Salta al contenuto principale



APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento


Autori: Olivia Terragni, Alessio Stefan

Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche altamente qualificato e attivo almeno dal 2007 (c.a.), scoperto, classificato e analizzato per la prima volta solo nel 2014 da FireEye che fu in grado di risalire alla loro attività retrodatata.

La maggior parte dei file analizzati allora da FireEye erano scritti in lingua russa (impostazioni linguistiche in russo) e gli orari lavorativi furono dichiarati compatibili con il fuso orario di Mosca e San Pietroburgo.
apt 28 cyber spionaggioFonte immagine: “APT28: a window into Russia’s cyber espionage operations?” FireEye, 2014, Identificatori di lingua e località associati al malware APT28.
Tra la fine del 2024 e il 2025 è stato registrato un aumento delle attività malevole da parte di gruppi hacker allineati alla Russia, parallelamente ad un’intensificazione significativa degli attacchi informatici soprattutto contro l’Ucraina e l’Unione Europea.

Nelle recenti campagne (CERT-UA#11689) sono stati eseguiti attacchi da email di phishing con oggetto “Table Replacement” e un link che sembrava rimandare a Google Sheet. Cliccando sul link si apriva una finta schermata reCAPTCHA che attivava la copiatura di un comando PowerShell negli appunti. L’utente veniva invitato a incollare ed eseguire il comando nel prompt dei comandi e n questo modo veniva scaricato un file HTA (“brwoser.hta) che puliva gli appunti, scaricava uno script PowerShell per stabilire un tunnel SSH e rubava ed esflitrava le credenziali e i dati sensibili dal browser ed eseguiva il framework METASPLOIT per ulteriori attività malevole. Vediamo come tutto questo avviene con l’aiuto della vittima, tuttavia APT 28 – che continua ad evolvere – mira anche allo sfruttamento di vulnerabilità zero-day, l’uso di nuovi malware distruttivi (wiper) e campagne di phishing mirato e brute-force contro webmail governative e dispositivi periferici poco protetti, mantenendo un ruolo centrale nelle operazioni di cyber spionaggio.

A partire dalle prime rilevazioni delle operazioni ne esamineremo tattiche, tecniche e procedure come le relative somiglianze e collegamenti con altri gruppi, terminando con un capitolo che comprende la rilevazione di un attacco, la mitigazione e quindi la difesa.

A breve sarà pubblicato anche il report APT28 di DarkLab di Red Hot Cyber.

IN BREVE

  • Breve storia dai rapporti FireEye del 2014 all’avviso congiunto CISA (maggio 2025)
  • APT28, Fancy Bear: le operazioni più rilevanti dal 2007 ad oggi
  • APT28, tattiche, tecniche e procedure (TTPs)


  • APT28, Rilevazione di un attacco, mitigazione e difesa
  • Relazioni e somiglianze con altri gruppi



Breve storia dai rapporti FireEye del 2014 all’avviso congiunto CISA (maggio 2025)


Le operazioni del gruppo furono descritte come un’operazione di cyber spionaggio politico e militare altamente complessa, che si concentrava sul furto di informazioni privilegiate (raccolta di intelligence) da governi, organizzazioni militari e di sicurezza, in particolare in Europa dell’Est, Caucaso e Stati Uniti. Così la loro attività fu collegata al governo russo. (cit. probabilmente sponsorizzata dal governo russo*). FireEye rilevò anche come i tempi di compilazione del malware suggerissero che gli sviluppatori dell’APT28 avessero costantemente i loro strumenti dal 2007 al 2014, pensati così per un utilizzo a lungo termine e per la massima versatilità, con una particolare attenzione all’occultamento. Alcuni degli strumenti allora più utilizzati erano il downloader SOURFACE, la sua backdoor di seconda fase EVILTOSS e una famiglia modulare di impianti che chiamiamo CHOPSTICK.

Uno degli attacchi a cui fu collegato fu quello del malware NotPetya nel 2017, che causò ingenti danni finanziari e disagi.

Tra il 2017 e il 2019 il rapporto Mueller, redatto dal procuratore speciale Robert Mueller, indagò sul presunto coivolgmento russo nelle elezioni americane del 2016, con l’obiettivo di accertare l’interferenza russa e il ruolo del GRU. Ma non solo: indagò su possibili collusioni con la campagna di Donald Trump, che non furono mai trovate, indicando contatti sospetti tra cui “incontri tra i membri del tema Trump ed emissari russi” e tentativi di ottenere danni politici su Hillary Clinton. Crowstrike aveva identificato la presenza di due gruppi di hacker sofisticati collegati a due diverse agenzie di intelligence russe, Cozy Bear (APT29) e Fancy Bear (APT28) ma Shawn Henry speigò al congresso che, pur sostenendo che le prove indirette fossero convincenti, era difficile difficoltà dimostrare con certezza assoluta l’esfiltrazione dei dati, non disponendo di prove dirette e concrete dell’esfiltrazione dei dati dai server del DNC. Henry disse anche che l’attribuzione dell’attacco informatico al DNC al governo russo non era stata una conclusione derivata direttamente da CrowdStrike, ma in gran parte diffusa e amplificata dai media.

Nell’ottobre del 2018 il National Cyber Security Center (NSA) fornì poi un advisory tecnico per identificare, ridurre il rischio di compromissione e bloccare ipotetici attacchi da parte del gruppo APT28. Oltre agli indicatori di compromissione (IoCs), NSA evidenziò i principali strumenti e malware utilizzati, come:

  • X-Agent (Sofacy): spyware modulare che ruba dati (credenziali, screenshot, registrazioni keystroke).
  • X-Tunnel: strumento per tunneling criptato, usato per comunicare con i server di comando e controllo (C2).
  • Zebrocy: osservato dalla fine del 2015,il cui principale meccanismo di distribuzione era lo spear phishing.

In quell’anno vennero incriminati ben cinque agenti dell’Unità GRU 26165 associati all’APT28, tra i loro target: l’Agenzia Mondiale Antidoping (WADA), l’Agenzia Antidoping degli Stati Uniti, l’Organizzazione per la Proibizione delle Armi Chimiche (OPCW), il Laboratorio Chimico Svizzero Spiez, un impianto nucleare statunitense e altre organizzazioni. Ad alcuni di questi attacchi fu ricondotto anche il lavoro di Sandworm.

Nel gennaio del 2019 furono i ricercatori Henry Mwiki e Tooska Dargahi (University of Salford) Ali Dehghantanha (University of Guelph) e Kim-Kwang Raymond Choo, a pubblicare il paper Analysis and Triage of Advanced Hacking Groups Targeting Western Countries Critical National Infrastructure,che analizzava tre specifici gruppi APT, che prendono di mira infrastrutture nazionali critiche nei paesi occidentali, tra cui l’APT28, evidenziandone la Cyber ​​Kill Chain (CKC) utilizzata come modello di riferimento per analizzare le loro attività e creare un “Defense Triage Process (DTP) come una nuova combinazione del Modello Diamante di Analisi delle Intrusioni, del CKC e del Modello 7D, per selezionare i vettori di attacco e i potenziali obiettivi” e il tipo di organizzazione e le vulnerabilità che risultavano interessanti.
pt 28 Analysis and TriageFonte immagine: Analysis and Triage of Advanced Hacking Groups Targeting Western Countries Critical National Infrastructure: APT28, RED October, and Regin: Theories, Methods, Tools and Technologies (cit.)
Nel paper veniva evidenziato come l’APT28 compisse il suo primo passo identificando e profilando le potenziali vittime affidandosi all’OSINTanalizzando anche gli account sui social media dei dipendenti chiave per creare esche di phishing personalizzate – per poi passare ad analizzare i siti web con l’obiettivo di individuare eventuali vulnerabilità delle applicazioni web. Ad esempio: “prima delle elezioni statunitensi del 2016, si sospetta che APT28 abbia eseguito una scansione delle vulnerabilità per identificare i siti web vulnerabili ad attacchi cross-site scripting (XSS) o Structured Query Language injection (SQL)” . Inoltre nel paper veiva evidenziato anche come “tra il 10 e il 14 febbraio 2015 in Ucraina, APT28 ha analizzato 8.536.272 IP per individuare possibili vulnerabilità” e ancora “Microsoft OLE RCE CVE-2014-4114 è un esempio di vulnerabilità sfruttata da APT28 per attaccare la NATO, i governi dell’UE, il governo ucraino, organizzazioni accademiche americane e aziende del settore energetico e delle telecomunicazioni”.

Infine nel 2022 fu Mandiant a evidenziare un’attività sospetta attraverso “identità Telegram” in cui APT28 e APT44 operavano entrambe sulla stessa rete. Nell’aprile del 2024 tuttavia un aggiornamento della segnalazione ha evidenziato che tali attori hacktivisti “XakNet Team”, “Infoccentr” e “CyberArmyofRussia_Reborn” – operano quasi certamente indipendentemente dallo Stato russo, ma alcuni moderatori potrebbero agire come copertura per lo Stato russo o operare in coordinamento con esso : “la nostra valutazione si basa in parte sull’impiego di strumenti APT44 sponsorizzati dal GRU sulle reti delle vittime ucraine, i cui dati sono stati successivamente divulgati su Telegram entro 24 ore dall’attività di cancellazione da parte di APT44, nonché su altri indicatori di attività non autentica da parte dei moderatori e somiglianze con precedenti operazioni di informazione del GRU”.
apt 44 SandwormFonte immagine: Sospetti falsi hacktivisti hanno divulgato dati probabilmente rubati alle vittime del wiper di APT44, “Hacktivists Collaborate with GRU-sponsored APT28” (cit.)
Il 21 maggio 2025 un avviso congiunto pubblicato sul sito web dell’America’s Cyber Defense Agency (CISA) ha evidenziato una campagna informatica potenzialmente sponsorizzata dallo Stato russo che prende di mira aziende logistiche e tecnologiche occidentali. Tra queste, anche quelle coinvolte nel coordinamento, nel trasporto e nella fornitura di assistenza estera all’Ucraina. Anche l’Italia sarebbe inclusa nell’elenco dei target e sono state pubblicate le tattiche, tecniche e procedure (TTPs) utilizzate da “avversari legati all’85° Centro di servizi speciali principale del GRU russo (unità militare 26165) e ampiamente riconosciuti con alias come APT28 (noto anche come BlueDelta, Fancy Bear o Forest Blizzard)”.

APT28, Fancy Bear: le operazioni più rilevanti dal 2007 ad oggi e strategie di attacco


APT28 è noto per attacchi mirati a governi e istituzioni militari, organizzazioni diplomatiche, media e gruppi politici, settori energetico e difesa. Utilizza tecniche di phishing, zero-day exploit, e malware personalizzato per infiltrarsi nelle reti e mantenere accesso persistente.

Tra le operazioni più rilevanti dell’APT28 dal 2007 ad oggi vi sono campagne di cyber spionaggio mirate a governi, infrastrutture critiche, organizzazioni internazionali e settori strategici. Tra le tecniche, tattiche e procedure si trovano phishing avanzato, malware personalizzato, exploit zero-day e tecniche di evasione complesse, con una forte componente di influenza geopolitica al servizio del Cremlino.

  • Campagne phishing e malware in Europa e Ucraina (40% dell’attività rilevata): nel 2023 APT28 ha condotto campagne di phishing e malware (es. Headlace) con tecniche di geofencing, con le quali hanno preso di mira ministeri della Difesa, infrastrutture ferroviarie, società di import-export armi e think tank in Azerbaigian, usando pagine di raccolta credenziali capaci di bypassare l’autenticazione a due fattori e CAPTCHA.
  • Operazioni di spionaggio rivolte a enti governativi e militari europei o americani. Dal 2014 in poi, APT28 ha preso di mira la Casa Bianca, il Dipartimento di Stato USA, governi di paesi europei (Polonia, Ungheria, Stati baltici) e organizzazioni come la NATO e l’OSCE, probabilmente per influenzare geopoliticamente la regione ex sovietica e l’Occidente.
  • Campagne di phishing e sfruttamento di vulnerabilità Microsoft Outlook. Tra il 2022 e il 2023 hanno usato vulnerabilità note, come la CVE-2023-23397, e campagne di phishing legate a eventi geopolitici (BRICS, Parlamento europeo), colpendo settori strategici come difesa, energia, trasporti e telecomunicazioni in Europa, Nord America e Medio Oriente.
  • Sfruttamento di backdoor come MASEPIE: sono state le agenzie federali USA a diramare l’allerta sull’uso di backdoor che permettono un controllo remoto persistente su dispositivi compromessi, inclusi router e infrastrutture critiche.
  • Spionaggio e attacchi informatici nel Caucaso e Asia centrale: il gruppo ha condotto operazioni verso paesi come Georgia e Azerbaigian, mirando a enti politici e di sviluppo economico-sociale, con il probabile intento di influenzare le politiche regionali.
  • Una campagna del 2024 ha preso di mira il settore della difesa in Romania e Bulgaria, (e aziende produttrice di armi di epoca sovietica da inviare in Ucraina) contemporaneamente a Grecia, Camerun, Ecuador, Serbia e Cipro, con l’obiettivo principale di rubare dati a specifici account di posta elettronica e prendendo mira i server di posta come Roundcube, Zimbra, Horde o MDaemon, tramite vulnerabilità cross site scripting (XSS).

Il 29 aprile 2025 in particolare nel report “Targeting and compromise of French entities using the APT28 intrusion set”, sono state evidenziate attività attribuite al gruppo sin dal 2021. L’Agence Nationale de la sécurité française (ANSII) e il Cyber Crisis Coordination Centre (C4) hanno raccolto informazioni – tra cui le catene di infezione – che mostrano come l’APT28 abbia svolto operazioni di intelligence strategica verso la Francia (più campagne di cyber spionaggio verso organizzazioni coinvolte nell’organizzazione dei Giochi Olimpici di Parigi), l’Europa, l’Ucraina e il Nord America, nel contesto delle operazioni collegate al conflitto russo-ucraino, tremite spear phishing, domini contraffatti per il furto di credenziali, malware (es. XAgent) sfruttamento di vulnerabilità 0day e attacchi stealth a lungo termine, cui l’obiettivo era arrivare ai settori logistica, difesa e organizzazioni governative.
apt 28 targeting franciaImmagine: Targeting e compromissione di entità francesi dal 2021.
Fino ad arrivare ai giorni nostri e quindi anche al 2025 APT 28 avrebbe condotto operazioni e attacchi di particolare rilevanza, mantenendo attiva la sua attività collegata allo spionaggio oltre a tentativi di manipolazione politica, dopo anche gli attacchi contro il canale TV5 Monde francese e la campagna Macron Leaks (allora Facebook confermò a Reuters di aver rilevato account di spionaggio in Francia e di averli disattivati). APT28 arriva al 2025 con nuove strategie per aggirare le difese, come l’utilizzo dell’intelligenza artificiale per creare email phishing altamente personalizzate e sfruttando audio e video sintetici per impersonare autorità come politici (come la creazione di account e profili falsi per la diffusione di notizie false). A questi si aggiungono oltre allo sfruttamento di vulnerabilità 0day, strategie di attacco “low-and-slow”, quindi con attività brevi ed intermittenti per evitare il rilevamento.

Tra le nuove strategie per aggirare le difese APT28 mira a dispositivi IoT, telecamere IP, router (poco supervisionati) e dispositivi obsoleti in generale, per stabilire punti di accesso laterali. Tecniche di geofencing vengono utilizzate per colpire obiettivi definiti, varianti modificate di XAgent e HeadLace agiscono in modo “invisibile” sfuggendo ai tradizionali antivirus, mentre le comunicazioni vengono camuffate (es.C2) per rendere il traffico malevolo indistinguibile da quello normale. Tecniche anti-forensi sono mirate alla cancellazione delle tracce con attacchi non persistenti ed un furto selettivo di dati.

Nel maggio del 2025 le agenzie di intelligence occidentali, in un avviso congiunto hanno accusato l’APT28 di “intrusione digitale” – particolarmente intenso tra l’ottobre 2024 e il marzo 2025 – a danno di aziende logistiche e tecnologiche occidentali e accesso illegittimo a “telecamere private in luoghi chiave, come in prossimità dei valichi di frontiera, installazioni militari e stazioni ferroviarie, per tracciare il movimento di materiali verso l’Ucraina”.

Se i report occidentali sembrano allineati sull’attribuzione di APT 28, i report dei ricercatori cinesi tendono a essere più cauti: generalmente questo accade per motivi politici e diplomatici. In una ricerca dell’azienda di sicurezza cinese Antiy Lab appaiono però diferenze sostanziali con le analisi occidentali e si rivelò complementare. Se non compare nessuna attribuzione esplicita alla Russia e al GRU, il report di Antiy è incentrato sulla mitigazione e la difesa, con riferimenti di attacchi in Asia: Anity notò (2022-2023) che alcuni IOCs di apt28 apparicano in paesi BRI, come ad esempio il Kazakistan, Ubzbekistan e contro infrastruttire critiche come energia e trasporti in Asia centrale. L’università di Tsinghua inoltre fece un’analisi statistica degli attacchi APT28 e degli eventi politici paralleli, rivelando picchi di attività prima di summit politici e come gli APT in generale siano strumenti di intelligence, non solo cyber criminali. Inoltre le comparazioni fatte portarono ad un confronto di APT28 con APT10 (cinese), da cui emersero tecniche simili ma obiettivi diversi. Sintetizziamo di seguito le differenze:

Infine quale è la posione russa a riguardo? Ovviamente rigetta ogni accusa del coinvolgimento in operazioni APT28, definendola “propaganda occidentale”: nel 2018 il Ministero degli Affari Esteri bollò le accuse dell’FBI come “infondate e politicamente motivate”, proponendo poi una task force internazionale per indagare sul gruppo. Un report del PIR Center (2020) sostenne che gli IOCs potevano essere falsati. A questo seguì una contro-narrativa che citava operazioni di hacking americane (NSA, Cyber Command). Pratica questa simile a quella cinese riguardo il gruppo Volt Thypoon. Per concludere l’interpretazione russa dell’APT28 è stata quella di “hacktivismo patriottico”, quindi di gruppo indipendente e non controllato direttamente dal governo.

APT28, tattiche, tecniche e procedure (TTPs)


  • Ricognizione: abbiamo visto come APT28 conduca ricognizioni di intelligence su fonti aperte (OSINT) susiti web, social media (profilazione), etc.e identifichi sottodomini e infrastrutture email per attacchi di phishing.
  • Accesso iniziale: tramite tecniche di spear phishing ed email mirate invia link malevoli per rubare credenziali, sfruttando anche applicazioni esposte e compromettendo fornitori tramite attacchi alla supply chain.
  • Esecuzione: le tecniche per eseguire codice malevolo sul sistema della vittima comprendono l’esecuzione di script PowerShell, documenti con macro malevole (es. file Word/Excel) e malware personalizzato (X-Agent, Sofacy o Sednit).
  • Persistenza: per mantenere la persistenza vengono utilizzate backdoor, vengono modificate le chiave di registro e distribuite web shell per il controllo da remoto.
  • Escalation dei privilegi: vengono utilizzati tool come Mimikatz, sfruttate vulnerabilità e bug o con la tecnica Pass the Hash (PtH) viene utilizzatol’hash della password di un utente per autenticarsi su sistemi o reti, senza dover conoscere la password in chiaro.
  • Evasione: le difese vengono evase tramite offuscamento del codice, la disabilitazione degli strumenti di sicurezza e la manipolazione del timestamp.
  • Espansione dell’accesso: tramite furto di credenziali (phishing, keylogging e brute force).Vengono così poi individuati gli account con privilegi.


APT28: spear-phishing, Exploit Zero-Days e malware

APT 28 ha subito una forte evoluzione e specializzazione verso il tipo di target che include nelle sue operazione portandolo ad essere uno degli APT piu’ avanzati all’interno dell’ecosistema digitale. Le seguenti componenti rendono il threat model di Fancy Bear tra i più complessi sia da prevenire che da individuare richiedendo una evoluzione da parte dei blue team.

Spear-Phishing


Il metodo principale di delivery offerto da APT28 e che risulta essere in continuo cambiamento cercando di distaccarsi da pattern potenzialmente individuabili che potrebbero compromettere le loro operazioni. Da quando Fancy Bear e’ apparso nell’ecosistema APT piu’ di 10.000 email di tipo spear-phish sono state rivendicate al gruppo mostrando un forte interesse ad ottenere accesso iniziale tramite questa tecnica. Uno degli esempi piu’ completi che si hanno a riguardo e’ stato pubblicato da ISC Diary Entry contenente una email usata in Europa e Nord America (ministro degli esteri di vari nazioni come apparente vittimologia) nel 2018.

Gli attaccanti hanno utilizzato come pretext un invito da parte di Jane’s (IHSMarkit), azienda specializzata nella Security Intelligence e sicurezza nazionale. L’invito e’ stato posto sotto forma di file XLS.
apt 28 ttps
L’email di origine si mostrava essere events@ihsmarkit.com ma uno studio preciso sugli header mostrarono come tale indirizzo email fosse stato spoofato dagli operatori di APT28. Per forzare la vittima all’attivazione delle macro sul documento excel i font del documento erano settati sul bianco in maniera tale da essere illeggibili con lo sfondo. Per poter visionare il contenuto fu necessario l’attivazione delle macro che avrebbero cambiato il font coloro in nero tramite ActiveSheet.Rand(“a1:c54”).Font.Color = vbBlack e dato inizio alla catena per l’initial access.

In una posizione “nascosta” (celle lontane dal contenuto lecito) veniva collocato contenuto in base64 all quale venivano aggiunti all’inizio ed alla fine i valori

– – – – -BEGIN CERTIFICATE- – – – – e – – – – -END CERTIFICATE- – – – – ed infine salvate con estensione .txt. Il contenuto ottenuto e’ un certificato di tipo PEM che una volte decodificato (tramite certutil.exe -decode [target.exe])e salvato in un file .exe chepuo’ essere eseguito ottenendo così accesso alla workstation della vittima. In questo caso specifico il file eseguito e’ un dropper che permette il download di un’ulteriore payload di tipo DLL contenente JHUHUGIT, malware comunemente utilizzato da APT28 nelle prime fasi dei loro attacchi.

Per evidenziare ulteriormente l’eterogenita’ dei metodi usati con lo spear-phishing analizziamo un caso appartenente al 2023, 5 anni dopo il caso studio appena proposto. Nell’arco temporale del 15 e 25 Dicembre, una lunga serie di email contenenti link fraudolenti sono stati inviati a diverse organizzazioni governative occidentali.
apt 28 ttpsFonte immagine: Trellix
Tali link, una volta cliccati, forzano una GET request ad un dominio sotto controllo di FancyBear contenenti tag atti ad abusare il protocollo search-ms di Windows.
fancy bear getFonte immagine: Trellix
L’unico ostacolo tra questo dominio e quello indicato dall’URL all’interno del codice JavaScript e’ un prompt del browser necessario per la continuazione della killchain.
apt 28 killchain
Una volta consentito l’accesso tramite Windows Explorer verra’ presentato il file indicato nella query forzata nella GET request iniziale, hostata tramite WebDAV. In questo specifico caso veniva eseguita una richiesta di tipo PROPFINDche permette di ottenere informazioni (“properties”) su uno specifico file (rispetto alla query di partenza) sotto forma di formato XML come risposta dal server. Tramite questa tecnica viene forzato il download di un file di tipo .LNK (Windows ShortCuts) che, attraverso cambio di icona e nomenclature fuorvianti, ingannano l’user ad eseguire un file hostato su una macchina remota controllata da FancyBear.

Lo stesso abuso del protocollo MS-SEARCH e’ stato osservato da IBM nel 2024 su vittime governative ed NGO in Polonia, Ucraina, USA ed altri paesi appartenenti alla regione CIS.I pretext in questa campagna variano dalla proposta/descrizioni di investimenti in ambito militare fino ad avvisi di cambi di legislatura in diversi ambiti governativi. Sempre in questa campagna nella fase di deploy venivano scaricati illecitamente codici ed interprete Python permettendo l’esecuzione dei programmi anche su macchine Windows sprovviste di tale feature mascherandosi allo stesso tempo dietro ad eseguibili leciti e firmati.

Innumerevoli varianti sull’uso dello spear-phishing sono state identificati in natura includendo l’uso di WebHook, exfiltration di Hash NTLMv2 o download di file ZIP. Il gruppo ha utilizzato pretext riguardo convegni, incontri o documenti informativi riguardo la guerra in Ucraina e il conflitto Israelo-Palestinese con template similari a quelli usati da organizzazioni lecite.
apt 28 europa
Tali indagini portano alla luce 3 aspetti fondamentali di FancyBear riguardo allo Spear-Phishing:

  1. Al di fuori degli aspetti tecnici ogni campagna viene accompagnata da uno studio estensivo sul tipo di organizzazioni e potenziali stakeholder nello stesso settore/ambiente delle vittime. Questo approccio permette pretext, creazione di documenti e contenuti di questi ultimi convincenti.
  2. APT28 sembra rimanere aderente all’uso di documenti allegati ad email inviate alle diverse organizzazioni. Inoltre un forte studio sulle diverse componenti e servizi offerti da Windows permettono una metodologia Living-Off-The-Land e de-chaining che combinate offrono un buon livello di evasione richiedendo un approccio attivo che non si consumi alla mera installazione di software AV/EDR.
  3. Il gruppo ha mostrato una evoluzione nel tempo su tutto il processo di spear-phishing e nella infrastruttura usata. In attacchi più recenti, ad esempio, l’infrastruttura di FancyBear conteneva script per la verifica della geolocalizzazione tramite indirizzo IP andando a mostrare contenuto lecito in caso le vittime non rientrino in quelle designate dalla operazione in essere.


Exploit Zero-Days


Le capacita’ operative di APT28 sono caratterizzata da una forte ricerca e sviluppo a livello tecnico ed informativo, tra questi l’abuso di vulnerabilità 0-day e 1-day e’ uno degli aspetti piu’ importanti da visualizzare nel threat model del collettivo russofono.

Nel mese di Maggio 2025 sono stati osservati attacchi da parte di FancyBear abusando di diverse vulnerabilità di RoundCube (CVE-2020-12641, CVE-2020-35730 e CVE-2021-4026) su target governativi nell’est Europa. Nello scorso Novembre è stata patchata la vulnerabilita’ (XSS) di MDaemon con nomenclatura CVE-2024-11182, quest’ultima è stata abusata come 0-day per la prima volta dal gruppo. La XSS veniva triggerata tramite e-mail causando l’esecuzione di codice JavaScript iniettato dall’attaccante nel body HTML. Ulteriormente nel 2022 gli operatori APT28 sono riusciti ad abusare di una vulnerabilità 0-day di Outlook mitigata solamente nel Marzo 2023 che permetteva il bypass della autenticazione e privilege escalation senza interazione utente (CVE-2023-23397, score CVSS 9.8).

L’interesse nell’ottenimento (o sviluppo) di exploit non documentati risale agli albori del gruppo, nel 2017 la CVE-2017-0262 (RCE in sistemi EPS) e CVE-2017-0263 (privilege escalation in Windows) sono state attribuite entrambi ad APT28. Nell’Ottobre 2022 una vulnerabilità del Windows Print Spooler (CVE-2022-38028) è stata risolta ed individuato il suo utilizzo dalla fine 2019/inizio 2020 da parte di FancyBear per il deployment del malware GooseEgg.

Nel tempo il gruppo ha investito le proprie risorse nella scoperta di bug e potenziali exploit non documentati non solo per evitare l’identificazione di attacchi ma anche per esporre un alto numero di vittime a potenziali operazioni. L’unione di exploit pubblici e la capacità di creare 0-day rende il potenziale di APT28 estremamente adattabile e difficile da definire nel breve termine. Secondo Mandiant(nel 2021-2022) il “time-to-exploit” (TTE) degli attaccanti in-the-wild sta diminuendo nel tempo permettendo una weaponization veloce dalla pubblicazione di una vulnerabilità (nel 2018-2019 il TTE era di 63 giorni mentre nel 2021-2022 di soli 32) mentre le mitigazioni possono venire attuate da 1 settimana ad un mese dai primi abusi scoperti. Viene richiesto dalle organizzazioni di trovare diverse mitigazioni verso minacce che tendono a sviluppare 0-day mettendo alla prova la resilienza dei sistemi impattati.

Malware


In tutte le fasi degli attacchi perpetrati da FancyBear sono stati osservati diversi malware custom utilizzati per il raggiungimento di obiettivi operativi. Questo lato di APT28 rimane tra i più dinamici e difficile da prevenire se non basandosi sugli obiettivi di questo tipo di attaccanti.

  • X-AGENT

Uno dei primi malware di FancyBear osservati in natura (prime apparizioni nel 2015), si tratta di un Trojan modulare che può operare su Windows, Unix e iOS. Varianti di X-AGENT per sistemi Android sono state osservate in operazioni contro target Ucraini per il tracciamento di artiglieria. Il malware viene installato nelle fasi second-stage e permette l’estrazione di file (ed informazioni per la fase di enumeration) ad un C2 remote e logging di attività dell’utente. Le versioni più recenti di X-AGENT (nello specifico le versioni per MacOS) permettevano l’upload di file, keylogging e ottenimento di credenziali. Non sono disponibili samples da analizzare (per lo meno pubblici) lasciando ipotizzare una pulizia manuale sulle macchine delle vittime infettate. X-AGENT veniva spesso utilizzato assieme ad X-TUNNEL, un relay livello network che permetteva di inviare traffico di rete della vittima ad un proxy esterno controllato dagli attaccanti.

  • HEADLACE

Scoperto la prima volta dal CERT-UA ed utilizzato come strumento principale nelle campagne del 2024, HEADLACE e’ uno speciale tipo di backdoor con un forte focus sulla furtività. Una volta eseguito il malware sfrutta Microsoft Edge in modalità headless per ottenere payload dal C2, assieme ad altri file generati l’eseguibile entra in loop dalla quale continua a richiedere file remoti contenenti il necessario per eseguire payload fetchato da remoto. Per ogni file ottenuto viene spostato, rinominato, eseguito ed in conclusione eliminato togliendo potenziali tracce all’interno dei sistemi infettati. La risposta contenente l’output dei comandi indicato dal C2 viene inviato in maniera analoga. È stato osservato che l’utilizzo di HEADLACE viene comunemente usato per poter installare malware aggiuntivi nelle fasi avanzate delle operazioni.

  • MASEPIE

MASEPIE è un malware in python che viene spesso installato assieme ad un interprete python per poter essere eseguito. MASEPIE contiene alcune caratteristiche comuni ad HEADLACE con un funzionamento similare. MASEPIE si differenzia da HEADLACE offrendo la possibilità di una interazione piu’ generica (come comandi PowerShell). Sia MASEPIE che HEADLACE sono stati utilizzati nella recente campagna di Maggio 2025.

  • STEELHOOK

Infostealer specifico per browser Chrome e Microsoft Edge utilizzato nelle fasi secondari degli attacchi, spesso utilizzati tramite MASEPIE ed HEADLACE. STEELHOOK è composto da un singolo script powershell capace di raccogliere cronologia, credenziali salvate, cookies di autenticazione ed altre informazioni sensibili. Una volta raccolti dati questi vengono codificati in base64 ed inviate al C2 remoto, utilizzato assieme al resto degli strumenti di APT28 permette un furto veloce e furtivo.

  • OCEANMAP

Ulteriore backdoor ma programmata in C# spesso rinominata VMSearch.exe prima di essere installata sulla vittima. Questa backdoor sembrerebbe essere usata per long-term persistence andando a creare un file .URL e salvarlo nella StartUp directory in modo da eseguire OCEANMAP ad ogni restart del sistema. OCEANMAP si basa sul protocollo IMAP per poter comunicare con il C2 (Mail Server) alla quale utilizzera’ un set di credenziali con la quale loggarsi. Una volta eseguito il login con successo OCEANMAP entra nella seconda fase di esecuzione dove l’operatore crea nella cartella delle bozze (Draft) dell’account utilizzato dallo specifico eseguibile OCEANMAP dove tramite una formattazione personalizzato si va ad inserire il comando da far eseguire alla vittima. OCEANMAP risulta essere un malware dalla logica mediamente complessa mantenendo un codice semplice e pulito, l’utilizzo del protocollo IMAP riesce a mimetizzarsi con traffico lecito mettendo in difficoltà gli sforzi per l’individuazione di comunicazioni illecite.

– – – – – – – – – – – – –

Si può notare come APT28 cerchi di essere il più dinamico possibile nella scelta di design dei suoi strumenti ed allo stesso tempo si mantenga il più possibile orientato all’uso di strumenti/protocolli leciti. Ogni componente delle loro operazioni contiene algoritmi di obfuscation custom che vengono poi de-obfuscati solo una volta raggiunta la macchina bersagliata. In diverse campagne sono state notate varianti di malware usati in precedenza mostrando come FancyBear vada a migliorare i suoi strumenti ampliandone le capacità e diminuendo la detection rate.
apt 28 fancybear ttps fancybear ttps

APT28: rilevazione di un attacco, mitigazione e difesa


Numerose organizzazioni continuano a utilizzare metodi tradizionali per difendersi dalle minacce informatiche. Tuttavia queste strategie risultano efficaci contro attacchi convenzionali, ma si dimostrano meno adeguate di fronte alle minacce persistenti avanzate (APT), che sono orchestrate da gruppi di criminali informatici altamente specializzati, spesso supportati da governi, che dispongono di risorse e tempi praticamente illimitati per portare avanti le loro operazioni.

In questa sezione cerchiamo di capire quali organizzazioni sono il target preferito dell’APT28, quali percorsi vengono utilizzati per colpire tali organizzazioni, quali azioni intraprendono, come ci si può difendere e come testare il piano di risposta per mitigare i rischi.

APT28 prende di mira settori strategici legati alla sicurezza nazionale, all’intelligence, alle infrastrutture critiche e alle comunicazioni, con un focus particolare su obiettivi europei, NATO e Ucraina, utilizzando tecniche avanzate di cyber spionaggio e attacchi mirati. Tra i settori: militare e difesa, governo e istituzioni pubbliche, media e comunicazione, logistica e trasporti, energia, aerospaziale, hospitality, tecnologia e IT.

Rilevazione: è importante monitorare attività sospette come il phishing mirato, movimenti laterali nelle reti, uso di malware (es. GooseEgg o Graphite), e comunicazioni anomale verso domini legittimi usati come server di comando e controllo (es. OneDrive, Microsoft Graph API). Tra i comportamenti sospetti l’utilizzo di tecniche living-off-the-land, persistenza in alcune campagne, esfiltrazione dati criptata e cancellazione delle tracce. Tra le tecniche di attacco note: vulnerabilità zero-day, phishing con allegati malevoli, brute-force su webmail e compromissione di dispositivi periferici poco controllati.

Mitigazione: aggiornare regolarmente sistemi e applicazioni per correggere vulnerabilità critiche sfruttate, separare eventualmente le reti aziendali da quelle degli ospiti o periferiche, implementare l’autenticazione a più fattori (MFA), limitare i privilegi degli utenti e monitorare tentativi di accesso sospetti (posta elettronica e VPN). Monitoraggio e rilevamento delle intrusioni (IDS/IPS), analisi comportamentale e threat intelligence per identificare attività anomale. Punto importante: formare gli utenti ed educarli su come riconoscere il phishing.

Difesa: è importante predisporre un piano di risposta agli incidenti che includa la comunicazione tempestiva con le autorità competenti (es. CERT), come aggiornare la threat intelligence per anticipare, monitorare i punti di accesso dispositivi edge, IoT e router e verificare la corretta impostazione dei servizi Cloud.

Attribuzione, relazioni e somiglianze con altri gruppi


Tra i principali gruppi collegati ad APT28 è APT29 (Cozy Bear, The Dukes, CozyDuke, YTTRIUM) ritenuto invece più vicino ad altri servizi russi come FSB e SVR: entrambi colpiscono obiettivi governativi, militari e diplomatici, soprattutto in Europa e Stati Uniti.Quindi anche se distinti sono ritenuti complementari e al servizio degli interessi dell’intelligence. APT28 compare spesso collegato a conflitti aperti mentre APT29 appare più cauto e metodico, con attacchi in più fasi che possono durare anche per mesi: proprio così ha recentemente preso di mira i governi del Tagikistan attraverso uno cyber-spionaggio furtivo.

Altro cluster relazionato con APT28 come cellula che sovrappone obiettivi, tecniche e strumenti è UAC-0063 / TAG-110, individuato in Asia centrale e Ucraina. Altri gruppi che sembrano operare in coordinamento sono Sandworm, Turla o Gamaredon, tuttavia spesso si verificano false flag e copycat.

L’attribuzione di attacchi da parte di APT è uno degli aspetti più complicati che rappresenta parte della complessità che si affronta con minacce di questo tipo. APT28 (come APT29 aka CozyBear) sembrerebbe coordinare operazioni (molto comune l’utilizzo di diversi Bear-APT in operazioni di election-influence) con altre minacce andando a complicare ulteriormente il riconoscimento degli attaccanti basandosi sulle investigazioni e le fasi di incident response. Inoltre gli APT tendono ad aggiungere “dots” per complicare le indagini mascherando i loro obiettivi ed attività.

Phishing e spear-phishing


Il phishing (e spear-phishing) con allegati è una metodologia comune ad altri Bear-APT come APT29 (operazioni WINELOADER e GRAPELOADER) ed APT44 (SANDWORM). Contrariamente ad attori money-oriented, gli APT tendono a cambiare infrastrutture in maniera repentina evitando di essere bloccati tramite uno studio degli IOCs di rete. APT28 ha speso molte risorse per la creazione di Botnet compromettendo router in Europa e Nord America aumentando la loro potenza di attacco mantenendo allo stesso tempo un basso profilo.

APT28 evita categoricamente qualsiasi tipo di informazione finanziaria nelle organizzazioni impattate concentrandosi unicamente sull’obiettivo delle loro campagne. Questo permette a gruppi come FancyBear di poter ragionare in maniera differente, ad esempio, da minacce di tipo ransomware che per ottenere il maggior impatto possibile orientano i loro sforzi su obiettivi più rumorosi (eg:/ accesso al domain administrator, chiusura di processi). APT28 e similari tendono a muoversi per l’ottenimento di file/dati sensibili il che richiede l’ottenimento di obiettivi non sempre monitorati in maniera opportuna (eg:/ credenziali di accesso ad indirizzi email, accesso a server file sharing) senza la necessità di avere controllo totale sull’ambiente della vittima. Alla luce di ciò viene richiesto un controllo granulare e specifico al threat model delle organizzazioni che oltre ad aggiornamenti sulle TTP degli APT (o altre minacce simili) necessitano di un approccio proattivo e preparazioni di piani di contenimento del danno.

Matrice Living-Off-The-Land


La matrice Living-Off-The-Land dei malware e delle attivita’ di FancyBear complica la situazione per organizzazioni con una postura di sicurezza insufficiente. È necessario limitare l’uso di specifici binari Windows che potrebbero essere abusati (eg:/ mshta.exe, certutil.exe, wscript.exe), monitorare ed implementare un sistema di logging efficiente. In base alle necessità dei diversi utenti si può restringere il campo d’azione di tali binari tramite GPO o whitelisting, quelli non necessari alle funzioni dell’utente andrebbero disabilitati per ridurre il range da monitorare. Una mala gestione nel monitoraggio di questi binari può portare ad un alto numero di falsi positivi richiedendo un giusto bilancio tra uso e sicurezza.

Per la detection dei tool utilizzati si richiede una somma di diverse tecniche per poter proteggere i propri asset dagli attacchi di minacce come FancyBear. Tra behavioural analysis avanzate e le tradizionali euristiche (eg:/ creazione di file in C:\Temp o eseguibili in %APPDATA%) giocano un ruolo importante nella individuazione di pattern maligni attribuibili ad APT28 mentre disinibire determinate locazioni all’interno del sistema operativo può prevenire i sistemi da essere infettati, specialmente nelle prime fasi della killchain.

Powershell


Limitare l’utilizzo di PowerShell (abilitando la Constrained-Language mode) ed i suoi comandi risulta essere uno dei metodi principale per iniziare a migliorare la postura delle organizzazioni, specialmente nelle macchina dove PowerShell non è utilizzato direttamente dall’utente. Allo stesso modo dei sanity-check settimanali/mensili su specifiche location del sistema operativo possono individuare file o pattern sospetti facendo iniziare delle indagini che possono potenzialmente disabilitare le capacità degli attaccanti nelle prime fasi delle loro operazioni.

In conclusione bisogna aderire alla cultura del Red Teaming ed Adversarial Emulation per poter testare le capacita’ del Blue Team nei suoi diversi task. Con la collaborazione del red e blue team si possono andare a raffinare il threat model e i sistemi di sicurezza della organizzazione che andrebbero ignorati in un semplice vulnerability assessment o penetration test, i processi dei difensori devono essere messi alla prova in modo attivo e basato su cosa si necessita proteggere (eg:/ documentazione interna, informazioni sui dipendenti, protezione delle attività) e da chi. Tramite questi test si riesce non solo a riconoscere il livello di visione del blue team ma anche di testare i comportamenti di quest’ultimo di fronte ad una minaccia valutando anche la loro capacità di limitare il danno. Vulnerability Assessment, penetration test ed ingaggi di tipo red teaming hanno differenti scopi e non vanno sostituiti l’un l’altro, sta alle singole organizzazioni valutare quando richiedere uno di questi servizi ma e’ fondamentale testare le proprie difese una volta implementate.

L'articolo APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento proviene da il blog della sicurezza informatica.



Cambridge ShotSpotter Hearing Monday


Monday, the Cambridge Public Safety Committee hosts a hearing to examine Cambridge’s use of ShotSpotters. You can attend in person, via Zoom or email testimony. Meeting details, including how to sign up to testify, are up now.

We especially urge Cambridge Pirates to speak against ShotSpotters, but if you live or work near Cambridge, please come by to speak or attend remotely.


masspirates.org/blog/2025/05/3…



La corruzione digitale prende il sopravvento a Washington. È il momento di chiamare le criptovalute con il loro vero nome: un'impresa criminale

A meno che non si verifichi un'improvvisa esplosione di coscienza e razionalità a Capitol Hill, il Congresso sta per approvare, con (purtroppo) ampio sostegno bipartisan, il GENIUS Act , che legittimerà e normalizzerà le "stablecoin", token di criptovaluta che, a differenza dei token originali come Bitcoin e i suoi imitatori, dovrebbero essere protetti dalle forti fluttuazioni del loro potere d'acquisto, perché sono garantiti da asset convenzionali come i buoni del Tesoro.

paulkrugman.substack.com/p/dig…

@Etica Digitale (Feddit)

Grazie a @Francesco Mazzetta per la segnalazione dell'articolo

reshared this

in reply to Informa Pirata

Sono pienamente d'accordo con l'idea che le 'stabelcoin' non hanno alcuna funzione chiaramente utile. Non ho mai capito a cosa servano queste forme di denaro.

Ma tutte queste 'Trump coin' non sono affatto criptovalute. Si tratta di sistemi altamente centralizzati che non hanno nulla a che fare con l'idea di blockchain. Quale meccanismo di consenso impiegano? Quale rete utilizzano? Per quanto ne so, tutto questo rimane nell'oscurità.

Quindi, con tutto il rispetto, non sono d'accordo con l'idea di “chiamare le criptovalute con il loro vero nome”.

Ritengo che le monete complementari (non necessariamente in esecuzione su una blockchain, anche se sembra essere una tecnologia utile per questo) possa risolvere molti problemi se lo usiamo come mezzo di pagamento piuttosto che come mezzo di investimento.

Dipende da come noi umani la usiamo. La tecnologia o il denaro non possono mai essere “criminali”. Come dico sempre: Non è l'arma a commettere il crimine, ma la persona che preme il grilletto.

@st2wok@feddit.it

@eticadigitale@mastodon.bida.im

reshared this

in reply to ailiphilia

@ailiphilia @eticadigitale sono d accordo con te. Io ho una certa e sarò all' antica, ma la moneta ritengo debba ancora essere legata a qsa di fisico come una nazione. Già la moneta ( Mesopotamia inventò) è uno scambio virtuale ( prima cavoli vs capra), ma cripto, stabel o altro sono monopoli. Io potrei lanciare il Leti: chi sono e garanzie vi dò? E come vi vendessi foglie cadute o dare soldi in contanti a uno qsi che passa per la strada...I narcos li inventarono come cambiale

Informa Pirata reshared this.



✅Il server che gestisce poliversity.it e poliverso.org è stato aggiornato ed è stato riavviato!✅

🕘 Ci scusiamo per il disagio: 6 ore sono il nostro record assoluto!

🔋 Ricordiamo a tutti i nostri utenti che non sempre siamo in grado di intervenire tempestivamente, ma cerchiamo sempre di fornire la massima continuità di servizio.

🩸Chi volesse contribuire al sostegno finanziario dei server, potrà farlo qui:

it.liberapay.com/poliverso/

@Che succede nel Fediverso?



BitMEX sventa un attacco di Lazarus e ne espone alcune debolezze


@Informatica (Italy e non Italy 😁)
BitMEX, una delle principali piattaforme di trading di Bitcoin, ha recentemente neutralizzato un sofisticato attacco di ingegneria sociale attribuito al gruppo nordcoreano Lazarus, rivelando nuove vulnerabilità nelle tattiche del collettivo criminale. L’episodio offre un case



Così il capo del Pentagono rilancia la deterrenza americana nell’Indo-Pacifico

@Notizie dall'Italia e dal mondo

Nel suo primo intervento internazionale come segretario alla Difesa statunitense, Pete Hegseth, ha tracciato al Shangri-La Dialogue di Singapore la nuova postura degli Stati Uniti nell’Indo-Pacifico sotto l’amministrazione Trump. Il discorso ha rappresentato un cambio di paradigma: meno idealismo, più



Gli artigli del Condor
freezonemagazine.com/articoli/…
Marina Cardozo, docente alla Facoltà di Scienze Umane e dell‘Educazione dell‘Università di Montevideo, e Mimmo Franzinelli, giornalista e saggista, hanno appena pubblicato per Einaudi “Gli artigli del Condor – Dittature latino americane, CIA e neo fascismo italiano“. Entrambi studiosi del fascismo e del neofascismo hanno all‘attivo molte pubblicazioni sul tema. In questi giorni sono in […]
L'ar
Marina


Pulling Back the Veil, Practically


In a marvelous college lecture in front of a class of engineering students, V. Hunter Adams professed his love for embedded engineering, but he might as well have been singing the songs of our people – the hackers. If you occasionally feel the need to explain to people why you do what you do, at fancy cocktail parties or something, this talk is great food for thought. It’s about as good a “Why We Hack” as I’ve ever seen.

Among the zingers, “projects are filter removers” stuck out. When you go through life, there are a lot of things that you kinda understand. Or maybe you’ve not even gotten around to thinking about whether you understand them or not, and just take them for granted. Life would all simply be too complicated if you took it all sufficiently seriously. Birdsong, Bluetooth, the sun in the sky, the friction of your car’s tire on various surfaces. These are all incredibly deep subjects, when you start to peel back the layers.

And Hunter’s point is that if you are working on a project that involves USB, your success or failure depends on understanding USB. There’s no room for filters here – the illusion that it “just works” often comes crashing down until you learn enough to make it work. Some of his students are doing projects cooperatively with the ornithology department, classifying and creating birdsong. Did you know that birds do this elaborate frequency modulation thing when they sing? Once you hear it, you know, and you hear it ever more.

So we agree with Hunter. Dive into a project because you want to get the project done, sure, but pick the project because it’s a corner of the world that you’d like to shine light into, to remove the filters of “I think I basically understand that”. When you get it working, you’ll know that you really do. Hacking your way to enlightenment? We’ve heard crazier things.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/05/31/pullin…



Smettiamo di tentare di aggiustare gli utenti


@Informatica (Italy e non Italy 😁)
TL;DR Ha ancora senso continuare a tentare di "aggiustare" gli utenti, invece che migliorare e semplificare il software? Inizia con questa domanda una riflessione sul tema della complessità, dei gap culturali e degli attacchi informatici che vedono oltre il 70% di essi causati da manovre errate e inconsapevoli

in reply to Cybersecurity & cyberwarfare

Un approccio più consapevole sia tecnicamente che conseguentemente eticamente della "tecnologia" eviterebbe danni. Non sono per la soluzione delle semplificazioni talvolta non si può rendere tutto semplice. Se una percentuale cosi alta è causata dall'essere umano è oggettivo che bisogna insistere sul voler tentare di aggiustare l'utente. Questo gap culturale dovrebbero essere l'obbiettivo primario. Semplificare renderebbe anche le nuove generazione che di software sono a contatto si da subito, anche essi meno consapevoli. Bisogna cercare di informare l'utente più attempato. Quello che può commettere i danni maggiori.



Di Antonello Patta* - È trascorso un anno e mezzo dalla consegna al Senato della Repubblica di oltre 70 mila firme a sostegno della proposta di legge di iniziativa popolare per un salario minimo di 10 euro l’ora indicizzato all’inflazione e con il costo a carico delle imprese. Nel frattempo i bassi salari italiani, tra [...]


Biamonti mette in primo piano, attraverso la contemplazione della luce, il divenire delle cose sulla soglia della coscienza adrianomaini.altervista.org/bi…


A CRT Display for Retro Weather Forecasting


A weather forecast is shown on a blue monochrome cathode ray tube display. It is displaying current conditions, and displays a “The Weather Channel” graphic in the top left corner.

It would be hard to find any electronics still in production which use CRT displays, but for some inscrutable reason it’s easy to find cheap 4-inch CRTs on AliExpress. Not that we’re complaining, of course. Especially when they get picked up for projects like this Retro CRT Weather Display from [Conrad Farnsworth], which recreates the interface of The Weather Channel’s WeatherStar 4000+ in a suitably 90s-styled format.

The CRT itself takes up most of the space in the enclosure, with the control electronics situated in the base behind the display driver. A Raspberry Pi Zero W provides the necessary processing power, and connects to the CRT through its composite video output.

A custom PCB plugs into the GPIO header on the Raspberry Pi and provides some additional features, such as a rotary encoder for volume and brightness display, a control button, a serial UART interface, and a speaker driver. The design still has one or two caveats: it’s designed to powered by USB, but [Conrad] notes that it draws more current than USB 2.0 can provide, though USB-C should be able to keep up.

On the software side, a Python program displays a cycle of three slides: local weather, regional weather, and a radar display. For the local and regional weather display graphics, [Conrad] created a static background image containing most of the graphics, and the program only generated the dynamic components. For the radar display, the regional map’s outlines come from Natural Earth, and a Python program overlays radar data on them.

We’ve seen other attempts at recreating the unique style of the WeatherStar system, but nothing quite beats the real thing.

youtube.com/embed/hUSNxKH7OT0?…


hackaday.com/2025/05/31/a-crt-…




Willy Vlautin – Tutti i romanzi
freezonemagazine.com/articoli/…
Willy Vlautin, scrittore e musicista originario del Nevada, rappresenta una voce unica nel panorama letterario contemporaneo. Con una scrittura sobria, essenziale ma incredibilmente empatica, Vlautin dipinge con grande sensibilità i contorni di un’America spesso trascurata: quella dei perdenti, dei disillusi, dei sognatori spezzati. Nei suoi romanzi, ogni personaggio è un microcosmo di


La dura (e dispendiosa) lotta di Getty alle Intelligenze artificiali malandrine

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Inseguire con processi e carte bollate le Ai pirata che saccheggiano i database è una operazione troppo costosa anche per i colossi come Getty. Per questo le media company

reshared this



L’attacco ibrido all’Occidente è il pericolo numero uno. Scrive Terzi

@Notizie dall'Italia e dal mondo

Informare, nel suo significato più intrinseco, presuppone un dare forma. Non a caso, l’informazione è proprio quel mezzo che dà una voce a ciò che accade. Aristotele sosteneva che dall’unione di forma e materia si ottiene la sostanza. Un’intuizione calzante, perché nei nostri sistemi




Ecco perché abbiamo già perso il controllo dell’IA. Report Guardian

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Uno studio rivela che la maggior parte dei chatbot basati sull'intelligenza artificiale può esserehttps://www.startmag.it/innovazione/ecco-perche-abbiamo-gia-perso-il-controllo-dellia-report-guardian/

in reply to Informa Pirata

@Informa Pirata @Informatica (Italy e non Italy 😁)

Era inevitabile che sarebbe stato tutto una grande merda perché è intrinseco nelle logicha del capitalismo dove occorre arrivare per primi per occupare le piazze migliori.

In questa corsa in cui tutto è concesso si prendono tutte le scorciatoie possibili incluse quelle illegali, ci penseranno i miliardi dopo a occultare le magagne, nel mentre si continua a correre...

in reply to Informa Pirata

Dietro questo nuovo Eldorado si cela uno sfruttamento disumano di esseri umani. Capitale umano spesso anche ben formato che viene sfruttato.
pdst.fm/e/chrt.fm/track/7D7D8B…
Questa è una puntata di crash la chiave digitale che affronta il tema dal titolo emblematico Gli schiavi di Chatgpt




Le città di pianura


altrenotizie.org/spalla/10695-…


Intervista di Umberto De Giovannangeli - “Il nostro Paese ha ridotto le tutele più di tutti. ‘Dobbiamo creare più occupazione’, era il mantra neoliberista. Che però è stato smentito persino dal Fmi. I quesiti sono una chance per ridiscutere il sistema”. In vista dei referendum su lavoro e cittadinanza dell’8 e 9 giugno, la maggioranza [...]

Poliverso & Poliversity reshared this.



Cancellarsi da Facebook


Il 9 febbraio avevo cancellato l'account Facebook, il sistema mi aveva detto che per 30 giorni sarebbe stato solo disattivato e che l'eliminazione vera e propria sarebbe avvenuta solo 30 giorni dopo.

Siamo al 30 maggio e il mio account è ancora lì.

Stasera sono nuovamente entrato e ho rifatto la procedura, al termine della quale il sistema mi ha ancora una volta confermato che la mia richiesta di cancellazione era stata ricevuta, che l'account era stato programmato per l'eliminazione ma che per 30 giorni sarebbe stato solo disattivato, casomai avessi cambiato idea.

Qualcuno di voi è riuscito a cancellarsi per davvero?

Nel frattempo ho scritto al Garante per la Privacy segnalando il problema e chiedendo come fare per poter vedere rispettato il mio diritto ad essere rimosso da quel social network.

reshared this




Risking free speech won’t protect kids


Dear Friend of Press Freedom,

It’s now the 66th day that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like. More press freedom news below.

Risking free speech won’t protect kids


Federal agencies are transforming into the speech police under President Donald Trump. So why are some Democrats supporting the Kids Online Safety Act, a recently reintroduced bill that would authorize the MAGA-controlled Federal Trade Commission to enforce censorship?

As Freedom of the Press Foundation (FPF) senior advocacy adviser Caitlin Vogus wrote for The Boston Globe, there’s never an excuse for supporting censorship bills, but especially when the political loyalists at the FTC are sure to abuse any power they’re given to stifle news on disfavored topics. Read the op-ed here.

We’re ready to sue if Paramount executives sell out the press


We’ve written previously about how Trump’s frivolous complaint against Paramount Global over CBS News’ editing of an interview with Kamala Harris threatens the freedoms of other news outlets. Yesterday, Trump proved it by claiming his $20 billion damages demand is based on “mental anguish” due to the answer – which doesn’t even mention him. How’s that for a “snowflake”?

As we informed Paramount Global executives last week, we plan to file a shareholder derivative lawsuit if Paramount settles. We believe any settlement – let alone the eight figure range being discussed – would be an effort to launder bribe money through the courts and would damage Paramount irreparably.

Reports this week in the Los Angeles Times, The Wall Street Journal, and elsewhere have noted that executives fear derivative liability if they settle. They should. Read more here.

Phone companies keep journalist surveillance secret


A letter by Sen. Ron Wyden about surveillance of senators’ phone lines has an important lesson for journalists, too: Be careful in selecting your phone carrier.

Wyden wrote his Senate colleagues revealing which wireless carriers inform customers about government surveillance requests (Cape, Google Fi, and US Mobile), and which don’t (AT&T, Boost Mobile, Charter/Spectrum, Comcast/Xfinity Mobile, T-Mobile, and Verizon). Read more here.

Fallout from silencing Voice of America


As a reporter on the press freedom beat, Liam Scott chronicled abuses against journalists for Voice of America. But now, Scott himself is part of the story.

In March, Trump signed an executive order gutting the United States Agency for Global Media, which oversees VOA. Scott and his colleagues have been or are set to be terminated imminently, and the website hasn’t published a new story in months.

We spoke to Scott about his unique perspective on current threats to press freedom, as both a victim and a journalist covering them. We were joined by Jason Scott of Archive Team, who is working to preserve VOA’s content should it be taken offline. Read more and watch the webinar here.

Administration abuses secrecy rules


Lauren Harper, FPF’s Daniel Ellsberg chair on government secrecy, joined MeidasTouch Network’s Legal AF podcast, “Court of History,” to explain how the Trump administration is abusing secrecy to control the news narrative — and how an FPF Freedom of Information Act win revealed the truth.

Harper was joined by University of Maryland professor Jason Baron in a wide-ranging discussion with co-hosts Sidney Blumenthal and Sean Wilentz. Watch the video podcast here.

Federal police reforms repealed


The same week the Justice Department announced it was dropping federal oversight programs and investigations into more than two dozen police departments, including in Minneapolis, the city held a remembrance marking five years since the murder of George Floyd by a local police officer.

Police abuses of protestors and journalists during the demonstrations that followed Floyd’s murder led to the now-abandoned reforms, including consent decrees in Minneapolis and Louisville dealing with how police should interact with journalists covering protests and their aftermaths. The U.S. Press Freedom Tracker, a project of FPF, has more. Read the Tracker’s coverage here.

What we’re reading


Greene County policy barring staff from speaking to press ‘unconstitutional,’ experts say (The Daily Progress). Local government employees should be able to talk to the press. But in Greene County, Virginia, they can’t. We told The Daily Progress that the county policy is unconstitutional.

Journalist sues LA county, ex-LA county sheriff for criminally investigating her (The Dissenter). It’s good to see journalist Maya Lau stand up for journalists’ right to not be investigated and harassed for doing their jobs.

How to stand your ground, in three (not so easy) steps (American Crisis). Institutions shouldn’t cave to Trump’s threats. Thanks to Margaret Sullivan for citing our plans to sue if Paramount settles with Trump as an example on how to stand your ground.

FBI visits me over manifesto (Ken Klippenstein). Journalists’ sources and newsgathering are none of the FBI’s business. They don’t seriously think Klippenstein was some kind of conspirator — they just want to intimidate him and other journalists.


freedom.press/issues/risking-f…



Silencing Voice of America has global consequences


As a reporter on the press freedom beat, Liam Scott chronicled abuses against journalists at home and abroad for Voice of America. But he was shocked when the experiences of those on the other side of the page became his own.

In March, President Donald Trump signed an executive order suddenly gutting the United States Agency for Global Media, which oversees VOA. Scott and hundreds of colleagues have been or are set to be terminated imminently, and the international news service’s website hasn’t published a new story in months.

To understand more about how Trump’s anti-press tactics threaten the independence of public-interest journalism and what comes next for press freedom in the U.S. and around the world, Freedom of the Press Foundation (FPF) hosted an online webinar May 23 with Scott and Archive Team Co-founder Jason Scott, who is working to preserve VOA’s content should it be taken offline.

youtube.com/embed/mPh-iQlQuMU?…

“After several years of covering press freedom issues, it still feels weird to be in the midst of a press freedom issue that is affecting me and my colleagues,” Liam Scott said. “There is actually a lot that is happening here that reminds me of what I’ve reported on in other countries.”

He also expressed significant concern for colleagues who are in the U.S. on visas. Without authorization to continue working here, they will be forced to return home to countries where austere rules about free speech can lead to jail time or worse, he cautioned.

“VOA has journalists now imprisoned in Myanmar, Vietnam, and Azerbaijan, and there are other journalists from Radio Free Europe and Radio Free Asia who are imprisoned in other countries around the world as well, just for doing their jobs,” Liam Scott said, referring to two other international news services long supported by the U.S. government. “So my immediate concern was if VOA and its sister outlets shut down, who is going to advocate for these reporters?”

Preserving VOA’s online content

While the fate of VOA’s employees hangs in the balance, so too does its website, a resource for readers who live in regions of censorship and can’t access this information anywhere else. Amid fears that the site and the reporting it hosts will vanish from the internet and leave behind thousands of stories, efforts are underway to preserve its contents.

Archive Team members, including Jason Scott, have created an “online footprint” of VOA’s website that contains over 400 gigabytes worth of stories. It’s paramount to ensure a replica of the site exists before its potential takedown, he said, because the work cannot be done retroactively.

“The conversation about whether or not to save something usually stops once it’s gone,” he added.

As a general rule of thumb, Jason Scott recommended that journalists keep multiple copies of their work in different locations, in the event they lose access to where their work is published.

Doing so is especially important in the current digital climate under the Trump administration, which has scrubbed countless federal webpages.

In that sense, said Jason Scott, it bears resemblance to a startup company.

“You move fast, you break things, you work it out later. If something can’t be explained to you in two seconds, get rid of it,” he added. This slash-and-burn approach, a Trump administration hallmark, can wreak havoc for preservation efforts because it evokes a digital “entropy” that can change data access on a dime, said Jason Scott.

While trawling internet data can be exhausting, so can reporting through censorship. Liam Scott, who has continued his work on the press freedom beat at outlets elsewhere, said it’s important “to not get fatigued” and to remember that threats and retaliation are often reactions to strong journalism, which underscores the need to protect the rights of those doing the work.

“Attacks on journalists are also attacks on the public,” he said. “Because when you’re attacking a journalist, you’re attacking the information that they’re trying to share with their audience — information that is so important for how we live our lives.”

Just as accountability is met with reprisal, archiving data is met with unpredictability. As the Archive Team compiles the work of countless VOA journalists who risked their lives to report the truth, Jason Scott said to remember that data preservation is an uphill battle. The power to decide what stays online often belongs to those with the most effective keys to the internet: powerful institutions like the government.

“Data is an incredible devil’s bargain,” he said. “Entropy is the house, and the house always wins.”


freedom.press/issues/silencing…





This week, we discuss an exciting revamp of The Abstract, tech betrayals, and the "it's for cops" defense.

This week, we discuss an exciting revamp of The Abstract, tech betrayals, and the "itx27;s for cops" defense.#BehindTheBlog



L’Artico conteso. La competizione globale e il ruolo dell’Italia

@Notizie dall'Italia e dal mondo

Crocevia di interessi geopolitici globali e regionali, l’Artico e le sue dinamiche impattano sugli sviluppi economici, politici e strategici internazionali. La partita artica vede oggi la comparsa e il rafforzamento di attori vecchi e nuovi, in competizione per il primato sul grande Nord. Se



Accessori per terrario - Questo è un post automatico da FediMercatino.it

Prezzo: 35 €

Kit lampade per rettili composto da:
2 portalampade appositi per terrari
1 lampada riscaldante in ceramica
1 lampada neon uv
2 lampade riscaldanti (di cui una ancora nuova in scatola).
Tutto funzionante, vendo causa inutilizzo.

Price: 35 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Casse 4x12 Fender GE-412 - Questo è un post automatico da FediMercatino.it

Prezzo: 320 €

Vendo per inutilizzo coppia di casse Fender come da titolo. Le casse sono funzionanti ma con segni di usura come da foto. Non ho possibilità di provare, consegna a mano.
170€ singola 320€ se prese in coppia.

Price: 320 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



La Nato riscrive il concetto di sicurezza e amplia l’ombrello spese alla cyber

@Notizie dall'Italia e dal mondo

La quadra alla fine sembra essere stata trovata a un mese dal summit Nato a L’Aja, nei Paesi Bassi. Soddisfa gli Stati Uniti, che con il ritorno di Donald Trump alla Casa Bianca chiedono agli 31 alleati di spendere di più in difesa, fino al 5%. Soddisfa i Paesi dell’Europa centrale e orientale, che puntavano […]



Il referendum sul Jobs Act è un bivio per il Pd


@Politica interna, europea e internazionale
Nel loro cinismo, i meloniani hanno un minimo di ragione: i referendum del prossimo 8 e 9 giugno costituiscono, in parte, la coda del congresso del Pd e, se dovessero andar male, il suo ribaltamento. In caso di raggiungimento del quorum, infatti, Elly Schlein, meritoriamente schierata a favore di 5 Sì per restituire dignità ai




Landini a TPI: “Coi referendum i cittadini tornano protagonisti, ci sono leggi sbagliate da cancellare”


@Politica interna, europea e internazionale
Landini, l’8 e il 9 giugno si vota per cinque referendum. Ma gli italiani lo sanno? «Da quello che abbiamo potuto riscontrare nei luoghi nei quali abbiamo svolto la campagna referendaria, una parte consistente di italiani, prima dei nostri




Varcare le frontiere di Sabino Cassese

@Politica interna, europea e internazionale

«Interrogare la memoria è un esercizio difficile», una sfida, a volte un azzardo. Senz’altro è un’occasione per trarre insegnamenti preziosi, come dimostrano queste pagine nelle quali Sabino Cassese, uno fra i più noti giuristi italiani, ripercorre la sua lunga carriera di studioso, anzi di savant. Non una «ricerca del tempo



Podcast. Sudan sempre più nel baratro. L’incubo dei droni


@Notizie dall'Italia e dal mondo
Il paese africano, devastato da due anni di guerra civile, fa ora i conti con le mire con gli appetiti degli Emirati che non rinunciano a controllare le sue riserve dell'oro.
L'articolo Podcast. Sudan pagineesteri.it/2025/05/30/afr…



Femminicidio di Martina Carbonaro, De Luca: “Era fidanzata a 12 anni, è un problema” | VIDEO


@Politica interna, europea e internazionale
È polemica sulle dichiarazioni del governatore della Campania, Vincenzo De Luca, che, commentando il femminicidio di Martina Carbonaro, la 14enne uccisa ad Afragola dal suo ex fidanzato, il 19enne Alessio Tucci, ha sottolineato il fatto che la giovane fosse fidanzata da



Ieri, giovedì 29 maggio, il Ministro Giuseppe Valditara si è recato in Calabria per una visita istituzionale sul territorio.


Message in a Bottle #4 – Sugar Daddy


The following was a letter submitted by an anonymous Pirate supporter using the pseudonym “Forward Thoughts”, sharing critiques of “Uncle Sam”. This article is apart of the project “Message in a Bottle”, allowing supporters of the US Pirate Party to submit editorial articles to the United States Pirate Party website.


Uncle Sam, the personification of the federal government, is supposed to be a beacon of democracy and good fortune towards the will of the people right here in the United States of America. However, he has gotten too big for his britches since the beginning. History highlighting this goes as far back as Uncle Sam exerting his power from the Whiskey Rebellion to recently using the Enemy Alien Act of 1787 to deport immigrant dissenters speaking out against the genocide happening in Palestine.

Every state relies on his charity to a certain extent, some more than others. How can we rely on our government to provide for its people when it directly meddles and persistently goes against the will of its people by starting wars and cutting funds to social programs, sometimes it creates on its own volition?

In a way, the American people receive assistance from the suits and ties of Capitol Hill in Washington D.C., that assistance comes in the form of government regulations more so than it comes from funding assistance. Guns, voting, criminal penalties, taxes, immigration, etc. are always the hot button issues every politician or candidate running for office has on their agenda.

“I want to be controlled harder by my government” said no one ever.

In order to curtail exerting pragmatic force against the will of the people, there’s supposed to be a system our founding fathers put in place called “checks and balances.” How this works is there’s the executive branch consisting of the presidency and cabinet members, Congress which consists of both the House of Representatives and the Senate, and the Supreme Court which consists of 9 justices.

However, what happens when all 3 branches reciprocate the same political ideology as one another? Who’s gonna stop these corrupt politicians from filling the coffers of themselves and of their allies (the oligarchy) they’re in cahoots with? Now we’re faced with a constitutional crisis where all 3 branches need to be severed like an infected limb.

Get this: Uncle Sam can exert his power over the economy on a whim. Right now President Trump is putting his hand up Uncle Sam as a puppet and he’s levying taxes on Chinese imports and other countries around the world. In retaliation, other countries he’s levied tariffs on are levying retaliatory tariffs against our imports into their countries. Consequently, prices on goods and services are rising. Stocks on the stock market are plummeting.

History is repeating itself. Remember back in US history class (well, hopefully you were taught this in US history class) about the Great Depression at the very end of the 1920s? Part of the reason why the economy went into a spiral was because of then Congress’s tariffs on foreign imports. Consumers no longer were able to afford products, therefore companies losing profits, especially those in the manufacturing industry, laid off workers.

Granted it wasn’t as if President Hoover bypassed Congress to make the tariffs happen, but my point still stands on how tariffs cause unintentional side effects to our everyday lives.

Lesson learned: tariffs backfire immensely on the economy.

Then President Nixon back in 1969 wanted to defund TV program PBS, Public Broadcasting Service. The nonprofit network was created to provide educational programming in a non-commercialized manner. It has brought us shows such as Sesame Street, Arthur, Mr. Rogers’ Neighborhood, just to name a few.

Speaking of Mr. Rogers, he testified before Congress and managed to avert budget cuts for the nationally renowned TV station. Fast forward to present day 2025 — Republicans in Congress and President Trump are trying to cut funds for PBS. History is repeating itself yet again. Will we have a savior of PBS like we did back in 1969?

Lesson to be learned: PBS really is made possible by viewers like you.

Even at the state level, funding can be granted and cut based on the current majority party’s and governor’s ideology of that time. Pennhurst State School & Hospital in Spring City, PA is one of many examples of state government apathetic to the welfare of its people, especially a vulnerable population.

Opened in 1908 and closed in 1987, Pennhurst State School & Hospital was a product of an era of eugenics where those deemed unfit to reproduce in the Caucasian gene pool were euthanized or removed from society. Marginalized groups such as the epileptic and the mentally disabled were housed here, but soon grew to orphans, physically disabled, etc. Within a few years Pennhurst became overcrowded and conditions became deplorable.

In 1968, Bill Baldini did a 5-part segment on the conditions at Pennhurst exposing its wretched standard of living and abuse residents faced. There was a public outcry after the segment aired. Conditions seldomly improved from there on out until its closure in 1987. Fortunately, these residents were moved to boarding homes.

Have you ever heard of a Kirkbride psychiatric hospital? They’re long-term psychiatric hospitals designed in a batwing fashion with emphasis on natural light and air circulation. However, lack of funding and mismanagement had led to conditions in a handful of these facilities to be anything but cheery. In fact, it is what can easily be described as wicked.

Trenton Psychiatric Hospital in Trenton, NJ, under the direction of Dr. Henry Cotton, extracted organs and teeth from patients. In spite of high mortality rates and disprovable claims of cure rates, this persisted at the behest of Dr. Cotton during his tenure.

Philly (Philadelphia) State Hospital at Byberry opened in 1907. Unlike Trenton Psychiatric Hospital and others similar to Trenton, it was not made using the Kirkbride blueprints. This didn’t make the hospital any less susceptible to daunting conditions such as overcrowding, barbaric experiments, abuse, and neglect.

Props are in order to a conscientious objector named Charlie Lord, who between 1945 and 1946 was so appalled by the conditions he took note of that he covertly took photos and leaked them to the press. In these photos, raw sewage and naked men lined the hallways of Byberry.

Lesson to be learned: these residents were at the mercy of state politicians apathetic to their basic needs. Moreover and lastly, psychiatric hospitals such as the Kirkbride hospitals and disabled residential facilities such as Pennhurst are archaic and stunt personal psychiatric growth in patients.

Most states’ systems are designed to where property taxes fund our public schools. Back in the late 1800s, public schools were a shining gem of what America could be. Nowadays in many communities, our schools are nothing more than shadows of their former selves, meeting the minimum standards set by the state for funding.

Gone are the days of home economics and industrial shop classes. It’s all about standardized testing mandated by the state capital and even Uncle Sam, which is basically modern day phrenology. There’s educators and politicians who’ll justify this inane waste of paper by saying it measures how schools are doing with educating their students.

Standardized testing can be summed up in four words, it’s this: elite stay in control.

Lesson to be learned: standardized testing is a disease on our education system designed to punish lower socioeconomic schools and to keep those at the higher end of the socioeconomic.


uspirates.org/message-in-a-bot…



Con l’avvicinarsi del dibattimento per l’omissione di soccorso che causò la Strage di Cutro del 26 febbraio 2023 – 94 morti accertati, tra cui 35 minori, ed almeno altri venti dispersi – di uomini e donne che tentavano di arrivare in Italia, il Gup ha deciso di escludere 25 delle 113 persone, enti ed associazioni [...]



Perché la collaborazione hi-tech tra Amazon e Stellantis si è rivelata un pacco

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Stellantis tre anni fa si era rivolta ad Amazon perché sviluppasse un cruscotto intelligente collegato con la domotica, ma l'accordo tra le due aziende dopo annunci roboanti