsolete, utenti amministratori del proprio PC, ecc. I servizi sono stati affidati a società di provata esperienza e reputazione utilizzando per la maggior parte convenzioni di acquisto. Il personale interno è molto bravo ma a mio parere è sottodimensionato. Questo però è un problema comune a tantissime PA e non solo.

11 – RHC: Alla luce della vostra esperienza, cosa consiglierebbe di fare ad altri comuni per prepararsi a un attacco informatico, considerando che non è una questione di “se accadrà”, ma di “quando”?
Massimo Poletti: Per non fare una lunga lista indico in prima battuta:
1) avere un contratto che permetta di attivare il Response Team (devono arrivare al massimo in un paio d’ore)
2) tenere pronto e accessibile un inventario di sistemi, procedure, servizi, fornitori, apparati di rete, ecc.
3) stabilire priorità nel ripristino dei sistemi. Da noi la prima priorità è stata il pagamento degli stipendi

12 – RHC: Qual è stato il punto più critico durante la gestione dell’incidente e come siete riusciti a superarlo? Ha avuto il supporto di tutto il team o ci sono stati attriti?
Massimo Poletti: Il punto più critico è stato apprendere che i backup erano compromessi. Per fortuna dopo qualche giorno di angoscia abbiamo potuto iniziare il recupero dei dati.

13 – RHC: Come ha gestito la comunicazione con i cittadini e gli stakeholder durante questa crisi? C’è stato un momento in cui ha temuto che la trasparenza potesse ritorcersi contro di voi?
Massimo Poletti: Il rapporto con gli stakeholder è stato gestito dall’ufficio comunicazione con il quale ho lavorato a stretto contatto forte di un solido rapporto. Insieme abbiamo deciso cosa comunicare e loro come e dove comunicarlo. Per quanto riguarda la comunicazione sul sito istituzionale abbiamo anche concordato con il DPO alcune comunicazioni agli interessati. Francamente non ho mai pensato che la trasparenza potesse ritorcersi contro di noi.

14 – RHC: Ritiene che il suo approccio trasparente abbia contribuito a migliorare la percezione e la fiducia verso il Comune di Ferrara? Ha ricevuto feedback positivi dai cittadini o dalle istituzioni come ad esempio il premio come Miglior CISO da noi ripreso. Una onorificenza davvero importante a nostro avviso.
Massimo Poletti: Credo che il nostro approccio abbia migliorato la nostra reputazione e spesso veniamo indicati come esempio di buona gestione di un incidente. Un riscontro positivo lo si può rilevare dalla bassissima quantità di accessi agli atti che c’è stata da parte dei cittadini. Evidentemente si è creato un clima di fiducia che ha portato a fidarsi di quanto abbiamo comunicato. Ovviamente nei casi più delicati c’è stata una comunicazione ad personam. Oltre al premio di miglior CISO, assegnatomi da una giuria di settore, personalmente è stato graditissimo il premio di “Ferrarese dell’anno 2024” che mi è stato assegnato nel tradizionale sondaggio che un quotidiano locale tiene alla fine di ogni anno. Il fatto che un informatico abbia battuto diverse personalità cittadine dà grande orgoglio e mi permette di sottolineare che è un premio per tutto il mio team e per tutta la comunità IT che lavora nell’invisibilità

15 – RHC: Se dovesse riassumere in tre consigli pratici come affrontare un attacco ransomware, quali potrebbero essere?
Massimo Poletti: 1) Agire con decisione, mantenendo nella comunicazione un tono tranquillo di chi sa perfettamente cosa fare. Il leader determinato è rassicurante 2) Suddividere il coordinamento della parte tecnica da quello della parte gestionale-organizzativa. Nel nostro caso io mi sono occupato della seconda, mentre il mio Team Leader ha gestito la parte tecnica. I tecnici devono essere disaccoppiati dall’esterno 3) Organizzare un comitato di crisi ristretto, che possa prendere rapidamente decisioni e dare disposizioni all’interno dell’azienda

16 – RHC: Anche alla luce delle lessons learned, c’è qualcosa che avrebbe voluto fare diversamente nella gestione di questo attacco o che avrebbe preferito avere predisposto prima dell’attacco per ridurne gli effetti? Con il senno di poi, cambierebbe qualche decisione presa pre o post attacco?
Massimo Poletti: Francamente stavamo già facendo passi avanti. Lo spegnimento del datacenter e l’implementazione del nuovo pacchetto sicurezza erano già previsti per il 2024.
Posso solo dire che mi è dispiaciuto dovere revocare le ferie a collaboratori che avevano già le prenotazioni fatte e che hanno perso l’unica occasione che avevano per andare in ferie con la famiglia, ma non avrei potuto fare altrimenti.

17 – RHC: ringraziamo molto l’Ing. Poletti per questa intervista e le rinnoviamo ancora la stima per aver fatto quello che in Italia è ritenuto come il male ovvero essere trasparenti all’interno di una gestione di un incidente di Sicurezza informatica. C’è qualcosa che vuole dire i nostri lettori?
Massimo Poletti: Posso solo aggiungere che nel corso del 2025 raggiungerò i limiti di età per il collocamento a riposo. Mi auguro innanzitutto che l’Amministrazione della mia città possa programmare un brillante futuro per il mio servizio. Per quanto riguarda il mio futuro cercherò nuove modalità per continuare a diffondere la cultura digitale in generale e della sicurezza in particolare. Non finirò certamente sul divano!

L'articolo Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza proviene da il blog della sicurezza informatica.

Luca Fabbri reshared this.



TREGUA A GAZA. Liberati 90 prigionieri politici palestinesi, tra di loro Khalida Jarrar


@Notizie dall'Italia e dal mondo
Nella notte sono stati scarcerati 90 detenuti politici palestinesi, tra di essi 69 donne e 21 minori. Tra i rilasciati anche la deputata del Fronte popolare e leader femminista Khalida Jarrar
L'articolo TREGUA A GAZA. Liberati 90



Bone Filament, For Printing Practice Bones


Of course there is bone-simulation filament on the market. What’s fun about this Reddit thread is all of the semi-macabre concerns of surgeons who are worried about its properties matching the real thing to make practice rigs for difficult surgeries. We were initially creeped out by the idea, but now that we think about it, it’s entirely reassuring that surgeons have the best tools available for them to prepare, so why not 3D prints of the actual patient’s bones?

[PectusSurgeon] says that the important characteristics were that it doesn’t melt under the bone saw and is mechanically similar, but also that it looks right under x-ray, for fluorscopic surgery training. But at $100 per spool, you would be forgiven for looking around for substitutes. [ghostofwinter88] chimes in saying that their lab used a high-wood-content PLA, but couldn’t say much more, and then got into a discussion of how different bones feel under the saw, before concluding that they eventually chose resin.

Of course, Reddit being Reddit, the best part of the thread is the bad jokes. “Plastic surgery” and “my insurance wouldn’t cover gyroid infill” and so on. We won’t spoil it all for you, so enjoy.

When we first read “printing bones”, we didn’t know if they were discussing making replacement bones, or printing using actual bones in the mix. (Of course we’ve covered both before. This is Hackaday.)

Thanks [JohnU] for the tip!


hackaday.com/2025/01/19/bone-f…



“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android


In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento di exploit chiamato “The EvilLoader”. Questo exploit, stando a quanto affermato dall’autore, è progettato per colpire utenti Android attraverso video Telegram manipolati. L’autore sottolinea la possibilità di personalizzare l’exploit in base alle necessità dell’attaccante, rendendolo una minaccia versatile e particolarmente insidiosa. Ma quali sono i dettagli di questa minaccia, e quali potrebbero essere le sue ripercussioni sul panorama della cybersecurity?

Il Contenuto del Post


Il messaggio si apre con un tono autocelebrativo, sottolineando l’impegno dell’autore nel rilasciare nuove tecnologie di exploit. Nello specifico, il post evidenzia le seguenti caratteristiche dell’exploit:

  • Compatibilità con tutte le versioni Android di Telegram.
  • Funzionalità personalizzabili, inclusa la possibilità di caricare contenuti spoofati e video manipolati.
  • Bypass della soddisfazione dell’utente, che suggerisce la capacità di eludere i controlli di sicurezza o mascherare le attività malevole.

Un aspetto particolarmente preoccupante è la dichiarazione che lo strumento può essere utilizzato per:

  • Infezioni dei dispositivi Android.
  • Furto di sessioni Telegram, con implicazioni dirette sul furto di dati personali e aziendali.
  • Creazione di attacchi di phishing personalizzati, sfruttando la piattaforma di Telegram.


Analisi e Implicazioni


Se quanto descritto nel post fosse vero, “The EvilLoader” rappresenterebbe una minaccia altamente sofisticata, soprattutto considerando l’ampio utilizzo di Telegram come piattaforma di messaggistica sia a livello personale che professionale. Gli attaccanti potrebbero sfruttare video apparentemente innocui per veicolare payload malevoli, consentendo l’installazione di malware sui dispositivi delle vittime.

Il furto di sessioni Telegram, in particolare, potrebbe avere conseguenze devastanti. Telegram utilizza un sistema di autenticazione basato su codici inviati via SMS, che, una volta compromesso, potrebbe consentire agli attaccanti di prendere il controllo completo degli account delle vittime. Questo potrebbe portare a:

  • Furto di dati sensibili, inclusi messaggi, file condivisi e contatti.
  • Accesso a canali e gruppi privati, con conseguenze potenzialmente catastrofiche per organizzazioni che utilizzano Telegram per comunicazioni interne.
  • Esecuzione di attacchi secondari, come phishing o spam, sfruttando la fiducia degli altri utenti nei confronti degli account compromessi.


XSS.IS e il Mercato degli Exploit


Il forum XSS.IS è noto per essere un punto di incontro per cybercriminali, hacker e venditori di exploit. Il fatto che strumenti come “The EvilLoader” vengano pubblicizzati su queste piattaforme sottolinea quanto il mercato degli exploit sia florido e in continua evoluzione. Inoltre, l’autore del post fa riferimento a un modello di vendita tramite escrow, che garantisce transazioni sicure tra acquirente e venditore, dimostrando la professionalizzazione di questi ambienti criminali.

Ripercussioni sul Panorama della Cybersecurity


La crescente diffusione di exploit come “The EvilLoader” pone sfide significative per le aziende di cybersecurity e per gli utenti finali. Le principali preoccupazioni includono:

  • Aumento degli attacchi mirati: Gli strumenti personalizzabili permettono agli attaccanti di adattare i loro attacchi a specifici bersagli, aumentando l’efficacia delle campagne malevole.
  • Compromissione della fiducia nelle piattaforme: Attacchi di questo tipo minano la fiducia degli utenti in piattaforme come Telegram, che sono sempre più utilizzate anche in ambito professionale.
  • Evoluzione delle tecniche di difesa: Gli esperti di cybersecurity dovranno sviluppare contromisure più avanzate per identificare e bloccare attacchi veicolati tramite file multimediali apparentemente innocui.

In conclusione il post di “Ancryno” sul forum XSS.IS è un chiaro esempio di come il panorama delle minacce stia evolvendo rapidamente. Strumenti come “The EvilLoader” rappresentano una minaccia concreta non solo per gli utenti individuali, ma anche per le organizzazioni che utilizzano Telegram come piattaforma di comunicazione. È essenziale che gli utenti adottino pratiche di sicurezza adeguate, come l’uso di autenticazione a due fattori e l’aggiornamento regolare delle applicazioni, per mitigare i rischi. Allo stesso tempo, le aziende di cybersecurity devono continuare a monitorare attentamente i forum underground per anticipare e contrastare queste nuove minacce.

L'articolo “The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android proviene da il blog della sicurezza informatica.



Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine


Dimentica tutto ciò che pensavi di sapere sulla sicurezza online. Niente più segnali evidenti, finzioni beffarde, promesse ridicole. La prossima email che sembra provenire da un tuo amico, familiare o collega potrebbe essere stata falsificata in modo così astuto che è quasi impossibile individuare l’inganno.

L’intelligenza artificiale sta rivoluzionando il panorama della sicurezza informatica. McAfee avverte che i criminali informatici hanno la capacità di creare facilmente messaggi personalizzati e convincenti che sembrano provenire da fonti attendibili. I servizi di posta elettronica più diffusi, tra cui Gmail, Outlook e Apple Mail, non dispongono ancora di una protezione efficace contro questa nuova minaccia.

Secondo il Financial Times , si è registrato un aumento degli attacchi di phishing iper-personalizzati creati da bot IA. Grandi aziende come eBay stanno già segnalando un aumento del numero di email truffa contenenti dati personali degli utenti, raccolti analizzando i loro profili online tramite l’intelligenza artificiale.

Check Point prevede che entro il 2025 i criminali informatici utilizzeranno l’intelligenza artificiale per creare campagne di phishing altamente mirate e adattare il malware in tempo reale per aggirare i tradizionali meccanismi di sicurezza. Mentre anche i team di sicurezza stanno implementando strumenti di intelligenza artificiale, gli aggressori continuano a perfezionare i loro metodi di attacco.

I robot AI sono in grado di analizzare enormi quantità di dati sullo stile di comunicazione di un’azienda o di una persona specifica, riproducendone i tratti caratteristici per creare un inganno convincente. Raccolgono inoltre informazioni sulla presenza online della potenziale vittima e sull’attività sui social media per determinare gli argomenti più efficaci per gli attacchi di phishing.

Un pericolo particolare è rappresentato dagli attacchi aziendali mirati ad ottenere informazioni riservate o ad accedere ai sistemi aziendali interni. I truffatori possono utilizzare schemi complessi per manipolare la direzione aziendale e ottenere l’approvazione per le transazioni finanziarie. Check Point afferma che la moderna tecnologia AI consente di creare e-mail di phishing perfette.

Secondo Nadezhda Demidova, ricercatrice di cybersicurezza di eBay, la disponibilità di strumenti di intelligenza artificiale generativa riduce significativamente la barriera all’ingresso nel crimine informatico. Nota un aumento significativo degli attacchi informatici di tutti i tipi, definendo le ultime truffe “raffinate e tempistiche precise”.

La minaccia è così grave che l’FBI ha recentemente emesso un avvertimento speciale sull’intelligenza artificiale generativa. Rileva che questi strumenti sono in grado di creare nuovi contenuti basati sui dati di input e di correggere errori umani che in precedenza avrebbero potuto essere segni di frode. Sebbene i contenuti sintetici non siano di per sé illegali, vengono sempre più utilizzati per commettere reati, tra cui frodi ed estorsioni.

Vale la pena notare che, indipendentemente dall’uso dell’intelligenza artificiale in un attacco, è fondamentale rimanere vigili e valutare attentamente qualsiasi richiesta di trasferimento di denaro o informazioni sensibili, non importa quanto possano sembrare plausibili. Dovresti utilizzare l’autenticazione a due fattori, creare password o passkey complesse e univoche e non fare mai clic su collegamenti sospetti.

L'articolo Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine proviene da il blog della sicurezza informatica.



Somalia, Scandalo del furto di armi egiziane a Mogadiscio

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Scandalo del furto di armi egiziane a Mogadiscio e l’incontro al Ministero della Difesa somalo: Hassan Sheikh ha trascorso la notte da sabato a domenica (ieri) presso la sede del Ministero della



Oggi, con mia moglie, sono andato a fare due passi a Rivoli, località vicino a Torino da secoli rinomata per la possibilità di passeggiarvi con piacere: ricordo il capitolo del libro Cuore che inizia con le parole «Addio passeggiate a Rivoli».
Ebbene, all'inizio di via Piol l'occhio mi è caduto su una bacheca che pubblicizzava la proiezione dell'ultimo film di Ferzan Özpetek (Diamanti) presso il carinissimo cinema Borgonuovo.
Non so che ruolo abbia giocato il romanticismo della sala cinematografica un po' decadente, ma il film mi ha emozionato e fatto piangere.
Riflette su cinema e teatro, e su tanti temi importanti: il lavoro, il lutto, la ribellione, la violenza, eccetera.
Un capolavoro.

Qui il trailer.

Edit: Per non generare equivoci in chi volesse visitarla, specifico che la vecchia sala cinematografica si trova a oltre un chilometro dalla bacheca in cui era esposta la locandina.

reshared this






«


All eyes are on Bluesky, but Mastodon is also making clear and steady progress, I like it more then Bluesky.

Also the fact that I can change servers with Mastodon anytime I like, taking (almost) anything with me, feels comfortable in this time of BigTech oligarchs

».


@Erik Jonker mastodon.social/@ErikJonker/11…


Now using Bluesky and Mastodon at the same time, all eyes are on Bluesky but Mastodon is also making clear and steady progress, I like it more then Bluesky. Also the fact that I can change servers with Mastodon anytime I like, taking (almost) anything with me, feels comfortable in this time of BigTech oligarchs.



Conti pubblici, debito in soli 12 anni cresciuto di 1.000 miliardi: in 30 anni +200%

Conti pubblici, debito cresciuto di 1.000 miliardi in 12 anni: in 30 anni +200%

adnkronos.com/economia/conti-p…

Era il 2012 quando la 'red line' era di 2.000 miliardi


Recensione : Recensione di “Jumping the Gun” di Hope Tala


Con il singolo “Jumping the Gun”, Hope Tala si conferma una delle voci più intriganti e promettenti della scena indie-pop contemporanea. La giovane cantante inglese, originaria di Londra ma attualmente di base a Los Angeles, ci trasporta in un mondo musicale che fonde delicatamente Indie-Pop, R&B contemporaneo e sfumature alternative. @Musica Agorà

iyezine.com/recensione-di-jump…



Riforma Valditara: bentornati nel Ventennio


Da un paio di giorni i riflettori sono puntati sulla scuola, cosa bizzarra, visto che oltre a servirsi dell’istruzione per propaganda politica ed ideologica, di solito a nessuno interessa veramente cosa succede all’istruzione nel nostro paese.

Il ministro Valditara ha rilasciato al Giornale un’intervista in cui parla della nuova Riforma scolastica e nel giro di qualche dichiarazione la percezione è di uno spin-off di “Ritorno al futuro”.

Tralasciamo il “ritorno” del latino alla scuola secondaria di primo grado (che il ministro si ostina a chiamare “scuola media”, sorvolando sulla nuova denominazione voluta dalla Riforma Moratti più di 20 anni fa), visto che con l’autonomia scolastica si possono già attivare corsi di latino da anni. La perplessità rimane sempre la stessa: da quale altra materia verrà preso il tempo necessario per inserire lo studio del latino in orario curricolare?

Tralasciamo che nessuno ha commentato il ritorno dei giudizi sintetici alla scuola primaria (“elementari” per il ministro), dopo tre anni di sperimentazione effettivamente buttata nel cestino (e di risorse economiche per la formazione, risorse umane per stilare i nuovi obiettivi di valutazione, tempo per spiegare a genitori/tutori il cambiamento in atto).

Quello che lascia più interdetti è sicuramente il sapore nostalgico e italo-centrico di tutto il discorso, il poule tutto al maschile a capo della commissione, l’assenza di studentesse e studenti al tavolo delle decisioni sul futuro della loro istruzione.

Il focus dello studio della storia, quella del “nostro paese e dell’occidente, senza sovrastrutture ideologiche”.

Le poesie da imparare a memoria, come se le insegnanti di scuola primaria già non lo facessero.

L’avvicinamento dei bambini e bambine alla comprensione della musica, quando poi, in Italia, la categoria di lavoratori dei musicisti è tra le più bistrattate tra gli artisti.

Infine, come se non bastasse, a questo teatrino anacronistico si è aggiunta Paola Frassinetti, sottosegretaria al ministero dell’Istruzione, che ci ha tenuto a sottolineare che lo studio della Bibbia avrà una posizione nell’istruzione primaria.

È sempre stato così: le riforme sono l’unica cosa che è concessa al ministero dell’istruzione per dare un’idea di cambiamento senza effettivamente spendere soldi.

Le classi-pollaio, più della metà degli edifici scolastici obsoleti e non sicuri, la necessità dell’introduzione di un’educazione alla sessualità e all’affettività, far fronte alla quasi totale assenza dello sviluppo del pensiero critico, l’introduzione obbligatoria di pedagogisti all’interno delle scuole primarie e psicologi e psicoterapeuti alle scuole secondarie, una supervisione periodica degli insegnanti, un supporto maggiore agli insegnanti di sostegno, il riconoscimento della professione dell’educatore, potremmo andare avanti e elencare le vere priorità, rispetto alla reintroduzione del latino e della Bibbia.

Non ci resta dunque che dire: bentornati nel ventennio.

Flavia Farina

Alla Base la Scuola

L'articolo Riforma Valditara: bentornati nel Ventennio proviene da Possibile.






GAZA. È cominciata la tregua, prima i raid aerei hanno ucciso altri 14 palestinesi


@Notizie dall'Italia e dal mondo
Il cessate il fuoco è scattato con ritardo. Israele ha continuato a bombardare sino all'ultimo facendo altri 14 morti
L'articolo GAZA. È cominciata la tregua, prima i raid aerei hanno ucciso altri 14 palestinesi proviene da Pagine Esteri.



Continua la ricerca della prossima pandeminchia. Certo che non si stancano di prendere in giro la gente, ma finché ci sono i creduloni. Secondo me ci vuole un bel vaccino...

"La malattia del cervo zombie potrebbe presto contagiare gli esseri umani": lo dice il dottor Michael Osterholm. Cos'è e quali sono i rischi - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/01/1…



ROGOZIN SULLA NECESSITÀ DI DISTRUGGERE ZELENSKY E I LEADER DEL REGIME NAZISTA A KIEV
Dmitry Rogozin è un politico e statista russo, Senatore della Federazione Russa, ex-Direttore generale dell'ente statale per le attività spaziali "Roscosmos"
A sostegno della mia posizione vi farò diversi esempi.
Il primo è l’attacco della NATO alla Jugoslavia nel 1999. Da cosa hanno iniziato? Dagli attacchi alle autorità politiche e militari, alla distruzione di tutti i ponti sul Danubio, alla distruzione di tutte le sottostazioni elettriche e persino all'attacco della torre della televisione per zittire i giornalisti serbi. Hanno disorganizzato le autorità politiche e militari del Paese, poi hanno deposto il Presidente Milosevic, assicurato il suo arresto e la successiva morte all'Aia.
Il secondo esempio è come si comporta Israele. Il mondo intero grida, l'ONU prende delle decisioni, il Segretario Generale batte i piedi. Ma a loro non importa nulla.
Uccidono in successione tutti i leader di Hezbollah o Hamas. Uno, l'altro, terzo. Cioè, chiunque affermi di guidare questi movimenti diventa automaticamente un bersaglio e diventa in anticipo un attentatore suicida. E gli israeliani non tengono conto di eventuali sacrifici collaterali. Che si tratti di bambini, donne o anziani. Ciò, ovviamente, non si adatta in alcun modo ai postulati della moralità cristiana e neanche quelli universali. Ma da un punto di vista militare si tratta di azioni assolutamente efficaci per raggiungere l’obiettivo.
E il terzo esempio è il conflitto Iran-Iraq. Ricordate, un numero enorme di soldati di entrambe le parti sono morti sui campi di battaglia. Ma la guerra è finita quando entrambe le parti hanno acquisito armi missilistiche a lungo raggio, che hanno consentito loro di colpire le capitali dei due Stati. E le élites si sono subito allarmate.
Sto parlando proprio di questo. Era necessario far temere a Zelensky la nostra ritorsione, in modo che galoppasse come una lepre, si nascondesse nei bunker come un topo e avesse paura di mettere il naso fuori all’aria aperta, per non parlare di fare i viaggi all’estero. Tutta la colpa dell’attuale conflitto ricade interamente su di lui. È un mascalzone e un criminale di guerra.
La denazificazione non è la liquidazione di decine di migliaia, centinaia di migliaia di soldati dell'esercito ucraino, la maggior parte dei quali è finita al fronte contro la propria volontà. Molti di loro sono "russi stregati", cioè il loro carattere è russo, persistente e il loro cervello è avvelenato da 30 anni di propaganda di Bandera. Gli anglosassoni hanno raggiunto il loro obiettivo: i russi uccidono i russi, pensando che non siano russi.
E la feccia fascista e i bandera occidentali come il bastardo e sadico Robert “Magyar” Brody stanno conducendo questo massacro da accoglienti rifugi antiaerei.
La denazificazione è, prima di tutto, la distruzione di coloro che diffondono questo spirito misantropico russofobo, che ha trasformato una repubblica fraterna con un numero enorme di famiglie miste nel nostro feroce nemico.

Fonte
Info Defense



Lorenzo Infantino, il rigore di un filosofo liberale

@Politica interna, europea e internazionale

Il professore Lorenzo Infantino ci ha lasciati, inaspettatamente, il 18 gennaio. L’Università e la Fondazione Luigi Einaudi hanno perso uno scienziato sociale di grandissimo valore, un punto di riferimento intellettuale fondamentale nel mondo liberale, un amico carissimo. Professore emerito di



Africa, i governi e i gruppi armati intensificano gli abusi [Report HRW]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Human Rights Watch ha scoperto che i governi africani continuano a reprimere e ad arrestare ingiustamente oppositori politici, critici, attivisti e giornalisti. Il gruppo



trump pare un pazzo. spero che sia solo scena. non è ancora al poter ed ha già minacciato il 100% delle nazioni a lui confinanti. una specie di putin 2.0. in senso geopolitico pare agire più o meno a caso, sotto lo stimolo di droghe. e di certo la sua elezione dimostra una democrazia USA molto imperfetta, dove NON tutti hanno il diritto di voto. aggiungi il solito voto di protesta… e il piatto è pronto a puntino per finire a tavola 🙁 sinceramente questa continua scommessa al ribasso nel tempo, dei capi di stato (e non ce l'ho con biden, ha fatto le sue cazzate ma almeno era un essere umano) comincia a pesare. non fossi lucida e razionale sarebbe il momento del panico


GAZA. E’ cominciata la tregua, prima i raid aerei hanno ucciso altri 13 palestinesi


@Notizie dall'Italia e dal mondo
Il cessate il fuoco è scattato con ritardo per la mancata consegna dei nomi degli ostaggi che saranno liberati. Israele ha continuato a bombardare sino all'ultimo
L'articolo GAZA. E’ cominciata la tregua, prima i raid aerei hanno ucciso



## IL PROGETTO ASSET DI EUROPOL, SEQUESTRARE I BENI CRIMINALI A LIVELLO GLOBALE (COMPRESE LE CRIPTOVALUTE)

Europol ha dato il benvenuto nella sua sede oltre 80 esperti finanziari provenienti da tutto il mondo per partecipare al Progetto A.S.S.E.T. (Asset Search & Seize Enforcement Taskforce), un'iniziativa volta a migliorare il numero di beni criminali sequestrati a livello globale.
In totale, 43 forze dell'ordine di 28 paesi hanno aderito all'operazione, olte ad autorità di organizzazioni internazionali, tra cui Eurojust e Interpol.

Dal 13 al 17 gennaio 2035 scorsi, gli specialisti hanno messo insieme le loro conoscenze e competenze per stabilire un nuovo flusso di lavoro organizzativo per identificare, congelare e sequestrare beni criminali attraverso tutti i mezzi possibili disponibili, inclusa la condivisione delle competenze nell'identificazione delle persone e le nuove modifiche operative emerse negli schemi di riciclaggio di denaro e la pianificazione di azioni congiunte per impadronirsi delle risorse.

Durante l'operazione, gli esperti hanno identificato:

53 immobili, 8 dei quali sono stati valutati 38,5 milioni di EUR;
Oltre 220 conti bancari, di cui uno con un saldo statunitense $5,6 milioni;
15 aziende, oltre 20 yacht e veicoli di lusso, 4 delle quali sono state valutate oltre 600.000 EUR;
83 indirizzi e portafogli per criptovaluta.

Un altro risultato chiave dell'operazione è stato il congelamento di 200 000 EUR in criptovalute.

L'iniziativa è stata organizzata dall'European Financial and Economic Crime Center (EFECC) e supportata dagli specialisti e analisti di Europol in strumenti di recupero patrimoniale, criptovalute, intelligence open source e innovazione.

Burkhard Mühl, il Capo del Centro europeo per il crimine finanziario ed economico (EFECC) ha diciarato: "Questa settimana, la task force Asset Search & Seize Enforcement ha presentato Europol al suo meglio. Riunendo oltre 80 massimi esperti delle forze dell'ordine e del settore privato, abbiamo lavorato come uno per rintracciare, congelare e cogliere i profitti della criminalità organizzata. Insieme, stiamo colpendo i criminali dove fa più male – ai loro portafogli. Mentre avanziamo uniti, il successo è inevitabile".

Obiettivo: sequestrare beni criminali ...

Il sequestro di beni acquisiti penalmente è estremamente basso in tutto il mondo. Si stima che le forze dell'ordine riescano a togliere solo un frammento di beni criminali dalle mani dei criminali, inferiore al 2% dei proventi annuali stimati della criminalità organizzata. Il restante 98% fornisce il carburante per il proseguimento e l'espansione delle attività criminali organizzate. Negli immobili in particolare sono riciclati i profitti illeciti –e non tassati – (41%).

Le forze dell'ordine in tutti gli Stati membri dell'UE e oltre stanno già istituendo azioni comuni per aumentare il numero di beni criminali recuperati. Recenti operazioni importanti sono buoni esempi di questa cooperazione internazionale per l'applicazione della legge per aumentare i sequestri.

Sulla base dei risultati di recenti indagini, Europol ha sostenuto le autorità di sei paesi nel reprimere i banchieri sotterranei che stavano riciclando i proventi del traffico di droga su larga scala e altri reati gravi. Uno dei risultati di maggior successo di questa operazione è stato il sequestro di 27 milioni di euro nelle sole criptovalute.

... attraverso un'azione comune

Il progetto A.S.S.E.T è un passo decisivo compiuto dagli Stati membri dell'UE e da altri terzi verso la definizione delle priorità delle indagini finanziarie, una delle aree in cui Europol si sta concentrando per affrontare con successo i migliori criminali.

Inoltre, la nuova direttiva sul recupero e la confisca dei beni, entrata in vigore nel 2024 (eur-lex.europa.eu/legal-conten…), diventerà uno strumento importante nella confisca di questi beni criminali. Fornisce nuovi poteri agli Uffici di recupero delle attività per congelare in modo efficiente le risorse quando richiesto e per agire immediatamente per preservare la proprietà fino a quando non viene emesso un ordine di congelamento. La direttiva è stata accolta con favore da molti, in quanto si ritiene possa contribuire a indebolire le organizzazioni criminali privandole dei loro proventi illeciti. Tuttavia, ci sono state anche alcune critiche, in particolare sulla necessità di garantire adeguate tutele dei diritti individuali durante i procedimenti di confisca. (Approfondisci qui sistemapenale.it/it/scheda/fin…)

L'iniziativa esemplifica il modo in cui Europol mira a rafforzare la lotta contro ogni forma di grave criminalità internazionale e organizzata riunendo i partner pertinenti. A questo proposito, un elemento cruciale del Progetto A.S.S.E.T. è la partecipazione di attori finanziari del settore privato, in particolare organizzazioni del settore bancario e di scambi di criptovaluta.

Il partenariato pubblico-privato tra Europol e il settore finanziario è una priorità per le forze dell'ordine: a dicembre Europol ha ospitato una pietra miliare plenaria affrontare le questioni chiave in materia di criminalità finanziaria e intelligence, che si è conclusa con il lancio di un nuovo flusso di lavoro.

Il Progetto A.S.S.E.T. è supportato dalla rete @ON , finanziata dalle Commissioni dell'UE, guidata dalla Direzione Investigativa Antimafia italiana (DIA).

#ProjectASSET #EUROPOL #Rete@ON #RETEONNET #dia
@Notizie dall'Italia e dal mondo



Ormai sono due anni da quando è mancata la mia mamma.

Nonostante non la vedessi praticamente mai:

  • fino a pochi mesi fa ho dovuto prendere antidepressivi, e da venerdì sono di nuovo in burnout perché non reggo più nulla;
  • nelle fotografie sembro invecchiato di vent'anni, sembro Babbo Natale;
  • sono ingrassato in modo impressionante;
  • ho un perenne mal di stomaco.

Non so se mi riprenderò mai.



Oggi, 19 gennaio, nel 1940


Nasce a Palermo Paolo Borsellino.


A ventitré anni vince il concorso in magistratura e diventa il più giovane magistrato d’Italia.
Nel 1980 inizia a collaborare con Rocco Chinnici, capo dei Giudici Istruttori di Palermo. Nasce il pool antimafia per combattere l'organizzazione mafiosa di origini siciliane Cosa Nostra.
Borsellino verrà assassinato il 19 luglio 1992 in via D’Amelio, a Palermo.

in reply to storiaweb

Ecco una descrizione del testo alternativo per l'immagine:

Immagine in bianco e nero di un uomo di mezza età con i capelli scuri, seduto a una scrivania. Indossa una giacca scura e una cravatta. Le sue mani sono giunte davanti a lui. Sullo sfondo si intravedono delle carte e un armadio.

Fornito da @altbot, generato utilizzando Gemini



OGGI, 19 GENNAIO, NEL 1809


Nasce a Boston, Massachusetts, Edgar Allan Poe, poeta, scrittore di racconti e critico letterario americano, scomparso nel 1849.
Conosciuto come il pioniere del romanzo poliziesco moderno e per il suo lavoro pionieristico nel genere dei racconti, in particolare nei generi gotico e misterioso.
La scrittura di Poe era caratterizzata da un'interazione dinamica tra realismo e fantasia, nonché da un'attenzione al macabro e alla psicologia dei suoi personaggi.
Nonostante l'iniziale mancanza di riconoscimento negli Stati Uniti, il lavoro di Poe ottenne un'immensa popolarità in Europa, in particolare in Francia grazie al lavoro di Charles Baudelaire.
L'influenza di Poe può essere vista nei movimenti letterari simbolisti e decadenti, e il suo lavoro è considerato altamente moderno e influente sulla letteratura contemporanea.

#OTD
#accaddeoggi
@Storia

in reply to storiaweb

Ecco una descrizione del testo alternativo per l'immagine:

Un ritratto in bianco e nero di Edgar Allan Poe, a mezzo busto. Ha capelli scuri, corti e ondulati, baffi e indossa una giacca scura e una cravatta chiara. Lo sfondo è scuro e sfumato.

Fornito da @altbot, generato utilizzando Gemini



Giuseppe Brutti - Il capostazione di Amandola che salvò dai tedeschi una famiglia ebrea


da anpifermo.it/wp-content/upload…

Un gruppo di esuli ebrei in fuga dai Balcani arriva in Italia proprio
nell’anno 1943 e, per una serie di circostanze dovute non si sa se al caso o a un
destino fortunato, capita in quel di Amandola, alle pendici dei monti Sibillini.
Qui i fuggiaschi trovano accoglienza, aiuto e una protezione ad oltranza non
solo per opera di una famiglia di quella cittadina, la famiglia Brutti, ma anche a
seguito di una vera e propria gara di solidarietà di tutta la comunità amandolese.
Giuseppe Brutti era dal 1939 capostazione in Amandola, capolinea della
ferrovia Adriatico-Appennino. Della sua famiglia facevano parte la moglie
Lucci Elvira e i figli Maria Luisa, Mario e Giancarlo. Maria Luisa era fidanzata
con Ferdinando Farina (Nando), suo compagno di scuola. Questi, nel 1943,
aiutava spesso il capostazione nel suo lavoro estremamente oneroso. Nel mese
di settembre del 1943 Nando stava facendo i conteggi degli incassi per i
biglietti viaggiatori e per trasporto merci quando il capostazione Brutti lo
avvertì che doveva salire al piano superiore della stazione perché nella sala
d’aspetto c’erano vecchi, donne e bambini. Si trattava di una donna anziana con
tre figlie, un genero e tre nipoti. Il senso d’ospitalità della famiglia Brutti non
fece difetto. A tutti i nuovi arrivati, che non sapevano se e come proseguire il
viaggio, fu offerta una cena e la possibilità di passare la note al riparo. Ricorda
Giancarlo Brutti, uno dei figli del capostazione: “La persona più anziana del
gruppo, nel ringraziare il Signore e i miei genitori, rivela che da tre mesi non
mangiavano un piatto caldo. A questo punto il gruppo capisce di trovarsi di
fronte a persone amiche e confidano le loro origini e le loro paure”.
Ed ecco il resoconto stilato in via ufficiale a firma di due delle giovani di
quel gruppo, le figlie Ena e Alisa Benarojo Almuli in occasione del
conferimento alla famiglia Brutti del titolo di “Giusti tra le nazioni” da parte
delle autorità israeliane nel 2004. E’ il titolo riconosciuto a coloro che in vari
modi si sono opposti al progetto di sterminio degli ebrei, che hanno salvato le
loro vite e protetto i perseguitati.
“La nostra famiglia scappò da Belgrado, in Jugoslavia, nel Novembre
1941. Dopo un lungo e pericoloso viaggio fummo trasportati in Italia e internati
in un villaggio chiamato Cison in Valmarino, in provincia di Treviso (nella
regione Veneto). Rimanemmo lì fino all’invasione tedesca, nel Settembre 1943.
Con falsi documenti lasciammo Cison diretti verso sud nella direzione delle
Forze Armate Alleate. La nostra famiglia era formata dalla più anziana, la
nonna Reuna Davico Almuli, nostro zio, Dottor Isak Eskenazi, sua moglie Ela
Almuli Eskenazi e la figlia Vera, la nostra altra zia Lea Almuli, nostra madre
Reli Benarojo Almuli e noi due, allora di 6 anni e mezzo e otto. Viaggiammo
per parecchi giorni usando vari mezzi di trasporto. L’ultimo di questi fu un
treno, verso sud, che si fermò in una città chiamata Amandola, in provincia di
Ascoli Piceno (nella regione delle Marche) dove, esausti, decidemmo di passare
la notte.
Il capostazione, il sig.Giuseppe Brutti, che viveva sopra la stazione con la
sua famiglia, notò il nostro arrivo, ci aiutò a sistemarci nella stazione, ci diede
informazioni sul treno successivo verso sud. Era sera quando il sig.Brutti se ne
andò per raggiungere la sua famiglia per la cena; ma poi tornò indietro
insistendo che noi tutti e otto raggiungessimo lui e la sua famiglia per dividere
insieme la cena. E’ proprio qui, in questa stazione, che la storia che vogliamo
dirvi comincia.
Questo fu l’inizio di una relazione durevole con la famiglia davvero
speciale di Elvira e Giuseppe Brutti, che in molti altri modi dimostrava di avere
le stesse virtù di molte altre famiglie della città di Amandola. E’ la loro umanità,
generosità, altruismo a scapito della loro salvezza che vogliamo ufficialmente
riconoscere. Dopo che fummo nutriti, ci furono date delle brandine, materassi e
coperte per dormire. Il mattino dopo, capendo che eravamo incerti se continuare
il viaggio verso sud, il sig.Brutti organizzò una riunione con alcune persone
fidate della città, Monsignor Eugenio Verdini e il Dottor Cesare Apolloni. Fu
detta loro la nostra storia di ebrei che scappavano dai nazisti e allora,
pienamente consapevoli della nostra situazione, incluse le nostre magre risorse
finanziarie, fu raggiunta la decisione che la nostra famiglia poteva rimanere al
sicuro in Amandola. Il sig.Brutti, Monsignor Verdini e il dottor Apolloni
velocemente ci trovarono un alloggio. Essi organizzarono pure un ‘comitato’ di
interscambio e le persone della città ci fornirono miracolosamente di tutte le
cose di base per la nostra sopravvivenza in Amandola. Alcuni comprarono cibo,
altri letti e coperte e lenzuola. Altri raccolsero vestiti, pentole e padelle, piatti,
argenteria, sapone fatto a casa, etc.
Nessun compenso materiale fu mai richiesto o pagato e noi continuammo
ad approfittare della loro generosità e di quella di altre persone per tutto il
tempo in cui ne avemmo bisogno.
Amandola era sotto l’occupazione tedesca durante questo periodo. Se i
tedeschi avessero scoperto che i Brutti così come altri avevano dato riparo e si
erano presi cura di una famiglia di ebrei rifugiati con false identità, le
conseguenze sarebbero state estremamente severe: prigionia, tortura o
esecuzione (essi si erano assicurati che tutti nella città fossero consapevoli di
questo con la tortura pubblica e l’esecuzione di un uomo innocente, tale
Biondi). Mentre potremmo nominare numerosi individui che vennero in nostro
aiuto, i Brutti furono i primi e rimasero coinvolti in modo considerevole con le
nostre vite mentre eravamo in Amandola.
Accadde che un collaboratore, un calzolaio di Genova, denunciò la nostra
presenza ai tedeschi. Prima che fossero in grado di venire a prenderci, i nostri
salvatori, mettendo ulteriormente a rischio le loro stesse vite, organizzarono la
nostra veloce e sicura fuga a San Cristoforo, un piccolo paese nelle colline
vicine. Lì stemmo nascosti per ancora un po’ di tempo, finché le Forze armate
alleate liberarono la città di Amandola. Le motivazioni dei nostri salvatori, per
quanto accertabili, furono amicizia, altruismo, credo religioso, spirito
umanitario e altro. Crediamo che i forti principi umanitari sostenuti da una pari
fede religiosa furono i principali fattori motivanti. Non abbiamo altra prova che
la nostra stessa esperienza e la sopravvivenza della nostra famiglia. Se i Brutti e
altri nella città non si fossero presi la responsabilità di accoglierci, di metterci al
sicuro, di darci un riparo a rischio stesso delle loro vite, noi non saremmo
sopravvissuti alla guerra. Come abbiamo sottolineato sopra, molti individui
vennero in nostro aiuto, tutti degni del riconoscimento che Voi patrocinate. Più
o meno tutti i nostri salvatori sono morti. Noi ci siamo tenuti in contatto con i
figli dei Brutti che crebbero con noi. Sono diventati la nostra famiglia estesa.
Abbiamo indicato i Brutti come gli autori più rilevanti della nostra salvezza.
Essi furono i primi a darci riparo e cibo, essi furono coloro che coinvolsero gli
altri in Amandola per metterci al sicuro e salvarci in quell’anno.
Il Settembre scorso passammo una settimana in Amandola con i nostri
cari amici Brutti. Ricordammo insieme i tragici eventi e l’indiscutibile
generosità dei cittadini di Amandola. Abbiamo capito che siamo in ritardo di 55
anni nel riconoscere il merito dei nostri salvatori.”
E’ una bella storia di solidarietà che fa onore non solo a tutta la famiglia
Brutti, ma all’intera comunità dei cittadini amandolesi, che assicurarono una
protezione unanime alla sfortunata famiglia di esuli ebrei nonostante il clima di
paura che la presenza in città di un presidio tedesco aveva ormai imposto.



Winter Conference Tomorrow


Join us for our Winter 2025 conference tomorrow, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends by 4pm.

The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.

The conference is free, but we request participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We will live stream it for people who cannot attend in person.

The schedule is:

TimeSessionSpeaker
9:00am-10:00amSetup
10:00am-10:15amOpening Address
10:15am-11:00amHow to navigate your local governmentSteve Revilak
11:00am-noonProtect your privacy
noon-12:30pmLunch
12:30pm-1:30pmPlanning for after January 20th
1:30pm-2:30pmHow to help make Massachusetts more transparentMaya Shaffer
2:30pm-3:30pmRunning for local office
3:30pm-4:00pmClosing Address
4:00pm-5:00pmClean up

Conference Sessions

How to navigate your local government

Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.

Protect your privacy

We will go over tips, techniques and apps you can use to protect your privacy.

Planning for after January 20th

An open planning discussion for building a Pirate future in the face of Trump 2.0. What threats do we face and how we can deal with them to build our party.

How to help make Massachusetts more transparent

Maya Shaffer will share her years of experience navigating Massachusetts public records law. She will walkthrough the public records law using the example of her request for a recording by the Quincy council on aging director made using some of the thousands of dollars the director is accused of stealing from Quincy. She will show how she worked around impediments to the public records law and demonstrate ways you can deal with pitfalls to accessing public records.

Running for local office

Town elections are starting soon and city elections will finish in November. Now is the time to learn what offices you can run for and how to get elected.

Want to Help?

If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.


masspirates.org/blog/2025/01/1…



Biglietti di sola andata


Permetteremo tutto questo?
Allora il futuro sarà buio pesto.

reshared this



Premio Morrione e Laganà. Proroga di una settimana del bando


@Giornalismo e disordine informativo
articolo21.org/2025/01/premio-…
L’associazione Amici di Roberto Morrione ha deciso di prorogare di una settimana il termine per la partecipazione al bando della 14′ edizione del Premio Roberto Morrione per il giornalismo



Uscire da Facebook.
...da quando l'algoritmo ha iniziato a dominare, anche se avevi tolto dalla sezione notizie gli amici che seguivano “i link di zia Fedora” ti trovi la zia in oggetto che vola sulla scopa al posto della befana e ti piazza i suoi link in bella mostra, ignorando la tua volontà.
Poi ti ride anche in faccia quando nascondi i post, perché sa di poter ricomparirti sotto le spoglie di zia Pina, zia Adriana e chissà chi altra.
Naturalmente poi cambia forma e diventa MAGA, perché in realtà quella è stata la sua identità da sempre, orgogliosa dei poteri che le danno la capacità di trasformarsi in chi vuole.

#facebook #fediverso #ironia #internet

noblogo.org/scaryworlds/uscire…

Social Media Feed reshared this.






Stanotte ho sognato che pur essendo Domenica andavo a fare una consulenza tecnica presso una grande azienda e il mio referente interno era impegnato nelle riprese di una campagna pubblicitaria con Sharon Van Etten. Io ne approfittavo e riuscivo ad avvicinarla. I sogni, quelli belli.

paolinus reshared this.



Sorveglianza sottomarina nel Baltico, quando nel Mediterraneo? Scrive Caffio

@Notizie dall'Italia e dal mondo

Con il lancio della operazione Vigilance Activity Baltic Sentry voluta dai Paesi baltici (in primis Polonia e Svezia) come risposta alle minacce marittime ibride, la Nato mette a fuoco le misure di protezione delle infrastrutture critiche subacquee. L’Alleanza ha