Salta al contenuto principale



GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone


GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni.

In un’intervista esclusiva con DeepDarkCTI, il fondatore Sebastian Dante Alexander ha condiviso informazioni su questa collaborazione e le sue implicazioni.

Una collaborazione controversa


Secondo quanto riportato, un’azienda italiana, ufficialmente privata ma presumibilmente legata ai servizi segreti italiani, avrebbe incaricato GhostSec di condurre operazioni offensive contro obiettivi governativi in Macedonia del Nord. Successivamente, la stessa azienda avrebbe richiesto attacchi contro un’entità in Sardegna, indicata come una società rivale.

La comunicazione tra le parti è avvenuta tramite canali criptati, con l’azienda italiana che ha contattato direttamente GhostSec. Tuttavia, dopo l’esecuzione delle operazioni, l’azienda avrebbe interrotto i contatti e non avrebbe effettuato il pagamento concordato.

La risposta di GhostSec


In risposta al mancato pagamento, GhostSec ha minacciato di rendere pubbliche le comunicazioni e i dettagli delle operazioni svolte. Alexander ha dichiarato che l’esposizione delle informazioni non solo metterebbe in imbarazzo l’azienda italiana, ma potrebbe anche avere ripercussioni sul governo macedone.

Nonostante le implicazioni legali, GhostSec sembra determinato a procedere con la divulgazione, a meno che non venga raggiunto un accordo con l’azienda coinvolta.

Implicazioni e riflessioni


Questo caso solleva interrogativi significativi sull’etica delle operazioni di hacktivismo e sulle collaborazioni tra entità private e gruppi di hacker. La facilità con cui un’azienda può commissionare attacchi informatici contro governi stranieri evidenzia quanto può essere difficile una regolamentazione più stringente nel cyberspazio dove è possibile raggiungere un’alta forma di anonimato.

Per ulteriori dettagli sull’intervista e le dichiarazioni complete di Sebastian Dante Alexander, è possibile consultare l’articolo originale su DeepDarkCTI.

Chi è GhostSec


GhostSec è un collettivo di hacker emerso nel 2015 come diramazione del movimento Anonymous, guadagnando notorietà per le sue operazioni contro l’ISIS nell’ambito della campagna #OpISIS. Inizialmente motivato da ideali di giustizia sociale e lotta al terrorismo, il gruppo ha subito una trasformazione significativa nel corso degli anni.

Una frattura interna ha portato alla formazione di due entità distinte: da un lato, il “Ghost Security Group“, che ha scelto di collaborare con agenzie governative per contrastare il terrorismo; dall’altro, i membri rimasti sotto il nome di GhostSec, che hanno progressivamente orientato le loro attività verso obiettivi finanziari. Questo cambiamento è evidenziato dal lancio di “GhostSec Mafia Premium”, un canale Telegram a pagamento che offre contenuti esclusivi come fughe di dati e tutorial di hacking. La frase “Hacktivism does not pay the bills!” (L’hacktivismo non paga le bollette) sintetizza questa nuova direzione.

Nel 2023, GhostSec ha introdotto GhostLocker, una piattaforma di Ransomware-as-a-Service (RaaS) che consente agli affiliati di lanciare attacchi ransomware condividendo i profitti con il gruppo. La versione più recente, GhostLocker 2.0, scritta in Go, offre funzionalità avanzate come crittografia AES a 128 bit, opzioni di persistenza e un pannello di controllo per gli affiliati. In collaborazione con il gruppo Stormous, GhostSec ha lanciato il programma STMX_GhostLocker, ampliando ulteriormente la portata delle sue operazioni.

Nonostante una dichiarazione nel maggio 2024 in cui affermava di voler cessare le attività criminali e tornare all’hacktivismo, le azioni recenti del gruppo suggeriscono una continua evoluzione verso il cybercrime organizzato. GhostSec è attualmente associato a collettivi come ThreatSec, Stormous, BlackForums e SiegedSec, formando una rete nota come “The Five Families”.

Conclusioni


Il caso GhostSec–azienda italiana rappresenta un inquietante esempio di come i confini tra attivismo, intelligence privata e criminalità informatica siano oggi sempre più sfumati. Un gruppo nato con finalità ideologiche si ritrova al centro di un presunto contratto per operazioni offensive contro obiettivi governativi stranieri — un contesto che richiama più un’operazione sotto false flag che una campagna di hacktivismo tradizionale.

Tuttavia, l’assenza di prove concrete, l’anonimato delle parti coinvolte e la mancanza di verifica indipendente impongono massima cautela: non è ancora possibile stabilire con certezza quanto ci sia di vero nel racconto fornito da GhostSec. Ciò non toglie che simili dichiarazioni, anche solo a livello di minaccia, abbiano un impatto significativo: mettono in allerta istituzioni, aziende e opinione pubblica sulla crescente professionalizzazione del crimine informatico e sull’emergere di una nuova zona grigia dove hacker, contractor e interessi geopolitici si intrecciano.

In questo scenario, la Cyber Threat Intelligence (CTI) diventa uno strumento cruciale: monitorare, analizzare e anticipare questi fenomeni consente non solo di prevenire attacchi informatici, ma anche di identificare tempestivamente le reti opache di collaborazione tra attori privati e cybercriminali. Solo attraverso un’attività costante di intelligence è possibile neutralizzare le minacce prima che si traducano in danni concreti.

Resta da vedere se GhostSec pubblicherà davvero le prove promesse, se emergerà l’identità dell’azienda coinvolta o se l’intera vicenda svanirà nell’ombra, come molte altre nel dark web. In ogni caso, questo episodio è un campanello d’allarme che non può essere ignorato.

L'articolo GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone proviene da il blog della sicurezza informatica.



Mattina 06/06/2025


Vorrei capire la felicità
Mi pongo domande sulla vita e sulla morte
Non riconosco il tempo e non comprendo i suoi consigli
Mentre Elbereth mi guarda silenziosa


SPACEdeck is Half Cyberdeck, Half Phone Case, All Style


It’s been at least a few hours since Hackaday last featured a cyberdeck, so to avoid the specter of withdrawal, we present you with [Sp4m]’s SPACEdeck, a stylish phone-based cyberdeck!

The case features a great message in an even better font.The SPACEdeck takes a Samsung Galaxy S24 and puts it into a handsome clamshell case with a wireless keyboard, turning the phone into a tiny-screened laptop that urges you not to panic. Is The Hitchiker’s Guide to The Galaxy available on the Playstore? Well, the e-book of the novel surely is, and having access to Wikipedia comes close. The design is building off (or out from, as the case may be) a 3D-printed phone case for the S24 by Digital Proto.

Given that the Galaxy S24 has more horsepower than the ancient Macbook we’re writing this on, this setup is probably going to be more useful than you might think, especially when paired with Termux to give you the full power of Linux.

Like some modern laptops, the screen can rotate 180 degrees for when the keyboard isn’t needed. The case will also allow for Nintendo Switch2 joycon integration, but that’s a work in progress for now. The connection points will also be modular so other accessories can be used. All files will be released once [Sp4m] is happy with how the Joycons are holding on, hopefully with a license that will allow us to remix this for other phones.

Given the supercomputers in our pockets, it’s really a wonder we don’t see more android-based cyberdecks, but most seem to stick to SBCs. Lately it seems the slabtop form-factor has been equally popular for cyberdecks, but it’s hard to beat a clamshell for practicality.


hackaday.com/2025/06/05/spaced…



Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano


404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito di fan di Star Wars, un sito sugli sport estremi e un sito sulla musica brasiliana.

Santilli ha affermato di essere stato attratto dallo studio della rete della Central Intelligence Agency (CIA) per una serie di ragioni, tra cui il suo interesse per la politica cinese, il suo amore per gli adattamenti televisivi dei romanzi di spionaggio e “il desiderio di vendicarsi della CIA per aver spiato altri paesi democratici” (Santilli è brasiliano). Inoltre, il ricercatore riteneva di essere qualificato per condurre tale ricerca, data la sua esperienza nello sviluppo web e in Linux. Scherza anche dicendo che, ovviamente, lui voleva “fama e fortuna”.

Uno dei siti creati dalla CIA era starwarsweb.net, un falso sito di fan di Star Wars. A prima vista, la risorsa sembra un tipico sito web degli anni 2010: pubblicizzava un set Lego Star Wars per coloro che “vogliono diventare uno Jedi”, così come giochi che potrebbero piacere ai visitatori: Star Wars Battlefront 2 per Xbox; Star Wars: Il potere della Forza II per Xbox 360 e Star Wars the Clone Wars: Republic Heroes per Nintendo Wii.

Secondo Santilli, il sito era in realtà uno strumento della CIA per comunicare segretamente con i suoi informatori in altri Paesi. Inoltre, il sito faceva parte di una vasta rete di risorse simili, individuate dalle autorità iraniane più di dieci anni fa.

Il ricercatore ha trovato anche altri siti probabilmente collegati alla CIA. Tra questi ci sono siti dedicati agli sport estremi, alla musica brasiliana e un sito di fan di un famoso comico. Alcune di queste risorse, in base alla lingua e al contenuto, erano orientate verso Germania, Francia, Spagna e Brasile.

“Questo ci ha permesso di scoprire molti più siti e di acquisire una comprensione più ampia degli interessi della CIA , inclusi specifici paesi democratici che erano considerati obiettivi e non erano stati menzionati in precedenza. Fornisce anche un’idea statistica di quanta importanza attribuissero alle diverse aree all’epoca, e non sorprende che il Medio Oriente fosse in cima alla lista”, afferma Santilli.

I giornalisti di 404 Media ricordano che nel novembre 2018 Yahoo News pubblicò un’indagine su larga scala sui canali di comunicazione segreti della CIA e su come furono svelati. Poi la rivelazione avvenne in Iran, dopo la quale più di due dozzine di fonti della CIA morirono in Cina nel 2011 e nel 2012. Alla fine, la CIA fu costretta a smettere di usare questi strumenti di comunicazione segreti.

Nel settembre 2022, la Reuters ha pubblicato la propria inchiesta dal titolo “Spie americane abbandonate“. Questo articolo, ad esempio, descrive come un informatore della CIA in Iran, di nome Gholamreza Hosseini, sia stato smascherato dalle autorità iraniane a causa dei siti web segreti poco affidabili della CIA.

In particolare, uno degli errori della CIA è stato quello di aver inserito indirizzi IP sequenziali che puntavano ai siti: questo significa che, scoprendone uno, i ricercatori avrebbero potuto facilmente scoprire anche gli altri.

L’articolo della Reuters riportava che digitare una password nella barra di ricerca di siti web apparentemente normali in realtà attivava un processo di accesso, consentendo alle fonti di comunicare con la CIA. L’articolo menzionava due domini e descriveva nove siti. Utilizzando i dati di questo articolo, Santilli è riuscito a trovare molte risorse simili.

L'articolo Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano proviene da il blog della sicurezza informatica.

Tassoman reshared this.



Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!


Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l’efficacia contro gli utenti finali.

L’attacco sfrutta istruzioni HTML condizionali per visualizzare contenuti diversi a seconda che l’e-mail venga visualizzata in Outlook o in client di posta elettronica alternativi, consentendo agli autori della minaccia di aggirare i meccanismi di scansione di sicurezza comunemente implementati negli ambienti aziendali.

Gli analisti della sicurezza hanno osservato che questa tecnica viene utilizzata principalmente contro gli istituti finanziari, con gli aggressori che creano e-mail che sembrano provenire da importanti banche e richiedono la verifica del conto.

La natura sofisticata di questi attacchi suggerisce che siano opera di esperti in minacce informatiche che conoscono le sfumature tecniche dei motori di rendering dei client di posta elettronica e delle architetture di sicurezza aziendale.

Queste istruzioni, e , sono state originariamente create per garantire la corretta formattazione delle e-mail su diversi client, ma ora sono state utilizzate come armi dai criminali informatici. Quando un’e-mail contenente queste istruzioni condizionali viene aperta in Microsoft Outlook, viene eseguito il codice condizionale MSO (Microsoft Office), che visualizza contenuto innocuo che appare legittimo sia agli utenti sia ai sistemi di sicurezza automatizzati.

La tecnica funziona creando due percorsi di codice distinti all’interno di un singolo messaggio di posta elettronica. Il primo percorso indirizza gli utenti di Outlook con link apparentemente legittimi, mentre il secondo indirizza gli utenti di altri client di posta elettronica a siti web di raccolta di credenziali.

Questo approccio a doppia funzionalità consente agli aggressori di mantenere un’apparenza di legittimità quando le e-mail vengono elaborate dall’infrastruttura di sicurezza aziendale, che si basa prevalentemente su meccanismi di scansione basati su Outlook.

L’implementazione dannosa prevede l’incorporamento di blocchi HTML condizionali che eseguono diverse destinazioni di collegamento ipertestuale in base all’identificazione del client di posta elettronica. La struttura del codice segue questo schema:

Questa struttura del codice garantisce che gli utenti di Outlook vedano riferimenti a domini bancari legittimi, mentre gli utenti di Apple Mail, Thunderbird, dell’interfaccia web di Gmail e di altri client non Outlook vengono reindirizzati a infrastrutture controllate dagli aggressori.

La scoperta di questa tecnica evidenzia significative debolezze nelle architetture di sicurezza della posta elettronica aziendale La maggior parte delle soluzioni di sicurezza aziendale analizzano le e-mail utilizzando motori compatibili con Outlook, il che significa che elaborano solo il ramo condizionale benigno e non riescono a rilevare il percorso alternativo dannoso.

L'articolo Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza! proviene da il blog della sicurezza informatica.



A Flashlight of Fire and Ice


[Daniel Salião Ferreira] may or may not be a Game of Thrones fan, but he does have a fun demo of the Seebeck effect in the form of a flashlight powered by fire and ice. The basic idea is to use a thermocouple, but — in this case — he uses a Peltier effect cooler.

The Peltier and Seebeck effects are two sides of the same coin: the Peltier effect creates heating and cooling when current flows through a thermoelectric material. In contrast, the Seebeck effect generates a voltage when there is a temperature gradient. While thermocouples do produce voltage this way, they usually have much lower power output and are useless as heat pumps.

Thermoelectric heat pumps — Peltier devices — use semiconductors, which allow them to reach higher temperature differences when used as a heat pump, and also perform better than a conventional metal thermocouple in reverse operation.

Generating power from waste heat is nothing new. Is it harder to do this with thermocouples? Yes. Yes, it is.

youtube.com/embed/q7bYLyQC27g?…


hackaday.com/2025/06/05/a-flas…



Ecco perché a molti piace l'UE... (Corruzione totale)

Ma Gianluca reshared this.



di Maurizio Acerbo - A proposito del quesito sulla cittadinanza c’è chi dice che non riguarda il lavoro. Io credo che si sbagli. Uso per farmi capire un esempio storico. Questo è un manifesto parigino del Maggio 1968, il più grande sciopero generale della classe lavoratrice nel dopoguerra che diede il via a un’onda senza [...]


di Patrizia Pallara - Le falsità sul quesito n. 5 smontate punto per punto - In questo caso si sono sbizzarriti. Il quesito n. 5 dei referendum, quello sulla cittadinanza, è stato un’occasione ghiotta per razzisti, xenofobi, propagandisti, fautori della supremazia dell’italianità per diffondere fake news e argomentazioni infondate, ingannevoli, ambigue. Politici locali e nazionali, [...]

reshared this

in reply to Rifondazione Comunista

falsità che peraltro funzionano benissimo. Sebbene gli altri quattro quesiti mi stiano molto più a cuore, ho speso diverso tempo a parlare con le persone per far capire Quante bufale siano state diffuse sul quinto quesito e quanto il sì non penalizzarebbe nessun cittadino italiano, addirittura neanche i cittadini più razzisti

in reply to Max su Poliverso 🇪🇺🇮🇹

Sono convinto che tra vent'anni il periodo storico che stiamo vivendo sarà trattato come "case study", in economia, storia, geopolitica.


Stasera ho finito Adolescence.

E niente, domani mattina vado dal veterinario e mi faccio sterilizzare, non si sa mai...


in reply to Max su Poliverso 🇪🇺🇮🇹

@max@poliverso.orgFa tenerezza leggere un commento così...
ma le elezioni non sono domani, hanno tutto il tempo per riconciliarsi, oppure per scannarsi e determinare un vincitore.

Nel frattempo i Democratici hanno tutto il tempo per spostarsi più a destra e diventare invotabili.
Lo hanno anche per spostarsi più a sinistra, ovverosia più verso egalite e fraternite . E questo dipende anche da chi li segue.

in reply to Cinciallegra

@Cinciallegra

Fa tenerezza anche vedere una così bassa comprensione del registro ironico.

Converrà allora anche chiarire che non ho intenzione di candidarmi alla presidenza USA con i Democratici.




#Gaza, fame e #genocidio


altrenotizie.org/primo-piano/1…



Sempre loro! Ipocriti guerrafondai criminali 🤬🤬🤬🤬
Gli USA hanno bloccato la risoluzione ONU per il cessate il fuoco immediato a Gaza - L'INDIPENDENTE
lindipendente.online/2025/06/0…


Dalla Newsletter di Haaretz


Satellite images show a new militia operating in southern Gaza in an area under IDF control, and a former Israeli defense minister claimed Israel is arming an ISIS-affiliated militia in Gaza to counter Hamas. In response, PM Netanyahu's office said the country is "working to defeat Hamas in various ways."

Se fosse vero sarebbe l'ennesima prova di quanto Israele sia sceso in basso.

reshared this




Notizie


ispionline.it/it/pubblicazione…


"Guerra Ucraina Russia, Cremlino chiede condanna internazionale contro Kiev. " forse gli ucraini dovrebbero fare come putin e attaccare anche obiettivi civili? fatemi capire? ma esattamente di cosa si lamenta che gli ucraini facciano che lui non sta già facendo?


Rifondazione Comunista è impegnata nella costruzione di larghi fronti unitari contro il riarmo europeo, la guerra, il genocidio a Gaza. Lo facciamo con la forza delle nostre convinzioni e della nostra coerenza ma con la consapevolezza che solo l’allargamento delle mobilitazioni può incidere sull’orientamento complessivo delle forze politiche e dei governi. Dopo le due manifestazioni [...]


Maxar sbarca in Europa. Ecco perché l’accordo con Saab è importante

@Notizie dall'Italia e dal mondo

Il colosso dell’intelligence satellitare Usa, Maxar Technologies, entra nel mercato della difesa europea. La recente espansione della collaborazione tra Maxar Intelligence e Saab, azienda della difesa svedese, segna un passo significativo verso la trasformazione e l’ammodernamento del



Burn after reporting: Leak investigations and the press


We exposed as a lie the Trump administration’s basis for repealing restrictions on surveilling journalists to investigate leaks. The “fake news” that the administration claimed to be combating — reports that the intelligence community disputed its claim that the Venezuelan government directed the activities of the Tren de Aragua gang in the United States – was, in fact, 100 percent accurate.

But just in case that bombshell and the widespread news coverage that followed doesn’t shame the administration into changing course, Freedom of the Press Foundation (FPF) hosted a discussion about past efforts by the government to out reporters’ sources and what journalists should expect when federal prosecutors come after their newsgathering.

Our panelists would know better than most. Former New York Times reporter and Pulitzer Prize-winner James Risen fought a seven-year battle against attempts by both the George W. Bush and Barack Obama administrations to force him to testify and reveal his sources in a leak investigation. He detailed the Obama administration’s endless litigation against him, while at the same time it engaged in secret digital surveillance of his communications.

Ryan Lizza, the founder and editor of Telos.news and a former reporter at Politico, CNN, and The New Yorker, also joined to discuss his reporting on the Obama administration’s overreach in secretly spying on Fox News reporter James Rosen, as well as efforts by former U.S. representative and current Trump sycophant Devin Nunes to obtain Lizza’s communications from tech companies in separate litigation.

And Lauren Harper, Daniel Ellsberg chair on government secrecy at FPF, discussed the aforementioned revelations about the Trump administration’s false pretexts for cracking down on leaks, which she obtained through the Freedom of Information Act.

youtube.com/embed/5_SDsXS5s8g?…

Risen started by laying out the stakes that emerged after 9/11. “Basically everything about the American conduct in the war on terror was classified,” he explained. “Everything that we now take for granted about our body of knowledge about how the United States conducts warfare in the 21st century came through leaks or unauthorized disclosures of one form or another.”

Lizza agreed, adding that critics of the Iraq War in the current administration would not have been able to mount their criticisms without leaks. Politicians, he explained, use leaked information to form the basis for their political platforms and then turn against leakers when they’re the ones in power.

Harper disputed the administration’s apparent belief that the solution to leaks is more secrecy, not less. “Upwards of 90% of information that is classified ought not to be. So I think in some ways, we can look at leaks as a response to a broken classification system,” she said.

Risen observed that the Obama administration finally backed down from forcing him to testify not due to the law but due to bad press. Lizza had similar impressions from his coverage of the Rosen case, explaining that his reporting “got the ear of some people in the Obama administration who did not like being accused of attacking the First Amendment and going after reporters.”

As Risen explained, when the government comes after journalists it’s often not about finding out who they’re talking to, it’s about “having a chilling effect on journalism in general and making sure everybody is afraid of the government.” Added Risen, “They’ll go after journalists not because they need them, but because they want to punish them and set an example.”

It remains to be seen whether the Trump administration will respond to public shaming like Obama did, but we won’t know unless we try. First, the press needs to avoid surveillance, by implementing digital security best practices when storing data and communicating electronically with sources, but also, as Risen said, going “off the grid” and communicating face-to-face whenever possible.

When that fails and the government comes after journalists’ sources anyway, it’s imperative that the press stand up for itself and its sources, by raising alarms about the risks to investigative reporting and press freedom when the government is able to snoop into reporters’ notebooks and emails. Caving to the pressure only encourages more retaliation.


freedom.press/issues/burn-afte…



chi non è in grado di darsi esso stesso delle regole, o di rispettare le proprie stesse regole, non è semplicemente in grado di vivere.


Guerre e Nato, niente 5% ma accelerazione sull’industria della difesa

@Notizie dall'Italia e dal mondo

Se le scelte della Russia “preoccupano”, come ha spiegato il ministro della Difesa Guido Crosetto a margine della ministeriale Nato a Bruxelles, allora l’Ue deve prepararsi a nuove valutazioni, come l’assunto che difesa e industria della difesa devono accelerare radicalmente, ma senza poter contare sul 5%



The tech would "detect the contour of a target (a person and/or an object) at a distance, optionally penetrating through clothing" and transmit it to a haptic feedback glove.#DHS
#DHS


La difesa europea, il mondo che cambia e la necessità di adeguarsi. L’appello di Crosetto

@Notizie dall'Italia e dal mondo

Sul tema della Difesa, l’Italia rischia di figurare come la “bella addormentata d’Europa”. Questo quanto emerso da un sondaggio, condotto da Cluster17, in nove Paesi europei sui temi della Difesa e delle spese militari. Benché allineati alla media degli europei,



sul lettino nel corridoio di casa al mare


log.livellosegreto.it/ordinari…



Una folla eterogenea si unisce nelle strade contro i tagli di Milei


@Notizie dall'Italia e dal mondo
Pensionati, insegnanti, scienziati, medici, persone con disabilità e movimenti femministi chiedono al governo argentino di fermare l'austerità fiscalehttps://pagineesteri.it/2025/06/05/america-latina/una-folla-eterogenea-si-unisce-nelle-strade-contro-i-tagli-di-milei/



SEGUI QUI LA FLOTILLA. Madleene si avvicina a Gaza, tra minacce e salvataggi in mare


@Notizie dall'Italia e dal mondo
Segui il percorso e gli aggiornamenti dalla Madleen, l'imbarcazione della Freedom Flotilla diretta verso Gaza per rompere l'assedio israeliano e portare cibo e medicine alla popolazione palestinese.
L'articolo SEGUI QUI LA FLOTILLA.



Ma quanto mi costa la privacy? Al contrario, il GDPR conviene.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/gdprconv…
Se pensi che un professionista sia troppo caro, aspetta di vedere quanto ti verrà a costare l'esserti affidato ad un dilettante. Il CNIL, il Garante francese, ha pubblicato uno studio che analizza i costi del GDPR. Non un semplice bilancio

reshared this



Giorgia Gastaldon, Emilio Villa e l'esperienza di "Appia Antica" (in "Studi di Memofonte", XIII, dicembre 2014, pp. 245-261)
academia.edu/10058821/Emilio_V…

Nell'estate del 1959 veniva dato alle stampe il primo numero di «Appia Antica. Atlante di Arte Nuova», «rivista di selezione poetica e di qualificazione ideologica di quella produzione artistica che si testimonia in qualche senso attiva o attuale» [...]

#emiliovilla
#appiaantica
#artecontemporanea



Leadership italiana per la stabilità del Medio Oriente. Abagnara alla guida di Unifil

@Notizie dall'Italia e dal mondo

Mercoledì, il Segretario Generale delle Nazioni Unite, António Guterres, ha annunciato la nomina del generale di Divisione dell’Esercito Italiano Diodato Abagnara a Capo missione e comandante della Forza interinale delle Nazioni Unite in Libano (Unifil). Abagnara subentra al



Crisi automotive, tra la scure dei dazi e lo scacco di Pechino

@Politica interna, europea e internazionale

Licenziamenti, delocalizzazioni, chiusure. La crisi globale dell’automotive si inasprisce e le tensioni commerciali tra Washington e Pechino propagano i loro effetti sino a Bruxelles, stringendo in una doppia morsa il mercato europeo delle quattro ruote, già messo in ginocchio da



di Lea Melandri - Cosa sta succedendo ai giovani uomini? Siamo di fronte a un profondo analfabetismo affettivo? Chi se ne occupa? Perché il richiamo all’”educazione dei sentimenti” non è sufficiente? Domande oltre l’insopportabile e illusoria idea di prevenire e scoraggiare i femminicidi aumentando le pene. Di fronte a un fenomeno quotidiano e allarmante come [...]


Spari contro la fame: la CNN documenta le uccisioni nei centri aiuti a Gaza


@Notizie dall'Italia e dal mondo
Un’inchiesta svela come l’accesso al cibo a Gaza sia diventato una trappola mortale, con spari diretti contro anziani, donne e bambini in attesa degli aiuti umanitari.
L'articolo Spari contro la fame: la CNN documenta le uccisioni nei centri aiuti a Gaza



Letlo Vin – Homecoming
freezonemagazine.com/articoli/…
Una carezza di polvere e luce nel ritorno alle radici. Con i santini di Bruce, Neil, Johnny Cash, Nick Cave sulla scrivania, a undici anni dall’esordio discografico con l’ottimo Songs for Takeda che attirò la mia attenzione, Letlo Vin – alias di Max Carinelli – torna con il quarto album che non ha nulla del […]
L'articolo Letlo Vin – Homecoming proviene da FREE ZONE MAGAZINE.
Una carezza di polvere e luce nel


Il Museo Disperso: L’arte palestinese contro l’oblio coloniale


@Notizie dall'Italia e dal mondo
Da Gaza a Bologna, passando per Venezia e Edimburgo, le opere del Palestine Museum US sfidano la narrazione dominante e raccontano la resistenza culturale di un popolo in lotta per la propria dignità.
L'articolo Il Museo Disperso: L’arte palestinese contro l’oblio coloniale proviene




Manifesti a Roma


Da qualche giorno, nel silenzio omertoso dei media tradizionali, sono comparsi a Roma questi manifesti e continuano ad apparire nelle vie principali della Città.

I manifesti, in italiano e in inglese, mostrano la fotografia di una bambina palestinese gravemente ferita con la dicitura "Guarda cosa mi ha fatto LEONARDO!!".

Naturalmente Leonardo è l'azienda Leonardo Spa, il primo produttore di armi nell'Unione Europea, il secondo in Europa, il 13° nel mondo (SIPRI).

Il manifesto invita ad inquadrare il codice QR in basso per scoprire cos'è e cosa fa effettivamente Leonardo.

Ogni cittadino, ogni passante, ogni turista, può autonomamente inquadrare il codice QR col proprio cellulare e acquisire un filmato ampiamente documentato sulla responsabilità dell'azienda italiana nel Genocidio che sta perpetrando Israele.

Ma perché proprio Leonardo?

Nell'ultimo bilancio aziendale, la stessa Leonardo definisce in sintesi il proprio profilo: "Leonardo è il maggiore polo industriale e tecnologico del settore Aerospazio, Difesa e Sicurezza, forte di una presenza industriale in Italia, Regno Unito, Stati Uniti d'America, Polonia e Israele".

Israele non è semplicemente un cliente, ma ospita stabilimenti e dipendenti di Leonardo.

La presenza diretta di Leonardo in Israele si deve a un'operazione conclusasi nel luglio 2022 con l'acquisizione della società israeliana RADA Electronic Industries, specializzata in radar per la difesa a corto raggio e anti-droni (vedi il comunicato della Campagna BDS Italia), e alla conseguente nascita della nuova società israeliana DRS RADA Technologies, che è, si noti, controllata da Leonardo DRS Inc. con sede negli Stati Uniti. Ha 248 dipendenti in tre sedi israeliane (uffici a Netanya, stabilimento principale a Beit She'an, centro ricerche presso il Gav-Yam Negev Tech Park di Beer Sheva), oltre ai nuovissimi uffici a Germantown, Maryland, ai margini dell'area metropolitana di Washington, D.C.

🔎 weaponwatch.net/2024/01/26/cos…

Tra le tante iniziative per sensibilizzare la popolazione e informarla, l'idea di utilizzare il "vecchio" strumento della cartellonistica, dei tazebao, per manifestare e comunicare, associato alla possibilità tecnologica di acquisire informazioni e approfondire, è veramente geniale.

I manifesti possono essere rimossi, naturalmente, ma basta una foto per essere riprodotti, restare in memoria e essere riproposti all'infinito in ogni città italiana, in ogni punto cruciale di raduno, senza che vi siano motivi di censura.

E non solo.

È una risposta discreta ma gridata, a chi sta cercando di cambiare narrazione dopo più di 600 giorni di orrore trasmesso in diretta.

L'operazione gattopardesca di autoassoluzione, infatti, non individua i veri responsabili, non li cita, non li condanna.

Si limita ad un fastidioso piagnisteo buonista che cerca in Netanyahu il capro espiatorio.

Non pretende l'unica cosa che il governo italiano e i neo convertiti Stati europei devono fare: riconoscere la complicità e interrompere qualsiasi rapporto diplomatico e commerciale con Israele.

La multinazionale Leonardo ha confermato direttamente ad "Altreconomia" l'assistenza e l'export di pezzi di ricambio per i velivoli M-346 sui quali si addestrano i piloti dell'aviazione di Tel Aviv. L'esecutivo italiano, (alias Crosetto e Tajani), aveva assicurato pubblicamente lo "stop", ma è stato smentito dalla stessa Leonardo SPA e dai suoi bilanci.

facebook.com/share/p/1Y4GduDSe…



Gli equilibrismi di Nintendo nella partita di Switch 2

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La console d'ultima generazione debutta con grande ritardo rispetto alle rivali, PlayStation 5 e Xbox Series. Inoltre, il periodo per il comparto dei videogiochi non è dei migliori, tra licenziamenti e chiusura di molteplici