Salta al contenuto principale



parliamo di qualcosa di più etico di trump...


Backdoor o Strumento di Propaganda? Credenziali Hardcoded Rilevate dal CISA su Apparati medici


La sicurezza informatica in ambito sanitario è tornata sotto i riflettori dopo la scoperta di una backdoor nei monitor per pazienti Contec CMS8000, ampiamente utilizzati negli ospedali e nelle cliniche di tutto il mondo. La vulnerabilità, identificata dal Cybersecurity and Infrastructure Security Agency (CISA), consente l’accesso remoto non autorizzato ai dispositivi, con la possibilità di manipolare i dati dei pazienti o interrompere il loro monitoraggio.

Ancora più inquietante è il fatto che l’IP a cui questi dispositivi si connettono è situato in Cina, sollevando sospetti su possibili attacchi mirati o attività di spionaggio.

Un Accesso Nascosto ai Dispositivi Medici


La backdoor è stata individuata in due modelli del Contec CMS8000, rivelando credenziali di accesso hardcoded (incorporate nel codice) che permettono agli attaccanti di ottenere privilegi elevati sui dispositivi. Questo significa che un hacker potrebbe non solo alterare i dati sui parametri vitali dei pazienti, ma anche spegnere il monitor, creando scenari potenzialmente letali. CISA ha classificato la vulnerabilità con un punteggio CVSS critico, suggerendo un rischio elevato per le infrastrutture sanitarie.

Uno degli aspetti più controversi di questa scoperta è il fatto che i dispositivi compromessi tentano di connettersi a un indirizzo IP situato in Cina, sollevando domande sul possibile coinvolgimento di attori statali o gruppi cybercriminali affiliati. Sebbene non vi siano prove definitive che dimostrino un intento malevolo da parte del produttore Contec, la connessione a un server esterno non documentato rappresenta una violazione delle best practice di cybersecurity. I dispositivi medici non dovrebbero trasmettere dati sensibili al di fuori delle reti ospedaliere senza adeguate misure di sicurezza.

Implicazioni per la Sanità e la Sicurezza Nazionale


Questa scoperta mette in evidenza un problema più ampio: la crescente dipendenza da tecnologie di produzione straniera nel settore sanitario senza adeguati controlli di sicurezza. Se un attaccante riuscisse a sfruttare questa backdoor su larga scala, potrebbe causare il malfunzionamento di dispositivi salvavita, alterare dati medici critici o interrompere le operazioni ospedaliere. Le infrastrutture sanitarie sono obiettivi altamente sensibili per attacchi informatici, con impatti diretti sulla vita dei pazienti.

CISA ha rilasciato delle linee guida di mitigazione, consigliando alle strutture sanitarie di:

  • Isolare i dispositivi vulnerabili su reti separate per impedire l’accesso non autorizzato.
  • Aggiornare il firmware (se e quando il produttore rilascerà una patch).
  • Monitorare il traffico di rete per identificare connessioni sospette verso IP esterni.
  • Sostituire i dispositivi a rischio, se le misure di sicurezza non possono essere garantite.


Il Terrore della Backdoor e il Suo Utilizzo nei Dispositivi


Le backdoor con credenziali hardcoded sono state spesso rilevate nei dispositivi, introdotte dai fornitori stessi per consentire interventi di manutenzione su richiesta specifica. In particolare, quando il firmware non è offuscato, queste credenziali possono essere facilmente individuate e isolate, il che le rende un metodo pratico, seppur datato, per la gestione remota di determinati prodotti.

Il mondo della cybersecurity è ossessionato dalla minaccia delle backdoor, ma è importante distinguere tra una backdoor utilizzata per scopi di assistenza tecnica e una progettata per attività ostili. Se implementata correttamente, una backdoor introdotta per fini ostili e realmente malevola è estremamente difficile da rilevare e sfugge anche alle analisi più approfondite.

Tuttavia, nel contesto geopolitico attuale, ogni scoperta di una backdoor diventa immediatamente strumento di propaganda. Gli attori globali sfruttano queste vulnerabilità per costruire una narrazione che demonizza il “nemico” di turno, presentando ogni falla come una prova di intenti malevoli. Questo tipo di storytelling è particolarmente efficace per manipolare l’opinione pubblica, soprattutto nei paesi che non hanno ancora preso una posizione netta nello scacchiere internazionale.

L’obiettivo è chiaro: influenzare governi e opinioni pubbliche, spingendoli a diffidare di determinate nazioni e favorendo così la diffusione di tecnologie sviluppate da attori “alleati”. Questo approccio crea un clima di sospetto costante, in cui ogni nuova scoperta viene utilizzata come arma per rafforzare posizioni politiche ed economiche.

Il dibattito sulle backdoor è spinoso. Dunque, è spesso più politico che tecnico. La presenza di credenziali hardcoded in un dispositivo non implica necessariamente un’intenzione ostile, ma diventa un’arma retorica potente in mano ai vari attori globali. In un mondo sempre più dipendente dalla tecnologia, la narrativa sulla cybersecurity è ormai un elemento chiave nelle strategie di influenza internazionale.

L'articolo Backdoor o Strumento di Propaganda? Credenziali Hardcoded Rilevate dal CISA su Apparati medici proviene da il blog della sicurezza informatica.




Presentazione


Ciao a tutti!
Mi sono appena iscritto e con un certo entusiasmo!
Portate un po' di pazienza fin che non mi sarò raccapezzato... 😅



A History of Copper Pours


If you compare a modern PCB with a typical 1980s PCB, you might notice — like [lcamtuf] did — that newer boards tend to have large areas of copper known as pours instead of empty space between traces. If you’ve ever wondered why this is, [lcamtuf] explains.

The answer isn’t as simple as you might think. In some cases, it is just because the designer is either copying the style of a different board or the design software makes it easy to do. However, the reason it caught on in the first place is a combination of high-speed circuitry and FCC RF emissions standards. But why do pours help with unintentional emissions and high-speed signals?

The answer lies in the inductance the pours add to the boards. Of course, there’s no free lunch. Adding inductance in this way also increases capacitance, which can be a bad thing.

The truth is, most of the boards we deal with would be fine with or without the pours. That’s a good thing, too, because the post illustrates how some common things can significantly reduce the effectiveness of the copper pours.

When we don’t send our boards out, we are usually more interested in removing copper. You also have to be careful when you want your PCB to radiate.


hackaday.com/2025/01/31/a-hist…



Dall’Ue un miliardo per combattimento terrestre, cibernetica e resilienza energetica

@Notizie dall'Italia e dal mondo

La Commissione europea ha dato il via al quinto Programma di lavoro annuale del Fondo europeo per la Difesa (Edf), mettendo sul piatto 1,065 miliardi di euro per la ricerca e lo sviluppo di tecnologie innovative per la Difesa. Come spiegato da Andrius




One policy to rule them all


Windows group policies are a powerful management tool that allows administrators to define and control user and computer settings within a domain environment in a centralized manner. While group policies offer functionality and utility, they are unfortunately a prime target for attackers. In particular, attackers are increasingly using group policies to distribute malware, execute hidden scripts and deploy ransomware.

These attacks can range from simple configuration changes that could result in data breaches to more complex scenarios where attackers gain complete control over the corporate network. To ensure the security of your IT infrastructure, it is crucial to understand the vulnerabilities in group policies and the tactics used by attackers. This story examines how cybercriminals exploit group policies as an attack vector, what risks attacks like these pose, and what measures can be taken to protect against potential threats.

Group Policy Object


A Group Policy Object (GPO) includes two key components: a Group Policy Container (GPC) and a Group Policy Template (GPT). A GPC is an Active Directory container that holds information about the GPO version, its status and so on.

Example of Group Policy Container contents
Example of Group Policy Container contents

A GPT is a collection of files and folders kept on the SYSVOL system volume of every domain controller within a domain. These files hold a variety of settings, scripts and presets for users and workstations.

Group Policy Templates on SYSVOL
Group Policy Templates on SYSVOL

The path to each template is specified in the attribute of the group policy container named gPCFileSysPath.

Contents of the gPCFileSysPath attribute
Contents of the gPCFileSysPath attribute

Next, gPCMachineExtensionNames and gPCUserExtensionNames are important attributes in each policy. Each of these attributes contains a GUID for Client Side Extensions (CSE) that will be distributed to user and/or computer settings. Extensions themselves are most often implemented using libraries that contain a set of functions necessary for applying extension settings to users or computers. So, the GUID provides information about which exact library needs to be loaded. A list of all CSE GUIDs can be found in the following registry key:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\

Contents of one of the GUIDs in GPExtensions
Contents of one of the GUIDs in GPExtensions

To determine which policies a client will apply, it makes an LDAP query to the domain controller, which returns a set of policies for a specific user and/or computer. This set is called SOM (Scope of Management). A key attribute of a SOM is gpLink, which connects organizational units (OUs) to the GPOs that apply to them.

Policy application process
Policy application process

How attackers exploit group policies


In this story, we will not delve into the specifics of how attackers gain access to Group Policies. We will only note that to modify policies, attackers need only have WriteProperty permissions on the gPCFileSysPath attribute within the GPO. This has been described in more detail in SpecterOps’ study, An ACE Up The Sleeve: Designing Active Directory DACL Backdoors. Let’s focus on examples of how attackers specifically use these very policies for their own purposes.

The most common policy abuse tactic used by malicious actors is to deploy ransomware across multiple hosts. Our Global Emergency Response Team (GERT) regularly encounters its consequences in their work. However, group policies can also be used to covertly gain a foothold in a domain, where attackers can do virtually anything they want:

  • Create new local users/administrators;
  • Create malicious scheduler tasks;
  • Create various services;
  • Run tasks on behalf of the system and/or user;
  • Change the registry configuration and much more.


Modifying the gPCMachineExtensionNames and gPCUserExtensionNames attributes


There are several tools designed to compromise GPOs. While they are all functionally similar, we will focus on the most popular one (after the built-in Windows MMC tool) SharpGPOAbuse. This utility provides a step-by-step guide to modifying Group Policy Objects (GPOs), making it convenient for analyzing the specific changes involved. As an example, let’s create a user-defined scheduler task that will run under the account labdomain.local\admin.

Adding a scheduled task to launch cmd.exe on behalf of a specific user
Adding a scheduled task to launch cmd.exe on behalf of a specific user

As seen in the screenshot above, during GPO modification, a new task is first added to the GPT on SYSVOL as an XML file. After that, the versionNumber attribute is changed, and the version number in the GPT.ini file is increased. This is necessary so that when checking for GPO updates, the client can detect that there is a newer version than the one in the cache and download the modified policy. Such changes can be tracked using event 5136, which is generated whenever an AD object is modified.

Event 5136, which reflects a change in GPO attributes
Event 5136, which reflects a change in GPO attributes

As we were creating a custom policy, we modified the gPCUserExtensionNames attribute, which now includes the following CSE GUID values:

  • {00000000-0000-0000-0000-000000000000} — Core GPO Engine;
  • {CAB54552-DEEA-4691-817E-ED4A4D1AFC72} — Preference Tool CSE GUID Scheduled Tasks;
  • {AADCED64-746C-4633-A97C-D61349046527} — Preference CSE GUID Scheduled Tasks.

After the policy is applied, a scheduled task will start:

Scheduled task start events
Scheduled task start events

Each function within the SharpGPOAbuse tool (such as creating scheduled tasks, adding users, granting privileges and so on) has a unique set of CSEs that will be recorded in the user or computer attributes.

CSE toolkit for adding a local administrator, new privileges and an autostart script in the SharpGPOAbuse code
CSE toolkit for adding a local administrator, new privileges and an autostart script in the SharpGPOAbuse code

These CSEs can serve as the basis for developing rules for detecting similar policies:
title: Adding new privilege via GPO
description: Detects events of adding specific attributes for
gPCMachineExtensionNames
tags:
- attack.privilege_escalation
- attack.defense_evasion
- attack.t1484
- attack.t1484.001
logsource:
product: windows
service: security
detection:
selectionEvent:
EventID: 5136
OperationType: 'Value Added'
AttributeLDAPDisplayName: 'gPCMachineExtensionNames'
selectionAttribute:
AttributeValue|all:
- '{827D319E-6EAC-11D2-A4EA-00C04F79F83A}'
- '{803E14A0-B4FB-11D0-A0D0-00A0C90F574B}'
condition: selectionEvent and selectionAttribute
falsepositives:
- Legitimate execution by system administrators.
level: medium

Detecting the addition of new privileges through GPOs
title: Adding startup/logon script via GPO
description: Detects events of adding specific attributes for
gPCMachineExtensionNames or gPCUserExtensionNames
tags:
- attack.privilege_escalation
- attack.defense_evasion
- attack.persistence
- attack.t1484
- attack.t1484.001
- attack.t1547
logsource:
product: windows
service: security
detection:
selectionEvent:
EventID: 5136
OperationType: 'Value Added'
AttributeLDAPDisplayName:
- 'gPCMachineExtensionNames'
- 'gPCUserExtensionNames'
selectionAttribute:
AttributeValue|all:
- '{42B5FAAE-6536-11D2-AE5A-0000F87571E3}'
- '{40B6664F-4972-11D1-A7CA-0000F87571E3}'
condition: selectionEvent and selectionAttribute
falsepositives:
- Legitimate activity by system administrators.
level: medium
Detecting the addition of new autorun scripts through GPOs
title: Adding sheduled task via gpo
description: Detects events of adding specific attributes for
gPCMachineExtensionNames or gPCUserExtensionNames
tags:
- attack.privilege_escalation
- attack.defense_evasion
- attack.persistence
- attack.t1484
- attack.t1484.001
- attack.t1053
- attack.t1053.005
logsource:
product: windows
service: security
detection:
selectionEvent:
EventID: 5136
OperationType: 'Value Added'
AttributeLDAPDisplayName:
- 'gPCMachineExtensionNames'
- 'gPCUserExtensionNames'
selectionAttribute:
AttributeValue|all:
- '{AADCED64-746C-4633-A97C-D61349046527}'
- '{CAB54552-DEEA-4691-817E-ED4A4D1AFC72}'
condition: selectionEvent and selectionAttribute
falsepositives:
- Legitimate activity by system administrators.
level: medium
Detecting the addition of a new scheduler task using GPOs

Modifying the gPCFileSysPath attribute


In some scenarios, the adversary can modify the GPC but cannot access the directory where the GPTs are located. This is because different methods are used to manage different GPO entities: A GPC is stored in the LDAP directories of Active Directory, while a GPT is stored in a system folder on the domain controller: SYSVOL. Consequently, a user may have permissions to modify the GPC LDAP container, but not have permissions to modify or add files in SYSVOL. In this case, when attempting to modify the policy, the user will see the following error:

Permissions mismatch between LDAP and SMB
Permissions mismatch between LDAP and SMB

An attacker without SYSVOL access can modify the GPC attribute gPCFileSysPath, specifying a path to a network resource they control. As a result, all clients subject to the policy will retrieve templates from this resource. Let’s consider this scenario using the example of a GPOddity attack. The tool spins up its own SMB server, where it creates malicious policies, then changes the path to the GPT, and after applying the modified policies, restores them to their original state from its backup.

Example of using GPOddity
Example of using GPOddity

The technique of modifying the gPCFileSysPath attribute was highlighted back in 2020 in a blog post by researcher Mark Gamache, who was working at Microsoft at the time. However, the company believes that the ability to store GPTs outside of the SYSVOL system folder is a feature rather than a bug. At the same time, Microsoft does not recommend storing GPTs on third-party resources, as this can break certain Windows mechanisms.

The possibility of storing policy data on third-party resources as mentioned in Microsoft documentation
The possibility of storing policy data on third-party resources as mentioned in Microsoft documentation

To detect this technique, we can once again utilize event 5136, where we will monitor the modification of the attribute we are interested in.

Example of changing the gPCFileSysPath attribute in the Windows event log
Example of changing the gPCFileSysPath attribute in the Windows event log

It’s possible to automatically detect an event 5136, related to changes in gPCFileSysPath, in logs by using the following rule:
title: Setting the gPCFileSysPath attribute
description: Detects changing the gPCFileSysPath attribute.
tags:
- attack.privilege_escalation
- attack.defence_evasion
- attack.t1484
- attack.t1484.001
logsource:
product: windows
service: security
detection:
selection:
EventID: 5136
AttributeLDAPDisplayName: 'gPCFileSysPath'
OperationType: 'Value Added'
filter:
AttributeValue|re: '(?i)\\\\(?<domain>[\w.-]+)\\sysvol\\\k<domain>\\'
condition: selection and not filter
falsepositives:
- Unlikely
level: high
To eliminate the risk of false positives, we added to exceptions events that are generated when creating a new GPO where the attribute specifies the normal path to the GPT:
\\<domain>\SysVol\<domain>\Policies\<GPO GUID>

Changing the gPCFileSysPath attribute when creating a new GPO
Changing the gPCFileSysPath attribute when creating a new GPO

How we search for “bad” policies in Compromise Assessment projects


One of the items on the checklist for each of our Compromise Assessment projects is searching for compromise via group policies, as attackers often rely on this method both to distribute malicious software, scripts, vulnerable settings and so on, and to secretly gain a foothold in the domain. We use the Group3r tool to analyze a large volume of policies. It helps us quickly find all policies and run them through our detection rules to identify suspicious ones, as well as find various vulnerabilities that an attacker could exploit.

Example of a suspicious policy
Example of a suspicious policy

Example of a vulnerable policy
Example of a vulnerable policy

Since Group3r only searches for policies located on the SYSVOL domain volume, it is important to determine which of them have the gPCFileSysPath attribute changed. To do this, you can use the following script:
$GPOs = Get-GPO -All
$domain = (Get-ADDomain).DNSRoot
$correctPathPattern = "\\$domain\SysVol\$domain\Policies\"
$correctPathPatternLower = $correctPathPattern.ToLower()
$incorrectGPOs = @()
foreach ($gpo in $GPOs) {
$ldapPath = "LDAP://" + $gpo.Path
[ADSI]$GPC = $ldapPath
$gpcFileSysPath = $GPC.Properties["gPCFileSysPath"].Value
$gpcFileSysPathLower = $gpcFileSysPath.ToLower()
if (-not $gpcFileSysPathLower.StartsWith($correctPathPatternLower)) {
$result = [PSCustomObject]@{
GPOName = $gpo.DisplayName
GPOId = $gpo.Id
GPFileSysPath = $gpcFileSysPath
}
$incorrectGPOs += $result
}
}
if ($incorrectGPOs.Count -gt 0) {
$incorrectGPOs | Format-Table -AutoSize
} else {
Write-Host "gPCFileSysPath is correct"
}

Example of the script's operation
Example of the script’s operation

In addition to Group3r, SharpHound is an excellent tool for finding various GPO configuration errors. It allows you to find potential GPO attack vectors.

An example of a misconfiguration that grants write permissions for policies to users who do not need them
An example of a misconfiguration that grants write permissions for policies to users who do not need them

How we monitor group policies in MDR


Organizations often fail to log many events on hosts. To ensure security and proactive monitoring of group policies in our MDR service, we have developed several improvements to our telemetry. Firstly, since Windows advanced auditing is disabled on some hosts, we try to use ETW providers (Event Tracing for Windows) wherever possible to replace the events needed to understand what happened in the system. Where ETW alone is not enough, we improve our technology and expand telemetry coverage. For instance, to detach from event 5136, monitoring of which requires configuring Directory Service Changes audit, our SOC R&D team developed the GCNet tool based on Microsoft’s PoC for monitoring directory service changes. The tool connects to the LDAP database where we specify a search for a particular distinguishedName attribute value (in our case, CN=Policies) and subscribe to any changes to it. If we receive a notification about a policy change, we request detailed information about the corresponding GPO, including GPC and GPT data.

Example of an event with GPO output
Example of an event with GPO output

Detected events are run through our detection rules, allowing us to identify various malicious policies. One of the important attributes of a policy is GPLink options and policy flags. Policies flagged as Enforced take precedence over other policies and will be applied before them, and they cannot be overwritten by another policy. Additionally, GPOs have several flags that, when known, can help us determine whether a policy is enabled or not. The combination of all attributes provides us with additional information about how much time we have to respond to an incident before the next group policy is applied, and where and how it is applied, significantly broadening the investigation scope. By default, policies are updated every 90 minutes +/– 30 minutes on client machines and every 5 minutes on the domain controller.

Conclusion


Group policies (GPOs) are a versatile tool that, in the hands of malicious actors, can pose a serious threat to a corporate network. Their compromise allows attackers to perform covert actions, modify configurations and spread malware to multiple hosts simultaneously. For this reason, group policies must be closely monitored and constantly secured. Tracking changes in group policies and responding to detected threats is part of our Managed Detection and Response (MDR) service.


securelist.com/group-policies-…



.. e questo è il documento rilasciato dal comune di Savona e consegnato alla giornalista Stefania Maurizi


Bombe Digitali: Crescono del 45% gli attacchi DDoS globali nel 2024


Nel 2024, secondo un rapporto StormWall fornito da Forbes , la Russia si è classificata all’ottavo posto tra i paesi più suscettibili agli attacchi DDoS. La percentuale di attacchi contro il Paese è stata pari al 7,3% del numero totale di attacchi a livello mondiale, lo stesso dell’anno scorso. Tuttavia, nel 2023, la Russia era al settimo posto nella classifica.

I primi tre paesi più attaccati sono rimasti invariati: Stati Uniti, Cina e India. La Russia ha preceduto anche Gran Bretagna, Germania, Francia ed Emirati Arabi Uniti.

Il 2024 ha visto un’impennata degli attacchi, in crescita del 45% su base annua, e un raddoppio della potenza degli attacchi al livello applicativo (L7) che miravano a vulnerabilità critiche ed errori di elaborazione dei dati. Gli esperti attribuiscono questo ai gravi eventi geopolitici e all’aumento della concorrenza sul mercato globale nella seconda metà dell’anno.

Una delle tendenze principali è stata l’aumento di cinque volte del numero di dispositivi nelle botnet utilizzati dagli aggressori per lanciare attacchi. Il numero medio di tali dispositivi in ​​Russia è aumentato da 7.000 nel 2023 a 35.000 nel 2024. È stato notato che la botnet più grande era composta da oltre 100.000 dispositivi, la maggior parte dei quali erano router Asus. Gli analisti sottolineano che il numero crescente di dispositivi nelle botnet aumenta la minaccia, poiché le reti su larga scala possono lanciare attacchi potenti con conseguenze devastanti per le aziende.

Un’altra caratteristica degna di nota è stata il forte aumento degli attacchi con bombardamenti a tappeto, aumentati del 268% rispetto al 2023. Questi attacchi mirano a disabilitare in modo massiccio l’infrastruttura, colpendo contemporaneamente centinaia o migliaia di indirizzi IP delle vittime. È aumentato anche il numero di attacchi DoS multivettore mirati a diversi livelli di rete ed elementi infrastrutturali: il loro numero è aumentato del 32% rispetto al 2023.

In Russia, l’obiettivo principale degli attacchi DDoS nel 2024 è stato il settore delle telecomunicazioni, che ha rappresentato il 31% degli attacchi. Per fare un confronto, nel 2023 questa cifra era del 14%. L’efficacia degli attacchi alle telecomunicazioni ha raggiunto il 57%, il che significa che più della metà degli attacchi hanno avuto successo.

Altri settori interessati includono il settore pubblico (17%) e il commercio al dettaglio (14%).

L'articolo Bombe Digitali: Crescono del 45% gli attacchi DDoS globali nel 2024 proviene da il blog della sicurezza informatica.



Come DeepSeek ha riconfigurato la corsa all’intelligenza artificiale


@Informatica (Italy e non Italy 😁)
L'arrivo dirompente dei modelli della startup cinese ha rimesso in discussione alcuni assunti tecnologici ed economici. Ma ha evidenziato ulteriormente il ruolo strategico dell'AI e la competizione tra Stati.
L'articolo Come DeepSeek ha riconfigurato la corsa all’intelligenza



Giorgia Meloni sfida la magistratura: “Se i giudici vogliono governare, si candidino. L’indagine su di me danneggia l’Italia”


@Politica interna, europea e internazionale
Meloni sfida la magistratura: “Se i giudici vogliono governare, si candidino” Dopo l’apertura di un’indagine nei suoi confronti per favoreggiamento e peculato per la vicenda inerente al rimpatrio del comandante della prigione libica di Mittiga, Almasri,



Bruno Vespa difende il governo Meloni: “In ogni Stato si fanno cose sporchissime, anche trattando con i torturatori” | VIDEO


@Politica interna, europea e internazionale
Bruno Vespa difende il governo: “In ogni Stato si fanno cose sporchissime” Bruno Vespa difende il governo Meloni in merito alla vicenda del rimpatrio del comandante della prigione libica di Mittiga, Almasri, sulla quale la magistratura ha



A Savona grande partecipazione e calorosa accoglienza per la presentazione del libro di Stefania Maurizi e il dibattito con il Magistrato Enrico Zucca.


IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 2)


@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump





"Per Trump la colpa dell'incidente in volo è delle politiche inclusive". fermo restando che una indagine chiarirà le cause dell'incidente, come sempre avviene in areonautica civile, solo io penso che questo sia un pazzo criminale, inadatto al ruolo? quali potranno essere le consegue cumulative di quanto detto da questo individuo nell'arco di appena 1 settimana? un tempo i presidenti volevano essere presidenti di tutti gli americani... ma non credo che valga per Trump, che ucciderebbe tutti i suoi avversari. come del resto ha già cercato di fare.

RFanciola reshared this.

in reply to simona

ah ecco.. ok. allora va tutto bene. mancava giusto quello che parlava dell'italia. casomai ci combinasse per caso qualcosa. premuto a forza. una riedizione di "e allora bibbiano"...


e io che pensavo che negli USA la caccia alle streghe (comunisti, giapponesi, o a chi tocca) fosse un difetto di ingenuità... adesso ce l'ha con persone transgender? proprio una spazzatura di presidente si sono scelti gli americani... tanti auguri. vedrete che bel futuro negli stati uniti. l'unico che se la cava sempre è l'uomo bianco "ariano". che bei ricordi... hitler gongolerebbe.

reshared this

in reply to simona

la nato non è gli stati uniti. semmai vanno buttato fuori gli usa dalla nato. sul resto fenrmamente dissento da @informapirata ⁂
in reply to simona

> sul resto fenrmamente dissento da @informapirata

Ci sta, eh... 😅
Solo non ho capito quale sia questo resto




Lo stato terrorista di isrl stamattina ha arrestato la pacifista ed ex parlamentare europea Luisa Morgantini (84 anni!) e l’inviato del Sole 24 Ore Roberto Bongiorni. È successo in Cisgiordania, nei territori occupati dove in teoria isrl nemmeno dovrebbe starci, altro che arrogarsi il diritto di arrestare le persone. Dico solo una cosa: adesso voglio vedere se i pennivendoli e i politici faranno lo stesso casino che hanno fatto per Cecilia Sala e condannano isrl per come hanno condannato l'Iran. Vi stiamo aspettiando al varco!

LUISA E ROBERTO LIBERI, SUBITO!

GiuseppeSalamone



Un fondo ad hoc per la Difesa. Tutti i dettagli sul vertice di Bruxelles

@Notizie dall'Italia e dal mondo

Primizia in Ue. Il vertice informale dei leader dell’Ue presso il Palais d’Egmont a Bruxelles di lunedì prossimo per la prima volta verrà dedicato al tema della Difesa. Se da un lato toccherà la capacità futura della Difesa europea, dall’altro metterà in risalto il modus con



Corno d’Africa, REPORT EEPA n.599 – 30 Gennaio 2025

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Situazione in Sudan (al 30 gennaio) Le forze armate sudanesi (SAF) hanno fatto progressi significativi nel Khartum Bahri centrale e meridionale, riprendendo recentemente il controllo delle posizioni chiave, tra



Nuovo utente


Colgo la palla al balzo e provo anche Friendica
in reply to Tsumi

Ciao e benvenuto

Qui una guida generale
informapirata.it/2024/07/25/w-…

Qui invece troverai degli appunti su una questione che riguarda i post con il titolo


Formattazione post con titolo leggibili da Mastodon

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.

Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

informapirata.it/2024/07/25/w-…




Etiopia & la guerra in Tigray – “Non ci sarà pietà”

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Quando il governo etiope lanciò una brutale guerra di due anni nel Tigray, il più grande ospedale della regione fu invaso dalle vittime. Il personale medico rischiò tutto per curare i feriti e crede che il mondo

RFanciola reshared this.





Terzo scambio ostaggi israeliani, prigionieri palestinesi


@Notizie dall'Italia e dal mondo
Hamas ha rilasciato due civili israeliane, una soldatessa e cinque lavoratori thailandesi. Tel Aviv libererà 110 prigionieri palestinesi tra cui Zakaria Zubeidi. Israele fa sapere di aver protestato con i mediatori per la folla radunatasi a Gaza durante lo scambio
L'articolo Terzo scambio




#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado.

Sono calendarizzate per mercoledì 19 febbraio le prove scritte dei concorsi ordinari per l’assunzione in ruolo dei docenti su posto comune e su posto di sostegno nell…

#MIM


Roberto "Tutti Pazzi" Saccone


Questo non vuole essere né un addio né un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi" Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona e in Italia.

iyezine.com/roberto-tutti-pazz…



PODCAST. UNRWA. L’agenzia dell’Onu costretta da Israele a cessare attività a Gerusalemme


@Notizie dall'Italia e dal mondo
Le leggi approvate dalla Knesset prevedono che israele non collabori più in alcun modo con l'Unrwa che assiste milioni di profughi palestinesi. L'agenzia oltre a dover uscire da Gerusalemme avrà forti limitazioni nelle sue operazioni



Trump alza la posta con Putin, 90 Patriot per la pace in Ucraina. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

Il trasferimento di 90 missili Patriot dai depositi israeliani all’Ucraina, attraverso la Polonia, potrebbe rivelarsi più di una semplice fornitura militare. L’operazione, completata a fine gennaio 2025 con l’utilizzo di aerei cargo C-17



Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualità del progetto.

mim.gov.



Sadat, i mercenari di Erdogan dalla Siria all’Africa


@Notizie dall'Italia e dal mondo
Sadat, una compagnia militare privata creata nel 2012 da un ex generale, accompagna l'espansione economica e geopolitica della Turchia e lavora "per fare dell'Islam una superpotenza"
L'articolo Sadat, i mercenari di Erdogan dalla pagineesteri.it/2025/01/30/afr…



Piccoli utenti crescono


Bene, oggi sono riuscito a completare il profilo e a mettere i tag (public keywords).

Non ho capito a cosa servano le "private keywords" che si trovano in "Settings -> Profile -> Miscellaneous", metto un'immagine per far capire meglio di cosa parli.

Unknown parent

@yumacoyote è qualcosa legato al motore di ricerca interno, al trovare o al farsi trovare da persone con interessi simili qui su Friendica, non alla security. Solo che non ho capito come vengano usate.
Unknown parent

@yumacoyote "il sistema cercherà attinenze" cosa vuol dire? Friendica ti propone periodicamente persone o gruppi con interessi simili a quelli che hai indicato in "private keywords"?


The Devil and Daniel Johnston


Watch here!

by Jeff Feuerzeig

Filmmaker Jeff Feuerzeig chronicles the life of a manic-depressive musician and artist, using a blend of home movies, Johnston's own audiotapes, vintage performances and current footage. Johnston has recorded more than 10 full-length albums and amassed a prolific portfolio of sketches, and has among his supporters Matt Groening, David Bowie, Sonic Youth, Beck, and Tom Waits.



Trump dice che il suo è un portiere saracinesca. che nessuno cerca più di entrare. e se invece il problema diventasse quello di chi vuole uscire? difficile stare nel mezzo della staccionata e controllare quello da una parte e quello dall'altra. è una posizione di inferiorità tattica. di certo nessuno copre le spalle.





CRIMINI CONTRO L'AMBIENTE. IL RUOLO COOPERATIVO DI UNODC E ICCWC


I crimini che colpiscono l'ambiente stanno contribuendo alla triplice crisi della perdita di biodiversità, del cambiamento climatico e del degrado dell'ecosistema.
Il disboscamento illegale e il traffico di legname stanno convertendo le foreste da "pozzi di carbonio" a "fonti di carbonio".
L'inquinamento illegale e lo scarico di rifiuti stanno soffocando i oceani, fiumi e terreni, con conseguenze devastanti per la fauna selvatica e la salute umana.
È fondamentale quindi affrontare questi crimini e agire per proteggere l'ambiente per le generazioni future.
La differenza può essere fatta sensibilizzando, sostenendo leggi ambientali più severe e chiedendo conto ai responsabili di queste azioni distruttive.

Le scienze forensi applicate alla fauna selvatica stanno aiutando a combattere il traffico illegale di fauna selvatica, un'industria del crimine organizzato da miliardi di dollari. Questa particolare branca utilizza l'analisi scientifica per supportare l'applicazione della legge sulla fauna selvatica, raccogliendo e analizzando campioni biologici non umani per investigare su crimini come il bracconaggio e il commercio illegale di fauna selvatica. Questo lavoro è essenziale per fornire prove solide per perseguire i responsabili di questi reati, che diventano sempre più sofisticati nel nascondere le loro attività. L'UNODC (l'Ufficio delle Nazioni Unite contro la Criminalità Organizzata ed il traffico internazionale di stupefacenti) e i suoi partner lavorano per rafforzare le capacità forensi a livello nazionale e promuovere la collaborazione internazionale per contrastare questa "epidemia globale".

I principali metodi della scienza forense applicata alla fauna selvatica sono:

Raccogliere prove biologiche non umane sulla scena di un potenziale crimine.
Trasferire questi campioni a un laboratorio per l'analisi forense.
Utilizzare i risultati dell'analisi come prove per preparare e perseguire un caso in tribunale.

Il crimine organizzato legato alla fauna selvatica viene combattuto in due modi principali:

Fornisce prove scientifiche solide per perseguire i responsabili di questi reati, che altrimenti potrebbero evitare la condanna.
Contrasta la crescente sofisticatezza delle tecniche utilizzate dai trafficanti per nascondere i loro illeciti, richiedendo "metodi scientifici più avanzati" per dimostrarne la natura illegale.

L'UNODC svolge un ruolo importante nel supportare le capacità forensi a livello nazionale per combattere il crimine contro la fauna selvatica:

Sviluppa materiale di orientamento e fornisce formazione e mentoring agli esperti nazionali.
Fornisce attrezzature e materiali di consumo ai laboratori forensi nazionali.
Promuove la cooperazione e la creazione di reti tra le comunità scientifiche e di applicazione della legge.
Aiuta a sviluppare sistemi di gestione della qualità per i servizi forensi sulla fauna selvatica.

L'UNODC attraverso la Il Border Management Branch (BMB) - offre servizi collaborativi e assistenza tecnica globale per la gestione delle frontiere agli Stati membri. Il BMB è stato costituito nell’aprile 2022 per riunire tutto il lavoro dell’UNODC sulle frontiere e garantire la coerenza dell’approccio dell’UNODC alla criminalità ambientale.
L'approccio collettivo del BMB è quello di riconoscere che la maggior parte della criminalità organizzata può essere contrastata attraverso il miglioramento del controllo delle frontiere concentrandosi su tutte quelle merci oggetto di traffico internazionale.
Il BMB lavora in stretto coordinamento con i partner dell'ICCWC per assicurare che queste attività siano ben integrate e allineate a livello internazionale. La sigla ICCWC sta per Consorzio Internazionale per la Lotta al Crimine contro la Natura. Si tratta del frutto della collaborazione di cinque organizzazioni intergovernative. Le agenzie partner dell’ICCWC sono il Segretariato CITES, l’INTERPOL, l’Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC), la Banca Mondiale e l’Organizzazione Mondiale delle Dogane (WCO).

Gli agenti in prima linea delle agenzie nazionali sono responsabili dell’applicazione della legge sulla fauna selvatica e delle autorità giudiziarie che consegnano alla giustizia i criminali coinvolti in crimini contro la fauna selvatica. L’ICCWC lavora direttamente con queste autorità per sostenerle, costruendo capacità a lungo termine e fornendo loro gli strumenti, i servizi e il supporto tecnico di cui hanno bisogno per combattere efficacemente la criminalità contro la fauna selvatica e le foreste.

#crininicontroambiente #unodc #ICCWC

@



📣 #Maturità2025, Latino al Liceo classico, Matematica al Liceo scientifico, Lingua e cultura straniera 1 al Liceo linguistico, Lingua inglese per gli Istituti tecnici del Settore economico indirizzo “Turismo”, Geopedologia, Economia ed Estimo per l’i…



Dopo la sentenza della Corte costituzionale sulla legge Calderoli, il governo continua a sostenere di poter andare avanti. È interessante come continuino ad essere citate le materie non Lep. Cosa significa materia non lepp non è dato di sapere punto come possano esserci dei servizi non uniformio non uguali per tutti i cittadini sembra un assurdo eppure qualcuno al governo la pensa proprio così. Non resta che difendersi ancora contro un governo che non ci rappresenta affatto. #autonomiadifferenziata #scetammece


Human Library


Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.

Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrà ascoltare, la nostra esperienza diretta di migrazione.

Ecco la locandina ufficiale:


e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00




“Il momento per l’umanità più pericoloso di sempre”: L’orologio dell’Apocalisse si è avvicinato alla mezzanotte

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Martedì l’Orologio del Giorno dell’Apocalisse è stato spostato di un secondo verso la mezzanotte, mentre gli



Le sette meraviglie di Mastodon glitch-soc (e di poliversity.it)


Eh già, Mastodon sa andare spesso oltre i limiti conosciuti, e questo grazie al fatto di essere un software open source, cui chiunque può apportare personalizzazioni interessanti. Oggi parliamo del fork Mastodon Glitch-soc, quello utilizzato nella nostra istanza Poliversity!
@Che succede nel Fediverso?

1) Puoi usare Mastodon Glitch Soc come se fosse un Mastodon normale, ma non hai il limite di 500 caratteri


Per alcuni utenti, una delle limitazioni più fastidiose di Mastodon è il limite di caratteri. Ma non tutti sanno che è possibile modificare questa limitazione e non solo su glitch-soc, ma su glitch-soc è una scelta quasi obbligata!

2) Se attivi alcune opzioni, puoi scrivere testo formattato come su Word


Attraverso la finestra delle impostazioni avanzate, è possibile stabilire le modalità predefinita con cui vogliamo comporre i nostri messaggi e al link Impostazioni | Preferenze | Altro è possibile selezionare la nostra modalità preferita di formattazione dei nostri messaggi. Possiamo così scegliere tra:

  • testo normale
  • Markdown
  • HTML semplificato


Scelta della modalità di formattazione: testo normale, Markdown e HTML semplificato

3) Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l’anteprima


In maniera del tutto controintuitiva, l’app Raccoon for Friendica, è in grado di offrire anche agli utenti Mastodon alcune piccole meraviglie che non troveranno nelle altre app presenti sul mercato.

Per esempio nella navigazione dei “gruppi” Activitypub, ma anche con la sua innovativa funzionalità che consente di cliccare su un messaggio della timeline e di navigare per i messaggi precedenti e successivi semplicemente scorrendo lo schermo verso destra o sinistra!

Ma non solo: infatti ma è praticamente l’unica app oggi esistente che sia in grado di sfruttare le potenzialità di scrittura proprie di Mastodon glitch-soc, mettendo a disposizione una barra di formattazione e una funzione di anteprima!

4) Puoi creare messaggi visibili solo per gli utenti della tua istanza


Quella di poter creare messaggi visibili solo dagli utenti della propria istanza potrebbe non sembrare un’idea così importante per le istanze pubbliche; tuttavia, le istanze legate a un’organizzazione, a un’istituzione o a una qualsiasi comunità circoscritta possono avvalersi di questa possibilità per le comunicazioni interne.

5) Su mastodon non esistono i gruppi privati, ma c’è un escamotage…


Su Mastodon è già possibile creare lunghi thread con visibilità limitata ai soli utenti menzionati, ma naturalmente i destinatari del messaggio non possono essere troppi, altrimenti non resta più spazio per scrivere il contenuto del testo. Tuttavia, grazie al venir meno del limite di caratteri, è ora possibile scrivere questi messaggi senza preoccuparsi dello spazio per il testo del messaggio!

6) Se vuoi seguire gli account di Bluesky, puoi farlo


Il progetto Bridgy Fed consente agli utenti di Bluesky e a quelli del Fediverso di comunicare tra loro, anche se al momento vi sono alcune limitazioni: per esempio, il bridge (così viene chiamato il ponte tra le due piattaforme) funziona solo con account e post pubblici e quindi non include i post “privati” ​o quelli visibili ai soli follower.

Usare Bridgy Fed è abbastanza semplice: per collegare un account dal Fediverso a Bluesky, è sufficiente seguire l’account Mastodon @ e questo account seguirà a sua volta l’account follower. Da qui verrà creata automaticamente una nuova utenza collegata disponibile per gli utenti Bluesky con il tuo identificativo Mastodon, laddove la seconda @ sarà però un punto, il tutto seguito da “ap.brid.gy”.

7) Supportare finanziariamente la tua istanza è incredibilmente facile: provaci!


Gestire un’istanza è dispendioso sia in termini di costo macchina, sia per il tempo dedicato. Grazie a una serie di ottimizzazioni operate con l’istanza Poliverso.org, un’istanza come Poliversity riesce a “costare” agli amministratori circa un caffè al giorno, ma queste ottimizzazioni sono costate diverse ore di un sistemista senior.

Tutte le istanze costano, ma operazioni come l’upgrade al fork glitch-soc fanno aumentare ancora di più l’impegno degli amministratori. Tutto questo sforzo viene fatto solo con un obiettivo: migliorare l’esperienza d’uso dei propri utenti!

Perciò, se vuoi contribuire al sostentamento dell’istanza poliversity.it puoi fare una donazione al progetto Poliverso su questi due canali di raccolta:

Ko-fi


Schermata di Ko-Fi https://ko-fi.com/poliverso

Liberapay


Schermata di Liberapay https://it.liberapay.com/poliverso/

Le sette meraviglie di Mastodon glitch-soc Puoi usare Mastodon Glitch Soc come se fosse un mastodon normale, ma non hai il limite di 500 caratteri Se attivi alcune opzioni, puoi scrivere testo formattato come su Word Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l'anteprima Puoi creare messaggi visibili solo per gli utenti della tua istanza Su mastodon non esistono i gruppi privati, ma c'è un escamotage... Se vuoi seguire gli account di Bluesky, puoi farlo Supportare finanziariamente la tua istanza è incredibilmente facile


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/01/29/le…

in reply to Informa Pirata

Per essere interessante è interessante peccato però che per un utente 'normale' non sia per niente facile se poi questo utente è anche un boomer allora diventa impossibile. Peccato!
Speriamo in un futuro migliore ...pardon! più semplice 😀

ps. grazie comunque 👍

@fediverso @bsky.brid.gy

in reply to 𝚎𝚜𝚜𝚎𝚋𝚒

@𝚎𝚜𝚜𝚎𝚋𝚒 ma no, il punto è proprio questo: è facile esattamente quanto un qualsiasi mastodon. Puoi usarlo senza toccare nulla ed è come Mastodon, altrimenti puoi toccare qualche impostazione qua e là e diventa un prodotto avanzato

@Bridgy Fed for Bluesky




Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.


Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo

@Notizie dall'Italia e dal mondo

Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla