Salta al contenuto principale



La Svezia chiede l’accesso Backdoor a Signal e WhatsApp! Signal pronta a lasciare il mercato


Le forze dell’ordine svedesi stanno facendo pressioni per una legge che obblighi le app di messaggistica Signal e WhatsApp a creare backdoor tecniche per consentire l’accesso ai messaggi crittografati. Questo è quanto riportato sull’edizione svedese SVT Nyheter.

Meredith Whittaker, presidente della Signal Foundation, ha affermato che l’azienda abbandonerebbe il mercato svedese se tale legge entrasse in vigore. Whittaker ha sottolineato che la creazione di una backdoor indebolirebbe la sicurezza dell’intera rete Signal.

Se il disegno di legge verrà approvato, il parlamento svedese lo esaminerà l’anno prossimo. Tale disegno stabilisce che i messenger sono tenuti a conservare i messaggi e a fornire, su richiesta, alla polizia e al Servizio di sicurezza svedese la cronologia della corrispondenza dei sospettati di reato.

Il Ministero della Giustizia svedese ritiene che l’accesso ai dati sia estremamente importante per il lavoro delle forze dell’ordine. L’iniziativa ha però incontrato l‘opposizione delle forze armate del Paese, che utilizzano attivamente Signal per impedire la sorveglianza.

L’esercito avverte che la presenza di una backdoor potrebbe creare vulnerabilità sfruttabili dagli aggressori. WhatsApp e Signal non hanno rilasciato dichiarazioni ufficiali in merito al possibile disegno di legge.

Nel Regno Unito, il governo ha recentemente richiesto da Apple di fornire l’accesso ai backup crittografati di iCloud. In risposta, l’azienda ha rifiutato l’opzione di crittografia end-to-end per gli utenti del Regno Unito.

L'articolo La Svezia chiede l’accesso Backdoor a Signal e WhatsApp! Signal pronta a lasciare il mercato proviene da il blog della sicurezza informatica.

Giupardeb reshared this.



Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo


Gli hacker di NoName057(16) continuano anche oggi le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

A farne le spese oggi sono il Comune di Milano, il Consiglio regionale della Valle d’Aosta, la Regione Abruzzo, la Regione Basilicata e il Comune di potenza. Questo è quanto gli hacktivisti hanno scritto poco fa sul loro canale Telegram.
Inviati Missili DDoS ai siti web di regioni e comuni italiani

❌Progetti e iniziative del Comune di Milano
check-host.net/check-report/236fc2d7k54f

❌Consiglio regionale della Valle d'Aosta
check-host.net/check-report/236fc31ck4a0

Regione Abruzzo
check-host.net/check-report/236fea4bkda1

Regione Basilicata
check-host.net/check-report/236fc35ek38e

❌Comune di Potenza
check-host.net/check-report/236fc633k712

Tradotto con DeepL.com (versione gratuita)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo proviene da il blog della sicurezza informatica.



Router Cisco sotto attacco: una RCE critica sta distribuendo malware avanzato!


Una vulnerabilità critica legata all’esecuzione di codice remoto (RCE), CVE-2023-20118, che colpisce i router Cisco Small Business, è diventata una nuova arma per i criminali informatici che distribuiscono webshell e payload backdoor avanzati. La vulnerabilità, causata da una convalida errata degli input nell’interfaccia di gestione basata sul Web dei router, consente ad aggressori non autenticati di eseguire comandi arbitrari inviando richieste HTTP appositamente predisposte.

Questa falla è stata sfruttata attivamente dalla fine di gennaio 2025, come osservato dal team Threat Detection & Research (TDR) di Sekoia.io. Tra il 22 e il 31 gennaio 2025, alcuni aggressori hanno sfruttato questa vulnerabilità per distribuire una webshell sui router Cisco presi di mira.

L’attacco è iniziato con comandi di ricognizione per confermare la presenza della webshell. In caso di assenza, gli aggressori la distribuivano incorporando payload dannosi nelle richieste HTTP. La webshell è stata codificata in Base64 e compressa tramite gzip prima di essere inserita nello script di autenticazione del router per garantirne la persistenza.

Per l’esecuzione dei comandi, la webshell distribuita richiedeva una chiave di autenticazione nelle intestazioni HTTP. Questo meccanismo ha consentito agli aggressori di mantenere il controllo sui dispositivi compromessi, riducendo al contempo l’esposizione al rilevamento. Ma l’analisi suggerisce che la webshell serviva principalmente come meccanismo di distribuzione di malware di seconda fase, poiché durante le scansioni sono stati identificati solo quattro router infetti.

Gli aggressori hanno coordinato attacchi simultanei da più indirizzi IP, il che è indicativo di attività botnet. Questi attacchi comportavano il download e l’esecuzione di uno script shell denominato “q” tramite FTP. Lo script installava un payload backdoor TLS cipher_log noto per l’architettura MIPS64.

Questa backdoor stabiliva canali di comunicazione criptati con server di comando e controllo (C2) e includeva meccanismi di persistenza e auto-occultamento. La botnet PolarEdge, così chiamata dai ricercatori per l’utilizzo dei certificati PolarSSL (ora Mbed TLS), ha infettato oltre 2.000 dispositivi in ​​tutto il mondo.

Oltre ai router Cisco, il malware prende di mira anche i dispositivi Asus, QNAP e Synology, utilizzando tecniche simili.

L'articolo Router Cisco sotto attacco: una RCE critica sta distribuendo malware avanzato! proviene da il blog della sicurezza informatica.



Microsoft 365 Sotto Attacco! Spraying Password sui sistemi legacy da Una Botnet di 130.000 Dispositivi


Specialisti di SecurityScorecard loro segnalano , un’enorme botnet composta da oltre 130.000 dispositivi compromessi sta conducendo attacchi di password spraying sugli account Microsoft 365 in tutto il mondo. L’attacco prende di mira il meccanismo di autenticazione legacy Basic Authentication (Basic Auth), consentendo agli aggressori di aggirare l’autenticazione a più fattori (MFA).

I criminali informatici utilizzano credenziali rubate tramite un keylogger. L’attacco viene eseguito tramite tentativi di accesso non interattivi tramite Basic Auth, che consente agli aggressori di eludere il sistema di sicurezza.

Gli esperti avvertono che le organizzazioni che si affidano esclusivamente al monitoraggio degli accessi interattivi restano vulnerabili. L’accesso non interattivo, spesso utilizzato per connessioni di servizi e protocolli legacy (ad esempio POP, IMAP, SMTP), nella maggior parte dei casi non richiede la conferma MFA. Nonostante Microsoft abbia gradualmente eliminato Basic Auth, il metodo è ancora abilitato in alcuni ambienti aziendali, il che lo rende un bersaglio interessante per gli attacchi.
Porte utilizzate per il controllo delle botnet (SecurityScorecard)
Basic Auth viene utilizzato per attaccare con forza bruta gli account con password comunemente utilizzate (o trapelate). Se la password viene selezionata correttamente, l’MFA non viene attivato, il che consente agli hacker criminali di accedere al tuo account senza ulteriori conferme. Questo stesso meccanismo consente di aggirare i criteri di accesso condizionale, rendendo l’attacco praticamente invisibile.

Le credenziali compromesse possono consentire agli aggressori di accedere a servizi legacy che non supportano MFA o di utilizzare i dati per ulteriori attacchi di phishing allo scopo di impossessarsi completamente degli account. I segnali degli attacchi possono essere trovati nei log degli ID Entra. Tra i segnali rientrano un aumento dei tentativi di accesso non interattivi, molteplici tentativi di autorizzazione non riusciti da diversi indirizzi IP e la presenza dell’agente “fasthttp” nei log.

I ricercatori ipotizzano che la botnet possa essere collegata a gruppi provenienti dalla Cina, anche se non ci sono ancora informazioni definitive. L’attacco è scalabile distribuendo i tentativi di accesso su un numero enorme di indirizzi IP, rendendo la botnet difficile da rilevare e bloccare.

La botnet è controllata tramite 6 server C2 situati nell’infrastruttura del provider americano Shark Tech e il traffico passa attraverso gli hosting UCLOUD HK (Hong Kong) e CDS Global Cloud (Cina). I server C2 sono basati su Apache Zookeeper e Kafka e il fuso orario del sistema è impostato su Asia/Shanghai. I registri di uptime mostrano che la botnet è attiva da dicembre 2024.

L'articolo Microsoft 365 Sotto Attacco! Spraying Password sui sistemi legacy da Una Botnet di 130.000 Dispositivi proviene da il blog della sicurezza informatica.



Orange Group colpita dal Threat Actors Rey : dati sensibili di clienti e dipendenti esposti


Il settore delle telecomunicazioni è sempre più nel mirino dei cybercriminali, e l’ultimo attacco subito da Orange Group, uno dei principali operatori francesi, lo dimostra. Un hacker, noto come Rey, ha dichiarato di aver violato i sistemi dell’azienda, sottraendo migliaia di documenti contenenti dati di clienti e dipendenti.

L’attacco ha avuto conseguenze significative, con la pubblicazione online di informazioni sensibili dopo il rifiuto dell’azienda di pagare un riscatto. Orange ha confermato la violazione, dichiarando che ha riguardato una applicazione non critica, ma il volume dei dati esfiltrati solleva interrogativi sulla sicurezza informatica nel settore delle telecomunicazioni.

Attacco mirato ad un colosso delle telecomunicazioni


Orange Group è un attore chiave nel settore delle telecomunicazioni e dei servizi digitali, con una presenza globale che comprende oltre 280 milioni di clienti. Il gruppo opera in numerosi paesi e offre servizi di telefonia fissa, mobile, internet a banda larga e soluzioni aziendali, oltre a essere coinvolto nello sviluppo di infrastrutture digitali e nell’innovazione tecnologica.

Questa posizione di rilievo lo rende un obiettivo particolarmente appetibile per i criminali informatici, dato il valore dei dati trattati: informazioni personali, contratti, credenziali di accesso e persino dati finanziari. L’attacco subito da Orange Romania, una delle divisioni più importanti del gruppo, dimostra come gli hacker prendano di mira nodi strategici delle infrastrutture aziendali.

Telecomunicazioni nel mirino: perché le aziende del settore sono bersagli strategici?


Le aziende di telecomunicazioni gestiscono enormi quantità di dati sensibili, inclusi i dettagli delle comunicazioni dei clienti, informazioni di fatturazione e credenziali di accesso ai servizi. Questi dati rappresentano una risorsa preziosa per i cybercriminali, che possono sfruttarli per:

  • Attacchi di phishing e frodi finanziarie, utilizzando gli indirizzi email e i dati personali sottratti
  • Accesso non autorizzato ai sistemi aziendali, se le credenziali compromesse non vengono aggiornate
  • Spionaggio industriale e vendita di dati a terze parti

Inoltre, un attacco a un operatore di telecomunicazioni può avere conseguenze su milioni di utenti, mettendo a rischio la loro privacy e la sicurezza delle loro comunicazioni.

Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.

Secondo quanto riportato dallo stesso hacker su un noto forum del dark web, Orange Group sarebbe stata contattata per il pagamento di un riscatto, ma la società avrebbe rifiutato di negoziare. A seguito di questo rifiuto, Rey ha deciso di rendere pubblici i dati sottratti, pubblicando un annuncio corredato di link per il download.

L’attacco è stato confermato da Orange, che ha dichiarato che la violazione ha coinvolto una applicazione non critica. Tuttavia, la quantità e la natura dei dati compromessi destano preoccupazioni.

Oltre 600.000 record esposti


Rey sostiene di aver avuto accesso ai sistemi di Orange per oltre un mese prima di avviare l’estrazione dei dati, operazione che sarebbe durata circa tre ore senza essere rilevata. Secondo l’hacker, il breach include:

  • 380.000 email uniche appartenenti a clienti, ex dipendenti, partner e collaboratori di Orange Romania
  • Dati di clienti e dipendenti, inclusi dettagli personali e contrattuali
  • Codici sorgente di software interni
  • Documenti riservati, come fatture, contratti e piani progettuali
  • Informazioni parziali sulle carte di pagamento di alcuni clienti rumeni
  • Nomi e indirizzi email degli utenti del servizio Yoxo, l’abbonamento senza vincoli di Orange

L’hacker ha dichiarato di aver sfruttato una combinazione di credenziali compromesse e vulnerabilità nei sistemi di Orange, in particolare all’interno di Jira, un software utilizzato dall’azienda per la gestione di bug e ticket interni.

Rey ha inoltre precisato che l’attacco non è stato eseguito nell’ambito di un’operazione ransomware del gruppo HellCat, di cui fa parte, ma come azione indipendente.

L’intrusione ha permesso all’hacker di infiltrarsi nei sistemi della compagnia senza essere rilevato e di esfiltrare un totale di circa 6,92GB di dati distribuiti su 12.000 file.

La risposta di Orange e le implicazioni sulla sicurezza


Orange Group ha confermato la violazione e ha dichiarato di aver avviato un’indagine interna per valutare l’entità dell’incidente e mitigare i danni.

“Abbiamo preso immediatamente provvedimenti e la nostra priorità rimane proteggere i dati e gli interessi di dipendenti, clienti e partner. L’attacco ha colpito un’applicazione di back-office non critica e non ha avuto impatti sui servizi rivolti ai clienti”, ha dichiarato un portavoce dell’azienda.

Il caso solleva però gravi preoccupazioni sulla sicurezza informatica. L’uso di credenziali compromesse e falle in software interni dimostra la necessità per le aziende di implementare autenticazione multi-fattore per ridurre il rischio di accesso non autorizzato ed effettuare controlli di sicurezza regolari per individuare e correggere vulnerabilità.

Orange non ha ancora chiarito se informerà i clienti e i dipendenti coinvolti nella violazione, ma è bene a chiunque potrebbe essere potenzialmente interessato di fare attenzione a possibili tentativi di phishing o frodi.

Conclusioni: un segnale di allarme per l’intero settore


La violazione subita da Orange Group è solo l’ennesimo esempio di attacchi informatici rivolti ad aziende di telecomunicazioni. La capacità degli hacker di rimanere nei sistemi aziendali per settimane senza essere scoperti dimostra l’urgenza di strategie di difesa più avanzate.

Questo episodio dimostra l’importanza di adottare strategie di cybersecurity proattive, migliorando la protezione delle credenziali, rafforzando i controlli di sicurezza e investendo in soluzioni per la rilevazione tempestiva delle minacce.

Mentre Orange lavora per contenere i danni e proteggere i propri clienti, la violazione rappresenta un chiaro monito per tutte le aziende del settore: nel mondo digitale di oggi, la sicurezza informatica non è più un’opzione, ma una necessità fondamentale.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Orange Group colpita dal Threat Actors Rey : dati sensibili di clienti e dipendenti esposti proviene da il blog della sicurezza informatica.



Le ipotesi di truppe in Ucraina mettono la Nato a rischio? La versione del gen. Camporini

@Notizie dall'Italia e dal mondo

Le fughe in avanti di Francia e Regno Unito sull’ipotesi di impegno di truppe europee come forza di interposizione in Ucraina, con Italia (e Polonia) che invece frenano, fa emergere la complessità strategica con la quale il Vecchio continente deve fare i conti in questo nuovo quadro globale inaugurato dal



Vi spiego il significato dell’istituzione della figura del Veterano. Parla Perego di Cremnago

@Notizie dall'Italia e dal mondo

Il 24 febbraio, con la firma del relativo Decreto da parte del ministro della Difesa, Guido Crosetto, sono state istituite le qualifiche di “Veterano della Difesa” e “Veterano delle Missioni Internazionali” e una giornata nazionale del Veterano, l’11 novembre. Tali



IL FORUM INTERNAZIONALE DEI PUBBLICI MINISTERI A VIENNA


Si è tenuto a Vienna, sotto l'egida di UNODC (vedi nota sottostante), il Forum Internazionale dei Pubblici Ministeri, che aveva lo scopo di rafforzare la cooperazione internazionale contro la tratta di esseri umani e il traffico di migranti, con un focus sulla identificazione di rotte emergenti, tecniche investigative e dimensioni di genere nei crimini.
Sono convenuti esperti da quasi 60 paesi e da organizzazioni internazionali.
Le sfide da affrontare per una più efficace cooperazione consistono in barriere legali, linguistiche e nelle risorse limitate, che ostacolano la collaborazione.
Come noto, I pubblici ministeri hanno la responsabilità di avviare e svolgere azioni penali, fungere da parte in procedimenti giudiziari e, in molti paesi, supervisionare le indagini. Identificano i sospetti, raccolgono prove per stabilire la colpa e supportano le vittime durante il processo legale. Inoltre, rappresentano lo Stato nell'applicazione della legge e garantiscono la sicurezza pubblica.
Il Forum internazionale dei pubblici ministeri mira a migliorare la comunicazione e la collaborazione tra i procuratori facilitando il dialogo e la condivisione delle conoscenze. Si concentra sull'identificazione delle rotte emergenti del traffico, sull'esplorazione di tecniche investigative innovative e sulla sensibilizzazione riguardo alle dimensioni di genere dei crimini. Inoltre, crea un ambiente propizio per la comunicazione, dove le domande possono ricevere risposte e le idee possono essere condivise e implementate nei vari paesi.
La cooperazione internazionale è fondamentale nella lotta contro la tratta di esseri umani e il traffico di migranti, poiché consente ai paesi di condividere informazioni e coordinare azioni efficaci. Senza tale cooperazione, è difficile smantellare le organizzazioni criminali che operano su scala transnazionale, poiché queste reti criminali si estendono in diversi paesi. Inoltre, la collaborazione aiuta a superare barriere come sistemi giuridici diversi e risorse limitate, migliorando l'efficacia delle operazioni contro il crimine organizzato.


NOTA: UNODC è l'Ufficio delle Nazioni Unite contro la droga e il crimine, un'agenzia delle Nazioni Unite che si occupa di affrontare problemi legati alla droga, al crimine organizzato e alla criminalità transnazionale. Fornisce assistenza tecnica e supporto ai paesi per sviluppare strategie e politiche efficaci nella lotta contro la droga e il crimine. Inoltre, promuove la cooperazione internazionale e la condivisione delle informazioni per combattere queste problematiche a livello globale.

#UNODC #Foruminternazionalepubbliciministeri

@Attualità



Perché siete così paurosi?


Questo racconto è così affascinante perché a volte, lo sappiamo, la vita può essere proprio così. Viviamo normalmente, ma in un momento ecco il caos, la tempesta, le cose che non vanno, dubitiamo ci sia un domani.
E anche se non viviamo momenti del genere li temiamo, sappiamo che possano accadere.
In quelle situazioni molti credenti chiedono a Dio: "non ti importa di me, di noi, dell’umanità sofferente?" "È forse occupato il nostro Dio?" "Non è come se dormisse?"
In questo episodio ci viene detto, invece, chiaramente che il Signore si preoccupa e si prende cura di noi. Noi siamo importanti, ognuno di noi, ogni creatura, è importante agli occhi di Dio, ed Egli si prende cura di noi sempre. E ciò dobbiamo dirlo e ripeterlo ad ogni persona che incontriamo.pastoredarchino.ch/2025/02/09/…



SUDAN: la guerra civile è ad una svolta?


@Notizie dall'Italia e dal mondo
Nella guerra civile che insanguina il Sudan sembrano prevalere le forze governative anche grazie al sostegno iraniano e russo. Mentre Mosca ottiene una base sul Mar Rosso le milizie di Dagalo formano un governo parallelo
L'articolo SUDAN: la guerra civile è ad una svolta? pagineesteri.it/2025/02/27/afr…



VENEZUELA. l’ombra di Trump e i soldi dell’Usaid


@Notizie dall'Italia e dal mondo
Il Venezuela si appresta a vivere un altro anno di elezioni: in acque tutt'altro che calme. Intanto approfitta della crescita economica, la più alta della regione, secondo tutti gli indicatori internazionali
pagineesteri.it/2025/02/27/ame…




Tech e Privacy - IV settimana di Febbraio 2025
Come ogni giovedì, ecco la newsletter di @Claudia Giulia
@Informatica (Italy e non Italy 😁)
di Claudia Giulia Ferrauto

Questa settimana, Tech e Privacy di Claudia Giulia affronta temi che ridefiniscono il nostro rapporto con la tecnologia, tra privacy, geopolitica e ricerca scientifica:
- iCloud in UK senza crittografia
- EU che si fa i cavi suoi
- il caso Majorana1, chip quantistico di MS
- Trump che protegge i techbros dalle digital tax straniere
- il DOGE che taglia sanità, istruzione e ricerca

claudiagiulia.substack.com/p/t…

Questa voce è stata modificata (6 mesi fa)


Appena installato Ironfox, fork di Mull. Finora tutto bene.

Confesso una debolezza: pur consapevole di pagarlo con i miei dati, non so rinunciare al servizio cloud di sincronizzazione.

Non salvo password o carte di credito in browser, ma mi piace poter ripescare la cronologia dai miei altri dispositivi e "ripartire da dove avevo lasciato". Forse è l'unico servizio cloud che uso oggi (se non conto quelli che uso a lavoro)



Bluesky cancella il video di Trump che succhia i piedi a Musk, definendolo “materiale esplicito non consensuale”...

Un video di protesta generato tramite intelligenza artificiale, che mostra Donald Trump mentre bacia i piedi di Elon Musk, è diventato virale dopo essere stato trasmesso in un ufficio governativo. Il video, condiviso su Bluesky dall'utente Marisa Kabas. è stato rimosso dalla piattaforma, classificandolo come "non consensuale", dato che né Trump né Musk avevano acconsentito alla sua creazione.
Bluesky ha notificato Kabas via email, spiegando che il video violava le linee guida della comunità. Kabas ha contestato tale decisione, argomentando che il contenuto fosse di interesse pubblico e costituisse una forma legittima di informazione... ma nulla!

Sebbene le politiche di moderazione dei contenuti sui social generalmente consentano critiche verso figure pubbliche, la rimozione del video appare utilizzare la presunta neutralità delle policy come giustificazione per proteggere Trump, attraverso una poderosa captatio benevolentiae.


404media.co/bluesky-deletes-ai…

@Che succede nel Fediverso?



Nella patria della svedese Ylva Johansson, la strega madrina di chatcontrol, il governo vuole rompere la crittografia dei messaggi.

Proprio mentre le FFAA svedesi vogliono adottare Signal per le comunicazioni non secretate del proprio personale, la proposta del governo sull'archiviazione dei dati mira a costringere le app crittografate a introdurre backdoor tecniche per la polizia e il Säpo.
Signal minaccia di lasciare il paese e per fortuna la proposta viene criticata dall forze parlamentari di centro.

"Se si aprono porte secondarie alla polizia, ci sono porte secondarie che potrebbero essere utilizzate anche da altri", afferma Niels Paarup-Petersen (al centro), portavoce per la digitalizzazione e la sicurezza informatica.

svt.se/nyheter/inrikes/centern…

@Privacy Pride




fra l'altro questo meccanismo non sembra efficace per favorire le rinnovabili...


Londra aumenta le spese militari. Ecco perché

@Notizie dall'Italia e dal mondo

Il primo ministro britannico Sir Keir Starmer ha annunciato un importante aumento della spesa per la difesa, interpretato dagli analisti come un tentativo di rispondere alla richiesta del presidente statunitense Donald Trump di una maggiore condivisione degli oneri all’interno della Nato per spostare l’attenzione di Washington dall’Europa verso





Missioni internazionali. Su cosa punta l’Italia

@Notizie dall'Italia e dal mondo

L’Italia si prepara a un 2025 di rinnovato impegno nelle missioni internazionali, con un focus sulla deterrenza Nato, la stabilizzazione del Mediterraneo e il rafforzamento delle capacità di intervento rapido delle Forze armate. Lo si legge nella Relazione analitica sulle missioni internazionali consegnata al Senato, il documento che ha il



c'è chi sostiene che comprare gas da paesi dittatoriali in africa sia la stessa cosa che comprarli dalla russia. non è la stessa cosa. con i corrotti paesi africani non siamo sotto minaccia nucleare. non è una cosa da poco. inoltre la soluzione non è trovare il fornitore perfetto, democratico e con prezzi bassi. la soluzione, l'unica possibile, è semplicemente diversifcare. e credo che in molti ci possano arrivare. da una russia di putin, ucraina o meno, non avrà mai senso importare più di un 5-10% delle proprie necessità. niente che non sia sacrificabile. inoltre anche in ottica post-ucraina la russia rimane una minaccia per il futuro dell'europa. il problema non è l'aver attaccato l 'ucraina, o un altro apese europeo, ma PERCHÉ. dovrebbe cambiare l'intera russia prima che abbia senso per l'europa tornare ad avere relazioni. sbagliare è umano, perseverare è diabolico.






Tom Ovans – When The Dice Began To Roll – Live in Italy 1993
freezonemagazine.com/articoli/…
Sarò sempre grato a Renato Bottani e alla sua New Shot Records per aver messo mano all’archivio delle registrazioni di Carlo Carlini e in particolare lo sarò per questo prezioso recupero del live di Tom Ovans a Sesto Calende, uno dei rari concerti a cui non riuscii a partecipare. Ovans è un artista del quale […]
L'articolo Tom Ovans –


butac.it/divieto-parole-woke/

reshared this





Corde Oblique - Cries and whispers


'Cries and Whispers' è il nuovo album dei Corde Oblique, in uscita il 14 febbraio 2025 per The Stones of Naples Records.

Il gruppo partenopeo torna dopo cinque anni di silenzio discografico e lo fa con un gran disco. La creatura musicale di Riccardo Prencipe è un unicum a livello nazionale ed internazionale, con la sua musica sempre originale che nasce da una creatività senza fine, capace di agire su più livelli differenti. Questo ultimo lavoro è diviso in due parti : la prima si intitola “Cries” e tratta di qualcosa che Riccardo aveva in mente da molto tempo, ovvero tornare alle sue radici musicali in un contesto totalmente differente rispetto a quello della gioventù. Il chitarrista e compositore napoletano quando aveva diciotto anni, oltre a militare nei Lupercalia suonava in un gruppo di metal estremo che faceva black e death metal, e certi elementi di quei generi gli sono rimasti dentro, e li ha fatti uscire con la prima parte di questo disco, e il risultato è assai notevole. iyezine.com/corde-oblique-crie…


#TheStonesOfNaplesRecords
#RiccardoPrencipe
#Neofolk
#MetalEstremo
#MusicaOriginale
#SussurriEGrida
#IngmarBergman
#CreativitàMusicale
#SoundtrackDellaVita




La Difesa europea, un antico sogno (anche italiano). Il racconto di Caffio

@Notizie dall'Italia e dal mondo

Prende sempre più corpo e consenso l’idea di una “cooperazione rafforzata” di un gruppo di volenterosi membri dell’Unione, basata sull’art. 42 del Tfue, per creare un nucleo costituente di effettive capacità militari. Ne ha parlato con cognizione di causa il generale Domenico Camporini sul Messaggero del 22



Michele Gazich – presenta il nuovo album “solo I miracoli hanno senso stanotte in questa trincea”
freezonemagazine.com/news/mich…
Viviamo immersi in una realtà, in un presente così tremendo e incredibile (cioè difficile da credere), al punto che, almeno per me, è stato ed è più semplice credere ai miracoli. Michele Gazich Si intitola “solo i miracoli hanno un senso stanotte in questa trincea” (una


L’Estonia annuncia il primo programma al mondo “AI Leap” per introdurre chatbot in tutte le scuole

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’Estonia ha lanciato la prima iniziativa mondiale per integrare ChatGPT Edu e altri strumenti di intelligenza artificiale

reshared this



È possibile una NATO europea senza gli Stati Uniti?


@Notizie dall'Italia e dal mondo
Il primo ministro tedesco in pectore, Merz, ha parlato di ‟estendere la protezione nucleare” di Francia e Gran Bretagna anche alla Germania. Ma qual è l'arsenale delle potenze europee e quali passi dovrebbero compiere per raggiungere l'indipendenza militare dagli Usa?
L'articolo È possibile una NATO europea



Betar US, il gruppo di estrema destra che dà la caccia a chi critica Israele


@Notizie dall'Italia e dal mondo
L'organizzazione violenta e islamofoba sta identificando e schedando i cittadini non statunitensi che partecipano alle manifestazioni pro-palestinesi o alle veglie in ricordo delle vittime di Gaza, per chiederne la deportazione.
L'articolo Betar



Optifye.ai's pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying he's having a bad month.

Optifye.aix27;s pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying hex27;s having a bad month.#AI #ycombinator



#MIM, al via il tavolo tecnico per prevenzione e contrasto al bullismo e al cyberbullismo. L’obiettivo è sviluppare strategie efficaci per la stesura del “Piano di azione integrato” e per l’attuazione di misure concrete di prevenzione e monitoraggio …
#MIM


#Scuola, il MIM ha avviato una consultazione pubblica per ascoltare la voce di cittadini e stakeholder sugli effetti degli interventi normativi in materia di istruzione professionale.

⏰ La consultazione resterà aperta fino a lunedì 10 marzo 2025.



Chat control: EU Ombudsman criticises revolving door between Europol and chat control tech lobbyist Thorn


The outgoing EU Ombudsman, Emily O’Reilly, has ruled in response to a complaint by former Pirate Party MEP Patrick Breyer that it constitutes “maladministration” for Europol to have green-lighted an official moving to the chat control tech service provider Thorn without imposing any restrictions, despite potential conflicts of interest. The official was even allowed to continue working in the same role at Europol for two months before the transition. “Europol failed to deal with the above conflict of interest situation, putting at risk the integrity and impartiality of its actions,” the Ombudsman stated in her decision.

The official, Cathal Delaney, had worked on an AI pilot project for CSAM detection at Europol and, after moving to Thorn, was registered as a lobbyist in the German Bundestag. In his new role, he attended a Europol meeting with former colleagues to present a product. Europol has now pledged additional measures to prevent conflicts of interest, including reassignments, changes in duties, and revoking access to sensitive information for employees planning to switch jobs.

Breyer welcomes the outcome: “When a former Europol employee sells their internal knowledge and contacts for the purpose of lobbying personally known EU Commission staff, this is exactly what must be prevented. Since the revelation of ‘Chatcontrol-Gate,’ we know that the EU’s chat control proposal is ultimately a product of lobbying by an international surveillance-industrial complex. To ensure this never happens again, the surveillance lobbying swamp must be drained.”

Note: The decision of the EU Ombudsman is available here. The highly controversial EU chat control proposal remains stalled, as there is neither a qualified majority among EU states to abolish digital confidentiality and break secure encryption nor a majority to remove chat control from the proposal.

My statement concerning the Ombudsman’s inquiry:

Dear Sir/Madam,

thank you for giving me the opportunity to make observations. I note from your report that in the first case, Europol “forgot” to impose restrictions on former staff that were hired by Thorn, and in the second case the former official didn’t even request permission to undergo the assessment, without consequences. Also any requirements imposed on former staff are not being monitored.

Let me start by pointing out that Thorn may formally be a non-governmental organisation, but it is an extraordinary one in multiple respects and is better described, as it described itself, as a “a non-profit start-up”. According to a report, Thorn has made millions of dollars with software sales, pays several employees six-figure salaries and is closely linked with Big Tech. It own shares worth 930,000 US dollars. It spent 600,000 € for lobbying in 2022 alone, including for hiring PR firms. None of this is remotely conceivable for the typical European NGO. It should also be noted that Thorn, even though it is not working for shareholder profit, has a commercial interest in software sales to fund its own activities.

The first thing that strikes me from your meeting report is that when assessing potential conflicts of interest, Europol seems to focus only on direct commercial advantages the new employer may seek (particularly in procurement), and only on protecting Europol’s own integrity. This is far too narrow an understanding. It fails to cover hiring former Europol officials for lobbying purposes, namely for influencing legislation and Commission decisions. For example, Europol is closely liked to DG Home. If a former Europol official uses his internal knowledge and contacts, as well as his former position, to lobby Commission staff (who he may know personally) concerning legislative processes on behalf of a stakeholder with commercial interests, this is precisely what procedures need to prevent, at least for a cool-down period.

In the case of the second staff member who failed to request authorization, has the matter been referred to Europol’s Internal Investigations Service (IIS) to assess, in coordination with OLAF, if there has been a breach of professional obligations, and have disciplinary proceedings under the EUSR been instituted? Without automatic sanctions, one cannot reasonably expect that trust alone will ensure compliance. I don’t see why any discretion would be justified in this process. The IIS should always be asked for an assessment in case of a violation, and disciplinary proceedings should always be instituted. It is in the course of these disciplinary proceedings that all mitigating circumstances can be taken into account.

Where restrictions are imposed on former staff, shouldn’t they be communicated also to their new employer to make sure they are aware?

The restriction imposed in the second case that there may be no contacts with Europol “for commercial purposes” is too narrow and too vague. The fact that Thorn has commercial interests should suffice to exclude any contacts for lobbying purposes, not only with Europol but with any EU entity.

Generally staff should have to notify their intention to take a new post before accepting their offer, given the fact that negotiations concerning a future employment contract could already amount to conflict of interest.

It could help for Europol to elaborate a “Code of best practice for staff members leaving the agency” and make it public.

Europol should publish an “annual report on the activities related to Art. 16 EU Staff Regulations that the agency carries out”, including a list of the cases assessed, the recommendations provided by the Joint Committee and the Reporting Officer, as well as the final decision by the AACC. The report should also include a “post-employment activities summary” (similar to the one that EBA has in its website).

Contrary to the case at hand, all final decisions taken by the AACC should be accompanied by an explanation with the reasons for the decision taken.

It would make sense to elaborate a general “guidance on the criteria for assessing post-employment restrictions or prohibitions” and make it public. It should include general and specific criteria depending on the position/work area (EBA’s guidance could be used as an example).

Importantly, the Joint Parliamentary Scrutiny Group (JPSG), specifically set up to supervise Europol, should be informed whenever there is a potential conflict of interest and about the steps taken by the agency or that the agency intends to take to address it. In the case at hand, no such information has taken place.



patrick-breyer.de/en/chat-cont…



A variety of smaller news updates this week.


Fediverse Report #105

While the news in the world is louder and intenser than ever, the fediverse has had one of it’s most quiet news weeks in a long time. But as compensation I’ll have another article out tomorrow, that I did not manage to finish for today.

The News


Some updates for GoToSocial: GoToSocial published the documentation that would also allow other fediverse platforms to implement their Interaction Policies. And Slurp is a new CLI tool to import your posts from other fediverse servers into GoToSocial. A guide to import your Pixelfed posts into GoToSocial with Slurp is available here.

Last week I wrote extensively about Mastodon’s plan to implement quote post. Mastodon CTO Renaud Chaput confirmed in a follow-up that Mastodon will not display quote posts if they are made using another implementation than Mastodon proposes. This means in practice that even when Mastodon has added support for quote posts, it will not display quote posts made by Misskey, unless Misskey also implements Mastodon’s new proposed system for quote posts.

Elgg is an old-school open source social network that started in 2004. It added a plugin for ActivityPub this week.

John Oliver discussed content moderation on Last Week Tonight, quickly promoting Mastodon, Pixelfed, Bluesky and Signal as alternatives.

The Identity Graph Explorer is a simple tool to find out how “identifiers on the Fediverse / Social Web are connected to one another”.

The Hexbear Lemmy community recently lost control of their domain, leading to a bidding war for the domain name for thousands of dollars. The admins now report that they have gotten back control of their domain.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

Subscribe to our newsletter!

#fediverse

fediversereport.com/fediverse-…




Israele occupa e minaccia a tempo “indeterminato”


@Notizie dall'Italia e dal mondo
Mentre Netanyahu dichiara che Israele rimarrà in Siria "fin quando sarà necessario", il ministro della difesa Katz fa sapere che i carri armati di Tel Aviv saranno schierati in Cisgiordania per un anno almeno. Intanto, nonostante le richieste del governo e gli accordi di cessate il fuoco, Israele rimane in



IMPERDIBILE! ZX SPECTRUM lo speciale n.2 di Retro Computer. Se correte in edicola, forse lo trovate ancora 🏃‍♂️
Ho acquistato lo speciale non tanto per me, che con lo ZX Spectrum ci sono cresciuto, ma per i miei figli, con la speranza che avendone sentito parlare tanto dal loro papà, magari trovandosi la rivista a portata di mano, gli venga la curiosità di leggerla per farsi un bel tuffo nel passato. 😄

ACQUISTABILE ANCHE ONLINE:
sprea.it/rivista/50941-retro-c…



I ragazzi di Claude AI, hanno appena sfornato una grande novità!
Claude Code
Dal giugno 2024, Sonnet è diventato il modello preferito dagli sviluppatori di tutto il mondo. Oggi, potenziamo ulteriormente gli sviluppatori introducendo Claude Code—il nostro primo strumento di coding con capacità agentiche—in un'anteprima di ricerca limitata.
Claude Code è un collaboratore attivo che può cercare e leggere codice, modificare file, scrivere ed eseguire test, effettuare commit e push di codice su GitHub, e utilizzare strumenti da riga di comando—tenendoti informato ad ogni passaggio.
Claude Code è un prodotto ancora in fase iniziale, ma è già diventato indispensabile per il nostro team, specialmente per lo sviluppo guidato dai test, il debugging di problemi complessi e il refactoring su larga scala. Nei test iniziali, Claude Code ha completato in un solo passaggio attività che normalmente richiederebbero più di 45 minuti di lavoro manuale, riducendo i tempi di sviluppo e il carico di lavoro.
Nelle prossime settimane, prevediamo di migliorarlo continuamente in base al nostro utilizzo: aumentando l'affidabilità delle chiamate agli strumenti, aggiungendo supporto per comandi di lunga durata, migliorando il rendering nell'app ed espandendo la comprensione di Claude delle proprie capacità.
Il nostro obiettivo con Claude Code è comprendere meglio come gli sviluppatori utilizzano Claude per la programmazione, per informare i futuri miglioramenti del modello. Partecipando a questa anteprima, otterrai accesso agli stessi potenti strumenti che utilizziamo per costruire e migliorare Claude, e il tuo feedback contribuirà direttamente a modellarne il futuro.
Lavorare con Claude sul tuo codebase
Abbiamo anche migliorato l'esperienza di coding su Claude.ai. La nostra integrazione con GitHub è ora disponibile su tutti i piani Claude—consentendo agli sviluppatori di connettere i loro repository di codice direttamente a Claude.
Claude 3.7 Sonnet è il nostro miglior modello di coding fino ad oggi. Con una comprensione più profonda dei tuoi progetti personali, lavorativi e open source, diventa un partner più potente per correggere bug, sviluppare funzionalità e costruire documentazione attraverso i tuoi progetti GitHub più importanti.

youtu.be/AJpK3YTTKZ4



Dopo quella di Eleonora Sayaka Chialva, ecco un'altra bella scoperta: Giovanni Aggiustatutto! Un altro giovanissimo che realizza progetti fai-da-te molto interessanti come questo:

"Risparmiare energia elettrica con un progetto fai da te? Si può fare, perché conoscere i nostri consumi elettrici è il primo passo per iniziare ad abbassarli. È proprio questo di cui ci occuperemo nel video di oggi, in cui vi mostrerò come ho costruito con poca spesa un misuratore di consumi smart in grado di misurare i consumi di tutta la nostra casa e di inviarli a Home Assistant attraverso il WiFi. Dalla app di Home Assistant potremo poi vedere il consumo istantaneo e i grafici con il consumo giorno per giorno o nelle diverse fasce orarie, in modo da renderci conto di ciò che consuma di più e anche dei piccoli consumi di cui non ci accorgiamo."

video realizzato da Giovanni Aggiustatutto!

youtube.com/watch?v=hP4fDkFyy3…



Ecco cosa potrebbe succedere quando l’app AI chiama l’hotel la cui reception è a sua volta gestita da AI: le app realizzano che stanno parlando tra AI e decidono di usare una lingua più efficiente rispetto a quella umana... Gebberlink.
Si tratta di una demo per sponsorizzare questo progetto, ma presto potrebbe diventare una modalità comune.

youtube.com/watch?v=EtNagNezo8…



La pirateria non è solo un'infrazione delle leggi sul copyright: è una forma di disobbedienza civile contro il controllo monopolistico dell’industria culturale.

Da Gutenberg alle onde radio libere, dal peer-to-peer a Sci-Hub, la storia della diffusione della conoscenza e dell’accesso ai media è intrecciata a quella di chi sfida le restrizioni imposte dai grandi distributori.

indiscreto.org/copyright-e-dis…

@Pirati Europei

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata

@Nico la pirateria etica non penalizza la maggior parte degli introiti immediati degli editori, ma colpisce la rendita determinata dalle leggi che impongono il monopolio della conoscenza per decenni.

I monopoli della conoscenza sono un pericolo per la libertà e per la democrazia

@Nico

reshared this