Salta al contenuto principale



Con i capitali privati la difesa europea può raggiungere l’eccellenza. Parla Federle (TholusCapital)

@Notizie dall'Italia e dal mondo

L’Europa ha bisogno di investire nella Difesa, ormai è chiaro a tutti. Tuttavia, tra bilanci pubblici sotto sforzo e la necessità di non intaccare la spesa sociale, i mezzi a disposizione per realizzare questi investimenti sono sempre meno. Secondo Markus Federle,



Impegni, aspettative e la voce importante dell’Italia. Il vertice Nato visto dal gen. del Casale

@Notizie dall'Italia e dal mondo

A meno di un mese dal summit atlantico nella capitale olandese, cresce l’attesa per un evento che si preannuncia di portata storica, con 32 Capi di Stato e di governo che dovranno confrontarsi su temi spesso divisivi. Ed è forte l’attesa per la prima volta di Donald Trump, nel suo



Zanubis in motion: Tracing the active evolution of the Android banking malware



Introduction


Zanubis is a banking Trojan for Android that emerged in mid-2022. Since its inception, it has targeted banks and financial entities in Peru, before expanding its objectives to virtual cards and crypto wallets.

The main infection vector of Zanubis is impersonating legitimate Peruvian Android applications and then misleading the user into enabling the accessibility permissions. Once these permissions are granted, the malware gains extensive capabilities that allow its operators to steal the user’s banking data and credentials, as well as perform remote actions and control the device without the user’s knowledge.

This Android malware is undergoing continuous development, and we have seen new samples extending their data exfiltration and remote-control functionality as well as new obfuscation methods and deceptive tactics. The threat actors behind Zanubis continue to refine its code – adding features, switching between encryption algorithms, shifting targets, and tweaking social engineering techniques to accelerate infection rates. These updates are often aligned with recurring campaigns, suggesting a deliberate effort to keep the malware relevant and effective.

To understand how the Trojan reached its current stage, we need to look back at its origins and the early signs of what was to come. Join us in this blogpost as we take a closer look at the malware’s evolution over time.

2022: From zero to threat


Zanubis was first observed in the wild around August 2022, initially targeting financial institutions and cryptocurrency exchange users in Peru. At the time of its discovery, the malware was distributed through apps disguised as a PDF reader, using the logo of a well-known application to appear legitimate and lure victims into installing it.

In its early stages, Zanubis used to employ a much simpler and more limited approach compared to the functionality we would explore later. The malware retrieved its configuration and the package names of all the targeted applications by reaching a hardcoded pastebin site and parsing its data in XML/HTML format.

Upon startup, the malware would collect key information from the infected device. This included the contact list, the list of installed applications, and various device identifiers, such as the manufacturer, model, and fingerprint. The Trojan also performed specific checks to identify whether the device was a Motorola, Samsung, or Huawei, suggesting tailored behavior or targeting based on brand.

Additionally, the malware attempted to collect and bypass battery optimization settings, likely to ensure it could continue running in the background without interruption. All of the gathered information was then formatted and transmitted to a remote server using the WebSocket protocol. For that, Zanubis used a hardcoded initial URL to establish communication and exfiltrate the collected data and also received a small set of commands from the C2 server.

The malware operated as an overlay-based banking Trojan that abused Android’s accessibility service. By leveraging accessibility permissions, the malware was able to run silently in the background, monitoring which applications were currently active on the device. When it detected that a targeted application was opened, it immediately displayed a pre-generated overlay designed to mimic the legitimate interface. This overlay captured the user’s credentials as they were entered, effectively stealing sensitive information without raising suspicion.

Zanubis targeted 40 banking and financial applications in Peru. The malware maintained a predefined list of package names corresponding to these institutions, and used this list to trigger overlay attacks. This targeting strategy reflected a focused campaign aimed at compromising users of financial services through credential theft.

At that point, the malware appeared to be under active development – code obfuscation had not yet been implemented, making the samples fully readable upon decompilation. Additionally, several debugging functions were still present in the versions captured in the wild.

2023: Multi-feature upgrade


In April 2023, we identified a new campaign featuring a revamped version of Zanubis. This time, the malicious package masqueraded as the official Android application of SUNAT (Superintendencia Nacional de Aduanas y de Administración Tributaria), Peru’s national tax and customs authority. It copied both the name and icon of the legitimate app, making it appear authentic to unsuspecting users.

Shift to obfuscation


Unlike earlier versions, this variant introduced significant changes in terms of stealth. The code was fully obfuscated, making manual analysis and detection more difficult. After decompilation, it became clear that in order to sophisticate the malware analysis, the threat actors used Obfuscapk, a widely used obfuscation framework for Android APKs. Obfuscapk combines multiple techniques, including a range of obfuscators and so-called “confusers”. These techniques vary in complexity: from basic measures like renaming classes, adding junk code, and replacing method signatures, to more advanced strategies such as code RC4 encryption and control-flow obfuscation. The goal was to hinder reverse engineering and slow down both static and dynamic analysis, giving the operators more time to execute their campaigns undetected.

Junk code (on the left) and renaming (on the right) obfuscation methods applied to the malicious implant
Junk code (on the left) and renaming (on the right) obfuscation methods applied to the malicious implant

Once installed and executed, the malware began setting up its internal components, including various classes, functions, and the SharedPreferences object, which are essential for the Trojan’s operation. The latter typically stores sensitive configuration data such as C2 server URLs, encryption keys, API endpoints, and communication ports.

Deceptive tricks


Throughout all versions of Zanubis, a key step in its execution flow has been to ensure it has accessibility service permissions, which are crucial for its overlay attacks and background monitoring. To obtain these, the malware checks if it is running for the first time and whether the necessary permissions have been granted. If not, it employs a deceptive tactic to manipulate the user into enabling them, a feature that varies between versions.

In the 2023 version, the malware displayed a fake instructional webpage using WebView, claiming that additional permissions were needed to view a document – a plausible excuse, given the app’s disguise as an official application. On this page, a prominent button labeled “Ir a Accesibilidad” (“Go to Accessibility”) was presented. Once tapped, the button triggered a redirection to the system’s Accessibility Settings screen or directly to the specific panel for enabling accessibility features for the malicious app, depending on the device model.

Instructions to trick the user into enabling Accessibility Permissions
Instructions to trick the user into enabling Accessibility Permissions

Translation:
“Steps to view documents”, “1. Select the downloaded file”.

This trick relies heavily on social engineering, leveraging trust in the app’s appearance and the user’s lack of awareness about Android’s permission system. Once accessibility permissions are granted, the malware silently enables additional settings to bypass battery optimization, ensuring it can remain active in the background indefinitely, ready to execute its malicious functions without user intervention.

With background access secured, the malware loads a legitimate SUNAT website used by real users to check debts and tax information. By embedding this trusted page in a WebView, the app reinforces its disguise and avoids raising suspicion, appearing as a normal, functional part of SUNAT’s official services while continuing its malicious activity in the background.

Data harvesting


Just like earlier versions, the malware began by collecting device information and connecting to its C2 server to await further instructions. Communication with the C2 API was encrypted with RC4 using a hardcoded key and Base64-encoded. Once initialization was complete, the malware entered a Socket.IO polling loop, sleeping for 10 seconds between checks for incoming events emitted by the C2 server. This time, however, the list of available commands had grown significantly, expanding the malware’s capabilities far beyond previous versions.

When a targeted app was detected running on the device, this version of Zanubis took one of two actions to steal user data, depending on its current settings. The first method involved keylogging by tracking user interface events such as taps, focus changes, and text input, effectively capturing sensitive information like credentials or personal data. These logs were stored locally and later sent to the C2 server upon request. Alternatively, Zanubis could activate screen recording to capture everything the user did within the app, sending both visuals and interaction data directly to the server.

SMS hijacking


Another new feature introduced in this campaign is SMS hijacking, a critical technique for compromising bank accounts and services that rely on SMS for two-factor authentication. Once instructed by the C2 server, Zanubis set itself as the default SMS app on the device, allowing it to intercept all incoming messages via a custom receiver. This gave the malware access to verification codes sent by banks and other sensitive services, and even the ability to delete them before the user could see them, effectively hiding its activity.

These actions remained completely hidden from the user. Even if the user attempted to regain control and set their default SMS app back to normal, Zanubis would block that possibility.

Fake updates


One of the most invasive and deceptive behaviors exhibited by Zanubis was triggered through the bloqueoUpdate (“update lockout” in English) event, which simulated a legitimate Android system update. When activated, the malware locked the device and prevented any normal interaction, rendering it almost completely unusable. Attempts to lock or unlock the screen were detected and locked, making it nearly impossible for the user to interrupt the process.

Before displaying the fake update overlay, the malware could send a warning notification claiming that an urgent update was about to be installed, advising the user not to interact with the device. This increased the credibility of the ruse and reduced the chances of user interference.

Behind this fake update, Zanubis continued operating silently in the background, performing malicious tasks such as uninstalling apps, intercepting SMS messages, changing system settings, and modifying permissions, all without the victim’s awareness.

Fake update blocking the user from making use of the phone
Fake update blocking the user from making use of the phone

Translation:
“Some screen components are being updated, please keep your device connected to the internet and wait approximately 30 minutes for the update to finish”. “Do not lock or interact with the device”.

2024: Continuous development


During 2024, we continued monitoring Zanubis on various resources, including third-party platforms. In early May, we detected the appearance of new variants in the wild, particularly observed on VirusTotal. Over 30 versions of the malware were uploaded from Peru, revealing the developer’s efforts to test and implement new functionalities and features into the malware.

Samples uploaded to VirusTotal
Samples uploaded to VirusTotal

Reinforced encryption


In these newer iterations of Zanubis, the developers implemented mechanisms to protect hardcoded strings, aiming to complicate analysis and reduce detection rates. The threat actors used a key derived via PBKDF2 to encrypt and decrypt strings on-the-fly, relying on AES in ECB mode. This method allowed the implant to keep critical strings hidden during static analysis, only revealing them when needed during execution.

Source strings were not the only data encrypted in these new implants. The communication between the C2 and the malware was also protected using AES in ECB mode, which indicates a shift from the use of RC4 in previous samples. Unlike the hardcoded key used for string encryption, in this case, a new 32-byte key was randomly generated each time data was about to be sent.

Device credential stealing


Among the most critical actions performed by this version of Zanubis was the theft of device credentials. Once active in the background, the malware constantly monitored system events triggered by other applications. When it detected activity related to authentication that needed the input of a PIN, password, or pattern, it attempted to identify the type of authentication being used and captured the corresponding input.

The malware monitored specific signals that indicated the user was interacting with the lock screen or a secure input method. When these were identified, the malware actively collected the characters entered or gestures used. If it detected that the input was invalid, it reset the authentication tracking to avoid storing invalid data. Once the input process was completed and the user moved on, the malware sent the collected credentials to the C2 server.

Device credentials collected by Zanubis
Device credentials collected by Zanubis

Expanding scope


This version of the malware continued to target banking applications and financial institutions in Peru, expanding its reach to include virtual card providers, as well as digital and cryptocurrency wallets. This update added 14 new targeted applications, increasing the scope of its attacks and broadening the range of financial services it can exploit.

2025: Latest campaign


In mid-January of 2025, we identified new samples indicating an updated version of Zanubis. The updates range from changes in the malware distribution and deception strategy to code modifications, new C2 commands, and improved filtering of target applications for credential theft.

New distribution tactics


Zanubis previously impersonated Peru’s tax authority, SUNAT. However, in this new campaign, we have identified two new Peruvian entities being spoofed: a company in the energy sector and a bank that was not previously abused.

The Trojan initially disguises itself as two legitimate apps from the targeted companies, each crafted to exploit a specific user need. For the energy company, the malicious APK is distributed under names like “Boleta_XXXXXX” (“bill”) or “Factura_XXXXXX” (“invoice”), deceiving users into believing they are verifying a supposed bill or invoice.

Fake screen designed to verify invoices
Fake screen designed to verify invoices

Meanwhile, for the bank, victims are enticed to download the malware under the guise of instructions from a fake bank advisor. This setup acts as the initial dropper for the malware, using familiar, trusted contexts to ensure successful installation.

Follow your advisor's instructions message from the fake bank app
Follow your advisor’s instructions message from the fake bank app

Silent installation


Once the user downloads and launches the lure app, a screen appears with the company’s logo, stating that necessary checks are in progress. Meanwhile, in the background, the dropper attempts to silently install the final payload, Zanubis, which is embedded in the initial malware’s internal resources (res/raw/). To retrieve the APK, the dropper leverages the PackageInstaller class. This installation process occurs without any user involvement, as there are no prompts or warnings to alert the victim. By utilizing PackageInstaller, the malware writes the APK to the device in the background and completes the installation automatically, unnoticed. This technique is employed to evade detection. After installation, an intent is sent to signal that the package has been successfully installed.

Sharpening targets


In the latest iteration of the malware, the scope of targeted entities has been significantly narrowed, with a clear focus on banks and financial institutions. The once-broad range of targets, including cryptocurrency wallets, has been abandoned.

This strategic shift suggests an intention to streamline the attack efforts and concentrate on sectors that manage the most sensitive and valuable data, such as banking credentials and financial transactions. By honing in on these high-stakes targets, the malware becomes even more dangerous, as it now focuses on the most lucrative avenues for cybercriminals.

Who’s behind?


Based on our ongoing analysis of Zanubis, several indicators suggest that the threat actors behind the malware may be operating from Peru. These indicators include, for instance, the consistent use of Latin American Spanish in the code, knowledge of Peruvian banking and government agencies, and telemetry data from our systems and VirusTotal.

The focus on Peruvian entities as targets also strongly indicates that the threat actors behind Zanubis are likely based in Peru. These regional indicators, combined with the malware’s ongoing financial fraud campaigns, point to a well-organized operation focused on exploiting local institutions.

Conclusions


Zanubis has demonstrated a clear evolution, transitioning from a simple banking Trojan to a highly sophisticated and multi-faceted threat. The malware has been continuously refined and enhanced, incorporating new features and capabilities. Its focus remains on high-value targets, particularly banks and financial institutions in Peru, making it a formidable adversary in the region.

Furthermore, the attackers behind Zanubis show no signs of slowing down. They continue to innovate and adjust their tactics, shifting distribution methods to ensure the malware reaches new victims and executes silently. This constant refinement demonstrates that Zanubis is not a transient threat but an ongoing, persistent menace, capable of further mutations to fulfill the financial goals of its developers.

As Zanubis continues to evolve and adapt, it is crucial for users and organizations alike to stay vigilant. The threat landscape is constantly changing, and this malware’s ability to evolve and target new victims makes it an ever-present risk that cannot be ignored.

Indicators of compromise


Zanubis 2025 version
81f91f201d861e4da765bae8e708c0d0
fd43666006938b7c77b990b2b4531b9a
8949f492001bb0ca9212f85953a6dcda
45d07497ac7fe550b8b394978652caa9
03c1e2d713c480ec7dc39f9c4fad39ec
660d4eeb022ee1de93b157e2aa8fe1dc
8820ab362b7bae6610363d6657c9f788
323d97c876f173628442ff4d1aaa8c98
b3f0223e99b7b66a71c2e9b3a0574b12
7ae448b067d652f800b0e36b1edea69f
0a922d6347087f3317900628f191d069
0ac15547240ca763a884e15ad3759cf1
1b9c49e531f2ad7b54d40395252cbc20
216edf4fc0e7a40279e79ff4a5faf4f6
5c11e88d1b68a84675af001fd4360068
628b27234e68d44e01ea7a93a39f2ad3
687fdfa9417cfac88b314deb421cd436
6b0d14fb1ddd04ac26fb201651eb5070
79e96f11974f0cd6f5de0e7c7392b679
84bc219286283ca41b7d229f83fd6fdc
90221365f08640ddcab86a9cd38173ce
90279863b305ef951ab344af5246b766
93553897e9e898c0c1e30838325ecfbd
940f3a03661682097a4e7a7990490f61
97003f4dcf81273ae882b6cd1f2839ef
a28d13c6661ca852893b5f2e6a068b55
b33f1a3c8e245f4ffc269e22919d5f76
bcbfec6f1da388ca05ec3be2349f47c7
e9b0bae8a8724a78d57bec24796320c0
fa2b090426691e08b18917d3bbaf87ce


securelist.com/evolution-of-za…




Lou Reed – Il mio Tai Chi. L’arte dell’allineamento
freezonemagazine.com/news/lou-…
In Libreria dal 6 Giugno 2025 Jimenez Edizioni pubblica Il mio Tai Chi, raccolta di scritti dedicati da Lou Reed all’arte marziale che più ha amato. Oltre che rinomato musicista, infatti, Lou Reed è stato anche un abile praticante delle arti marziali fin dagli anni Ottanta. Allievo del maestro Ren GuangYi, pioniere del Tai Chi […]
L'articolo Lou Reed – Il mio


EDRi-gram, 28 May 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Reopening the GDPR is a threat to our rights, 6 years of fighting censorship by Meta in Poland, & more!

The post EDRi-gram, 28 May 2025 appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



Sudan-Emirati: scontro aperto e accuse di genocidio. Il colera intanto fa 172 morti


@Notizie dall'Italia e dal mondo
Khartoum accusa Abu Dhabi di attacchi aerei e sostegno alle RSF, mentre Washington sanziona le Forze Armate Sudanesi per presunto uso di armi chimiche. La crisi umanitaria e sanitaria in Sudan intanto si aggrava
L'articolo Sudan-Emirati: scontro



Agile risk management, c’è tutto da guadagnare in sicurezza


@Informatica (Italy e non Italy 😁)
Adottare l’analisi e la gestione del rischio di cyber security secondo l’approccio “agile” integrandolo nelle attività di progetto porta a una serie di benefici. Vediamo quali
L'articolo Agile risk management, c’è tutto da guadagnare in sicurezza proviene da Cyber Security 360.



📌 "Il miglioramento dell’offerta formativa: le sfide per il sistema scolastico nell’epoca della transizione tecnologica e demografica per combattere la povertà educativa".

Oggi dalle ore 10.



chiedi le cose sui forum, sulle aree specifiche dei social, e ti rendi conto di 2 cose: 1) i nerd sono tutti morti 2) l'umanità fa proprio schifo. onestamente quando gemini ha informazioni specifiche disponibili sulla tua domanda, capisce più gemini quello che chiedi, di altri esseri umani. forse l'umanità è diventata davvero inutile e tossica. in sostanza l'umanità è un'autentica delusione. mi chiedo in che condizioni sia il coglione che l'ha "creata". secondo me l'umanità non è neppure più formata da persone ma involucri vuoti senza anima. forse le anime erano finite e siamo troppi. adesso sappiamo perché succede questo.


Stamp: Modular Breakout Boards for SMD Prototyping


Stamp breakout boards.

[Kalesh Sasidharan] from Sciotronics wrote in to tell us about their project, Stamp: a modular set of template breakout boards designed to make prototyping with SMD components faster, easier, and more affordable. No breadboards, custom PCBs, or tangled jumper wires required. The project has blasted past its Kickstarter goal, and is on track to start shipping in September.

Stamp was created out of frustration with the traditional SMD prototyping workflow. Breadboards don’t support SMD parts directly, and using adapters quickly gets messy, especially when you need to iterate or modify a design. Ordering PCBs for every small revision just adds delay, and cost.

Stamp solves this by offering reusable template boards with commonly used SMD footprints. You place the main component on the front and the supporting components on the back. Many complete circuits, such as buck converters, sensor blocks, microcontrollers, and so on, can fit on a single 17.8 × 17.8 mm board.

Most Stamps feature custom castellated holes, designed for side-by-side or right-angle edge connections, enabling a modular, reconfigurable approach to circuit building. The plan is to make the designs fully open source, so that others can build or adapt them. Although many PCB manufacturers might not have the facilities to make the special castellated edges which are available on some Stamps.

Dave Jones from the EEVblog covered the Stamp on one of his recent Mailbag videos, which you can check out below. This isn’t the first time we’ve seen somebody promise to reinvent the breadboard, but we do appreciate the simplicity of this approach.

youtube.com/embed/Xfs0dglIVOM?…


hackaday.com/2025/05/28/stamp-…



Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act


EDRi affiliate Politiscope recently hosted an event in Croatia for journalists and activists to discuss human rights impact of Artificial Intelligence (AI), raise awareness about AI related harms, and to influence future national policy to incorporate safeguards for people’s rights.

The post Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act appeared first on European Digital Rights (EDRi).



Lee Fardon – On The Up Beat
freezonemagazine.com/articoli/…
Tornato a far parlare di se giusto un anno fa, prima con la pubblicazione, sempre via New Shot Records, di un live registrato nel corso di un tour nel nostro paese nel 2008, poi con un’apparizione insieme al sodale Tony Wilson al Chiari Music Festival, Lee Fardon rimane uno di quegli artisti che mi ha […]
L'articolo Lee Fardon – On The Up Beat proviene da FREE ZONE MAGAZINE.
Tornato a far parlare di


Sweden further cracks down on sex workers: What it means for digital rights


Despite overwhelming opposition from civil society, academic experts, and sex workers, the Swedish Parliament voted to adopt a law that expand the criminalisation of sex work. This will have have a chilling effect nationally and internationally, and affect digital rights.

The post Sweden further cracks down on sex workers: What it means for digital rights appeared first on European Digital Rights (EDRi).



DK 9x30 - Scriviamo al Garante!


il Garante chiede l'opinione degli italiani riguardo al "paga o stacce". DataKnightmare risponde all'appello con risposte che chi vuole può copincollare e fare proprie. Partecipa numeroso!


spreaker.com/episode/dk-9x30-s…



Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action


Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari per chiudere una class action proposta, innescata da un incidente di hacking del 2022 che ha colpito quasi 2,4 milioni di persone.

L’accordo preliminare, approvato martedì da un giudice federale di Boston, risolve due casi consolidati che coinvolgono sette cause legali intentate nel 2022 contro Shields Healthcare Group.

Shields è un’azienda a conduzione familiare che gestisce la più grande rete di strutture del New England che offrono servizi di diagnostica per immagini, inclusi servizi come risonanza magnetica e PET, nonché interventi di chirurgia ambulatoriale. In base all’accordo, Shields si è impegnata a continuare a investire e implementare miglioramenti nella sicurezza dei dati.

La violazione ha coinvolto informazioni sanitarie protette e dati personali, tra cui nomi, indirizzi, date di nascita, numeri di previdenza sociale, informazioni assicurative, informazioni di fatturazione, informazioni mediche e di trattamento, hanno affermato i ricorrenti.

Nella notifica di violazione di Shields relativa all’incidente si afferma che a partire dal 7 marzo 2022 o intorno a tale data, fino al 21 marzo 2022, un attore sconosciuto ha avuto accesso alla sua rete e ha acquisito determinate informazioni durante tale periodo.

“Gli hacker informatici non autorizzati hanno mantenuto un accesso ininterrotto alle informazioni private dei pazienti di Shields, inclusi i querelanti e i membri del gruppo, per almeno due settimane”, si legge nella denuncia unificata. Gli hacker hanno esfiltrato le informazioni dei querelanti e dei membri del gruppo dal sistema informatico di Shields e hanno esposto tali dati per venderli ad altri criminali informatici, si legge nella denuncia.

Nella proposta di accordo, Shields nega tutte le accuse di illecito, tra cui l’inadeguata sicurezza dei dati, la mancata protezione dei dati personali e la mancata comunicazione tempestiva e adeguata. Contesta inoltre che i querelanti abbiano subito danni a seguito dell’incidente.

In base all’accordo proposto, i membri della class action potranno ricevere fino a 2.500 dollari di spese vive sostenute per rispondere all’incidente informatico.

I membri della class action ritengono di aver subito un furto di identità, una frode o altre perdite straordinarie possono presentare una richiesta di risarcimento per “perdite straordinarie e/o tempo attestato straordinario” fino a $ 25.000 a persona.

In alternativa al rimborso delle spese ordinarie o straordinarie, i membri aventi diritto all’accordo transattivo possono optare per un pagamento forfettario in contanti di 50 dollari. Gli avvocati che rappresentano i ricorrenti e i membri del gruppo richiederanno l’approvazione del tribunale fino a un terzo del fondo dell’accordo transattivo, ovvero fino a circa 5,1 milioni di dollari, per le spese legali e i relativi onorari.

“Dopo l’incidente, l’imputato ha investito in modo significativo nella bonifica, nel miglioramento della sicurezza informatica e nell’espansione del suo personale IT e si è impegnato a mantenere tali investimenti e misure per il prossimo futuro”, si legge nel documento di conciliazione.

L'articolo Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action proviene da il blog della sicurezza informatica.



6 years in court fighting against arbitrary censorship. What about user empowerment promised by the DSA?


Regardless of the final court judgment, this case highlights the urgent need for Poland to implement the DSA. Without its enforcement, users of the largest social media platforms — whether private individuals or CSOs — still stand little chance against the dominance of tech giants.

The post 6 years in court fighting against arbitrary censorship. What about user empowerment promised by the DSA? appeared first on European Digital Rights (EDRi).



Profili fake in aumento (credo)


Ciao, non so se capita solo a me ma vedo un incremento di profili fake.

A volte (ma poche volte) li vedo arrivare da bluesky, ma non è la regola, anzi.

Oggi, comunque, se sei un social e non hai profili fake non sei nessuno, quindi boh, dovrebbe essere buon segno? Mah!

Un esempio, qui sotto: profilo nati da due giorni e senza followers, ma che vuole seguire proprio te, senza nessuna interazione prima: naturalmente la sua lingua non è la tua e l'immagine è...beh, sempre di una bella gnocca (cosa azzeccatissima quando io sono il target, capirai...).


#fake #profilifake #scam



Cima di Medeglia


Domenica, dopo colazione, abbiamo deciso di fare un'escursione breve e vicino a casa.
Come per le vacanze, anche questa #escursione è stata un #compromesso fra: outdoor/divano, corsa/passeggiatina, ecc... 😅

Siamo andati a cima di #Medeglia seguendo l'itinerario di gioia ad alta quota, perché pur essendo ad un quarto d'ora da casa mia, l'ultima volta che sono stata lì era forse alle elementari.
Vista spettacolare a 360° e un pezzo di storia che non ricordavo, le fortificazioni e trincee risalenti alla 1a guerra mondiale!

Ecco qualche foto della nostra giornata:
pixelfed.uno/p/aimee80/8329302…


25 maggio 2025
giro ad anello: Cima di Medeglia (TI, Svizzera)


L’autorità tedesca per la privacy rinuncia a fermare l’addestramento dell’IA di Meta sui dati personali

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’autorità per la protezione dei dati di Amburgo ha deciso di archiviare il procedimento avviato per impedire a Meta di

reshared this



Starmer come Meloni, vuole deportare i migranti nei Balcani


@Notizie dall'Italia e dal mondo
Dopo il fallimento del progetto dei conservatori, anche il premier laburista britannico Starmer propone ad alcuni paesi balcanici di ospitare dei centri di rimpatrio per immigrati irregolari da deportare nei loro paesi d'origine
L'articolo Starmer come Meloni, vuole deportare i migranti nei Balcani proviene da



«Non riconoscete la Palestina» altrimenti, avverte il governo Netanyahu, annetteremo la Cisgiordania. "Giorno di Gerusalemme": insulti e aggressioni agli arabi


ilmanifesto.it/non-riconoscete…

(Michele Giorgio)

Nel "Giorno di Gerusalemme", mentre migliaia di israeliani celebravano l’occupazione dell’intera città avvenuta nel 1967 e sfilavano sventolando bandiere bianche e azzurre nella zona palestinese, il governo Netanyahu ha alzato il livello dello scontro diplomatico con l’Europa. Il ministro degli Affari strategici Ron Dermer, scriveva ieri Haaretz, ha lanciato un avvertimento diretto a Parigi e Londra: se riconoscerete lo Stato palestinese, Israele risponderà con l’annessione della Cisgiordania. Allo stesso modo, secondo Yisrael HaYom, ha fatto il ministro degli Esteri Gideon Saar inviando un messaggio simile alle controparti del Regno unito.

«Azioni unilaterali contro Israele saranno accolte con azioni unilaterali da parte di Israele», avrebbe minacciato Saar. Tel Aviv lancia così l’offensiva contro l’Europa, in vista del vertice previsto per il prossimo mese a New York, promosso da Francia e Arabia Saudita, dove il presidente francese Macron dovrebbe presentare la proposta di un riconoscimento coordinato dello Stato palestinese.

Riunito nel quartiere occupato di Silwan – nel sito archeologico della cosiddetta "Città di Davide", gestito interamente da un gruppo di coloni israeliani – il governo Netanyahu ha anche approvato una risoluzione per incentivare in vari modi il trasferimento delle ambasciate straniere a Gerusalemme.

Attualmente solo sei Paesi, tra cui gli Stati Uniti, hanno ambasciate nella città. Le Fiji si preparano ad aprirne una a settembre. Il resto del mondo non riconosce Gerusalemme come capitale di Israele.

Per il resto, il "Giorno di Gerusalemme" si è svolto secondo il solito copione. È stata l’abituale vetrina di suprematismo religioso, intimidazione verso i palestinesi e sfide alla legalità internazionale. Migliaia di manifestanti hanno lungamente scandito per le strade slogan come «Morte agli Arabi» e «Che il tuo villaggio possa bruciare». Quest’ultima invocazione è tristemente reale: ormai non passa notte in Cisgiordania senza che coloni israeliani assaltino villaggi e comunità palestinesi, incendiando case, automobili, frutteti e campi coltivati.

Giorni fa gli abitanti di Mughayer, o almeno una buona parte di essi, sono stati costretti a evacuare a causa di questi attacchi. Un’aggressione simile ha colpito ieri Khallet a Daba, nella zona ad alta tensione di Masafer Yatta (Hebron): 13 coloni, armati di bastoni e armi, hanno costretto due famiglie a fuggire. La nuova strategia dei settler consiste nel costruire avamposti a ridosso dei villaggi palestinesi più isolati, in modo da spingere i residenti a lasciare le loro terre. Nel sud di Israele sono scoppiate proteste contro la demolizione, iniziata la scorsa settimana, di 70 abitazioni beduine nel villaggio non riconosciuto dallo Stato di Qasr El Sir. La polizia ha arrestato due abitanti.

Star del "Giorno di Gerusalemme" anche quest’anno è stato il ministro della Sicurezza nazionale, Itamar Ben-Gvir, leader dell’estrema destra religiosa. Ieri all’alba si è presentato nel complesso della moschea di Al-Aqsa, guidando un’incursione di massa: oltre 1.400 estremisti hanno attraversato i cortili del terzo luogo sacro dell’Islam – per gli ebrei è il Monte del Tempio – issando la bandiera israeliana e recitando preghiere, in violazione dello status quo delle moschee. «Sono venuto a pregare per la vittoria nella guerra a Gaza», ha dichiarato Ben-Gvir, filmato mentre sventolava bandiere e distribuiva adesivi con lo slogan «Gaza è nostra per sempre». Al raid hanno partecipato anche il ministro del Negev e della Galilea Yitzhak Wasserlauf e i parlamentari Amit Halevi e Zvi Succot. Quest’ultimo, sventolando la bandiera israeliana, ha proclamato: «Il Monte del Tempio è ora nelle nostre mani».

Oltre alle bandiere di Israele, molti hanno issato vessilli con la scritta «Terzo Tempio», per sollecitare la costruzione di un nuovo tempio ebraico sulla Spianata. «Quella che gli arabi – i palestinesi, ndr – chiamano Al Aqsa non è altro che una parte dell’area dove sorgeva fino a duemila anni fa il nostro tempio. È venuto il momento di ricostruirlo, senza indugio», ci ha detto Yedidia Gabai, un manifestante giunto da una colonia in Cisgiordania. Intorno a lui decine di giovani danzato e urlato slogan tutto il tempo.

In quelle stesse ore, la deputata di destra Yulia Malinovsky ha simbolicamente occupato il quartier generale dell’Unrwa a Gerusalemme Est – l’agenzia che assiste i profughi palestinesi – trasformandolo nel suo "ufficio parlamentare".

Nel cuore della Gerusalemme vecchia, con i negozi tutti chiusi e gli abitanti palestinesi rintanati nelle case per evitare il peggio, la tensione è rimasta alta tutto il giorno. La polizia israeliana ha arrestato un palestinese che aveva difeso un commerciante dall’aggressione di giovani estremisti. L’uomo è stato picchiato dagli agenti, mentre gli aggressori si sono allontanati senza conseguenze. Sulla scena, i volontari del movimento arabo-ebraico «Standing Together», con i loro gilet viola, hanno tentato invano di impedire altre aggressioni. Loro stessi, insieme ad altri attivisti israeliani di sinistra, sono stati bersaglio di insulti e provocazioni da parte dei partecipanti alla «Marcia delle Bandiere». Arrivando alla Porta di Damasco della città vecchia, Danny Levy, capo della polizia, ha minimizzato l’accaduto. «Non abbiamo arrestato nessuno, solo qualche fermo tra gruppetti isolati», ha detto, aggiungendo di non aver sentito alcuno slogan anti-arabo. «Sapete, non sento bene, sono stato un artigliere nell’esercito», ha commentato sorridendo. Levy non ha neanche visto i fanatici del gruppo Im Tirzu esporre striscioni con le scritte «Nessuna vittoria senza Nakba» e «1967 – Gerusalemme nelle nostre mani, 2025 – Gaza nelle nostre mani».

A chiusura del «Giorno di Gerusalemme», è intervenuto anche l’altro leader della destra religiosa, il ministro delle Finanze Bezalel Smotrich. «Abbiamo paura della vittoria? Abbiamo forse paura della parola occupazione?», ha domandato Smotrich alla folla. Quindi ha insistito: «Stiamo forse colonizzando la Terra d’Israele? No, noi stiamo liberando Gaza. Stiamo trionfando sul nemico».


______________
riportato in
facebook.com/share/1Aattk9oRi/



La rivelazione di una maldestra infiltrazione di un agente di polizia denunciata dai compagni di Potere al popolo arriva dopo il caso Paragon – Mediterranea e tante altre vicende. La polizia dipende dal Ministro degli interni guidato da Piantedosi. Il governo Meloni spia i partiti di opposizione, le ong, i giornalisti. Siamo tornati ai tempi [...]


Il nostro compagno Massimo Zucchetti, docente al Politecnico di Torino e al MIT negli USA, insieme a un gruppo di studenti ha elaborato una valutazione globale dei danni e della distruzione delle strutture all’interno della Striscia di Gaza, basata su immagini satellitari reperibili su UNOSAT. Secondo l’analisi si possono identificare 70.436 strutture distrutte, 18.588 strutture [...]


Il Partito della Rifondazione Comunista-Sinistra Europea saluta la vittoria elettorale del Partito socialista unito del Venezuela e del Gran Polo Patriottico che hanno ottenuto l’82% dei voti, la maggioranza del Parlamento e 23 su 24 governatori degli Stati. Il boicottaggio del processo elettorale da parte dell’opposizione golpista di destra dimostra ancora una volta che rimane [...]


L'Europa e l'illusione #ucraina


altrenotizie.org/primo-piano/1…



Idee per fermare gli stage-truffa: la tavola rotonda di TPI


@Politica interna, europea e internazionale
Sul sito online del Ministero del Lavoro il «tirocinio» è definito come un «periodo di orientamento e di formazione, svolto in un contesto lavorativo e volto all’inserimento dei giovani nel mondo del lavoro». Orientamento e formazione, dunque. Lo stage, quindi, rimarca il Ministero



#GiochiDellaGioventù, dalle 18 allo stadio Olimpico di Roma la cerimonia di premiazione. Parteciperanno il Ministro dell’Istruzione e del Merito Giuseppe Valditara, il Ministro per lo Sport e i Giovani Andrea Abodi e il Presidente di Sport e Salute, …


The Surf app goes even deeper on building custom feeds for the fediverse and Bluesky, , a crowdfunding campaign for the PeerTube mobile app, and updates to the bridge between the fediverse and Bluesky.


Fediverse Report – #118

The Surf app goes even deeper on building custom feeds for the fediverse and Bluesky, , a crowdfunding campaign for the PeerTube mobile app, and updates to the bridge between the fediverse and Bluesky.

I also run a weekly newsletter, where you get all the articles I published this week directly in your inbox, as well as additional analysis. You can sign up right here, and get the next edition this Friday!

The News


Surf is a new app by Flipboard, that describes itself as a browser for the open social web. The app allows people to build and browse custom feeds, that take in content from across the open social web. It can combine Mastodon posts with Bluesky posts, as well as RSS and more, into a single feed. With their most recent update, Surf has created Starter Sets for building custom feeds. Starter Sets are organised around various popular themes, like News, Tech or Sports. Within these themes, people can choose from a large variety of data sources to get started with building their own custom feeds. These custom feed sources can be from across the open social web and are modular. This means that a list of Mastodon accounts can be combined with a Bluesky custom feed to create a new single custom feed that consists of both data source. These custom feeds can also be published to Bluesky, so people who are not using the Surf app can also view these feeds.

Surf also now offers a variety of tools to manage the content of a custom feed. For example, a feed can be customised to include or exclude reposts, replies or adult content. There are also options to filter out posts about politics from the feed. The ability to filter about posts about Elon Musk is surely a popular feature as well. Surf categorises all posts via algorithmic clustering, which gives the ability to limit posts in a feed to a certain topic. This means that you can add an account to a feed, but only their posts related to the specified topic will be displayed. The app is currently in closed beta, and Flipboard is gradually onboarding more people from the waiting list.

PeerTube is starting a crowdfunding campaign for its mobile app. The first version of the PeerTube app was officially launched earlier this month. PeerTube is developed by Framasoft, a French non-profit organisation that builds a variety of open source software tools. The crowdfunding campaign is a way to raise money for the organisation, and also provides a way “to gauge public enthusiasm for the mobile application and the PeerTube project in general”. Some of the features that PeerTube wants to work on for its app are the ability to play videos in background, casting videos to TVs, managing channels and accounts directly from the app. Livestreaming from mobile is also being worked on, although Framasoft says they do not expect to release this in 2025. Framasoft says that these features will be worked on regardless of whether the fundraising goals are met, and that otherwise money from the generic Framasoft budget will be used, as a way to show their dedication towards PeerTube.

Mastodon has announced some upcoming new features that help server admins with the legal side. Server admins will be able to set a Terms of Service (ToS), besides server rules and a privacy policy. Server admins will also be able to set the server rules into multiple different languages. There will also be the option to set a minimum age requirement for sign-up for servers. Having a ToS is standard fare for any online platform, and multiple countries require by law that platforms have these. Europe’s DSA is fairly explicit about this, which states: “Providers of intermediary services shall include information on any restrictions that they impose in relation to the use of their service in respect of information provided by the recipients of the service, in their terms and conditions.” In that context, it is high time that Mastodon has added the ability for servers to set a ToS. Mastodon also says that they will provide a template for a ToS that other servers can use if they so desire.

A New Social, the organisation behind Bridgy Fed, has launched a dedicated page for people to manage their account bridging. Bridgy Fed is a piece of software that allows people to ‘bridge’ their account across multiple protocols. This allows people on the fediverse to interact with people on Bluesky (using AT Protocol). For this, people need to manually opt-in their accounts to be bridged to other networks (largely due to cultural reasons from the fediverse communities). Up until now, doing so was a fairly confusing process that involved manually following other accounts. With the new update, people can log in to Bridgy Fed with the account they want to bridge, and simply turn it on or off. It also has an easier option to update the handles for Mastodon accounts that are bridged to Bluesky. For example, by default my Mastodon account on Bluesky can be found at @[url=did:plc:43qcmg2xbxakj6mp4puqyayv]Laurens Hof[/url], which is a fairly cumbersome handle, to put it mildly. At the settings page I can now change it to any handle I want, similar to how any Bluesky account can change their handle. A New Social is also launching a Patreon as they are working towards financial sustainability, with plans to launch merch soon as well.

Ibis is a federated wiki platform that is currently in development, made by nutomic, one of the Lemmy creators. With the most recent update, Ibis wiki articles are now compatible with Lemmy, and can be viewed directly from Lemmy. One of the driving reasons for making Ibis is that nutomic views Wikipedia as untrustworthy. He also says that other centralised Wikipedia alternatives have failed to gain traction, and sees federation as a solution for this. For now, Ibis has the same problem of getting traction.

Tvmarks is a new self-hosted platform to keep track of shows you’ve watched. It gives you a clean overview of shows you are watching, which ones you’ve completed, and provide reviews and ratings per episode. This information can be federated via ActivityPub, allowing others to see what you’ve been watching.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Caricabatterie 3x USB 30W Green Cell ChargeSource3 NUOVO - Questo è un post automatico da FediMercatino.it

Prezzo: 15 $

Vendo caricatore GC Charge Source 3 (comprato a 20€) con 3 porte USB veloci e potenza totale di 30W. Compatibile con qualsiasi dispositivo dotato di porta USB.

  • 🇪🇺 Marchio europeo: ottima alternativa ad Anker
  • 🆕 Nuovissimo, scatola ancora sigillata
  • 🔋 Ricarica rapida: QC 2.0 / 3.0, GC Ultra Charge, Samsung AFC, Huawei FCP / SCP
  • 🔌 30W di potenza totale
  • ⚡️ 1 porta USB-A Ultra Charge - ricarica fino a 3,5 volte più velocemente (compatibile con iPhone SE (2020)/XS/X/XR/11/12/13, Samsung Galaxy S20/S10/S10+/S10e, ecc.)
  • ⚡️⚡️ 2 porte USB-A Smart - regolano automaticamente la velocità di ricarica ottimale per ogni dispositivo

👉 Scheda prodotto sul sito ufficiale

Price: 15 $ :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Ecco cosa prevede il pacchetto da 150 miliardi per la difesa europea. Tutti i dettagli

@Notizie dall'Italia e dal mondo

Il Consiglio europeo ha approvato oggi il pacchetto Safe (Support for ammunition and armaments production framework), aprendo ufficialmente la strada a uno dei più ambiziosi programmi di finanziamento per la difesa nella storia dell’Unione. Con un valore complessivo di 150



Safe, uno strumento macchinoso ma con il potenziale per una svolta europea. La lettura di Braghini

@Notizie dall'Italia e dal mondo

Il Consiglio dell’Unione europea ha adottato oggi il regolamento Security Action For Europe (Safe) con una controversa procedura di urgenza, utilizzando l’art.122 del Trattato che esclude il Parlamento Europeo, il quale



Siria e Israele negoziano in segreto di relazioni di sicurezza


@Notizie dall'Italia e dal mondo
La trattativa ormai diretta, di cui riferisce l'agenzia Reuters, sta facendo passi importanti in avanti verso la normalizzazione dei rapporti. Lo indica anche l'improvvisa interruzione degli attacchi aerei israeliani in Siria
L'articolo Siria e Israele negoziano in segreto di



Citing pressure from payment processors and new legislation, a critical resource for producing nonconsensual content bans AI models depicting the likeness of real people.#News
#News




Relazione della Direzione Investigativa Antimafia sull'attività svolta e i risultati conseguiti nel primo e secondo semestre 2024



La relazione è stata pubblicata il 27 maggio 2025 (è reperibile a questa pagina web direzioneinvestigativaantimafi…) e presentata dal Ministro dell’Interno al Parlamento. Analizza i fenomeni di criminalità organizzata di stampo mafioso.
A differenza delle edizioni passate il documento:

  • offre un'analisi più ravvicinata nel tempo, coprendo l'intero anno 2024 per garantire un quadro più aggiornato,
  • è stato snellito e organizzato attorno alle diverse matrici mafiose, descrivendo la loro operatività a livello territoriale e le strategie di contrasto adottate,
  • offre una migliore visualizzazione delle dinamiche criminali per rendere le informazioni più immediate e comprensibili.

Aggiornamenti sulle interdittive antimafia: La relazione dedica particolare attenzione ai provvedimenti delle Prefetture e ai nuovi strumenti giuridici volti a reintegrare le aziende colpite dalla criminalità organizzata nel circuito economico legale.
La dimensione internazionale

Nella relazione 2024 della Direzione Investigativa Antimafia emerge chiaramente come le attività non si siano limitate al solo ambito nazionale, ma abbiano avuto anche una forte dimensione internazionale. In particolare, il documento elenca operazioni condotte sia a livello europeo che internazionale, dimostrando un coordinamento con le autorità di altri paesi e con organismi internazionali. Questo approccio diventa fondamentale per combattere forme di infiltrazione mafiosa che travalicano i confini nazionali e si manifestano in settori strategici, dove il confine tra attività lecite e illecite diventa sempre più labile.
Un esempio evidente riguarda il settore del gioco e delle scommesse online: la relazione evidenzia che, oltre agli interventi a livello locale, sono state realizzate operazioni specifiche che hanno avuto un focus sul mercato americano, riconosciuto come un'area particolarmente vulnerabile alle infiltrazioni e al riciclaggio di denaro. Queste iniziative internazionali prevedono uno scambio costante di informazioni, tecniche investigative e strumenti operativi con partner stranieri, al fine di interrompere le reti criminali e prevenire il consolidamento di rapporti economici illeciti che possano favorire l'espansione delle organizzazioni mafiose.

L'approccio internazionale, dunque, non solo amplia il raggio d'azione della DIA, ma rafforza anche l'efficacia delle misure adottate sul territorio nazionale. La cooperazione transnazionale permette di intercettare flussi finanziari sospetti, monitorare attività economiche a rischio e sviluppare strategie congiunte che rispondano in tempo reale a fenomeni complessi e in rapido mutamento. Queste iniziative sottolineano l'importanza di una risposta globale alla criminalità organizzata, in un contesto in cui i mercati economici e tecnologici rendono il contrasto al crimine organizzato una sfida sempre più articolata.

Vale la pena notare come la Direzione Investigativa Antimafia, oltre a intervenire sul territorio nazionale, stia sviluppando un robusto sistema di cooperazione transnazionale, anche quale leader della rete anti-mafia internazionale @ON. Questo approccio prevede:

  • Operazioni congiunte: La collaborazione con le autorità di altri paesi consente lo scambio tempestivo di informazioni e dati investigativi, fondamentale per intercettare e smantellare reti criminali che operano al di là dei confini nazionali.
  • Focus su settori sensibili: Alcuni interventi sono rivolti a mercati particolarmente vulnerabili, quali il gioco d'azzardo e le scommesse online, dove il riciclaggio di denaro si inserisce in circuiti internazionali complessi.
  • Tecnologie e metodologie condivise: L’impiego di strumenti avanzati per la raccolta e l’analisi dei dati permette alle autorità di monitorare in tempo reale flussi finanziari sospetti, integrando così le informazioni provenienti da svariate giurisdizioni.
  • Integrazione giuridica: Nuovi istituti e interventi normativi favoriscono non solo il contrasto diretto alle infiltrazioni mafiose, ma anche il reinserimento delle aziende “contaminate” nel circuito economico legale, garantendo un bilanciamento tra rigore nell’applicazione della legge e rispetto delle dinamiche di mercato.

Questi aspetti, sviluppati a livello internazionale, mostrano come l’evoluzione delle tecniche investigative e delle collaborazioni transfrontaliere stia diventando cruciale per contenere fenomeni criminali sempre più sofisticati e globalizzati.

#DIA #direzioneinvestigativaantimafia #relazione2024

@Notizie dall'Italia e dal mondo



Flock's automatic license plate reader (ALPR) cameras are in more than 5,000 communities around the U.S. Local police are doing lookups in the nationwide system for ICE.

Flockx27;s automatic license plate reader (ALPR) cameras are in more than 5,000 communities around the U.S. Local police are doing lookups in the nationwide system for ICE.#News #ICE #Surveillance #Flock



Il 28 maggio alle ore 10.30 presso la Sala Aldo Moro il #MIM, in collaborazione con l’INVALSI, ospiterà il seminario dal titolo "Il miglioramento dell’offerta formativa: le sfide per il sistema scolastico nell’epoca della transizione tecnologica e de…
#MIM


Schengener Informationssystem: Jeden Tag 41 Millionen Fahndungsabfragen in Europa


netzpolitik.org/2025/schengene…

ʙwɑnɑ нoɴoʟʊʟʊ reshared this.



Il Consiglio Ue ha dato il via libera al maxi piano SAFE da 150 miliardi per finanziare il riarmo in Europa


@Politica interna, europea e internazionale
L’Unione europea ha compiuto oggi un ulteriore passo avanti verso il riarmo del continente con il via libera definitivo da parte del Consiglio Ue al nuovo fondo Security Action for Europe (SAFE) da 150 miliardi di euro, volto a finanziare gli



Black Inside Festival Jazz la seconda edizione a Lonate Ceppino (Va)
freezonemagazine.com/news/blac…
Lonate Ceppino (Va) ospita la seconda edizione del BLACK INSIDE FESTIVAL JAZZ Il 30 e 31 maggio 2025 – Musica, passione e collaborazioni del territorio Dopo il successo della prima edizione, torna a Lonate Ceppino (VA) il Black Inside Festival Jazz, due giornate interamente dedicate alla grande musica dal vivo, con la


Predatory states


#LatinAmerica #history #counterinsugensy #cupdetat #CondorOp #coldwar #70s #80s

Preface

I WAS A VICTIM OF OPERATION CONDOR and the one who discovered its secret archives in Asunción, Paraguay, in December 1992.
During the night of November 29, 1974, I was abducted by the political police of the dictator Afredo Stroessner and taken directly before a military tribunal in Paraguay made up of the military attachés of Argentina, Brazil, Bolivia, Chile, and Uruguay, also with the presence of Paraguayan civil and military authorities.
A Chilean officer questioned me about my supposed link with Chilean university people because I had taken a course in the sociology of education at Catholic University. The police chief of the province of Córdoba, Argentina, wanted to know of my links to the “subversives” of the University of La Plata, where I had graduated with a doctorate in the science of education.
The interrogation lasted thirty days, with terrible tortures. Finally, they categorized my crime as “intellectual terrorism”: for the so-called subversive content of my doctoral thesis; for having promoted the campaign “A Roof of Your Own” for each Paraguayan educator in my capacity as a unionist fighting in the national teachers association; and for having put into practice the methods of Paulo Freire’s Pedagogy of the Oppressed in the Juan B. Alberdi Institute, where I was director.
My wife, the educator Celestina Pérez, died as a consequence of the psychological tortures to which she was subjected, being forced to listen on the telephone, systematically for ten days, to my cries and screams from the torture chamber. On the tenth day, at midnight, she received a call announcing my death, with someone asking her “to come to retrieve the cadaver of the subversive educator.” The call provoked a heart attack, and she died of pain.
I was transferred among various police stations for “bad conduct,” eventually ending up at the concentration camp called Emboscada. In Police Station No. 1, the headquarters of INTERPOL, I learned of the existence of Operation Condor for the first time, seven months before the intelligence conference promoted by the Chileans Augusto Pinochet and Manuel Contreras in Santiago in November 1975. My informant was a police officer who was imprisoned with us for not having denounced his son, also a student at the University of La Plata, who had been a member of the rebellious Centro de Estudiantes (Student Center). This policeman became aware of Plan Condor because he worked in the telecommunications office of the police.
In my prison in Police Station No. 3, “Tomb of the Living,” I shared a cell with the Argentine Amilcar Latino Santucho, who told me that he and Jorge Fuentes Alarcón, a Chilean leader of MIR (Movimiento de la Izquierda Revolucionaria, Movement of the Revolutionary Left of Chile) also had been taken before a military tribunal composed of military attachés of the Southern Cone countries of South America.
In September 1976, I was transferred to the concentration camp Emboscada, where I met the Paraguayan doctor Gladys M. De Sannemann, who told me that she was a victim of Operation Condor. She was abducted by the Paraguayan police in Argentine territory, in Misiones, Posadas.
After completing three years of prison I began a hunger strike, which lasted for thirty days, and thanks to the urgent action campaign by Amnesty International, I recovered my freedom in September 1977.
I went into exile in Panama. There, the United Nations Educational, Scientific, and Cultural Organization (UNESCO) in Paris, contracted me to be a consultant of UNESCO for Latin America, a position I held from 1978 to 1992.
For almost fifteen years, I carried out an investigative project on Operation Condor, based on the testimonies of my prison companions and on the Revista Policial Paraguaya (Paraguayan Police Magazine).
For these reasons, I value the research investigation on Operation Condor, Predatory States, realized by J. Patrice McSherry. She presents the U.S. and Latin American scenario in which this criminal pact developed and shows us how the Southern Cone countries were strongly politicized, with the rise of social mobilization after the triumph of the Cuban revolution. Professor McSherry also portrays the energetic response of the United States via the Pentagon, the CIA, and other security agencies, especially under the charge of National Security Advisor and Secretary of State Henry Kissinger in the 1970s. “No more Cubas” was the official policy underlying Washington’s unconditional support for the military coup against the constitutional government of Salvador Allende in Chile on September 11, 1973.
This book is a serious historical work with abundant documentation.
Professor McSherry shows us the dynamics of Operation Condor, with the interchange of intelligence information among the member states, the targeting of the “subversive” or “terrorist” element, and the torture, execution, or transfer of the subversives to any other signatory country. She also sheds light on the consequences of U.S. military intervention in the region: the era of state terrorism; the reduction of spaces for democratic participation; the physical elimination of militants and leaders of revolutionary movements; the control of civil society; and the disarticulation of political society.
Using documents declassified by the U.S. State Department, the author points out that U.S. officials regarded Operation Condor as a legitimate counterinsurgency organization. She shows that the state terrorists of Condor counted on Washington for technical assistance in torture, for financing, and even for a system of telecommunications.
Thanks to this important work of historical investigation, we learn of the magnitude of the violations of human rights committed in this epoch against Latin American societies that had aspirations for freedom. Another important element of Professor McSherry’s analysis is the contribution of French military officers, based on their counter-revolutionary experience in Algeria as well as Vietnam, to the training of U.S. soldiers in torture and other grave violations of human rights. This occurred under the administration of President John F. Kennedy.
Shortly before the publication of Predatory States, Paraguay established, through a law passed by Congress (Law 2225 of 2004), the Commission of Truth and Justice, to investigate enforced disappearances, extrajudicial executions, torture and other serious abuses, involuntary exile, and other grave violations of human rights. I am sure that Professor McSherry’s work will bring valuable clues to the Commission of Truth and Justice for the clarification of so many crimes against humanity.
Recovering the past is a significant undertaking, indispensable for countering the impunity that continues to reign and for ensuring that justice is made effective in the face of the appalling violations of human rights committed in the decade of the 1970s. The importance of not forgetting what happened has nothing to do with a thirst for revenge. On the contrary, the act of remembering serves the need to keep historical memory alive and allows us to analyze, with some distance, how an organized and deliberate plan existed to do the greatest possible harm to defenseless Latin American societies. In fact, Professor McSherry demonstrates that there was such a plan, systematic, organized, and planned in order to prepare the ground for the critical economic and political situation in which we find ourselves today, with the imposition of neoliberalism, political domination, and an unpayable external debt.
Predatory States is a genuine scientific addition to the clarification of a history that never should have befallen Latin America and an invaluable contribution to the culture of peace.

Martín Almada
The Right Livelihood Award (Alternative Nobel Prize) Laureate,
2002 Asunción, Paraguay, 2004



GAZA. Cominciata la distribuzione militarizzata del cibo


@Notizie dall'Italia e dal mondo
Ghf, la fondazione americana con sede in Svizzera, ha annunciato oggi di aver cominciato le proprie operazioni di distribuzione di cibo nella Striscia. Con solo 4 punti di smistamento, l'estromissione delle Nazioni unite e la protezione di società private piene di contractor statunitensi



La tutela del patrimonio culturale oltre i confini nazionali, assume una dimensione internazionale strategica. L'attività dei carabinieri impegnati in questa particolare attività



I Carabinieri del Comando Tutela Patrimonio Culturale (TPC) hanno - in ambito nazionale e locale - reso noti i risultati della loro attività operativa nel 2024. Un comunicato stampa del Ministero della Cultura (da cui questi carabinieri funzionalmente dipendono) riporta tali risultati. Ecco i punti principali:

  • Recupero di beni culturali: Sono stati recuperati 80.437 beni d’arte, con un valore stimato di circa 130 milioni di euro.
  • Sequestri di opere contraffatte: Sono stati sequestrati 2.804 falsi, di cui la maggior parte opere d'arte contemporanea, con un valore stimato di 311 milioni di euro.
  • Attività investigativa e repressione: Incremento delle operazioni, con un aumento dei controlli su musei, biblioteche, siti archeologici e mercati antiquariali. Sono state effettuate 505 perquisizioni, denunciate 1.356 persone e arrestate 2 persone.
  • Monitoraggio online: Controllati 696 siti web, recuperati 6.346 beni culturali e deferiti 122 soggetti.
  • Restituzione internazionale: Rimpatriati 882 beni culturali e restituiti 550 beni a Paesi esteri, tra cui Canada, Colombia, Ecuador, Messico e Iraq.
  • Tecnologia e innovazione: Sviluppo del sistema S.W.O.A.D.S. per il monitoraggio automatico delle opere d’arte rubate attraverso l’intelligenza artificiale.

Oltre i confini nazionali


Il lavoro svolto dai Carabinieri TPC continua a essere fondamentale per la tutela del patrimonio culturale italiano e internazionale.
Il Comando TPC ha dimostrato come la tutela del patrimonio culturale vada ben oltre i confini nazionali, assumendo una dimensione internazionale strategica. I Carabinieri hanno effettuato operazioni che hanno portato al rimpatrio di 882 beni culturali e alla restituzione di 550 opere alle ambasciate e istituzioni straniere. Tra gli interventi, spiccano quelle volte in cui oggetti di inestimabile valore sono stati riconsegnati a paesi come il Canada, la Colombia, l'Ecuador, El Salvador, il Guatemala, l'Iraq e il Messico, con una stretta collaborazione con le autorità diplomatiche e culturali dei rispettivi Paesi.
I caschi blu della cultura


Parallelamente alle tipiche operazioni di contrasto al traffico illecito, il Comando TPC si è impegnato anche nella condivisione delle competenze a livello internazionale. Un esempio emblematico è rappresentato dal corso "I Caschi Blu della Cultura" tenutosi a Rio de Janeiro, che ha coinvolto rappresentanti di Brasile, Cile, Colombia e Paraguay. Questa iniziativa formativa mira non solo a trasferire il know-how specifico in materia di tutela e intervento in situazioni di crisi, ma anche a creare un network strutturato per contrastare il traffico illecito dei beni culturali su scala globale.
La piattaforma informatica SWOADSnet


Un ulteriore tassello dell’approccio internazionale è l’avvio delle attività di sviluppo del sistema SWOADSnet. Quest’innovativa piattaforma è studiata per facilitare lo scambio di dati e metadati relativi alle opere d’arte con altri Paesi europei, in modo da monitorare in tempo reale i flussi illeciti e intervenire tempestivamente. La sinergia tra tecnologie avanzate e cooperazione internazionale permette così di creare una rete di sicurezza globale per il patrimonio artistico e culturale.
Questi risultati e iniziative evidenziano come le attività internazionali del Comando TPC siano parte integrante di una strategia più ampia: quella di salvaguardare il patrimonio non solo italiano, ma universale, promuovendo collaborazione, formazione e innovazione tecnologica.
Il documento riportante l'attività operativa del 2024 è reperibile a questa pagina web tpcweb.carabinieri.it/SitoPubb…
#Armadeicarabinieri #carabinieriTPC #TPC #Ministerodellacultura #mic

@Notizie dall'Italia e dal mondo



Grecia e Turchia alleate nella repressione. L’avvocato Günay Dağ in sciopero della fame


@Notizie dall'Italia e dal mondo
Il caso del legale svela una cooperazione politica che calpesta il diritto d’asilo e rafforza la repressione transnazionale.
L'articolo Grecia e Turchia alleate nella repressione. L’avvocato Günay Dağ in sciopero della fame proviene