Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente
Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può essere sfruttata.
La vulnerabilità è presente in Esplora file di Windows, ed è identificata come CVE-2025-24071, consente agli aggressori di rubare password con hash NTLM senza alcuna interazione da parte dell’utente, se non la semplice estrazione di un file compresso.
La vulnerabilità consente l’esposizione di informazioni sensibili ad attori non autorizzati, consentendo attacchi di spoofing di rete. Un ricercatore di sicurezza con handle 0x6rss ha pubblicato un exploit proof-of-concept su GitHub il 16 marzo 2025. Il PoC include uno script Python che genera il file .library-ms dannoso e può essere utilizzato con un semplice comando: python poc.py
Scopriamo come funziona questo grave bug di sicurezza
La vulnerabilità, denominata “NTLM Hash Leak tramite estrazione RAR/ZIP”, sfrutta il meccanismo di elaborazione automatica dei file di Windows Explorer. Quando un file .library-ms appositamente creato contenente un percorso SMB dannoso viene estratto da un archivio compresso, Windows Explorer ne analizza automaticamente il contenuto per generare anteprime e metadati di indicizzazione.
Questa elaborazione automatica avviene anche se l’utente non apre mai esplicitamente il file estratto. Il formato file .library-ms, basato su XML è considerato affidabile da Windows Explorer. Deinisce le posizioni delle librerie, include un tag che punta a un server SMB controllato dall’aggressore, afferma il ricercatore di sicurezza “0x6rss”.
Durante l’estrazione, Windows Explorer tenta di risolvere automaticamente il percorso SMB incorporato (ad esempio, \\192.168.1.116\shared) per raccogliere i metadati. Questa azione innesca un handshake di autenticazione NTLM dal sistema della vittima al server dell’aggressore, facendo trapelare l’hash NTLMv2 della vittima senza alcuna interazione da parte dell’utente.
Utilizzando Procmon, possiamo osservare chiaramente che subito dopo l’estrazione del file .library-ms , le seguenti operazioni vengono eseguite automaticamente da Explorer.exe e dai servizi di indicizzazione come SearchProtocolHost.exe :
- CreateFile: il file viene aperto automaticamente da Explorer.
- ReadFile: il contenuto del file viene letto per estrarre i metadati.
- QueryBasicInformationFile: query sui metadati eseguite.
- CloseFile: il file viene chiuso dopo l’elaborazione.
Inoltre, SearchProtocolHost.exe viene richiamato come parte del servizio di indicizzazione dei file di Windows. Dopo che Explorer.exe termina la sua elaborazione iniziale, il servizio di indicizzazione riapre e legge il file per indicizzarne il contenuto. Ciò conferma ulteriormente la gestione automatizzata dei file al momento dell’estrazione:
- CreateFile, ReadFile, QueryBasicInformationFile, CloseFile: eseguiti da SearchProtocolHost.exe per aggiungere il contenuto del file all’indice di ricerca.
Queste azioni dimostrano in modo conclusivo che Windows elabora automaticamente i file immediatamente dopo l’estrazione, senza alcuna interazione esplicita da parte dell’utente.
Sia Explorer.exe che SearchProtocolHost.exe leggono ed elaborano automaticamente il contenuto XML del file .library-ms , avviando un tentativo di connessione al percorso SMB incorporato al suo interno.
Sfruttamento della vulnerabilità nei mercati underground
Questa vulnerabilità è attivamente sfruttata dagli attaccanti ed è stata potenzialmente messa in vendita sul forum xss.is dall’autore della minaccia noto come “Krypt0n“. Questo Threat Actors è anche lo sviluppatore del malware denominato “EncryptHub Stealer“
L'articolo Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente proviene da il blog della sicurezza informatica.
Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it
Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L’utente “Tanaka”, moderatore della piattaforma, ha condiviso una lista di archivi contenenti dati in formato SQL e CSV, suggerendo la possibile compromissione di diverse realtà, tra cui aziende private e persino entità istituzionali.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché le organizzazioni coinvolte non hanno ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Tra le vittime anche siti istituzionali
Uno degli elementi più allarmanti di questa fuga di dati è la presenza nella lista del sito “giustizia.it”, portale istituzionale legato all’amministrazione della giustizia italiana. Se confermata, questa violazione potrebbe avere gravi implicazioni per la sicurezza dei dati giudiziari e delle persone coinvolte.
Oltre a questo, nell’elenco compaiono diverse aziende operanti in vari settori, tra cui il commercio online, il settore immobiliare e la tecnologia. Alcuni file fanno riferimento a database contenenti centinaia di migliaia di utenti, con informazioni che potrebbero includere credenziali di accesso, dati personali e altre informazioni sensibili.
L’importanza di un’analisi mirata
È altamente probabile che questi database siano il risultato di vecchie violazioni, riorganizzati e rivenduti nel mercato underground sotto forma di “collection” di credenziali. Questo fenomeno è comune nel dark web, dove gli attori malevoli combinano dati trapelati nel tempo per creare nuovi “combo list” utilizzabili per attacchi mirati.
Anche se alcune credenziali possono sembrare obsolete, è fondamentale prestare attenzione: molte di esse rimangono valide o vengono riutilizzate dagli utenti su più servizi. La diffusione di queste raccolte può infatti alimentare una nuova ondata di phishing e attacchi credential stuffing, aumentando il rischio per aziende e privati.
Le aziende e le entità citate nel post dovrebbero prendere immediati provvedimenti per verificare l’origine di questi database e comprendere se siano realmente frutto di una violazione diretta o se, invece, derivino da una compromissione indiretta di fornitori terzi o servizi connessi.
Se non hanno evidenza di una precedente intrusione, dovrebbero comunque effettuare un’indagine approfondita per escludere la possibilità di un data breach non ancora identificato. Un monitoraggio continuo e l’adozione di strategie di mitigazione del rischio sono fondamentali per proteggere i dati degli utenti e preservare la propria reputazione.
Un mercato sempre più attivo dei dati trafugati
Il forum BreachForums si è ormai affermato come uno dei principali hub per la vendita e la condivisione di database compromessi. Dopo la chiusura di RaidForums, piattaforma simile, BreachForums è rapidamente diventato il punto di riferimento per i cybercriminali interessati alla compravendita di dati sensibili.
Questa ennesima esposizione di dati italiani sottolinea ancora una volta l’importanza di misure di sicurezza adeguate, aggiornamenti tempestivi dei sistemi e una formazione continua sulla cybersecurity per prevenire future compromissioni.
Cosa fare se si è coinvolti? Le aziende e gli enti presenti nell’elenco dovrebbero:
- Verificare la legittimità della presunta violazione.
- Condurre un audit di sicurezza per individuare eventuali falle nei sistemi.
- Forzare il reset delle credenziali per gli utenti coinvolti.
- Monitorare il dark web per intercettare eventuali tentativi di vendita o abuso dei dati esposti.
In un contesto in cui le fughe di dati sono sempre più frequenti, la prevenzione e la reazione tempestiva restano le migliori strategie di difesa.
L'articolo Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it proviene da il blog della sicurezza informatica.
I cambiamenti nel "DNA" della criminalità organizzata nel Rapporto di EUROPOL
EUROPOL ha pubblicato il Rapporto sulla Minaccia della Criminalità Organizzata e Grave dell'Unione Europea (EU-SOCTA) 2025, che analizza in modo approfondito e prospettico le dinamiche in evoluzione della criminalità organizzata che colpisce l'UE.
Il rapporto evidenzia come la criminalità stia diventando sempre più destabilizzante per la società, sfruttando il mondo online e venendo accelerata dall'intelligenza artificiale e da altre nuove tecnologie. Questi elementi interconnessi ridefiniscono le modalità operative dei network criminali. In questo contesto emerge infatti la "criminalità come servizio"(crime-as-a-service), che si riferisce a network delinquenziali specializzati che offrono competenze specifiche (come riciclaggio di denaro o attacchi informatici) ad altri attori criminali. Questo permette ai malviventi di delegare compiti e distanziarsi dalle attività illecite dirette.
Il testo esamina inoltre le tattiche utilizzate dai gruppi criminali, le aree chiave che rappresentano le maggiori minacce e la dimensione geografica di tali attività illecite.
La criminalità organizzata destabilizza la società minando l'economia attraverso proventi illeciti e riciclaggio di denaro, diffondendo la violenza e normalizzando la corruzione. Inoltre, agisce sempre più come proxy per minacce ibride esterne, contribuendo agli obiettivi politici di questi attori.
Secondo il Rapporto, le strutture legali d'impresa vengono sfruttate dalla criminalità organizzata in vari modi, dall'uso inconsapevole da parte dei malviventi all'infiltrazione ad alto livello o alla creazione di imprese completamente controllate. Questo permette di mascherare attività illecite, riciclare denaro e commettere frodi in diversi settori.
L' Intelligenza Artificiale (#IA #AI) e le nuove tecnologie vengono sfruttate per automatizzare ed espandere le operazioni criminali, rendendole più rapide, efficienti e difficili da rilevare. Ciò include attacchi informatici più sofisticati, frodi online su vasta scala e nuove forme di sfruttamento.
Diverse sono le minacce principali, tra cui gli attacchi informatici e il ransomware, le frodi online (inclusa la compromissione di email aziendali e le truffe “romantiche”), lo sfruttamento sessuale infantile online, il traffico di esseri umani, il contrabbando di migranti e il traffico di droga.
Nel contesto europeo, il traffico di migranti si adatta ai conflitti, alle difficoltà economiche e alle sfide ambientali, con flussi manipolati da attori ibridi. Le tecnologie digitali plasmano sempre più le rotte e i metodi operativi, nonostante la sua base nel mondo fisico.
Anche il traffico di droga ha un impatto significativo sulla società dell'UE a causa della violenza correlata, della corruzione e dell'infiltrazione nell'economia legale. L'alta disponibilità di droghe potenti aumenta i rischi per la salute, e la produzione danneggia l'ambiente.
Il traffico di armi da fuoco alimenta la violenza legata alla criminalità organizzata e altre attività illecite. L'instabilità geopolitica, come la guerra in Ucraina, può esacerbare questa minaccia aumentando la disponibilità di armi illecite.
L'EU-SOCTA 2025 fornisce un'analisi dettagliata e lungimirante delle minacce della criminalità organizzata, aiutando i decisori a stabilire le priorità e le forze dell'ordine ad anticipare le tendenze criminali, allocare le risorse in modo efficace e sviluppare strategie mirate.
GLOSSARIO
#EUSOCTA (European Union Serious and Organised Crime Threat Assessment): La Valutazione della Minaccia della Criminalità Organizzata e Grave dell'Unione Europea, uno studio dettagliato prodotto da #Europol che analizza le minacce della criminalità organizzata che colpiscono l'#UE.
Minaccia ibrida: Una combinazione di attività, sia convenzionali che non convenzionali, utilizzate in modo coordinato da attori statali o non statali per destabilizzare un paese o una regione. Nella relazione, spesso coinvolgono proxy criminali.
Strutture legali d'impresa: Imprese legittime che vengono sfruttate, infiltrate o create da network criminali per facilitare le loro attività illecite, come riciclaggio di denaro o frodi.
Criminalità come servizio (#CaaS - Crime-as-a-Service): Un modello in cui network criminali specializzati forniscono servizi specifici (ad esempio, attacchi informatici, riciclaggio di denaro, trasporto) ad altri attori criminali.
Il documento [en] è reperibile qui europol.europa.eu/cms/sites/de…
@Attualità
Attualità, Geopolitica e Satira reshared this.
#Trump e #Putin, diplomazia a due
Trump e Putin, diplomazia a due
Il secondo colloquio telefonico tra Putin e Trump nella giornata di martedì segna un nuovo passo avanti verso la possibile soluzione diplomatica della guerra in Ucraina.www.altrenotizie.org
Difesa europea, l’Ue adotta il Libro Bianco per rilanciare industria e deterrenza
@Notizie dall'Italia e dal mondo
La Commissione europea ha ufficialmente adottato il Libro Bianco per la Difesa europea/Readiness 2030, un documento che avrà il compito di porre le basi per un’azione coordinata e massiccia nel settore della difesa, con l’obiettivo di rafforzare la capacità
Notizie dall'Italia e dal mondo reshared this.
Sicurezza comune prima del riarmo. La posizione italiana al consiglio Ue
@Notizie dall'Italia e dal mondo
“Se sto con Usa o Ue? Sto con l’Italia, che è nell’Unione europea ed è storico alleato dell’America”. La precisazione di Giorgia Meloni alla Camera a chi le chiedeva (ancora) conto delle divergenze di vedute tra Bruxelles e Washington è utile cartina di tornasole per capire
Notizie dall'Italia e dal mondo reshared this.
Giovanni Floris scherza con Elisabetta Piccolotti sul caso Tesla: “È venuta in taxi spero” | VIDEO
@Politica interna, europea e internazionale
Ospite di DiMartedì, il programma in onda su La7 nella serata di martedì 18 marzo, Elisabetta Piccolotti è stata presentata dal conduttore Giovanni Floris con una battuta inerente al caso Tesla scoppiato nei giorni scorsi. La deputata di Alleanza Verdi e
Politica interna, europea e internazionale reshared this.
Meloni critica il Manifesto di Ventotene, la dura replica di Fornaro: “Si inginocchi, offese la memoria e la storia” | VIDEO
@Politica interna, europea e internazionale
È una replica durissima quella che Federico Fornaro, deputato del Partito Democratico, ha fatto alla Camera in risposta alle dichiarazioni della presidente del Consiglio, la quale aveva attaccato il Manifesto di Ventotene
reshared this
KoSpy: il nuovo spyware nordcoreano nell’app store Android
@Informatica (Italy e non Italy 😁)
App malevole, mascherate da applicazioni di utility per indurre gli utenti all’installazione, in precedenza disponibili per il download nel Google Play Store e in seguito rimosse, sono state individuate anche su app store di terze parti. Il nuovo spyware KoSpy è attribuito al gruppo
Informatica (Italy e non Italy 😁) reshared this.
So What is a Supercomputer Anyway?
Over the decades there have been many denominations coined to classify computer systems, usually when they got used in different fields or technological improvements caused significant shifts. While the very first electronic computers were very limited and often not programmable, they would soon morph into something that we’d recognize today as a computer, starting with World War 2’s Colossus and ENIAC, which saw use with cryptanalysis and military weapons programs, respectively.
The first commercial digital electronic computer wouldn’t appear until 1951, however, in the form of the Ferranti Mark 1. These 4.5 ton systems mostly found their way to universities and kin, where they’d find welcome use in engineering, architecture and scientific calculations. This became the focus of new computer systems, effectively the equivalent of a scientific calculator. Until the invention of the transistor, the idea of a computer being anything but a hulking, room-sized monstrosity was preposterous.
A few decades later, more computer power could be crammed into less space than ever before including ever higher density storage. Computers were even found in toys, and amidst a whirlwind of mini-, micro-, super-, home-, minisuper- and mainframe computer systems, one could be excused for asking the question: what even is a supercomputer?
Today’s Supercomputers
ORNL’s Summit supercomputer, fastest until 2020 (Credit: ORNL)
Perhaps a fair way to classify supercomputers is that the ‘supercomputer’ aspect is a highly time-limited property. During the 1940s, Colossus and ENIAC were without question the supercomputers of their era, while 1976’s Cray-1 wiped the floor with everything that came before, yet all of these are archaic curiosities next to today’s top two supercomputers. Both the El Capitan and Frontier supercomputers are exascale (1+ exaFLOPS in double precision IEEE 754 calculations) level machines, based around commodity x86_64 CPUs in a massively parallel configuration.
Taking up 700 m2 of floor space at the Lawrence Livermore National Laboratory (LLNL) and drawing 30 MW of power, El Capitan’s 43,808 AMD EPYC CPUs are paired with the same number of AMD Instinct MI300A accelerators, each containing 24 Zen 4 cores plus CDNA3 GPU and 128 GB of HBM3 RAM. Unlike the monolithic ENIAC, El Capitan’s 11,136 nodes, containing four MI300As each, rely on a number of high-speed interconnects to distribute computing work across all cores.
At LLNL, El Capitan is used for effectively the same top secret government things as ENIAC was, while Frontier at Oak Ridge National Laboratory (ORNL) was the fastest supercomputer before El Capitan came online about three years later. Although currently LLNL and ORNL have the fastest supercomputers, there are many more of these systems in use around the world, even for innocent scientific research.
Looking at the current list of supercomputers, such as today’s Top 9, it’s clear that not only can supercomputers perform a lot more operations per second, they also are invariably massively parallel computing clusters. This wasn’t a change that was made easily, as parallel computing comes with a whole stack of complications and problems.
The Parallel Computing Shift
ILLIAC IV massively parallel computer’s Control Unit (CU). (Credit: Steve Jurvetson, Wikimedia)
The first massively parallel computer was the ILLIAC IV, conceptualized by Daniel Slotnick in 1952 and first successfully put into operation in 1975 when it was connected to ARPANET. Although only one quadrant was fully constructed, it produced 50 MFLOPS compared to the Cray-1’s 160 MFLOPS a year later. Despite the immense construction costs and spotty operational history, it provided a most useful testbed for developing parallel computation methods and algorithms until the system was decommissioned in 1981.
There was a lot of pushback against the idea of massively parallel computation, however, with Seymour Cray famously comparing the idea of using many parallel vector processors instead of a single large one akin to ‘plowing a field with 1024 chickens instead of two oxen’.
Ultimately there is only so far you can scale a singular vector processor, of course, while parallel computing promised much better scaling, as well as the use of commodity hardware. A good example of this is a so-called Beowulf cluster, named after the original 1994 parallel computer built by Thomas Sterling and Donald Becker at NASA. This can use plain desktop computers, wired together using for example Ethernet and with open source libraries like Open MPI enabling massively parallel computing without a lot of effort.
Not only does this approach enable the assembly of a ‘supercomputer’ using cheap-ish, off-the-shelf components, it’s also effectively the approach used for LLNL’s El Capitan, just with not very cheap hardware, and not very cheap interconnect hardware, but still cheaper than if one were to try to build a monolithic vector processor with the same raw processing power after taking the messaging overhead of a cluster into account.
Mini And Maxi
David Lovett of Usagi Electric fame sitting among his FPS minisupercomputer hardware. (Credit: David Lovett, YouTube)
One way to look at supercomputers is that it’s not about the scale, but what you do with it. Much like how government, large businesses and universities would end up with ‘Big Iron’ in the form of mainframes and supercomputers, there was a big market for minicomputers too. Here ‘mini’ meant something like a PDP-11 that’d comfortably fit in the corner of an average room at an office or university.
The high-end versions of minicomputers were called ‘superminicomputer‘, which is not to be confused with minisupercomputer, which is another class entirely. During the 1980s there was a brief surge in this latter class of supercomputers that were designed to bring solid vector computing and similar supercomputer feats down to a size and price tag that might entice departments and other customers who’d otherwise not even begin to consider such an investment.
The manufacturers of these ‘budget-sized supercomputers’ were generally not the typical big computer manufacturers, but instead smaller companies and start-ups like Floating Point Systems (later acquired by Cray) who sold array processors and similar parallel, vector computing hardware.
Recently David Lovett (AKA Mr. Usagi Electric) embarked on a quest to recover and reverse-engineer as much FPS hardware as possible, with one of the goals being to build a full minisupercomputer system as companies and universities might have used them in the 1980s. This would involve attaching such an array processor to a PDP-11/44 system.
Speed Versus Reliability
Amidst all of these definitions, the distinction between a mainframe and a supercomputer is much easier and more straightforward at least. A mainframe is a computer system that’s designed for bulk data processing with as much built-in reliability and redundancy as the price tag allows for. A modern example is IBM’s Z-series of mainframes, with the ‘Z’ standing for ‘zero downtime’. These kind of systems are used by financial institutions and anywhere else where downtime is counted in millions of dollars going up in (literal) flames every second.
This means hot-swappable processor modules, hot-swappable and redundant power supplies, not to mention hot spares and a strong focus on fault tolerant computing. All of these features are less relevant for a supercomputer, where raw performance is the defining factor when running days-long simulations and when other ways to detect flaws exist without requiring hardware-level redundancy.
Considering the brief lifespan of supercomputers (currently in the order of a few years) compared to mainframes (decades) and the many years that the microcomputers which we have on our desks can last, the life of a supercomputer seems like that of a bright and very brief flame, indeed.
Top image: Marlyn Wescoff and Betty Jean Jennings configuring plugboards on the ENIAC computer (Source: US National Archives)
Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma
Gli specialisti Fortra hanno scoperto un nuovo gruppo ransomware dal nome Ox Thief, che utilizza metodi non convenzionali per fare pressione sulle vittime. In un caso recente, gli aggressori hanno minacciato di contattare Edward Snowden se le loro richieste non fossero state soddisfatte. Questa mossa potrebbe indicare che alcuni criminali informatici hanno difficoltà a riscuotere il riscatto.
Ox Thief ha iniziato le sue operazioni in modo tradizionale: il gruppo ha annunciato sul suo sito Tor di aver rubato 47 GB di “file altamente sensibili” da un’azienda. Per dimostrare l’autenticità delle loro affermazioni, gli hacker hanno fornito campioni di dati e hanno minacciato di pubblicare tutte le informazioni se la vittima non avesse pagato il riscatto.
Tuttavia, la tattica è andata oltre lo scenario consueto della seconda estorsione. I criminali hanno pubblicato un elenco dettagliato delle possibili conseguenze del rifiuto di pagare: cause legali, multe multimilionarie, responsabilità penale, perdita di reputazione e gravi costi per rispondere all’incidente. Come esempi, i criminali informatici hanno citato casi reali di perdite importanti: Capitale One nel 2019 e Uber nel 2016.
Ox Thief ha anche minacciato di attirare l’attenzione di importanti esperti di sicurezza informatica e di organizzazioni per i diritti umani, tra cui il giornalista Brian Krebs, il fondatore di Have I Been Pwned Troy Hunt, l’Electronic Frontier Foundation (EFF) e persino il gruppo per i diritti umani NYOB. Tra i possibili “informatori” viene menzionato anche Edward Snowden, il che sembra un tentativo di aumentare la pressione sulla vittima.
Questo metodo ricorda la tattica del gruppo ALPHV/BlackCat, che nel 2023 ha presentato un reclamo contro MeridianLink. Tuttavia, secondo gli analisti di Fortra, le azioni di Ox Thief rappresentano una nuova fase nell’evoluzione dell’estorsione. Gli aggressori oggi fanno affidamento non solo sulla pressione psicologica, ma anche sulla paura di azioni legali e di interventi governativi.
Inoltre, il cambiamento di strategia potrebbe essere correlato a un calo dei pagamenti agli estorsori. Se le organizzazioni sono meno propense a fare concessioni, i criminali sono costretti a escogitare nuovi modi per esercitare pressione.
Il nuovo gruppo è stato notato all’inizio di marzo, dopo aver annunciato che Broker Educational Sales & Training (BEST), un’azienda che forma professionisti del settore finanziario e assicurativo, era stata hackerata. Gli hacker hanno affermato di aver rubato dati personali, resoconti finanziari, documenti assicurativi e contratti dei dipendenti. Tuttavia, non esiste alcuna conferma indipendente dell’incidente. La situazione è complicata dal fatto che un altro gruppo, Medusa, aveva precedentemente rilasciato dichiarazioni simili in merito all’hacking di BEST.
L'articolo Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma proviene da il blog della sicurezza informatica.
Meloni contro il Manifesto di Ventotene: “Non è questa la mia idea di Europa” | VIDEO
@Politica interna, europea e internazionale
La presidente del Consiglio Giorgia Meloni prende le distanze dal Manifesto di Ventotene, considerato uno dei testi fondanti dell’Unione europea: “Non so se questa è la vostra idea di Europa, ma certamente non è la mia”, dice rivolgendosi alle opposizioni in
reshared this
Mattarella scrive a Papa Francesco: “In questo mondo la sua voce è più che mai necessaria”
@Politica interna, europea e internazionale
“Mentre al livello internazionale sembrano affievolirsi le ragioni del Diritto e di una corretta articolazione della convivenza tra gli Stati, la Sua voce è e resta più che mai necessaria”. Lo scrive il presidente della Repubblica Sergio Mattarella in una lettera
Politica interna, europea e internazionale reshared this.
Corso per docenti della scuola secondaria di primo grado: Leggere per Crescere
@Politica interna, europea e internazionale
UN LIBRO CONTRO IL DETERIORAMENTO CEREBRALE. LE SOLUZIONI DELLA SCUOLA AL BRAIN-ROT DELL’ERA DIGITALE. Il corso si propone di: dotare i docenti di strumenti pratici e teorici per comprendere il funzionamento del cervello umano durante la lettura
Politica interna, europea e internazionale reshared this.
Ddl Sicurezza, l’allarme delle opposizioni: “Troppi poteri ai Servizi segreti e schedature di massa”
@Politica interna, europea e internazionale
Le Commissioni Affari Costituzionali e Giustizia del Senato hanno approvato il contestato articolo 31 del nuovo ddl Sicurezza. Il via libera chiude l’esame degli emendamenti al disegno di legge, che – presentato dal Governo e già approvato dalla Camera lo
Politica interna, europea e internazionale reshared this.
Mettetevi nei panni di un bambino palestinese e provate a capire cosa si prova a non avere più speranza, a non fidarsi più di nessuno. Mettetevi in una condizione di vita nella quale un popolo, quello israeliano sionista, vi consideri meno di bestie, decida quanta acqua potete bere, quanta corrente elettrica potete consumare. Mettetevi nei panni di un contadino della Cisgiordania che si vede tagliare con la motosega tutti gli olivi secolari da coloni invasati che non hanno niente di dissimile dai nostrani fascisti del ventennio. Mettetevi nei suoi panni quando deve subire le provocazioni senza potere reagire.
Moltiplicate questo per 365 giorni all’anno. Mettetevi nei panni di un ragazzino o un bambino che sta vivendo il genocidio del suo popolo nell’indifferenza generale. Mettetevi nei panni degli orfani, di chi al posto della casa, della via e del quartiere ora guarda una distesa disperata di macerie. Guardateli i potenti della terra ridere e scherzare con la tua vita tra le loro mani.
Mettevi nei panni di un palestinese che, sbagliando in modo colossale, si convinca che il fondamentalismo islamico sia la risposta a tanta violenza, (non capendo, colpevolmente, di avere a che fare con spudorati assassini della stessa identica matrice di quegli altri). Mettetevi nei panni di un palestinese senza più via d’uscita, senza speranza, senza futuro.
Niente possiamo noi pacifisti, niente possono gli israeliani sani, niente possono gli organismi internazionali e niente può la giustizia terrena e divina.
Il conflitto ha causato più di 70.000 morti dei quali circa 50.000 bambini e donne.
Questi sono stati sistematicamente sterminati grazie alle armi americane e alla colpevole e volontaria distrazione occidentale.
Lo stesso occidente conservatore, per mano americana, ha disarmato l’Onu, unico attore in grado di intervenire.
Netanyahu insieme ai generali del IDF sono indagati per evidenti crimini di guerra.
Nonostante questo viene riconosciuto come uno statista.
Trump, nel suo delirio di onnipotenza, vede Gaza israeliana e senza palestinesi.
Vale la pena ricordare che essere palestinesi non significa essere di Hamas.
Vale la pena ricordare che niente può giustificare l'omicidio di bambini.
Hamas, nonostante le perdite e la distruzione delle infrastrutture, è ancora in grado di gestire gli ostaggi e di vantarsi della propria bestialità.
L'operazione militare israeliana, relativamente alla risoluzione della tragedia degli ostaggi, è quindi un sostanziale fallimento. Invece, per quello che riguarda la persecuzione e l'impostazione di un moderno genocidio, uno grottesco successo.
I coloni, ignorando qualunque legge internazionale, hanno mano totalmente libera di commettere qualunque nefandezza.
Complessivamente stiamo assistendo a un inedito “colpo di stato (dei diritti) globale” da parte di una pletora di oligarchi che manipolano gruppi, movimenti e partiti uniti dalla convergenza di interessi (perlopiù economici).
Esiste quindi un “nuovo” asse iper-conservatore che mira al controllo globale bypassando ogni regola democratica.
Questi, al pari del nazi-fascismo, sono dalla parte sbagliata della storia.
Così come ieri sarei stato, senza neanche un dubbio, dalla parte degli ebrei, degli zingari e di qualsiasi minoranza perseguitata dal nazi fascismo. Oggi lo sono, senza se e senza ma, dalla parte dei popoli perseguitati dalla fame, guerra, dalla parte dei più deboli.
Non è un buon momento.
Valerio Perla reshared this.
IlBlues.org: Michele Dal Lago e Giusi Pesenti – un viaggio musicale
ilblues.org/michele-dal-lago-e…
Gaza. Israele scatena l’inferno promesso
@Notizie dall'Italia e dal mondo
Violenti bombardamenti su tutta la Striscia da nord a sud, senza preavviso. 150 bambini tra le vittime. Per Tel Aviv «è solo l’inizio». Colpite le case danneggiate dentro cui si riparavano intere famiglie, scuole-rifugio e tende per sfollatihttps://pagineesteri.it/2025/03/19/medioriente/gaza-israele-scatena-linferno-promesso/
Notizie dall'Italia e dal mondo reshared this.
Dovremmo imparare a goderci le cose che abbiamo, come se sapessimo che il giorno dopo ce le porterà via. Ma l'incapacità di apprezzare il momento è più forte e così, niente, perdiamo attimi che non avremo mai più.
Auguri papà.
Gcap e cooperazione nella Difesa europea. Il momento di agire è ora
@Notizie dall'Italia e dal mondo
Per molto tempo abbiamo pensato che non sarebbe successo nulla in Europa, ci siamo preparati a operare in missioni di peacekeeping lontano dai nostri confini e senza una minaccia diretta ai nostri territori. Tutto questo è cambiato con l’invasione russa dell’Ucraina, che è servita da
Notizie dall'Italia e dal mondo reshared this.
“La Germania è tornata”
@Notizie dall'Italia e dal mondo
Berlino archivia l'austerità in nome del riarmo, pensa alla leva obbligatoria e droga l'economia con centinaia di miliardi di euro di finanziamenti pubblici a debito
L'articolo “La Germania è tornata” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
L’uso del riconoscimento facciale da parte dell’Ungheria viola la legge europea sull’intelligenza artificiale
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La proposta di Viktor Orbán di utilizzare sistemi di riconoscimento facciale per controllare i partecipanti
like this
reshared this
Scoperto in Cina il rifugio dalla peggiore estinzione di massa nella storia della Terra
L'estinzione del Permiano è stata la peggiore mai avvenuta sulla faccia della Terra, avendo condannato oltre l'80 % degli esseri viventi.Everyeye Tech
#Gaza, ritorno al massacro
Gaza, ritorno al massacro
La ripresa dei bombardamenti indiscriminati su Gaza nelle prime ore di martedì da parte di Israele è la logica conseguenza degli sforzi delle ultime settimane per affondare la tregua con Hamas firmata lo scorso mese di gennaio.www.altrenotizie.org
Cosa sono gli “incel”
Incel, abbreviazione dell’espressione inglese involuntary celibates (“casti non per scelta”): è utilizzata per definire uomini eterosessuali che non hanno rapporti sessuali perché si sentono discriminati e rifiutati dalle donne, che incolpano di privarli di quello che reputano un loro diritto.
Mecenatismo oggi: tra promozione e valorizzazione dell’arte.
Dal Rinascimento a oggi, il mecenatismo è stato un ponte tra potere, ricchezza e cultura. Oggi, dal report di Avant Arte, vediamo una trasformazione di questo fenomeno: una nuova generazione di collezionisti e mecenati non si limita più a sostenere economicamente musei e istituzioni, ma partecipa attivamente alla diffusione dell’arte. Questo cambiamento porta con sé una riflessione fondamentale: il mecenatismo contemporaneo deve solo promuovere o anche valorizzare?
Promuovere vs valorizzare: una distinzione cruciale
Spesso si usano questi termini come sinonimi, ma hanno significati profondamente diversi. Promuovere significa amplificare la visibilità di un'opera, un artista o un progetto attraverso strategie di comunicazione, marketing e diffusione. È un primo passo importante, ma da solo non garantisce la crescita culturale. Valorizzare, invece, è un processo più profondo: significa riconoscere e accrescere il valore di un’opera, mettendone in luce il significato, inserendola in un contesto che ne amplifichi la portata culturale e sociale.
Se il mecenatismo moderno vuole davvero lasciare un segno, non può limitarsi alla promozione. Deve creare connessioni, contesti e significati che permettano all’arte di avere un impatto duraturo nella società.
Il futuro del mecenatismo
Il modello che emerge dal report di Avant Arte suggerisce che i nuovi collezionisti vogliono essere più coinvolti nel processo creativo e culturale. Questa è una grande opportunità: il mecenatismo non è più solo un privilegio di pochi, ma può diventare un motore collettivo per sostenere e dare valore all’arte contemporanea.
Forse la vera sfida è questa: riusciremo a costruire un mecenatismo che non sia solo un investimento di mercato, ma un atto politico e culturale capace di generare un impatto reale?
artribune.com/professioni-e-pr…
#Arte #mecenatismo #collezionismo #cultura #artecontemporanea
Il report di Avant Arte sui nuovi collezionisti e mecenati dell'arte | Artribune
Secondo l'analisi prodotta annualmente dal marketplace l’88% di questi ha sia le risorse che il desiderio di donare di più ai musei e di sostenerli concretamenteCristina Masturzo (Artribune)
like this
reshared this
Nicola Pizzamiglio likes this.
Arte e Cultura reshared this.
Arte e Cultura reshared this.
Scuola di Liberalismo 2025: Giulio Terzi di Sant’Agata – Anche in politica estera, chi sa conservare non ha paura del futuro
@Politica interna, europea e internazionale
L'articolo Scuola di Liberalismo 2025: Giulio Terzi di Sant’Agata – Anche in politica estera, chi sa conservare non ha paura del futuro proviene da Fondazione
Politica interna, europea e internazionale reshared this.
Europa & Politica Gestione Flussi Migranti: Come Funziona?
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La politica dei governanti dell’ EU nei confronti dei “flussi migratori” e dei migranti, richiedenti asilo è una politica criminale basata su normalizzare e dimenticare. Normalizzare i contesti di
Notizie dall'Italia e dal mondo reshared this.
lantidiplomatico.it/dettnews-k…
Il settore tecnologico UE chiede alla Commissione “misure immediate” per intensificare gli sforzi in sovranità digitale
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
In una lettera inviata alla Commissione europea un gruppo di 95 aziende e
reshared this
Tigray, tra escalation militare e urgente bisogno di mediazione
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Etiopia: il Tigray a un bivio tra frammentazione politica, escalation militare e urgente necessità di mediazione La crisi politica e militare nel Tigray si sta intensificando, alimentata
Notizie dall'Italia e dal mondo reshared this.
Cani e gatti ammessi nelle Rsa e nelle strutture sanitarie, in Toscana adesso si può
Via libera della Regione all'accesso degli animali da affezione nelle strutture sanitarie, per migliorare il benessere dei pazienti a lunga degenza
[...]
Per gli ospedali deve essere concordato con il servizio di accoglienza il percorso per raggiungere la saletta di uso comune dove si svolgerà la visita. In ciascuna struttura è consentita la presenza di un solo animale per volta e le visite saranno pianificate per non creare sovrapposizioni. Alcuni reparti sono interdetti: gli animali non potranno accedere al pronto soccorso, a neonatologia, alle aree ambulatoriali, di dialisi, di prelievo e di ristoro, nei day hospital e nelle sale operatorie.
Nicola Pizzamiglio likes this.
UCRAINI MAI ACCERCHIATI NEL KURSK - di Giorgio Provinciali
Pubblicato sul quotidiano La Ragione, edizione del 18 marzo 2025. Le notizie diffuse da Trump hanno come fonte la Russia e non l'intelligence USA.Quora
Odessa e la sentenza della CEDU
La Corte Europea dei Diritti dell'Uomo (CEDU) ha emesso una sentenza il 13 marzo 2025, condannando l'Ucraina per la gestione degli eventi del 2 maggio 2014 a Odessa.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Nicola Pizzamiglio
in reply to Informa Pirata • •reshared this
Intelligenza Artificiale e informapirata ⁂ reshared this.
informapirata ⁂
in reply to Nicola Pizzamiglio • • •@carlettonico sì, è indecente. È viola anche l'integrità delle mie palle, che si chiedono per quanto tempo ancora dovranno avere tra di esse questa vergognosa e oscena Ungheria! 🤬🤬🤬
@informapirata@poliverso.org
Nicola Pizzamiglio likes this.
We don't need AI. AI needs us.
in reply to Informa Pirata • • •@aitech @informapirata
like this
Nicola Pizzamiglio likes this.
reshared this
Intelligenza Artificiale e informapirata ⁂ reshared this.
informapirata ⁂
in reply to We don't need AI. AI needs us. • • •@Imprinted purtroppo sì
@informapirata@poliverso.org @aitech
Intelligenza Artificiale reshared this.
informapirata ⁂
Unknown parent • • •@francina1909 sul fatto che la fascistella si senta protetta da Trump non ci conterei troppo. È abbastanza chiaro che le forze che sostengono Trump stiano Scommettendo soprattutto sulla lega di Salvini...
@Imprinted @informapirata@poliverso.org @aitech
Intelligenza Artificiale reshared this.