Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli
I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file innocui come dannosi, determinandone l’invio automatico alla sandbox pubblica ANY.RUN per l’analisi. Di conseguenza, oltre 1.700 documenti sensibili sono stati caricati e indicizzati pubblicamente.
La fuga di dati, che ha coinvolto dati aziendali di centinaia di aziende, ha fatto scattare l’allarme sui rischi di una classificazione errata nei sistemi di rilevamento delle minacce e sulle conseguenze indesiderate del comportamento degli utenti in risposta a tali errori.
“Oggi abbiamo notato un’impennata insolita nei caricamenti contenenti link ad Adobe Acrobat Cloud. Il nostro team ha ricondotto il problema a un falso positivo di Microsoft Defender XDR, che ha erroneamente contrassegnato come dannoso il seguente URL legittimo: acrobat[.]adobe[.]com/id/urn:aaid:sc:” hanno riportato i ricercatori di sicurezza.
L’incidente ha avuto inizio quando Microsoft Defender XDR, una piattaforma di protezione avanzata dalle minacce ampiamente utilizzata, ha erroneamente segnalato come dannosi i link legittimi di Adobe Acrobat Cloud, in particolare gli URL che iniziano con acrobat[.]adobe[.]com/id/urn:aaid:sc:.
Secondo il rapporto di ANYRUN, questo errore ha innescato un improvviso afflusso di link Adobe Acrobat Cloud caricati nel loro sandbox per l’analisi.
Molti di questi caricamenti sono stati avviati dagli utenti del piano gratuito di ANYRUN, che di default è impostato sulla modalità di condivisione pubblica, esponendo inavvertitamente documenti aziendali sensibili sulla rete Internet.
🚨 Important: False positive from MS Defender XDR has led to 1,700+ sensitive docs being shared publicly via #ANYRUN alone.A couple of hours ago we saw a sudden inflow of Adobe Acrobat Cloud links being uploaded to ANYRUN's sandbox.
After research, we've discovered that… pic.twitter.com/v66AHFMsJN
— ANY.RUN (@anyrun_app) April 24, 2025
L’indagine di ANYRUN ha rivelato che il falso positivo ha indotto gli utenti del piano gratuito a caricare più di 1.700 file Adobe contenenti dati riservati, colpendo centinaia di organizzazioni.
In risposta, ANYRUN si è prontamente attivata per mitigare il danno convertendo tutte le analisi correlate in modalità privata, impedendo così un’ulteriore esposizione pubblica. Tuttavia, l’azienda ha notato che alcuni utenti continuavano a caricare documenti riservati pubblicamente, aggravando il problema.
“Abbiamo notato un improvviso afflusso di link di Adobe Acrobat Cloud caricati sulla sandbox di ANYRUN un paio d’ore fa.” “Per bloccare le fughe di notizie, stiamo rendendo private tutte queste analisi, ma gli utenti continuano a condividere pubblicamente documenti riservati. Utilizzate sempre una licenza commerciale per le attività lavorative, per garantire privacy e conformità.”
I documenti esposti contenevano un’ampia gamma di informazioni sensibili, sollevando preoccupazioni circa potenziali violazioni dei dati e l’uso improprio di informazioni aziendali proprietarie.
L'articolo Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI
Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click.
La piattaforma Darcula, utilizzata dai criminali informatici per inviare messaggi di phishing di massa, è stata aggiornata con il supporto dell’intelligenza artificiale generativa (GenAI). Ora creare pagine fraudolente è diventato ancora più semplice: anche gli utenti senza competenze tecniche possono generare moduli personalizzati e falsi siti web aziendali in pochi minuti.
Darcula è apparso sui radar dei ricercatori nel marzo 2024 come un servizio di phishing che utilizzava iMessage e RCS per inviare false notifiche da presunti servizi di posta elettronica. Anche in quel caso, l’insieme di strumenti consentiva ai truffatori di ingannare gli utenti reindirizzandoli a link falsi. Ma con l’introduzione di GenAI, la situazione ha raggiunto un nuovo livello: ora gli aggressori possono non solo copiare siti di marchi esterni, ma anche adattare i moduli alla lingua e alla regione desiderate, senza ricorrere alla programmazione.
youtube.com/embed/6sCsEzXui2I?…
Il rapporto di Netcraft evidenzia che le nuove funzionalità stanno aprendo le porte al mondo del phishing anche a coloro che prima non avevano le conoscenze necessarie. La generazione di moduli multilingue e la loro personalizzazione automatica per una specifica vittima consentono attacchi più rapidi e precisi. Tutto ciò rende Darcula particolarmente pericoloso nelle mani di distributori di phishing di massa come il gruppo Smishing Triad, attivo a livello mondiale.
Uno studio recente di PRODAFT indica che Darcula è stato creato da un aggressore con lo pseudonimo LARVA-246 e che la piattaforma stessa è promossa tramite un canale Telegram. Allo stesso tempo, la funzionalità di Darcula si sovrappone ad altri noti costruttori di phishing: Lucid e Lighthouse. Sono tutti considerati parte di un grande cluster di criminalità informatica cinese, uniti da un obiettivo comune: semplificare e ampliare il phishing.
Oltre a creare e clonare siti web, il sistema consente di personalizzare facilmente i campi dei moduli, tradurli nella lingua desiderata e distribuire rapidamente una campagna di phishing. Questa accessibilità rende Darcula uno strumento ideale per gli aggressori alle prime armi, aumentando notevolmente il numero di potenziali attacchi.
Da marzo 2024, gli analisti hanno già rimosso oltre 25.000 pagine create utilizzando Darcula, bloccato circa 31.000 indirizzi IP e scoperto oltre 90.000 domini associati alla sua attività. Nonostante i massicci sforzi di contromisura, Darcula continua a evolversi e a diventare più accessibile.
L’ultimo aggiornamento è stato rilasciato ufficialmente il 23 aprile 2025 e ha immediatamente suscitato preoccupazione tra gli esperti. La possibilità di lanciare pagine di phishing complete in pochi minuti è ormai alla portata di chiunque: tutto ciò che bisogna fare è selezionare la destinazione e cliccare sul pulsante Genera.
L'articolo Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI proviene da il blog della sicurezza informatica.
reshared this
La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h
Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla fine dell’anno scorso, quando si registravano 151 vulnerabilità di questo tipo. Quasi un terzo di tutte queste vulnerabilità (il 28,3%) ha iniziato a essere utilizzato attivamente entro 24 ore dalla loro divulgazione ufficiale, il che indica la rapida trasformazione delle informazioni tecniche in uno strumento di attacco.
Sono state sfruttate 45 vulnerabilità in attacchi entro il primo giorno dalla pubblicazione. Altri 14 furono messi in funzione nel giro di un mese e altri 45 nel giro di un anno. I sistemi di gestione dei contenuti (CMS) sono stati gli obiettivi più frequenti, poiché erano quelli in cui venivano individuate le vulnerabilità più facilmente sfruttabili. Seguono i dispositivi di rete, i sistemi operativi, i componenti open source e il software server.
Tra le aziende i cui prodotti sono stati attaccati, Microsoft è in testa: il suo sistema operativo Windows è presente in 15 casi. Nella lista ci sono anche Broadcom VMware (6 vulnerabilità), Cyber PowerPanel (5), Litespeed Technologies (4) e i router TOTOLINK (4).
Secondo VulnCheck, in media ogni settimana si verificano più di 11 vulnerabilità critiche con sfruttamento noto, e il loro numero raggiunge le 53 al mese. Contemporaneamente, nel corso del trimestre il database delle vulnerabilità note sfruttate del CISA è stato arricchito con 80 vulnerabilità, ma solo 12 di queste non presentavano precedenti conferme di sfruttamento. Ciò evidenzia la rapidità con cui le informazioni pubbliche sulle vulnerabilità possono raggiungere gli aggressori.
Circa il 26% di tutte le vulnerabilità è ancora in fase di analisi nel NIST National Vulnerability Database e al 3% è già stato assegnato lo stato di “differito”, una nuova categoria introdotta nel 2025.
Un nuovo rapporto sugli incidenti di violazione dei dati di Verizon mostra che l’uso delle vulnerabilità come punto di ingresso per gli attacchi è aumentato del 34% e ora rappresenta un quinto di tutti gli incidenti. Ciò è sottolineato dai dati di Mandiant: per il quinto anno consecutivo, gli exploit restano il metodo più comune di infiltrazione iniziale nei sistemi. Al secondo posto si è piazzato ilphishing, soppiantato dal furto di credenziali.
Secondo la stessa Mandiant, un terzo di tutti gli attacchi nel 2025 è iniziato con lo sfruttamento di vulnerabilità. Si tratta di una percentuale leggermente inferiore rispetto al 2023, quando i casi erano pari al 38%, ma vicina al livello del 2022, pari al 32%. Nonostante l’attività degli aggressori, i meccanismi di difesa stanno diventando più efficaci: il tempo mediano di presenza di un aggressore nel sistema prima di essere rilevato è aumentato solo di un giorno, attestandosi a 11 giorni.
La situazione evidenzia la necessità non solo di aggiornamenti tempestivi, ma anche di un monitoraggio costante delle vulnerabilità, soprattutto nei servizi accessibili al pubblico e nei dispositivi di rete. Con il passare del trimestre, la finestra temporale tra la pubblicazione e il lancio si riduce, rendendo anche un piccolo ritardo nell’aggiornamento un rischio serio.
L'articolo La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h proviene da il blog della sicurezza informatica.
reshared this
Casco bici bambino - Questo è un post automatico da FediMercatino.it
Prezzo: 10 €
Rosso, usato pochissimo, come da foto.
Taglia S 53-56
Price: 10 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Adattatore SSD - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Adattatore da M.2 NVME a USB.
Praticamente nuovo, in confezione originale.
Usato solo due volte.
Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Fairphone 3 - Top Module - Questo è un post automatico da FediMercatino.it
Prezzo: 15 €
Fairphone 3 Top Module 8MP.
Vendo causa aggiornamento a versione superiore.
Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).
Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Case-Contenitore per Raspberry Pi4 - Questo è un post automatico da FediMercatino.it
Prezzo: 4 €
Bianco e rosa, come da foto.
Senza imballo originale.
Price: 4 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Zaino scuola Gormiti Auguri Preziosi - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Zaino estensibile nuovo, mai utilizzato.
Gioco in imballo chiuso originale a corredo.
Come da foto.
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Creare una moda, che diventa un'abitudine collettiva, significa creare un bisogno che non c'era (che non aveva ragione d'essere), rendendolo un aspetto irrinunciabile della vita di tutti. E allora cercare di liberarsene diventa un'impresa.
Ho sentito poco fa in televisione una ragazza ventenne affermare che essere antifascista oggi è una fatica, che comporta molta più vigilanza che in passato perché le nostre libertà, le nostre conquiste sono sempre più minacciate.
Mi è piaciuta, ovviamente, tantissimo. Poi ho pensato che, con ogni probabilità, anche lei stasera aprirà Instagram e scorrerà qualche video, o seguirà i suoi personaggi di riferimento su X.
Quando si inizia un percorso di terapia, il primo scoglio è vedere, riconoscere. Acquisire consapevolezza del problema. Me lo ricordo bene, mi ci sono voluti diversi anni.
Io stasera sento tante persone di buona volontà che dicono cose meravigliose sulla lotta, sul fatto che in tempi come questi bisogna essere pronti a muoversi dal divano, a rinunciare all'inerzia, a mettersi in una posizione scomoda. Verissimo.
Seguite la nostra trasmissione dove parliamo della necessità della lotta e della scomodità! Condividete su Facebook e Instagram! Seguiteci su X! Mandateci messaggi su Whatsapp che li leggiamo in diretta!
Oggi ho letto un commento (stavolta era nel Fediverso) di un utente che aveva provato un'app alternativa alle solite mainstream per fare qualcosa e che lamentava che l'app era scadente e non ancora pronta a un uso quotidiano: a caricarsi ci aveva messo ben 5 secondi!
Eh sì, è proprio una fatica.
#25aprile
J. Alfred Prufrock reshared this.
importante, soprattutto oggi: SALVATORE BORSELLINO sul decreto "sicurezza"
>>> il testo completo qui:
slowforward.net/2025/04/18/sal…
#servizi #neofascismo #statodipolizia #fascismo #stragi #stragidistato #capaci #viadamelio #depistaggi #decretosicurezza #attentati #terrorismodistato
Poliversity - Università ricerca e giornalismo reshared this.
Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto
Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?
Informatica (Italy e non Italy 😁) reshared this.
Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza
@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera
Notizie dall'Italia e dal mondo reshared this.
l'esecuzione di Luigi XVI
slowforward.net/2025/03/26/exe…
Poliversity - Università ricerca e giornalismo reshared this.
Adding an Atari Joystick Port to TheC64 USB Joystick
“TheC64” is a popular recreation of the best selling computer of all time, the original Commodore 64. [10p6] enjoys hacking on this platform, and recently whipped up a new mod — adding a 9-pin Atari joystick connector for convenience.
When it comes to TheC64 units, they ship with joysticks that look retro, but aren’t. These joysticks actually communicate with the hardware over USB. [10p6]’s hack was to add an additional 9-pin Atari joystick connector into the joystick itself. It’s a popular mod amongst owners of TheC64 and the C64 Mini. All one needs to do is hook up a 9-pin connector to the right points on the joystick’s PCB. Then, it effectively acts as a pass-through adapter for hooking up other joysticks to the system.
While this hack could have been achieved by simply chopping away at the plastic housing of the original joystick, [10p6] went a tidier route. Instead, the joystick was granted a new 3D printed base that had a perfect mounting spot for the 9-pin connector. Clean!
We’ve seen some great hacks from [10p6] lately, like the neat reimagined “C64C” build that actually appears in this project video, too.
youtube.com/embed/OaoJiVTQB94?…
youtube.com/embed/38j8SSikZkI?…
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal digitale, questa libertà assume nuove sfaccettature, rendendo la cybersecurity un elemento cruciale per la sua tutela.
L’Eredità della Resistenza nell’Era Digitale
I valori per cui i partigiani hanno combattuto – libertà di pensiero, espressione e resistenza all’oppressione – sono oggi più che mai rilevanti. La “resistenza” si manifesta anche online, dove la disinformazione, la propaganda e le minacce alla privacy insidiano la nostra capacità di prendere decisioni informate e di agire liberamente.
Minacce e Sfide Attuali
- Disinformazione e Propaganda: La rapida diffusione di notizie false, teorie del complotto e contenuti manipolatori sui social media e altre piattaforme online mina la fiducia nell’informazione e influenza l’opinione pubblica. Gli “eserciti di bot” e i profili falsi amplificano la propaganda, rendendo difficile distinguere la realtà dalla finzione. Questo inquina il dibattito pubblico e rende difficile prendere decisioni informate, sia a livello individuale che collettivo.
- Violazioni della Privacy: La raccolta massiccia e l’uso improprio dei dati personali da parte di aziende e governi rappresentano una minaccia crescente alla libertà individuale. La sorveglianza di massa, il tracciamento online e la profilazione degli utenti limitano la nostra autonomia e ci rendono vulnerabili alla manipolazione. La mancanza di trasparenza e di controllo sui nostri dati erodono la nostra libertà di agire liberamente.
- Censura e Controllo: La limitazione dell’accesso a internet, il blocco di siti web e la censura dei contenuti online rappresentano un attacco diretto alla libertà di espressione e alla libera circolazione delle idee. In molti paesi, i governi usano tecniche di sorveglianza avanzate per monitorare l’attività online dei cittadini e reprimere il dissenso.
- Attacchi Cibernetici: Ransomware, phishing, attacchi DDoS e altre forme di attacco compromettono la sicurezza dei dati e l’operatività di aziende, istituzioni e infrastrutture critiche. Questi attacchi non solo causano danni economici, ma minacciano anche la stabilità sociale e la capacità di agire liberamente nel mondo digitale.
Cybersecurity come Imperativo Etico e Civile
In questo contesto, la cybersecurity non è solo una questione tecnica, ma un imperativo etico e civile. Proteggere le infrastrutture digitali, i dati e la privacy degli utenti è essenziale per garantire la libertà di espressione, il diritto all’informazione e la partecipazione democratica.
Azioni e Soluzioni
- Consapevolezza e Formazione: Educare gli utenti a riconoscere e contrastare le minacce online, sviluppando il pensiero critico e la capacità di valutare le fonti di informazione.
- Legislazione e Regolamentazione: Implementare normative che tutelino la privacy e la sicurezza dei dati, garantendo la trasparenza e il controllo da parte degli utenti.
- Tecnologie di Sicurezza: Utilizzare strumenti di protezione avanzati, come firewall di nuova generazione, sistemi di rilevamento e risposta alle minacce (EDR/XDR), autenticazione a più fattori e crittografia end-to-end.
- Collaborazione e Condivisione delle Informazioni: Promuovere la cooperazione tra aziende, governi, organizzazioni internazionali e la comunità di cybersecurity per contrastare le minacce cibernetiche.
- Resilienza Cibernetica: Sviluppare sistemi in grado di resistere e riprendersi rapidamente da eventuali attacchi, con piani di disaster recovery e business continuity efficaci.
Il 25 Aprile ci ricorda che la libertà è una conquista fragile, da difendere costantemente, sia nel mondo fisico che in quello digitale. Onoriamo la memoria di chi ha combattuto per la nostra libertà, impegnandoci a costruire un futuro digitale più sicuro e libero per tutti. La cybersecurity è uno strumento essenziale per realizzare questo obiettivo, garantendo che i valori della Resistenza continuino a guidare la nostra società anche nell’era digitale.
L'articolo 25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Ribellarsi per tornare alla civiltà: la Resistenza secondo Mattarella
Nei discorsi del presidente il percorso di pace vede non più patrie l’una contro l’altra, ma una comunanza di idealiGianfranco Astori (Avvenire)
Perché il vasto deserto arabico un tempo era una terra ricca d’acqua e vegetazione
National GeographicUn nuovo studio svela il passato della Penisola Arabica offrendo preziosi indizi sulle migrazioni dei primi esseri umani dall'Africa.
Ue contro Apple e Meta: botta e risposta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital
Informatica (Italy e non Italy 😁) reshared this.
Trump rilancia le forniture belliche all’Arabia saudita: in arrivo un maxi pacchetto da 100 miliardi di dollari
@Notizie dall'Italia e dal mondo
L’industria della difesa americana già festeggia. Alcuni dirigenti delle aziende coinvolte starebbero addirittura pianificando un viaggio nella regione per siglare direttamente gli
Notizie dall'Italia e dal mondo reshared this.
In viaggio con mio figlio
In viaggio con mio figlio
In In viaggio con mio figlio, Max (Bobby Cannavale), ex sceneggiatore comico e ora “stand-up comedian", vive una fase difficile della sua carriera e della vita privata.www.altrenotizie.org
Perché costerebbe un salasso l’iPhone Made in Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se vince la linea Trump un iPhone “Made in Usa” verrebbe a costare una cifra insostenibile: 3.500 dollari. Estratto del Settimanale "Tech e Privacy", startmag.it/innovazione/perche…
Informatica (Italy e non Italy 😁) reshared this.
NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2)
@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2) proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Alessandro Sallusti dichiara il falso
COMUNICATO STAMPA
“L’intervista rilasciata da Alessandro Sallusti ad Aldo Cazzullo al Corriere della Sera del 14 aprile 2025 contiene una serie di falsità lesive dell’onore dei combattenti della Resistenza. Il tenente colonnello Biagio Sallusti non era un militare sprovveduto ma il comandante del distretto militare di Como, aderente al partito fascista repubblicano e primo seniore della milizia fascista. Aveva il compito di assistere i familiari dei prigionieri e la sua “ assistenza” consisteva, come ampiamente dimostrato nel dibattimento processuale, in continue e reiterate vessazioni, violenze,percosse,insulti e minacce ai prigionieri. Nel dicembre 1943 presiede il tribunale, poi dichiarato illegittimo dalla stessa RSI, che condannerà a morte Giancarlo Puecher in un processo farsa. In nessun modo favorisce l’attenuazione delle condanne degli imputati come dichiarato. Gli unici ad intercedere a favore degli imputati sono l’avvocato difensore Gianfranco Beltramini e in parte il podestà Airoldi. Resta fedele fino all’epilogo al fascismo repubblicano e all’alleato nazista.
Biagio Sallusti non è stato fucilato dai partigiani bensì come esecuzione della sentenza di un regolare processo, emessa dalla Corte d’Assise straordinaria di Como, regolarmente costituita, oltre tutto dopo un ricorso respinto, e infatti la fucilazione avviene non all’indomani della Liberazione ma l’8 febbraio 1946. Ancora una volta il tentativo è evidentemente quello di distorcere la verità storica e processuale, dando in pasto all’opinione pubblica, grazie ad un’intervista dai toni vagamente colloquiali, una versione dei fatti totalmente inverosimile. Inoltre utilizzare l’ultima lettera di Giancarlo Puecher, martire della libertà e medaglia d’oro al valor militare della Resistenza, per accostarla volgarmente e subdolamente a quella di Biagio Sallusti, con lo scopo di porre sullo stesso piano due vite, due modi di pensare e di agire diametralmente opposti, come lo sono stati Puecher e la lotta resistenziale per la Liberazione da un lato, e Sallusti e la violenta e opprimente azione dell’apparato repressivo repubblichino dall’altro, ci si permetta di affermare con forza che è inaccettabile, oltraggioso e vergognoso. Così come riteniamo vergognoso il modo in cui le affermazioni contenute nell’intervista non siano state verificate prima della loro pubblicazione.”
Manuel Guzzon. Presidente provinciale Associazione Nazionale Partigiani d’Italia Como.
Sergio Simone. Presidente del Comitato comasco per le celebrazioni 80mo anniversario della liberazione dal nazifascismo.
Lauretta Minoretti. Presidente dell’istituto di storia contemporanea “Pier Amato Perretta” Como.
Poliversity - Università ricerca e giornalismo reshared this.
Oggi, nel mio interminabile percorso in auto per recarmi in visita da un amico, ho ascoltato tanti bei #podcast, uno dei quali è "altre storie americane", di Chora Media. Se siete una di quelle persone sempre allegre allora potete ascoltarlo; diversamente vi deprimereste ascoltando tutte le porcate che sta facendo #Trump, spiegate bene. (In sostanza ha la pericolosità di un pazzo dittatore, gli USA di fatto assomigliano sempre meno ad una democrazia).
Bene, sull'onda dell'entusiasmo io ci sto provando, ad utilizzare strumenti non statunitensi, e nel farlo mi sono imbattuto, ad esempio, nel navigatore "here we go", che ha sede nei Paesi bassi, e nell'app di open street map. Il primo è appena usabile e abbastanza carente, il secondo non trovava neppure la casa del mio amico che vive in una città grande, e poi non ha i dati del traffico, né le segnalazioni sugli autovelox.
Altro esempio, stamattina ho tentato di installare VMware workstation su Suse. Tutto bello, il software libero, ma ci ho messo un'ora e mezzo tra pacchetti da installare, moduli del kernel che non c'erano, permessi sbagliati da reimpostare. Onestamente, con Windows ci avrei messo 5 minuti.
Vengo al punto: così come ero d'accordo a non volere utilizzare il gas russo e/o a fare affari con quella dittatura, mi sto preparando per il momento in cui non vorrò più usare software statunitensi, perché temo che avverrà a breve.
Ma sono anche consapevole che, almeno all'inizio, bisognerà rinunciare a tanto, tantissimo, perché noi europei non abbiamo quasi nulla, e che ci ritroveremo catapultati all'improvviso nel 2005 sotto molti aspetti, tra cui quello che ho citato. Allora usavo OVI Maps di Nokia, che poi è diventato here we go, ma la differenza rispetto ad oggi è che allora #Google Maps funzionava malissimo. Oggi la situazione è pressoché ribaltata.
Io sono pronto a fare quel passo, ma in quanti saranno disposti a farlo? Me lo chiedo.
Fino a che punto siamo davvero liberi di svincolarci da quella dittatura? Io credo, purtroppo, che non li siamo per niente.
#usa #StatiUniti #dazi #DaziAmari #foss #opensoirce
like this
Matteo Zenatti reshared this.
Simon Perry likes this.
@Tiziano non ricordavo il nome, ma ricordavo che usasse le mappe open.
C'ho un'età ormai
Tiziano :friendica: likes this.
Chi sono io per giudicare?
Chi sono io per giudicare?
In uno dei suoi primo viaggi, così Papa Francesco ha risposto a un giornalista che gli chiedeva la sua opinione sulla presenza degli omosessuali nella Chiesa.www.altrenotizie.org
Non solo Forze armate, il pilastro europeo della Nato si gioca sull’industria
@Notizie dall'Italia e dal mondo
Il settore della difesa in Europa sta vivendo una fase di inedita vitalità sui mercati finanziari. I numeri parlano chiaro: da inizio anno, le principali aziende europee del comparto hanno registrato crescite a doppia e, in alcuni casi, a tripla cifra. I titoli di
Notizie dall'Italia e dal mondo reshared this.
È uscito il nuovo numero di The Post Internazionale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da oggi, giovedì 24 aprile, sia nella versione digitale che in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in Italia, storie inedite e reportage dal mondo, e grande spazio
Politica interna, europea e internazionale reshared this.
Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti!
Qui tutti i dettagli ▶ mim.gov.it/web/guest/-/giochi-…
Ministero dell'Istruzione
Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti! Qui tutti i dettagli ▶ https://www.mim.gov.it/web/guest/-/giochi-della-gioventu-110-appuntamenti-per-oltre-100-mila-studentiTelegram
Dazi, dopo Apple anche Google farà l’indiana con i suoi smartphone?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google starebbe valutando di trasferire gran parte della propria produzione hardware dal Vietnam all'India, che ha maggiori probabilità dato il suo peso commerciale ed economico di spuntare con Trump balzelli di favore. Anche Cupertino si
Informatica (Italy e non Italy 😁) reshared this.
Kashmir, l’attentato che riaccende il conflitto tra India e Pakistan: visti revocati, trattati sospesi, venti di guerra
@Notizie dall'Italia e dal mondo
L’attentato, rivendicato da un gruppo “Resistenza del Kashmir”, ha colpito una delle zone più militarizzate del mondo, da oltre trent’anni attraversata da una ribellione armata
Notizie dall'Italia e dal mondo reshared this.
Preferisci giocare da solo? Ubisoft ti tiene d'occhio! noyb ha presentato un reclamo contro lo sviluppatore e produttore francese di videogiochi Ubisoft
L'azienda obbliga i suoi utenti a connettersi a Internet ogni volta che avviano un gioco per giocatore singolo. Questo vale anche se il gioco non dispone di funzionalità online
Il post di @Noyb
Hanno reso i computer fastidiosi venditori
Pensavi che il tuo “non mi interessa” fosse chiaro? YouTube, Spotify & Co. hanno altri piani. Spoiler: non è un bug, è una feature.
I computer sono macchine precise, non esseri umani, e non dovremmo aspettarci che si comportino come tali. La cosiddetta “umanizzazione” dell’esperienza utente mira a rendere più accessibili i comandi meccanici, pur conservando la loro precisione.
Ma ecco che l'UX designer e il product manager hanno spesso finito per complicare le cose, trasformando i software in fastidiosi venditori porta a porta. Questi programmi adottano tattiche manipolative che insistono anche dopo un rifiuto chiaro da parte dell’utente.
Un esempio? YouTube continua a proporre contenuti non richiesti, ignorando apertamente il “non mi interessa”. Il risultato è che molte persone — specialmente i più giovani — crescono pensando che sia normale che il software si comporti in modo invadente e inaffidabile... perché ormai il software è stato istruito a ignorarti con un bel sorriso virtuale.
reshared this
W la Resistenza!
W l'Ucraina che resiste!
#iofesteggioil25aprile🇮🇹
#lItaliaèunoStatoLaico
#ilgovernodeisobrifascisti
#BellaCiaoaSquarciagola
#ilLuttoMetteteveloDoveDicoIo
No data center, in Italia cresce il movimento contro
Investimenti in forte rialzo ma sui progressi nazionali ci sono questioni da affrontare, dalle regole all’aumento vertiginoso dei consumi energetici. E non si vuol fare la fine del 5GMila Fiordalisi (Wired Italia)
bubu
in reply to simona • • •simona
in reply to simona • •