Salta al contenuto principale



Trasparenza nella PA: profili privacy e ruolo di DPO, RCPT e OIV


@Informatica (Italy e non Italy 😁)
L'Anac ha avviato il nuovo ciclo di attestazione annuale sull’assolvimento degli obblighi di pubblicazione imposti dal Decreto trasparenza. Ecco gli aspetti di attenzione nelle verifiche effettuate, i profili privacy e il ruolo fondamentale del DPO, del



Una folla eterogenea si unisce nelle strade contro i tagli di Milei


@Notizie dall'Italia e dal mondo
Pensionati, insegnanti, scienziati, medici, persone con disabilità e movimenti femministi chiedono al governo argentino di fermare l'austerità fiscalehttps://pagineesteri.it/2025/06/05/america-latina/una-folla-eterogenea-si-unisce-nelle-strade-contro-i-tagli-di-milei/



SEGUI QUI LA FLOTILLA. Madleene si avvicina a Gaza, tra minacce e salvataggi in mare


@Notizie dall'Italia e dal mondo
Segui il percorso e gli aggiornamenti dalla Madleen, l'imbarcazione della Freedom Flotilla diretta verso Gaza per rompere l'assedio israeliano e portare cibo e medicine alla popolazione palestinese.
L'articolo SEGUI QUI LA FLOTILLA.



Ma quanto mi costa la privacy? Al contrario, il GDPR conviene.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/gdprconv…
Se pensi che un professionista sia troppo caro, aspetta di vedere quanto ti verrà a costare l'esserti affidato ad un dilettante. Il CNIL, il Garante francese, ha pubblicato uno studio che analizza i costi del GDPR. Non un semplice bilancio

reshared this



Giorgia Gastaldon, Emilio Villa e l'esperienza di "Appia Antica" (in "Studi di Memofonte", XIII, dicembre 2014, pp. 245-261)
academia.edu/10058821/Emilio_V…

Nell'estate del 1959 veniva dato alle stampe il primo numero di «Appia Antica. Atlante di Arte Nuova», «rivista di selezione poetica e di qualificazione ideologica di quella produzione artistica che si testimonia in qualche senso attiva o attuale» [...]

#emiliovilla
#appiaantica
#artecontemporanea



Piko, Your ESP32 Powered Fitness Buddy


The bill of materials and the assembled smartwatch.

Over on Hackaday.io there’s a fun and playful write-up for a fun and playful project — the Piko, an ESP32 powered smartwatch.

Our hackers [Iloke Alusala], [Lulama Lingela], and [Rafael Cardoso] teamed up to design and manufacture this wrist-worn fitness wearable. Made from an ESP32 Beetle C6 and using an attached accelerometer with simple thresholds the Piko can detect if you’re idle, walking, jogging, or sprinting; and at the same time count your steps.

Design sketches

The team 3D printed the requisite parts in PLA using the printer in their university makerspace. In addition to the ESP32 and printed parts, the bill of materials includes a 240×240 IPS TFT LCD display, a LIS331HH triple-axis accelerometer, a 200 mAh battery, and of course, a watch strap.

Demonstrating splendid attention to detail, and inspired by the aesthetic of the Tamagotchi and pixel art, the Piko mimics your current activity with a delightful array of hand-drawn animations on its display. Should you want to bring a similar charm to your own projects, all the source is available under the MIT license.

If you’re interested in smartwatch technology be sure to check out our recent articles: Smartwatches Could Flatten The Curve Of The Next Pandemic and Custom Smartwatch Makes Diabetes Monitoring Easier For Kids.

youtube.com/embed/1BNUNgcb1k0?…


hackaday.com/2025/06/05/piko-y…



Leadership italiana per la stabilità del Medio Oriente. Abagnara alla guida di Unifil

@Notizie dall'Italia e dal mondo

Mercoledì, il Segretario Generale delle Nazioni Unite, António Guterres, ha annunciato la nomina del generale di Divisione dell’Esercito Italiano Diodato Abagnara a Capo missione e comandante della Forza interinale delle Nazioni Unite in Libano (Unifil). Abagnara subentra al



L’ombra di Kaspersky: servizi segreti svizzeri nel caos e dati riservati trasmessi in Russia


@Informatica (Italy e non Italy 😁)
Il caso dei dati riservati del Fis, trasmessi per anni a Kaspersky, sospetta di legami con il Cremlino, ha sollevato gravi dubbi sulla sicurezza dei dati svizzeri e sulla dipendenza da fornitori esterni, oltre a



Crisi automotive, tra la scure dei dazi e lo scacco di Pechino

@Politica interna, europea e internazionale

Licenziamenti, delocalizzazioni, chiusure. La crisi globale dell’automotive si inasprisce e le tensioni commerciali tra Washington e Pechino propagano i loro effetti sino a Bruxelles, stringendo in una doppia morsa il mercato europeo delle quattro ruote, già messo in ginocchio da



di Lea Melandri - Cosa sta succedendo ai giovani uomini? Siamo di fronte a un profondo analfabetismo affettivo? Chi se ne occupa? Perché il richiamo all’”educazione dei sentimenti” non è sufficiente? Domande oltre l’insopportabile e illusoria idea di prevenire e scoraggiare i femminicidi aumentando le pene. Di fronte a un fenomeno quotidiano e allarmante come [...]


Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco


Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore con i dispositivi moderni, il telefono era uno strumento di censura digitale totale.

La BBC ha pubblicato un video che mostra il dispositivo.

All’accensione, lo schermo accoglie l’utente con una bandiera nordcoreana animata. L’interfaccia assomiglia a quella dei modelli Huawei o Honor, ma non è noto se siano ufficialmente forniti al Paese. In ogni caso, il software del telefono è stato chiaramente riprogettato: alcune funzioni sono state tagliate e la sorveglianza è integrata nel sistema.

Una delle caratteristiche più sorprendenti era la sostituzione automatica delle parole ritenute discutibili dalle autorità. Ad esempio, inserendo il termine sudcoreano “oppa” (un indirizzo rivolto a un fratello o a un fidanzato), la parola veniva automaticamente modificata in “compagno“. Il sistema visualizzava anche un avviso: “oppa” può essere utilizzato solo per un fratello maggiore.

Un’altra regola linguistica è la sostituzione dell’espressione “Corea del Sud” con “Stato fantoccio”. Questa sostituzione è in linea con la retorica ufficiale di Pyongyang, che nega la legittimità di Seul e sottolinea “l’ostilità del Sud capitalista”.

Ancora più allarmante era la funzione di screenshot segreto : il telefono scattava uno screenshot ogni cinque minuti e lo salvava in una cartella nascosta a cui l’utente non aveva accesso. Gli esperti sospettano che questi screenshot vengano utilizzati dai servizi di sicurezza per analizzare le attività degli utenti.

Il telefono è finito nelle mani di giornalisti tramite Daily NK, una pubblicazione sudcoreana specializzata nella copertura degli eventi nella RPDC. Dopo un’analisi, la BBC ha confermato che la sorveglianza è integrata nel firmware, non nelle singole applicazioni. L’intervento dell’utente diventa impossibile senza un hack completo del sistema.

Negli ultimi anni, gli smartphone sono diventati più comuni in Corea del Nord. Tuttavia, rimangono isolati dalla rete globale e soggetti a un’intensa sorveglianza governativa. Parallelamente al controllo tecnologico, il Paese dispone di una speciale forza di polizia giovanile, le cosiddette “squadre antiviolenza”. Fermano adolescenti e giovani per strada, controllano il contenuto dei loro telefoni, cercano linguaggio “pericoloso”, canzoni sudcoreane, serie TV o persino tracce di comunicazioni con parenti all’estero.

Il contrabbando di file multimediali attraverso il confine continua nonostante la minaccia di incarcerazione. Il più delle volte, serie TV, film e programmi entrano nel Paese su chiavette USB nascoste in confezioni di noodle o riso. La distribuzione è effettuata non solo da corrieri privati, ma anche da ONG internazionali che supportano l’accesso dei nordcoreani a informazioni alternative.

I racconti dei fuggitivi confermano che l’accesso ai media stranieri, in particolare ai drama sudcoreani, è spesso il primo passo per mettere in discussione la propaganda di stato e, in ultima analisi, per decidere di disertare. Le ricerche dimostrano che i nordcoreani continuano a cercare modi per aggirare le restrizioni governative, nonostante le crescenti barriere tecnologiche.

L'articolo Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco proviene da il blog della sicurezza informatica.



Spari contro la fame: la CNN documenta le uccisioni nei centri aiuti a Gaza


@Notizie dall'Italia e dal mondo
Un’inchiesta svela come l’accesso al cibo a Gaza sia diventato una trappola mortale, con spari diretti contro anziani, donne e bambini in attesa degli aiuti umanitari.
L'articolo Spari contro la fame: la CNN documenta le uccisioni nei centri aiuti a Gaza



IT threat evolution in Q1 2025. Non-mobile statistics
IT threat evolution in Q1 2025. Mobile statistics

The statistics in this report are based on detection verdicts returned by Kaspersky products unless otherwise stated. The information was provided by Kaspersky users who consented to sharing statistical data.

The quarter in numbers


In Q1 2025:

  • Kaspersky products blocked more than 629 million attacks that originated with various online resources.
  • Web Anti-Virus detected 88 million unique links.
  • File Anti-Virus blocked more than 21 million malicious and potentially unwanted objects.
  • Nearly 12,000 new ransomware variants were detected.
  • More than 85,000 users experienced ransomware attacks.
  • RansomHub was involved in attacks on 11% of all ransomware victims whose data was published on data leak sites (DLSs). Slightly under 11% encountered the Akira and Clop ransomware.
  • Almost 315,000 users faced miners.


Ransomware

The quarter’s trends and highlights
Law enforcement success


Phobos Aetor, a joint international effort by law enforcement agencies from the United States, Great Britain, Germany, France and several other countries, resulted in the arrest of four suspected members of 8Base. They are accused of carrying out more than 1000 cyberattacks around the world with the help of the Phobos ransomware. The suspects were arrested in Thailand and charged with extorting more than $16 million dollars in Bitcoin. According to law enforcement officials, the multinational operation resulted in the seizure of more than 40 assets, including computers, phones, and cryptocurrency wallets. Additionally, law enforcement took down 27 servers linked to the cybercrime gang.

An ongoing effort to combat LockBit led to the extradition of a suspected ransomware developer to the United States. Arrested in Israel last August, the suspect is accused of receiving more than $230,000 in cryptocurrency for his work with the group between June 2022 and February 2024.

Vulnerabilities and attacks, BYOVD, and EDR bypassing


The first quarter saw a series of vulnerabilities detected in Paragon Partition Manager. They were assigned the identifiers CVE-2025-0288, CVE-2025-0287, CVE-2025-0286, CVE-2025-0285, and CVE-2025-0289. According to researchers, ransomware gangs had been exploiting the vulnerabilities to gain Windows SYSTEM privileges during BYOVD (bring your own vulnerable driver) attacks.

Akira exploited a vulnerability in a webcam to try and bypass endpoint detection and response (EDR) and encrypt files on the organization’s network over the SMB protocol. The attackers found that their Windows ransomware was being detected and blocked by the security solution. To bypass it, they found a vulnerable network webcam in the targeted organization that was running a Linux-based operating system and was not protected by EDR. The attackers were able to evade detection by compromising the webcam, mounting network drives of other machines, and running the Linux version of their ransomware on the camera.

HellCat leveraged compromised Jira credentials to attack a series of companies, including Ascom, Jaguar Land Rover, and Affinitiv. According to researchers, the threat actors obtain credentials by infecting employees’ computers with Trojan stealers like Lumma.

Other developments


An unidentified source posted Matrix chat logs belonging to the Black Basta gang. The logs feature information about the gang’s attack techniques and vulnerabilities that it exploited. In addition, the logs contain details about the group’s internal structure and its members, as well as more than 367 unique ZoomInfo links that the attackers used to gather data on potential victims.

BlackLock was compromised due to a vulnerability in the threat actor’s data leak site (DLS). Researchers who discovered the vulnerability gained access to confidential information about the group and its activities, including configuration files, login credentials, and the history of commands run on the server. DragonForce, a rival ransomware outfit, exploited the same security flaw to deface the DLS. They changed the site’s appearance, and made BlackLock’s internal chat logs and certain configuration files publicly available.

The most prolific groups


This section highlights the most prolific ransomware groups by number of victims that each added to their DLS during the reporting period. RansomHub, which stood out in 2024, remained the leader by number of new victims with 11.03%. Akira (10.89%) and Clop (10.69%) followed close behind.

The number of the group’s victims according to its DLS as a percentage of all groups’ victims published on all the DLSs reviewed during the reporting period (download)

Number of new modifications


In the first quarter, Kaspersky solutions detected three new ransomware families and 11,733 new variants – almost four times more than in the fourth quarter of 2024. This is due to the large number of samples that our solutions categorized as belonging to the Trojan-Ransom.Win32.Gen family.

New ransomware variants, Q1 2024 – Q1 2025 (download)

Number of users attacked by ransomware Trojans


The number of unique KSN users protected is 85,474.

Number of unique users attacked by ransomware Trojans, Q1 2025 (download)

Attack geography
Top 10 countries and territories attacked by ransomware Trojans
Country/territory*%**
1Oman0.661
2Libya0.643
3South Korea0.631
4China0.626
5Bangladesh0.472
6Iraq0.452
7Rwanda0.443
8Pakistan0.441
9Tajikistan0.439
10Sri Lanka0.419

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky product users.
** Unique users whose computers were attacked by ransomware Trojans as a percentage of all unique Kaspersky product users in the country/territory

TOP 10 most common ransomware Trojan families
NameVerdict*%**
1(generic verdict)Trojan-Ransom.Win32.Gen25.10
2WannaCryTrojan-Ransom.Win32.Wanna8.19
3(generic verdict)Trojan-Ransom.Win32.Encoder6.70
4(generic verdict)Trojan-Ransom.Win32.Crypren6.65
5(generic verdict)Trojan-Ransom.Win32.Agent3.95
6Cryakl/CryLockTrojan-Ransom.Win32.Cryakl3.16
7LockBitTrojan-Ransom.Win32.Lockbit3.15
8(generic verdict)Trojan-Ransom.Win32.Phny2.90
9PolyRansom/VirLockVirus.Win32.PolyRansom / Trojan-Ransom.Win32.PolyRansom2.73
10(generic verdict)Trojan-Ransom.Win32.Crypmod2.66

* Unique Kaspersky product users attacked by the specific ransomware Trojan family as a percentage of all unique users attacked by this type of threat.

Miners

Number of new modifications


In the first quarter of 2025, Kaspersky solutions detected 5,467 new miner variants.

New miner variants, Q1 2025 (download)

Number of users attacked by miners


Miners were fairly active in the first quarter. During the reporting period, we detected miner attacks on the computers of 315,701 unique Kaspersky product users worldwide.

Number of unique users attacked by miners, Q1 2025 (download)

Attack geography
Top 10 countries and territories attacked by miners
Country/territory*%**
1Senegal2.59
2Kazakhstan1.36
3Panama1.28
4Belarus1.22
5Ethiopia1.09
6Tajikistan1.07
7Moldova0.90
8Dominican Republic0.86
9Kyrgyzstan0.84
10Tanzania0.82

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky product users.
** Unique users whose computers were attacked by miners as a percentage of all unique Kaspersky product users in the country/territory.

Attacks on macOS


The first quarter saw the discovery of a new Trojan loader for macOS. This is a Go-based variant of ReaderUpdate, which has previously appeared in Python, Crystal, Rust, and Nim versions. These loaders are typically used to download intrusive adware, but there is nothing stopping them from delivering any kind of Trojan.

During the reporting period researchers identified new loaders from the Ferret malware family which were being distributed by attackers through fake online job interview invitations. These Trojans are believed to be part of an ongoing campaign that began in December 2022. The original members of the Ferret family date back to late 2024. Past versions of the loader delivered both a backdoor and a crypto stealer.

Throughout the first quarter, various modifications of the Amos stealer were the most aggressively distributed Trojans. Amos is designed to steal user passwords, cryptocurrency wallet data, browser cookies, and documents. In this campaign, threat actors frequently modify their Trojan obfuscation techniques to evade detection, generating thousands of obfuscated files to overwhelm security solutions.

TOP 20 threats to macOS

(download)

* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky security solutions for macOS.
* Data for the previous quarter may differ slightly from previously published data due to certain verdicts being retrospectively revised.

As usual, a significant share of the most common threats to macOS consists of potentially unwanted applications: adware, spyware tracking user activity, fake cleaners, and reverse proxies like NetTool. Amos Trojans, which we mentioned earlier, also gained popularity in the first quarter. Trojan.OSX.Agent.gen, which holds the third spot in the rankings, is a generic verdict that detects a wide variety of malware.

Geography of threats to macOS
TOP 10 countries and territories by share of attacked users
Country/territoryQ4 2024*Q1 2025*
Spain1.16%1.02%
France1.52%0.96%
Hong Kong1.21%0.83%
Singapore0.32%0.75%
Mexico0.85%0.74%
Germany0.96%0.74%
Mainland China0.73%0.68%
Brazil0.66%0.61%
Russian Federation0.50%0.53%
India0.84%0.51%

* Unique users who encountered threats to macOS as a percentage of all unique Kaspersky product users in the country/territory.

IoT threat statistics


This section presents statistics on attacks targeting Kaspersky IoT honeypots. The geographic data on attack sources is based on the IP addresses of attacking devices.

In the first quarter of 2025, the share of devices that attacked Kaspersky honeypots via the Telnet protocol increased again, following a decline at the end of 2024.

Distribution of attacked services by number of unique IP addresses of attacking devices (download)

The distribution of attacks across Telnet and SSH remained virtually unchanged compared to the fourth quarter of 2024.

Distribution of attackers’ sessions in Kaspersky honeypots (download)

TOP 10 threats delivered to IoT devices:

Share of each threat uploaded to an infected device as a result of a successful attack in the total number of uploaded threats (download)

A significant portion of the most widespread IoT threats continues to be made up of various Mirai DDoS botnet variants. BitCoinMiner also saw active distribution in the first quarter, accounting for 7.32% of detections. The number of attacks by the NyaDrop botnet (19.31%) decreased compared to the fourth quarter of 2024.

Geography of attacks on IoT honeypots


When looking at SSH attacks by country/territory, mainland China’s share has declined, while attacks coming from Brazil have seen a noticeable increase. There was also a slight uptick in attacks coming from the United States, Indonesia, Australia, and Vietnam.

Country/territoryQ4 2024Q1 2025
Mainland China32.99%20.52%
India19.13%19.16%
Russian Federation9.46%9.16%
Brazil2.18%8.48%
United States4.90%5.52%
Indonesia1.37%3.99%
Hong Kong2.81%3.46%
Australia1.31%2.75%
France3.53%2.54%
Vietnam1.41%2.27%

The share of Telnet attacks originating from China and India dropped, while Brazil, Nigeria, and Indonesia took a noticeably larger share.

Country/territoryQ4 2024Q1 2025
China44.67%39.82%
India33.79%30.07%
Brazil2.62%12.03%
Russian Federation6.52%5.14%
Pakistan5.77%3.99%
Nigeria0.50%3.01%
Indonesia0.58%2.25%
United States0.42%0.68%
Ukraine0.79%0.67%
Sweden0.42%0.33%

Attacks via web resources


The statistics in this section are based on detection verdicts by Web Anti-Virus, which protects users when suspicious objects are downloaded from malicious or infected web pages. Cybercriminals create malicious pages on purpose. Websites that host user-created content, such as forums, as well as compromised legitimate sites, can become infected.

Countries and territories that serve as sources of web-based attacks: the TOP 10


This section contains a geographical distribution of sources of online attacks blocked by Kaspersky products: web pages that redirect to exploits, sites that host exploits and other malware, botnet C&C centers, and so on. Any unique host could be the source of one or more web-based attacks.
To determine the geographical source of web-based attacks, domain names were matched against their actual IP addresses, and then the geographical location of a specific IP address (GeoIP) was established.

In the first quarter of 2025, Kaspersky solutions blocked 629,211,451 attacks launched from online resources across the globe. Web Anti-Virus detected 88,389,361 unique URLs.

Geographical distribution of sources of web-based attacks by country/territory, Q1 2025 (download)

Countries and territories where users faced the greatest risk of online infection


To assess the risk of online infection faced by PC users in various countries and territories, for each country or territory, we calculated the percentage of Kaspersky users on whose computers Web Anti-Virus was triggered during the reporting period. The resulting data reflects the aggressiveness of the environment in which computers operate in different countries and territories.

These rankings only include attacks by malicious objects that belong in the Malware category. Our calculations do not include Web Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.

Country/territory*%**
1North Macedonia10.17
2Albania9.96
3Algeria9.92
4Bangladesh9.92
5Tunisia9.80
6Slovakia9.77
7Greece9.66
8Serbia9.44
9Tajikistan9.28
10Turkey9.10
11Peru8.78
12Portugal8.70
13Nepal8.38
14Philippines8.33
15Romania8.26
16Sri Lanka8.20
17Bulgaria8.19
18Madagascar8.14
19Hungary8.12
20Egypt8.12

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky product users.
** Unique users targeted by web-based Malware attacks as a percentage of all unique Kaspersky product users in the country/territory.

On average during the quarter, 6.46% of users’ computers worldwide were subjected to at least one web-based Malware attack.

Local threats


Statistics on local infections of user computers are an important indicator. They include objects that penetrated the target computer by infecting files or removable media, or initially made their way onto the computer in non-transparent form. Examples of the latter are programs in complex installers and encrypted files.

Data in this section is based on analyzing statistics produced by anti-virus scans of files on the hard drive at the moment they were created or accessed, and the results of scanning removable storage media. The statistics are based on detection verdicts from the OAS (on-access scan) and ODS (on-demand scan) modules of File Anti-Virus. The data includes detections of malicious programs located on user computers or removable media connected to the computers, such as flash drives, camera memory cards, phones, or external hard drives.

In the first quarter of 2025, our File Anti-Virus detected 21,533,464 malicious and potentially unwanted objects.

Countries and territories where users faced the highest risk of local infection


For each country and territory, we calculated the percentage of Kaspersky product users on whose computers File Anti-Virus was triggered during the reporting period. These statistics reflect the level of personal computer infection in various countries and territories across the globe.

The rankings only include attacks by malicious objects that belong in the Malware category. Our calculations do not include File Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.

Country/territory*%**
1Turkmenistan47.41
2Tajikistan37.23
3Afghanistan36.92
4Yemen35.80
5Cuba32.08
6Uzbekistan31.31
7Gabon27.55
8Syria26.50
9Vietnam25.88
10Belarus25.68
11Algeria25.02
12Bangladesh24.86
13Iraq24.77
14Cameroon24.28
15Burundi24.28
16Tanzania24.23
17Niger24.01
18Madagascar23.74
19Kyrgyzstan23.73
20Nicaragua23.72

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky product users.
** Unique users on whose computers local Malware threats were blocked, as a percentage of all unique users of Kaspersky products in the country/territory.

On average worldwide, local Malware threats were recorded on 13.62% of users’ computers at least once during the quarter.


securelist.com/malware-report-…



Letlo Vin – Homecoming
freezonemagazine.com/articoli/…
Una carezza di polvere e luce nel ritorno alle radici. Con i santini di Bruce, Neil, Johnny Cash, Nick Cave sulla scrivania, a undici anni dall’esordio discografico con l’ottimo Songs for Takeda che attirò la mia attenzione, Letlo Vin – alias di Max Carinelli – torna con il quarto album che non ha nulla del […]
L'articolo Letlo Vin – Homecoming proviene da FREE ZONE MAGAZINE.
Una carezza di polvere e luce nel


Il Museo Disperso: L’arte palestinese contro l’oblio coloniale


@Notizie dall'Italia e dal mondo
Da Gaza a Bologna, passando per Venezia e Edimburgo, le opere del Palestine Museum US sfidano la narrazione dominante e raccontano la resistenza culturale di un popolo in lotta per la propria dignità.
L'articolo Il Museo Disperso: L’arte palestinese contro l’oblio coloniale proviene




Manifesti a Roma


Da qualche giorno, nel silenzio omertoso dei media tradizionali, sono comparsi a Roma questi manifesti e continuano ad apparire nelle vie principali della Città.

I manifesti, in italiano e in inglese, mostrano la fotografia di una bambina palestinese gravemente ferita con la dicitura "Guarda cosa mi ha fatto LEONARDO!!".

Naturalmente Leonardo è l'azienda Leonardo Spa, il primo produttore di armi nell'Unione Europea, il secondo in Europa, il 13° nel mondo (SIPRI).

Il manifesto invita ad inquadrare il codice QR in basso per scoprire cos'è e cosa fa effettivamente Leonardo.

Ogni cittadino, ogni passante, ogni turista, può autonomamente inquadrare il codice QR col proprio cellulare e acquisire un filmato ampiamente documentato sulla responsabilità dell'azienda italiana nel Genocidio che sta perpetrando Israele.

Ma perché proprio Leonardo?

Nell'ultimo bilancio aziendale, la stessa Leonardo definisce in sintesi il proprio profilo: "Leonardo è il maggiore polo industriale e tecnologico del settore Aerospazio, Difesa e Sicurezza, forte di una presenza industriale in Italia, Regno Unito, Stati Uniti d'America, Polonia e Israele".

Israele non è semplicemente un cliente, ma ospita stabilimenti e dipendenti di Leonardo.

La presenza diretta di Leonardo in Israele si deve a un'operazione conclusasi nel luglio 2022 con l'acquisizione della società israeliana RADA Electronic Industries, specializzata in radar per la difesa a corto raggio e anti-droni (vedi il comunicato della Campagna BDS Italia), e alla conseguente nascita della nuova società israeliana DRS RADA Technologies, che è, si noti, controllata da Leonardo DRS Inc. con sede negli Stati Uniti. Ha 248 dipendenti in tre sedi israeliane (uffici a Netanya, stabilimento principale a Beit She'an, centro ricerche presso il Gav-Yam Negev Tech Park di Beer Sheva), oltre ai nuovissimi uffici a Germantown, Maryland, ai margini dell'area metropolitana di Washington, D.C.

🔎 weaponwatch.net/2024/01/26/cos…

Tra le tante iniziative per sensibilizzare la popolazione e informarla, l'idea di utilizzare il "vecchio" strumento della cartellonistica, dei tazebao, per manifestare e comunicare, associato alla possibilità tecnologica di acquisire informazioni e approfondire, è veramente geniale.

I manifesti possono essere rimossi, naturalmente, ma basta una foto per essere riprodotti, restare in memoria e essere riproposti all'infinito in ogni città italiana, in ogni punto cruciale di raduno, senza che vi siano motivi di censura.

E non solo.

È una risposta discreta ma gridata, a chi sta cercando di cambiare narrazione dopo più di 600 giorni di orrore trasmesso in diretta.

L'operazione gattopardesca di autoassoluzione, infatti, non individua i veri responsabili, non li cita, non li condanna.

Si limita ad un fastidioso piagnisteo buonista che cerca in Netanyahu il capro espiatorio.

Non pretende l'unica cosa che il governo italiano e i neo convertiti Stati europei devono fare: riconoscere la complicità e interrompere qualsiasi rapporto diplomatico e commerciale con Israele.

La multinazionale Leonardo ha confermato direttamente ad "Altreconomia" l'assistenza e l'export di pezzi di ricambio per i velivoli M-346 sui quali si addestrano i piloti dell'aviazione di Tel Aviv. L'esecutivo italiano, (alias Crosetto e Tajani), aveva assicurato pubblicamente lo "stop", ma è stato smentito dalla stessa Leonardo SPA e dai suoi bilanci.

facebook.com/share/p/1Y4GduDSe…



Gli equilibrismi di Nintendo nella partita di Switch 2

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La console d'ultima generazione debutta con grande ritardo rispetto alle rivali, PlayStation 5 e Xbox Series. Inoltre, il periodo per il comparto dei videogiochi non è dei migliori, tra licenziamenti e chiusura di molteplici



La missione dell’Italia di impedire l’accesso dei minori ai siti porno è utopica?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Francia obbliga i siti pornografici a richiedere la verifica dell'età degli utenti e, per protesta, YouPorn, RedTube e Pornhub stanno bloccando l'accesso alle



L’Intelligenza artificiale di Perplexity spinge Google fuori dallo smartphone?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Qualche settimana fa Google è riuscita a sventare la defenestrazione della sua Intelligenza artificiale dai cellulari Motorola (della cinese Lenovo) più interessati agli



Rights organizations object to ‘entirely absurd’ Virginia gag policy


FOR IMMEDIATE RELEASE:

An unconstitutional policy in Greene County, Virginia, prohibits government employees from talking to the media and requires them to label anything they share with the press as “opinion” even if it’s verifiable fact.

Freedom of the Press Foundation (FPF) and the Society of Professional Journalists (SPJ) led a letter from a coalition of press freedom and transparency organizations urging Steve Catalano, chair of the Greene County board of supervisors, to rethink the policy. As the letter explains, similar policies have repeatedly been struck down as violating government employees’ constitutional right to speak about matters of public concern.

Seth Stern, FPF advocacy director, said: “A free press covering county government must be able to talk to experts with firsthand knowledge and get facts, not PR. Courts regularly reject policies requiring media inquiries to be routed to designated ‘public information officers.’ And courts would have rejected policies compelling people to label their speech as ‘opinion’ if anyone had tried implementing one before. Catalano doesn’t have a monopoly on facts. That requirement is not only unconstitutional but entirely absurd.”

Caroline Hendrie, executive director of SPJ, added: “Members of the public deserve timely and honest answers from their government, and journalists need access to public servants who know what they’re talking about. When agencies and officials impose unconstitutional gag rules, they disrupt the flow of information that people need to make decisions about their communities and their lives.”

You can read the letter here or below. To learn more about “censorship by PIO,” check out SPJ’s online resource, Gagged America.

Please contact FPF or SPJ if you would like further information.

freedom.press/static/pdf.js/we…


freedom.press/issues/rights-or…



#CoreaDelSud, dal golpe alla svolta


altrenotizie.org/primo-piano/1…


I capitali privati e le industrie per la Difesa si riuniscono a Berlino. C’è anche l’Italia

@Notizie dall'Italia e dal mondo

Si è riunito oggi a Berlino il vertice del Mission 2044, un format di dibattito e confronto tra soggetti pubblici e privati sulle sfide del rafforzamento della Difesa in Europa, nasce dall’esigenza di rispondere ai cambiamenti dello status quo internazionale,



Push notification data can sometimes include the unencrypted content of notifications. Requests include from the U.S., U.K., Germany, and Israel.#News
#News


La sindaca di Genova Silvia Salis a TPI: “Il campo progressista unito
può vincere ovunque”


@Politica interna, europea e internazionale
«La politica è lo specchio del Paese, quindi quello che incontri in questo ambiente lo incontri nel resto della società, amplificato dal fatto che nella politica c’è una dimensione mediatica. Chiaramente se un amministratore delegato fa una battuta è un conto, se la fa un



Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning"


Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning", una rassegna stampa del Post che va in onda dal lunedì al venerdì (il sabato c'è ma è condotta da un'altra persona).


Caro Nicola,

mi permetto di chiamarti "caro" e di darti del "tu" perché da qualche tempo ogni giorno facciamo insieme la strada per andare al lavoro, io al volante della mia auto e tu dal microfono di "Morning".

E mi permetto di pubblicare questa lettera sul mio profilo nel Fediverso (@max@poliverso.org), perché in realtà quello che sto scrivendo a te lo vorrei scrivere a tante altre persone.

E' la seconda volta questa settimana che scrivo a un conduttore di podcast del Post, qualche giorno fa avevo scritto a Francesco Costa su un tema simile.

Vorrei attirare la vostra attenzione sul rischio che diventiate, involontariamente, veicolo di stereotipi anti-sindacali. Mi riferisco alla battuta con cui oggi hai aperto il tuo podcast, "In Italia siamo abituati agli scioperi di venerdì".

Provo a spiegarmi per punti perché l'argomento è articolato.

Punto 1: davvero si sciopera così spesso di venerdì?
Da 15 anni sono iscritto alla FIOM e da un anno circa sono un delegato sindacale. Ti metto qua sotto qualche informazione sulle date in cui sono stati fatti gli ultimi scioperi nella mia azienda (ho solo le date relative agli scioperi proclamati nell'ultimo anno, da quando sono diventato delegato):

  • venerdì 29 novembre 2024 Sciopero generale, 8h (manifestazione a FI)
  • mercoledì 11 dicembre 2024 Esplosione deposito ENI di Calenzano, 4h
  • mercoledì 18 dicembre 2024 Rinnovo contrattuale, 8h (manifestazione a PO)
  • mercoledì 19 febbraio 2025 Rinnovo contrattuale, 3h (presidio davanti azienda)
  • venerdì 21 febbraio 2025 Rinnovo contrattuale, 5h
  • mercoledì 26 marzo 2025 Rinnovo contrattuale, 8h (manifestazione a FI)
  • martedì 22 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
  • giovedì 24 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
  • martedì 29 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)

La classifica dei giorni scelti per gli scioperi è guidata da mercoledì (4 scioperi), seguono martedì e venerdì (2 scioperi a testa) e chiude giovedì (un solo sciopero).

Gli scioperi di un'azienda sola, per giunta in un periodo così breve, sono statisticamente significativi? No di certo, però un dubbio potrebbero farlo venire e potrebbe essere utile verificare se davvero ci sia questa schiacciante prevalenza di scioperi fatti di venerdì.

Da qui in avanti invece supporrò che davvero ci sia una netta prevalenza di scioperi fatti il venerdì, ma ripeto che sarebbe bello verificare quanto sia giustificata nei fatti questa convinzione.

Punto 2: di quali scioperi si parla?
Ci sono scioperi che si traducono in una semplice astensione dal lavoro, scioperi con astensione e presidio davanti all'azienda, scioperi con manifestazione provinciale, scioperi con manifestazione regionale e scioperi con manifestazione nazionale (in genere a Roma).

Ti dico come funziona uno sciopero con manifestazione nazionale perché a quanto mi risulta sono momenti a cui partecipa una sparuta minoranza di persone e può essere che pochi sappiano cosa succede realmente o, peggio ancora, che sopravviva l'idea che lo sciopero sia quella cosa che si faceva alle superiori e che si traduceva in una bella mattinata di vacanza, niente interrogazioni, passeggiata in centro con gli amici, ecc. ecc.

Abito a Firenze, il pullman della CGIL per Roma parte intorno alle 7:00 (da Firenze... pensa a che ora si parte da Torino o da Palermo...). Punto la sveglia alle 6:00 e alle 7:00 sono al punto di ritrovo (che non è lontano da casa mia, ma non per tutti è così). Partiamo e intorno alle 11:00 arriviamo a Roma (metro Anagnina). Intorno alle 12:00 arriviamo al concentramento, inizia il corteo e per un paio d'ore si cammina, fino a quando non si arriva al punto dove si terrano i discorsi e lì si sta un'oretta in piedi ad ascoltare i discorsi. Si riparte e, sempre a piedi, si raggiunge la prima stazione della metropolitana aperta (per motivi di sicurezza quelle più vicine sono chiuse, quindi si cammina parecchio), si prende la metro e si torna al pullman, si parte e si rientra a Firenze intorno alle 21:00 (a Firenze... pensa a che ora arriva a casa chi parte da Torino o da Palermo...).

Quindi, levataccia alle 6:00, viaggio andata e ritorno Firenze-Roma in giornata (o Torino-Roma, o Palermo-Roma, dipende...), ore passate a camminare o comunque in piedi, rientro a casa in serata (o in nottata)... e il giorno dopo dovremmo andare a lavorare? Vale la pena ironizzare o lanciarsi in ardite dietrologie sui motivi reconditi per cui questi scioperi vengano fatti "sempre" il giorno prima di un giorno in cui possiamo riposarci?

Punto 3: quanto costa scioperare?
Dall'inizio della campagna di scioperi per il rinnovo del nostro contratto ad oggi abbiamo accumulato quasi una settimana di scioperi. I giorni in cui si sciopera non vengono pagati, come si sa, e considerando una media di 20 giorni lavorativi al mese, conviene ricordare che una giornata di sciopero costa il 5% dello stipendio. Chi ha uno stipendio di 1500 euro netti al mese una giornata di sciopero se la paga 75 euro. Non sono proprio spiccioli.

Se anche si parlasse di scioperi locali, senza spostamenti a Roma, possiamo spenderci questi 75-100 euro nel giorno che preferiamo, magari approfittandone per unire l'utile al dilettevole e far cominciare qualche ora prima il nostro fine settimana? O dobbiamo spendere tutti quei soldi in un giorno che non ci torna neanche comodo? E per dimostrare cosa, che non siamo opportunisti? Che non siamo gente che sciopera per divertimento? Che siamo duri e puri, pronti al sacrificio (tanto duro quanto inutile) in nome dei nostri ideali? Vale di più la lotta fatta facendosi del male? E se scioperassimo flagellandoci sarebbe una dimostrazione ancora più alta di quanto siano nobili le nostre proteste?

Per cui, io non ho elementi per dire se davvero ci sia questa preminenza di scioperi fatti di venerdì, però se anche fosse così a me sembra che ci siano delle ragioni comprensibilissime dietro questa scelta.

Un saluto affezionato,
Massimiliano Polito

#ilPost #FIOM #scioperi




Join Us at Upcoming Events


Here are some events we hope you can make:


masspirates.org/blog/2025/06/0…






Rifondazione Comunista partecipa oggi a Parigi, mercoledì 4 giugno, all’iniziativa promossa dal Partito Comunista Francese per costruire una Alleanza Internazionale per il Riconoscimento dello Stato di Palestina. Insieme all’OLP, a forze progressiste europee e non solo, un incontro per costruire una coalizione per i diritti del popolo palestinese con l’obiettivo di imporre il rispetto del [...]


Grundgesetzänderung für Digitalisierung: „Die Infrastruktur für föderale Lösungen soll einheitlich sein“


netzpolitik.org/2025/grundgese…



Board Meeting Review and Upcoming Meetings


Ahoy Pirates,

Our next PPI board meeting will take place on 24.06.2025 at 20:00 UTC / 22:00 CEST.

Prior to that meeting on Tuesday, 10 June 2025, 14:00 UTC in the same Jitsi board room, we will hold a special IGF SCUBA working group meeting.

All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.

Where:jitsi.pirati.cz/PPI-Board

Minutes of last meeting: wiki.pp-international.net/wiki…

All of our meetings are posted to our calendar: pp-international.net/calendar/

We look forward to seeing visitors.

Thank you for your support,

The Board of PPI


pp-international.net/2025/06/b…