Salta al contenuto principale



il problema non è neppure se le la prima o poi saranno in grado di sostituirci in funzioni anche sensibili, ma se noi vogliamo continuare a essere utili e lavorare. perché almeno in italia, l'impressione è quello di un tessuto professionale che ha tirato i remi in barca e sta andando avanti per inerzia. si cerca di fare solo cose ovvie e scontate e manca la volontà di cercare di capire cosa vuole la persona o di essere creativi, complice una disillusione generale. ma la cosa si applica anche a medici che ad esempio nona scontano i pazienti, che smettono di ascoltare al primo sintomo secondo loro fuori posti (pessimi indagatori) e manca la voglia di fare diagnosi e scoprire i problemi. ci si limita a valutare le opzioni ovvie, si evita di indagare su patologie rare e alla fine si manda via il paziente con un cerotto e senza l'interesse per una vera soluzione. un commercialista la cui funzione è quella di fare da intermediario con un'amministrazione finanziaria storicamente assurda, incostante, capricciosa, che fa sgambetti, sono stanchi dei continui cambi di strategia (ma quando è stato diverso da cosaì?). insomma... se neppure noi vogliamo fare le cose che senso ha lamentarsi che inevitabilmente saremo sostituiti? alla fine qualcuno dovrà pur cominciare svolgere davvero questi compiti.


Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”


Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante.

Attivo dal 2019, LockBit è emerso come uno degli attori più pervasivi e strutturati del panorama delle minacce globali, distinguendosi per il suo modello operativo Ransomware-as-a-Service (RaaS) e per una narrazione pubblica che rivela molto più di quanto sembri. Grazie all’intervista esclusiva condotta da Red Hot Cyber e alla documentazione tecnica e comportamentale raccolta tramite la piattaforma Recorded Future, è oggi possibile tracciare una vera e propria profilazione criminologica del gruppo. Non solo sul piano tecnico, ma soprattutto su quello psicologico e organizzativo.

LockBit 3.0 si presenta al mondo con l’immagine di un’organizzazione fredda, razionale, svincolata da logiche ideologiche. Lo afferma chiaramente il loro manifesto di affiliazione: “We are completely apolitical and only interested in money.” Questa frase, all’apparenza banale, è invece un manifesto culturale. Significa che non c’è spazio per ideologie, geopolitica, religione o morale. L’unico codice che viene rispettato è quello del profitto.

La loro piattaforma di affiliazione non è solo un pannello tecnico: è un ecosistema criminale strutturato con dinamiche che ricordano i programmi di partnership delle aziende IT legittime. Ogni affiliato può accedere a un’infrastruttura completa: ransomware preconfigurati, strumenti per la cifratura di sistemi Linux, Windows, NAS, interfacce per comunicare con le vittime, timer per la pubblicazione dei dati, strumenti per l’esfiltrazione tramite Rclone o FreeFileSync, e tool per il bypass degli antivirus più diffusi. Tutto questo è documentato nei dossier pubblicati da Recorded Future, che ne analizzano in dettaglio le TTPs e l’evoluzione infrastrutturale.

Ma ciò che rende LockBit un soggetto unico non è soltanto la sua efficacia tecnica. È la psicologia che permea la sua comunicazione. Ogni riga del loro regolamento rivela una filosofia organizzativa precisa: quella di un gruppo che non tollera errori, che pretende competenza e che agisce con un controllo interno rigido. Gli affiliati devono essere noti nei forum underground, devono versare una cauzione per operare (un chiaro filtro reputazionale), e vengono sottoposti a regole di condotta severe. Chi viola queste regole – ad esempio collaborando con altri gruppi, colpendo target proibiti o disattendendo i pagamenti dovuti al gruppo madre – viene bandito e pubblicamente umiliato. Una gestione interna che ricalca, per struttura e rigore, quella di una vera multinazionale.

La selezione dei target, poi, è altrettanto rivelatrice della loro strategia. Gli attacchi sono calibrati per massimizzare il danno economico riducendo al minimo quello reputazionale. Da una parte, infatti, LockBit esclude esplicitamente obiettivi come ospedali pediatrici, cliniche oncologiche, enti religiosi o istituzioni statali russe e post-sovietiche. Dall’altra, incoraggia i propri affiliati a colpire grandi aziende occidentali, preferibilmente dotate di assicurazioni cyber. Non si tratta di una scelta morale, ma di una fredda logica di risk management: meno attenzione da parte dei media e delle agenzie di intelligence, più spazio per chiudere accordi di pagamento con le vittime.

Durante l’intervista rilasciata a Red Hot Cyber, i portavoce di LockBit hanno ribadito più volte questa distanza da qualsiasi forma di attivismo ideologico, prendendo anche le distanze da altri gruppi più politicizzati come Conti. Hanno dichiarato che il loro obiettivo non è il caos, bensì il profitto. In un passaggio, affermano perfino di essere come “pentester” che aiutano le aziende a migliorare la sicurezza. Una narrazione paradossale, ma coerente con il personaggio pubblico che si sono costruiti: criminali, ma con metodo. Hacker, ma con codice etico (selettivo).

Questa è forse la più pericolosa delle caratteristiche di LockBit: il fatto che si presentino come “affidabili”. Il loro linguaggio, la cura della piattaforma, la trasparenza apparente delle loro regole, tutto è pensato per costruire fiducia. Una fiducia tossica, certo, ma estremamente efficace. Per gli affiliati, LockBit è sinonimo di profitto e stabilità. Per le vittime, è una macchina di estorsione con cui è (tristemente) preferibile trattare, piuttosto che cercare il confronto.

In conclusione, LockBit 3.0 rappresenta la piena maturità della criminalità cyber-organizzata. Non è più solo un gruppo di hacker, ma un’azienda illegale con infrastrutture, marketing, supporto clienti e controllo qualità. Un brand, insomma. E in un mondo dove i brand ispirano fiducia, LockBit ha capito come giocare la sua partita.

Il pericolo non è solo il codice maligno che distribuisce, ma la mentalità imprenditoriale che incarna. Combatterlo richiede molto più che antivirus e patch. Serve una comprensione profonda di come oggi si struttura il crimine, a partire dalle sue logiche organizzative e psicologiche.

E serve anche il coraggio di ammettere che, in questa guerra silenziosa, il nemico non ha più il volto del teppista con l’hoodie, ma quello di un CEO in giacca e cravatta. Solo che, invece di presentazioni PowerPoint, scrive malware.

Tabella di sintesi analitica


La seguente tabella rappresenta una sintesi strutturata del profilo criminologico di LockBit 3.0, elaborata sulla base di fonti OSINT, threat intelligence e documenti originali del gruppo, inclusi regolamenti di affiliazione e comunicazioni pubbliche. Ogni categoria analizzata evidenzia specifici tratti comportamentali, organizzativi e tecnici, al fine di delineare una visione completa del gruppo sia sotto l’aspetto operativo che psicologico-criminale.

La classificazione segue un modello mutuato dall’analisi del comportamento criminale organizzato e dal framework MITRE ATT&CK, con l’integrazione di elementi qualitativi quali: livello di strutturazione interna, tono comunicativo, codici etici interni (reali o dichiarati), modelli di affiliazione, strumenti tecnici forniti, modalità di targeting e meccanismi di controllo interno.

Questa analisi consente una rapida identificazione del livello di maturità, pericolosità e prevedibilità del gruppo e può essere utilizzata come riferimento per:

  • Attività di profiling per analisti CTI
  • Pianificazione di difese specifiche nel SOC
  • Briefing per decision maker aziendali
  • Formazione in ambito cybersecurity forense e criminologia digitale


Dettagli:

PROFILO PSICO-SOCIALE DEL GRUPPO
Motivazione primaria: economica


“We are completely apolitical and only interested in money.”

LockBit si dichiara totalmente apolitico, focalizzato esclusivamente sul profitto. Questo li differenzia dai gruppi filo-governativi (es. Sandworm o Conti), posizionandoli come criminali pragmatici, non ideologici.

Etica criminale interna (selettiva)


“It is illegal to encrypt files in hospitals, clinics… oncology centers, maternity hospitals…”
“It is forbidden to attack post-Soviet countries such as Armenia, Belarus, Georgia, Kazakhstan, Kyrgyzstan…”

Il gruppo dichiara di escludere target “sensibili”, per proteggere la propria reputazione nel crimine organizzato. In realtà, è una scelta opportunistica: meno attenzione delle autorità, meno rischio geopolitico, più “customer care” verso i propri affiliati.

MODELLO ORGANIZZATIVO
Schema decentralizzato tipo “franchising” criminale


  • Chiunque può affiliarsi, senza limiti geografici o linguistici
  • Richiesta una cauzione del 20% per operare con il pannello
  • Il pannello di affiliazione è completo di funzioni: upload, chat con le vittime, decryptor testing, timer, ecc.
  • Le estorsioni sono personalizzabili dall’affiliato, anche nei toni e nei metodi
“You personally communicate with the attacked companies and decide yourself how much money to take for your invaluable patient work.”

Questo evidenzia delega operativa totale, ma controllo infrastrutturale centrale.

STRUMENTAZIONE E TOOLING
Dotazione dell’affiliato:


  • Ransomware preconfigurato con supporto per 14 architetture Linux
  • Admin panel con funzioni integrate:
    • Upload file e decryptor
    • Estensione del timer per pubblicazione dati
    • Comunicazione cifrata con le vittime


  • Tool di esfiltrazione: Rclone, FreeFileSync, WinSCP
  • Bypass di Windows Defender e altri AV
  • Supporto cifratura di storage NAS (RAID, ZFS, ext4, Btrfs)
“The fastest and most efficient encryption (without the possibility of file space error encryption).”

Si posizionano come fornitore di ransomware “premium”.

CONTROLLO, VIGILANZA E “ASSICURAZIONI”


  • Sistemi reputazionali basati su forum underground
  • Obbligo di non collaborare con altri gruppi ransomware: “Do not work with competitors”
  • Possibilità di espulsione o punizione in caso di furti, truffe o comportamento scorretto
  • Inserimento in “blacklist” se si violano le regole
“Be understanding with such a careful attitude to your candidacy, because you personally would not be very pleased if your newly encrypted company were decrypted for free.”

In altre parole: “o giochi secondo le regole, o roviniamo la tua reputazione”.

SELEZIONE DEI TARGET
Vietato colpire:


  • Sanità (solo in casi estremi e chirurgicamente selezionati)
  • Enti religiosi
  • ONG
  • Enti governativi ex-URSS


Preferiti:


  • Aziende occidentali
  • Aziende con elevato flusso finanziario
  • Compagnie assicurate (con ransom coverage)
  • Infrastrutture private critiche


L'articolo Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale” proviene da il blog della sicurezza informatica.



Attenzione: Chap ha violato Telegram? Chap è un mitomane? Chap è la Direction générale de la Sécurité extérieure? 😈

Un autore di minacce che utilizza l'alias Chap ha rivendicato la responsabilità della violazione di Telegram, affermando di aver avuto accesso sia al database di Telegram che al pannello di amministrazione.

Chap ha avvertito che se Telegram non li contatterà entro 24 ore, inizieranno a divulgare i dati esfiltrati, che presumibilmente includono numeri di telefono, indirizzi email e informazioni potenzialmente più sensibili.

Un annuncio importante sulla fuga di notizie è previsto dopo 48 ore, se non si riceverà alcuna risposta.

Questa affermazione è fondata o no? Non lo sappiamo ancora, ma continueremo a monitorare la situazione. Ulteriori aggiornamenti saranno pubblicati non appena disponibili.

https://x.com/H4ckmanac/status/1933071433694917009

@Informatica (Italy e non Italy 😁)

reshared this



Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa


Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo strumento presenta una grave vulnerabilità di sicurezza, rivelando i rischi più ampi che gli agenti di intelligenza artificiale possono comportare in caso di attacchi informatici.

La startup di sicurezza AI Aim Security ha scoperto e divulgato la vulnerabilità, che ha definito il primo attacco “zero-click” noto contro un agente AI. Un agente AI è un sistema AI in grado di completare un obiettivo specifico in modo autonomo. Grazie alla natura specifica della vulnerabilità, gli aggressori possono accedere a informazioni sensibili presenti in applicazioni e fonti dati connesse all’agente AI senza che gli utenti debbano fare clic o interagire con tali informazioni.

Nel caso di Microsoft 365 Copilot, agli aggressori è bastato inviare un’e-mail all’utente per lanciare l’attacco, senza ricorrere a tattiche di phishing o malware. La catena di attacco ha utilizzato una serie di accorgimenti tecnici ingegnosi per guidare l’assistente AI ad “attaccare se stesso”.

Un’e-mail ruba dati AI sensibili dalle aziende


Microsoft 365 Copilot può eseguire attività basate sulle istruzioni dell’utente nelle applicazioni di Office, come l’accesso a documenti o la generazione di suggerimenti. Una volta sfruttato dagli hacker, lo strumento può essere utilizzato per accedere a informazioni interne sensibili come email, fogli di calcolo e registri di chat. Tali attacchi aggirano i meccanismi di protezione integrati di Copilot, il che può portare alla fuga di dati proprietari, riservati o relativi alla conformità.

Figura: Diagramma della catena di attacco

L’attacco è iniziato con un’e-mail dannosa inviata all’utente preso di mira, il cui contenuto non aveva nulla a che fare con Copilot ed era camuffato da normale documento aziendale. Nell’email era incorporato un prompt injection nascosto, che ordinava al modello di grandi dimensioni di estrarre e divulgare dati interni sensibili. Poiché il testo di questi prompt sembrava normale contenuto scritto a esseri umani, il sistema ha aggirato con successo il classificatore Microsoft per la protezione dagli attacchi Cross-Prompt Injection (XPIA).

Successivamente, quando un utente pone a Copilot una domanda di carattere lavorativo, l’e-mail viene incorporata nel contesto di un prompt nel modello più ampio dal motore RAG (Retrieval Augmentation Generation) grazie al suo formato e alla sua apparente pertinenza. Una volta all’interno del modello, le iniezioni dannose possono “ingannare” il modello inducendolo a estrarre dati interni sensibili e a inserirli in link o immagini realizzati con cura.

Aim Security ha scoperto che alcuni formati di immagine Markdown fanno sì che il browser avvii una richiesta di immagine e invii automaticamente i dati incorporati nell’URL al server dell’aggressore. I criteri di sicurezza dei contenuti (CSP) di Microsoft bloccano l’accesso dalla maggior parte dei domini esterni, ma gli URL di Microsoft Teams e SharePoint sono considerati fonti attendibili e possono quindi essere sfruttati in modo improprio dagli aggressori per esfiltrare facilmente dati.

Figura: Effetto attacco

Le vulnerabilità espongono difetti fondamentali negli agenti di intelligenza artificiale


Il team di ricerca di Aim Security ha chiamato la vulnerabilità “EchoLeak“. Microsoft ha risposto di aver risolto il problema in Copilot e che attualmente nessun cliente è interessato. “Ringraziamo Aim per aver scoperto e segnalato responsabilmente questo problema, consentendoci di risolverlo prima che i clienti ne fossero colpiti”, ha dichiarato un portavoce di Microsoft in una nota. “Abbiamo aggiornato i nostri prodotti per mitigare la vulnerabilità e non è richiesta alcuna azione da parte dei clienti. Abbiamo inoltre implementato ulteriori misure di difesa approfondita per rafforzare ulteriormente il nostro livello di sicurezza.”

I ricercatori di Aim sottolineano che EchoLeak non è solo una comune vulnerabilità di sicurezza. Il suo impatto va oltre Copilot e rivela una falla fondamentale nella progettazione di agenti di intelligenza artificiale di grandi dimensioni. Questo è simile alle vulnerabilità software degli anni ’90. A quel tempo, gli aggressori iniziarono a sfruttare queste vulnerabilità per controllare dispositivi come laptop e telefoni cellulari.

Adir Gruss, co-fondatore e CTO di Aim Security, ha affermato che lui e il suo team di ricerca hanno trascorso circa tre mesi a effettuare il reverse engineering di Microsoft 365 Copilot, un assistente AI generativo ampiamente utilizzato, nella speranza di identificare rischi simili a precedenti vulnerabilità software e di sviluppare meccanismi di protezione.

Gruss ha spiegato di aver contattato immediatamente il Microsoft Security Response Center, responsabile delle indagini su tutti i problemi di sicurezza che riguardano i prodotti e i servizi Microsoft, dopo aver scoperto la vulnerabilità a gennaio. Ha affermato: “Prendono davvero sul serio la sicurezza dei loro clienti. Ci hanno detto che questa scoperta è rivoluzionaria per loro”.

Tuttavia, Microsoft ha impiegato cinque mesi per risolvere finalmente il problema. Gruss ha affermato: “Per un problema di questo livello, si tratta di un ciclo di risoluzione molto lungo”. Ha sottolineato che uno dei motivi è che la vulnerabilità è molto recente e Microsoft ha bisogno di tempo per mobilitare il team giusto, comprendere il problema e sviluppare un piano di mitigazione.

L'articolo Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa proviene da il blog della sicurezza informatica.





Build a 400 MHz Logic Analyzer for $35


Build a $35 400 MHz Logic Analyzer

What do you do when you’re a starving student and you need a 400 MHz logic analyzer for your digital circuit investigations? As [nanofix] shows in a recent video, you find one that’s available as an open hardware project and build it yourself.

The project, aptly named LogicAnalyzer was developed by [Dr. Gusman] a few years back, and has actually graced these pages in the past. In the video below, [nanofix] concentrates on the mechanics of actually putting the board together with a focus on soldering. The back of the build is the Raspberry Pi Pico 2 and the TXU0104 level shifters.

If you’d like to follow along at home, all the build instructions and design files are available on GitHub. For your convenience the Gerber files have been shared at PCBWay

Of course we have heaps of material here at Hackaday covering logic analyzers. If you’re interested in budget options check out $13 Scope And Logic Analyzer Hits 18 Msps or how to build one using a ZX Spectrum! If you’re just getting started with logic analyzers (or if you’re not sure why you should) check out Logic Analyzers: Tapping Into Raspberry Pi Secrets.

youtube.com/embed/NaSM0-yAvQs?…


hackaday.com/2025/06/12/build-…



Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete


Dalla prospettiva del Red Team, un’analisi critica della fallacia della sicurezza perimetrale e dell’imperativo di testare le capacità di rilevamento e risposta interne.

Per decenni, il paradigma dominante nella cybersecurity è stato quello della “fortezza”: costruire difese perimetrali sempre più alte e sofisticate per tenere gli attaccanti fuori. Firewall di nuova generazione, sistemi di prevenzione delle intrusioni, gateway di sicurezza web ed email – un arsenale imponente schierato a guardia del castello digitale. Tuttavia, dalla prospettiva di chi, come i Red Team, ha il compito di simulare gli avversari più determinati, questa visione si scontra quotidianamente con una realtà più complessa: il perimetro, per quanto robusto, è destinato a essere violato.

Che sia attraverso un’ingegnosa campagna di spear phishing, lo sfruttamento di una vulnerabilità zero-day, una falla nella supply chain o un errore umano, l’accesso iniziale è spesso una questione di “quando”, non di “se”. È qui che l’approccio strategico dell’“Assumed Breach” (o compromissione presunta) emerge non come una teoria pessimistica, ma come una necessità pragmatica per testare e migliorare la reale resilienza di un’organizzazione.

Quando le Mura Cedono: Il Campo di Battaglia Interno


Una volta che un attaccante (o un Red Team che ne simula le azioni) ottiene un primo punto d’appoggio all’interno della rete – un endpoint compromesso, credenziali valide – lo scenario cambia radicalmente. La sicurezza perimetrale ha fallito il suo primo compito e la partita si sposta interamente sulle capacità di difesa, rilevamento e risposta interne. È in questo scenario che il Red Team opera con maggiore efficacia, mettendo a nudo le debolezze spesso trascurate. Le nostre attività si concentrano tipicamente su:

  1. Ricognizione Interna e “Consolidamento del Piede di Porco”: Mappatura della rete interna, identificazione di segmenti di valore, enumerazione di utenti e servizi e stabilizzazione dell’accesso iniziale.
  2. Lateral Movement: Questa è forse la fase più critica e, spesso, la più rumorosa se i sistemi di rilevamento sono ben tarati. Utilizziamo una varietà di tecniche, dal classico Pass-the-Hash/Ticket all’abuso di protocolli come RDP, SMB, WinRM, fino allo sfruttamento di relazioni di fiducia tra sistemi e applicazioni mal configurate. La mancanza di una segmentazione di rete efficace (micro-segmentazione) e di un monitoraggio del traffico Est-Ovest facilita enormemente queste manovre.
  3. Privilege Escalation: L’obiettivo è elevare i privilegi dall’account inizialmente compromesso fino a ottenere accessi amministrativi (Domain Admin, root, Cloud administrator). Questo avviene sfruttando credenziali deboli o riutilizzate, servizi configurati con permessi eccessivi, vulnerabilità note non patchate su sistemi interni, o debolezze strutturali in Active Directory (es. Kerberoasting, ACL permissive).
  4. Evasion e Persistence: Mantenere un accesso persistente e operare sotto traccia è fondamentale. Tecniche di evasione mirano a bypassare EDR/XDR, antivirus e altri controlli locali, mentre la persistenza viene stabilita tramite scheduled task, servizi, chiavi di registro modificate o backdoor più sofisticate.
  5. Raggiungimento dell’Obiettivo (Data Exfiltration, Impatto): Che si tratti di esfiltrare dati sensibili (simulando tecniche per aggirare le soluzioni DLP), cifrare sistemi (in scenari ransomware) o compromettere processi critici, è il culmine dell’operazione.


L’Efficacia del Test “Assumed Breach”


Adottare una metodologia di test basata sull’ “Assumed Breach” significa iniziare l’assessment partendo da uno scenario di compromissione già avvenuta (es. fornendo al Red Team credenziali a basso privilegio o l’accesso a un endpoint “infetto”). I benefici sono molteplici:

  • Focus sul “Detection & Response”: Valuta direttamente la capacità del Blue Team e del SOC di rilevare attività malevole interne e di rispondere efficacemente.
  • Realismo Aumentato: Simula più fedelmente gli scenari di attacco avanzati, dove l’attaccante opera già all’interno.
  • Ottimizzazione degli Investimenti: Aiuta a identificare dove gli investimenti in sicurezza interna (EDR, NDR, SIEM, SOAR, IAM, segmentazione) sono più carenti o dove le configurazioni necessitano di miglioramenti.
  • Validazione dei Playbook di Incident Response: Mette alla prova l’efficacia e la praticità delle procedure di risposta agli incidenti.


Rafforzare la Fortezza dall’Interno: Implicazioni per i Difensori


L’approccio “Assumed Breach” non è un atto d’accusa contro le difese perimetrali, ma un’integrazione necessaria. I difensori devono chiedersi:

  • Visibilità Interna: Abbiamo una visibilità adeguata su ciò che accade all’interno della nostra rete? I nostri log sono sufficienti e correttamente correlati?
  • Capacità di Rilevamento Avanzato: I nostri strumenti (EDR/XDR, NDR, UEBA) sono in grado di rilevare TTPs post-exploitation piuttosto che solo firme di malware note?
  • Principio del Minimo Privilegio e Zero Trust: Stiamo realmente applicando questi principi o esistono scorciatoie e permessi eccessivi che facilitano il movimento laterale?
  • Prontezza alla Risposta: Quanto velocemente possiamo isolare un sistema compromesso, revocare credenziali, analizzare l’incidente e recuperare?


Dalla Prevenzione alla Resilienza


L’evoluzione del panorama delle minacce impone un cambio di paradigma: dalla speranza di una prevenzione infallibile alla costruzione di una resilienza robusta. L’approccio “Assumed Breach”, incarnato dalle attività di Red Teaming, è uno strumento fondamentale in questo percorso. Non si tratta solo di trovare vulnerabilità, ma di testare l’intero ecosistema di difesa – persone, processi e tecnologie – nella sua capacità di resistere, rilevare e rispondere a un avversario che è già riuscito a superare le prime linee.

Solo accettando la possibilità della compromissione possiamo prepararci efficacemente a gestirla, trasformando potenziali disastri in incidenti contenuti e lezioni apprese.

L'articolo Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete proviene da il blog della sicurezza informatica.



La Danimarca dice addio a Windows e Word: il ministero della Digitalizzazione passa a Linux e LibreOffice | DDay.it

dday.it/redazione/53314/la-dan…

Il ministero danese ha avviato la transizione a software open source per rafforzare la sovranità digitale e ridurre la dipendenza da Big Tech statunitensi

Ma Gianluca reshared this.



Boston Dyke March Friday


Join us at the Boston Dyke March this Friday, June 13th, 6-8pm.

Other upcoming events:


masspirates.org/blog/2025/06/1…



Neues Berliner Verfassungsschutzgesetz: Mehr Überwachung, weniger Kontrolle, erschwerte Auskünfte


netzpolitik.org/2025/neues-ber…



La recente conferma della condanna a sei anni di reclusione per l’ex presidente dell’Argentina Cristina Fernández de Kirchner, sancita oggi dalla Corte Suprema, rappresenta un ennesimo attacco alla democrazia in America Latina e una minaccia all’autonomia della politica rispetto ai poteri economici e giudiziari. Il processo noto come “Vialidad”, già ampiamente contestato per le sue [...]


Brasilianisches Verfassungsgericht: Soziale Medien sollen für Postings von Nutzer:innen haften


netzpolitik.org/2025/brasilian…



WordPress plugins on ATProto, managing digital badges and attestations, and more.


ATmosphere Report – #120

WordPress plugins on ATProto, managing digital badges and attestations, and more.

I also run a weekly newsletter, where you get all the articles I published this week directly in your inbox, as well as additional analysis. You can sign up right here, and get the next edition tomorrow!

The News


The Linux Foundation has announced FAIR, a package manager project for WordPress. It is “a federated and independent repository of trusted plugins and themes for web hosts, commercial plugin and tool developers in the WordPress ecosystem and end users.” To achieve this independent and federated repository of tools for the WordPress ecosystem, FAIR uses ATProto underneath. FAIR has build their own protocol, the FAIR protocol, on top of ATProto. It uses DID PLC as an identifier for the packages, and ATProto for indexing and discoverability. As the project has just launched and some of the final parts are still being ironed out there are no packages yet that use the FAIR system. As such I cannot give yet a good context for what discoverability of WordPress packages over ATProto actually looks like. The chaos of the last year around the management of WordPress shows a need for decentralised repository of packages and plugins, and FAIR does already show that ATProto can be much more than only a microblogging network.

Gnosco is a new tool for digital badges and attestations on ATProto. It acts as a secure middleman between the application that issues the badge and your PDS. This allows applications to create a signed record to award a badge of attestation for a user. This badge is then not yet placed into the user’s PDS, but instead held in escrow by Gnosco. Users can then log into Gnosco with their ATProto account and review the badges. If they approve, the signed badge then added to their own PDS.

Gnosco took me a while to wrap my head around what the tool is and what it does, but it tackles the following problem. Badges and awards and other attestations need to be accepted and signed by both the issuer and the receiver. But not for all attestations that are issued it is known in advance if the user actually wants to receive this attestation and store it on their PDS. So there needs to be a way for the user to accept or reject a badge or attestation that is issued. Gnosco provides this interface that is platform-neutral, where users can accept and reject any attestation or badge.

Photo-sharing platform Grain now has their own moderation system on their own infrastructure. Grain is building a social photo-sharing network on ATProto that is separate from Bluesky, using their own lexicon. One reason why image-sharing platforms so far tend to have been alternate Bluesky clients is that means that the client does not have to be responsible for moderation. For Grain, the goal is to build their own independent social network, and thus their own moderation system is mandatory as well. The Grain developer also released a stand-alone app to embed Grain galleries on your own website.

Blacksky is proposing to make a soft-fork of the Bluesky client for the Blacksky community. With their own forked app, Blacksky can set some default values that benefit their community, such as setting the default feed to the Blacksky Trending feed, and setting the Blacksky moderation as default moderation. The organisation is looking for 2500 USD in recurring monthly donations, and they are close to reaching that goal.

ATProto chatroom app Roomy has released the another alpha version. Besides offering public chatrooms, Roomy continues to experiment with features for collecting and aggregating chat messages into longer-lived places for text. In this update they included ‘boards’, where people can create simple markdown pages as well as collect ‘threads’ that are pulled out of the chat log. Roomy is on the bleeding edge of technology when it comes to using ATProto, by combining it with Conflict-free Replicated Data Type (CRDT). The Roomy blogs go into more detail on why they are building the architecture this way, but the current practical problem is that CRDTs are new enough that what Roomy needs is still in development.

Tech updates and news


  • ATStudio is a new developer-focused tool that allows people to interact with ATProto. It allows you to “experiment with the protocol and debug code paths by making direct XRPC requests and executing @ATProtocol SDK methods using the integrated dashboard.”
  • Boost Blue is a new Bluesky client for Android and iOS, that has a few in-demand features that the main Bluesky client is missing, such as repost muting by user, drafts and bookmarks.
  • Bluesky’s latest update adds a ‘share’ button on every post, and an announced update to get notification on likes on reposts is pushed back to the next update which contains more notification filters.
  • An update by Skylight on how they are building their algorithm.
  • Work on the Deer client is paused for the summer.
  • Graze announced they are backing Party Starter with a 1k USD grant, a “toolkit for creating short-lived, location-aware events”. Not much else is known yet about Party Starter.
  • A “minor change to the PLC Directory service, with the aim of expanding compatibility with non-atproto apps and services”.
  • A tool to run raffles on Bluesky posts.
  • A new PDS browser with a retro interface.


The Links


That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all this week’s articles, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.

#bluesky

fediversereport.com/atmosphere…




Israele attacca l’Iran. Esplosioni a Teheran


@Notizie dall'Italia e dal mondo
La nuova guerra scatenata da Netanyahu segue le rivelazioni sull'imminenza dell'attacco fatte ieri da due televisioni americane
L'articolo Israele attacca l’Iran. Esplosioni a Teheran proviene da Pagine Esteri.

pagineesteri.it/2025/06/13/med…



Exclusive: An FTC complaint led by the Consumer Federation of America outlines how therapy bots on Meta and Character.AI have claimed to be qualified, licensed therapists to users, and why that may be breaking the law.#aitherapy #AI #AIbots #Meta


Telescopes perched on the Andes Mountains glimpsed elusive encounters fueled by the first of the first stars in the universe more than 13 billion years ago.#TheAbstract


✍ Tutte le novità della #Maturità2025 spiegate dalla Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato.

Qui il video➡️ youtu.be/af_bqCfx9nc

#MIMaturo



The reporter documenting 10 years of Trump’s anti-media posts


61,989.

That’s how many social media posts by President Donald Trump over the past decade that journalist Stephanie Sugars has single-handedly reviewed.

At all hours of the day, Trump posts about everything from foreign policy to personnel matters. “It’s a staggering amount of posts,” said Sugars, a senior reporter at the U.S. Press Freedom Tracker, a project of Freedom of the Press Foundation (FPF). But for the past several years, Sugars has trawled through Trump’s prolific activity on X and TruthSocial in search of something specific: anti-media rhetoric.

Since Trump’s first term as president, Sugars has managed an extensive database that documents each and every anti-media post from Trump. In them, Trump sometimes attacks individual journalists. Other times, he takes aim at specific outlets or the media in general. Some posts include all three. While the content varies, Sugars said, the goal appears to be the same: to discredit the media that holds him accountable.



“He is consolidating narrative power and asserting that he is the ultimate, if not singular, conveyor of what is actually true, which, to no one’s surprise, is what is most favorable to him,” Sugars said.

Monday, June 16, marks 10 years since Trump famously descended a golden escalator at New York City’s Trump Tower in 2015 and launched his first winning bid for the Oval Office. The first anti-media post recorded in the database came one day after “Golden Escalator Day,” on June 17, 2015. In it, Trump lambasts the New York Daily News. “Loses fortune & has zero gravitas,” he said about the paper. “Let it die!”

“He is consolidating narrative power and asserting that he is the ultimate, if not singular, conveyor of what is actually true, which, to no one’s surprise, is what is most favorable to him.”

Over the course of his ensuing campaign, Sugars said Trump primarily targeted individual journalists — high-profile ones like Megyn Kelly, Joe Scarborough, and Anderson Cooper — as well as Fox News for what Trump considered to be inadequate support.

“Once he entered office, it was a pretty stark shift,” Sugars said. Trump continued insulting individual journalists, she said, but he also began to target entire outlets, as well as the media as a whole.

For years, Trump has lambasted the mainstream media, which he accuses of bias, as “the enemy of the people.” Attacks on individual journalists and news outlets feed into those broader attacks on the media writ large, according to Sugars.

“His intention appears to be to erode our understanding of what truth is, to erode trust in the media, and to position himself as the ultimate source of truth for his supporters,” she said.

Out of all of the posts Sugars has reviewed, one from Feb. 17, 2017, sticks out to her. “The FAKE NEWS media,” Trump wrote, taking specific aim at The New York Times, CNN, and NBC, “is not my enemy, it is the enemy of the American people.”

That post was published at 4:32 a.m., but at some point it was deleted and replaced with a revision at 4:48 p.m. The revised post was nearly identical, except that Trump had added two more news outlets to the list of so-called enemies: ABC and CBS. “It just demonstrated this doubling down,” Sugars said.

Trump’s account on then-Twitter was, at the time, permanently suspended on Jan. 8, 2021, two days after the Jan. 6 insurrection on the Capitol. At that point, the database had documented more than 2,500 anti-media posts from Trump’s campaign and first term.

“His intention appears to be to erode our understanding of what truth is, to erode trust in the media, and to position himself as the ultimate source of truth for his supporters.”

During the Biden administration, Sugars said she would have similarly monitored anti-media posts from President Joe Biden, but he didn’t make such statements. Meanwhile, Trump’s anti-media posts have continued at a similar rate since he returned to the White House in January, according to Sugars. “He picked up just where he left off,” Sugars said.

But one primary difference between Trump’s first and second term, Sugars added, is that this time around, Trump is increasingly framing “the media” as an opposition party of sorts or as partners of the Democratic Party. Sugars said she has also noticed an uptick in posts that demonize leakers and pledge that the administration will crack down on whistleblowers.

In the Tracker: Trump and the media



Trump’s hostile rhetoric against the media is the backdrop for more concrete attacks on media freedom, according to Sugars, including lawsuits, investigations by the Federal Communications Commission, the co-optation of the White House press pool, and the revocation of Biden-era policies that protected journalists in leak investigations.

Given those more concrete attacks on media freedom and just how frequently Trump posts on social media, Sugars said it can be easy to dismiss the anti-press posts. But doing so would be a mistake, said Sugars, who thinks it’s important to take what Trump writes seriously because his supporters take it seriously.

“What these posts end up doing is shifting the entire window of how we are understanding the world,” she said.

Watch the full interview:

youtube.com/embed/N4jeJDQjGD8?…


freedom.press/issues/the-repor…



possibile che non ci sia nessuno che non si riconosce più in questi stati uniti? tutti buoni e tutti zitti? in un paese dove anche i bambini sono armati poi? come fa non succedere un macello? i carri armati praticamente a sedare la rivolta? ma la rivolta di chi?



ma che strano... non l'avrei mai detto


Come direbbe il buon Emilio Fede, che figura di m....da 🤣🤣🤣🤣🤣🤣 Calenda, un inutile al senato. Solo in questo paese gestito da saltimbanchi poteva fare il senatore.


Capite perché uno non crede più alla retorica delle buone intenzioni?


Una mano lava l'altra, aiuta me che poi aiuto te, chiudiamo un occhio di qua, un altro di là, (tanto chi ci rimette sono sempre i cittadini e/o i lavoratori), ed ecco che arriva il premio fedeltà...
ilfattoquotidiano.it/2025/06/1…


L'errore dei Dem Usa è stato non distruggere lo psicopatico arancione in questi 4 anni.
Esattamente lo stesso errore nostro con i fascisti a suo tempo.



Rutte-Meloni, industria e difesa gettano le basi della Nato di domani

@Notizie dall'Italia e dal mondo

La Nato è unita, deve rafforzarsi anche con l’aiuto del suo pilastro atlantico, di cui l’Italia è parte strategica. Mark Rutte non ha, nel suo incontro a Palazzo Chigi con Giorgia Meloni, solo messo l’accento sulle priorità strutturali dell’alleanza atlantica ma in “un’era



ma alla fine l'economicità dell'elettrico dove sarebbe? ricaricare l'auto costa quando il kW consumati in casa (ed era ovvio che fosse così...)
in reply to simona

se poi consideri che per viaggiare da Milano a Bari non trovi facilmente le colonnine di ricarica in autostrada e devi uscire perdendo tempo, io mi tengo il mio benzina.



L’asse Roma-Aia decide la sicurezza euroatlantica

@Notizie dall'Italia e dal mondo

A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la




È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Mr Coinbase scippa talenti a Neuralink e punta a un’alternativa ai chip cerebrali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Neuralink ha un altro rivale. Il co-fondatore di Coinbase sta lavorando a un progetto per realizzare un dispositivo per trattare malattie neurologiche ma anche "per



Una giungla di fenomeni.


Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?

noblogo.org/transit/una-giungl…

#blog


Presentazione del canale


Info Note Privacy si pone in opposizione all'attuale sistema del Web commerciale e di internet. Questo è un blog antitetico, anti sistemico, divergente e inconciliabile all’attuale sistema di sfruttamento digitale del Web commerciale.
Il blog è focalizzato sui diritti umani e in particolare sul diritto alla privatezza e la riservatezza in ambito tecnologico, informatico e telematico, ciò che viene chiamato comunemente i-Tech.
In questo angolo del cyberspazio si argomenta la sfuggente, inafferrabile ed ancora incompresa privatezza e riservatezza in relazione al Web ed internet.
Abbiamo constatato che quello che chiamiamo Web è una dimensione che io definisco "Ente", il quale non è un semplice luogo dove si esprime e manifesta un comportamento alla moda e o, una socializzazione come tanti definiscono il "progresso" della tecnologia, ma una vera forma perniciosa di "sistema" di vitadigitalizzato. 
L’ Ente cyberspazio, ha cambiato radicalmente tutti gli aspetti del vivere di interi popoli.
Miliardi di persone parlano lingue diverse, non si capiscono, centinaia di milioni, ancora ad oggi non sanno leggere e scrivere la propria lingua, eppure tutti sanno usare un cellulare smart.
Tutti accumunati dalla unica lingua del “Dio Macchina” di Google e dei conosciuti gerarchi negrieri del potere che ci hanno imposto una prigione digitale come se fosse un premio. Noi tutti sorvegliati nel “pan-ottico” e completamente trasparenti alla vista del padrone onnipotente.

Abilmente gli sfruttatori oggi come ieri hanno creato nuove esigenze e nuovi mercati di profitto, nuovi schiavi e soprattutto, questo Ente ora con la quarta rivoluzione industriale, grazie al great reset, sta sostituendosi al nostro mondo il nostro "Ente naturale" in una forma di "contro cultura".
Da ciò sento (e credo che ne abbiamo bisogno tutti) la necessita di comprendere le ragioni e scoprire l'arcano dietro l'apparenza che sta governando il così chiamato progresso tecnologico "Deo Machina".
Partendo da domande semplici e ragionamenti elementari, onesti e chiari si può arrivare a dipanare il tutto.
Il mio intento è:
Analizzare, pubblicare, informare, commentare e promuovere soluzioni. Denunciare i crimini e conservare una copia documentale degli eventi, come testimonianza dei fatti e delle follie di questi tempi.
Le mie dovute avvertenze per chi legge.
Questo blog esprime il pensiero dell'autore, non è in nessun modo neutrale o super partes.
E' esplicitamente partigiano dei principi ispiratori della cultura di origine e provenienza dell'autore.
I presupposti identificabili come i pilastri e le basi di ogni concetto espresso in questo blog sono dedotti dai classici, dalla logica, dalla natura e dalla civiltà e delle radici di provenienza.

in reply to PrivacyArchitect

PrivacyArchitect ha taggato stato di PrivacyArchitect con #tecnologia_diritti_umani_privacy_sicurezza_digitale


Presentazione del canale


Info Note Privacy si pone in opposizione all'attuale sistema del Web commerciale e di internet. Questo è un blog antitetico, anti sistemico, divergente e inconciliabile all’attuale sistema di sfruttamento digitale del Web commerciale.
Il blog è focalizzato sui diritti umani e in particolare sul diritto alla privatezza e la riservatezza in ambito tecnologico, informatico e telematico, ciò che viene chiamato comunemente i-Tech.
In questo angolo del cyberspazio si argomenta la sfuggente, inafferrabile ed ancora incompresa privatezza e riservatezza in relazione al Web ed internet.
Abbiamo constatato che quello che chiamiamo Web è una dimensione che io definisco "Ente", il quale non è un semplice luogo dove si esprime e manifesta un comportamento alla moda e o, una socializzazione come tanti definiscono il "progresso" della tecnologia, ma una vera forma perniciosa di "sistema" di vitadigitalizzato. 
L’ Ente cyberspazio, ha cambiato radicalmente tutti gli aspetti del vivere di interi popoli.
Miliardi di persone parlano lingue diverse, non si capiscono, centinaia di milioni, ancora ad oggi non sanno leggere e scrivere la propria lingua, eppure tutti sanno usare un cellulare smart.
Tutti accumunati dalla unica lingua del “Dio Macchina” di Google e dei conosciuti gerarchi negrieri del potere che ci hanno imposto una prigione digitale come se fosse un premio. Noi tutti sorvegliati nel “pan-ottico” e completamente trasparenti alla vista del padrone onnipotente.

Abilmente gli sfruttatori oggi come ieri hanno creato nuove esigenze e nuovi mercati di profitto, nuovi schiavi e soprattutto, questo Ente ora con la quarta rivoluzione industriale, grazie al great reset, sta sostituendosi al nostro mondo il nostro "Ente naturale" in una forma di "contro cultura".
Da ciò sento (e credo che ne abbiamo bisogno tutti) la necessita di comprendere le ragioni e scoprire l'arcano dietro l'apparenza che sta governando il così chiamato progresso tecnologico "Deo Machina".
Partendo da domande semplici e ragionamenti elementari, onesti e chiari si può arrivare a dipanare il tutto.
Il mio intento è:
Analizzare, pubblicare, informare, commentare e promuovere soluzioni. Denunciare i crimini e conservare una copia documentale degli eventi, come testimonianza dei fatti e delle follie di questi tempi.
Le mie dovute avvertenze per chi legge.
Questo blog esprime il pensiero dell'autore, non è in nessun modo neutrale o super partes.
E' esplicitamente partigiano dei principi ispiratori della cultura di origine e provenienza dell'autore.
I presupposti identificabili come i pilastri e le basi di ogni concetto espresso in questo blog sono dedotti dai classici, dalla logica, dalla natura e dalla civiltà e delle radici di provenienza.


in reply to PrivacyArchitect

Ciao @PrivacyArchitect ,
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo

Formattazione post con titolo leggibili da Mastodon

Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!

Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.

Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!

Altre informazioni utili

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




Cosa c’è dietro le strette francesi a porno e social?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Emmanuel Macron sembra aver intrapreso una crociata contro le principali piattaforme Internet, per lo più statunitensi, minacciando di togliere il traffico generato dai minorenni su social e perfino e-commerce. Un colpo ai



di Laura Tussi e Antonio Mazzeo

Il 28 aprile 2025, tre organizzazioni insignite del Premio Nobel per la Pace – Nihon Hidankyo (2024), ICAN (2017) e IPPNW (1985) – hanno inviato una lettera congiunta ai presidenti Donald Trump e Vladimir Putin, esortandoli a intraprendere azioni decisive per la de-escalation nucleare e a impegnarsi in negoziati significativi per il disarmo.

Nella lettera, i firmatari sottolineano che Stati Uniti e Russia detengono insieme circa il 90% degli arsenali nucleari mondiali, attribuendo a entrambi una responsabilità speciale nel prevenire una catastrofe globale. Rievocando il vertice del 1986 tra Reagan e Gorbaciov a Reykjavík, che segnò un momento storico per il disarmo, gli autori dell’appello invitano i leader attuali a riprendere quello spirito di cooperazione e a compiere passi concreti verso l’eliminazione totale delle armi nucleari.

Terumi Tanaka, sopravvissuto al bombardamento atomico di Nagasaki e rappresentante di Nihon Hidankyo, ha dichiarato: “Le armi nucleari non devono mai essere usate. Il loro impiego sarebbe un crimine contro l’umanità”. Tanaka ha criticato le minacce nucleari di Putin nel contesto del conflitto in Ucraina, sottolineando la mancanza di comprensione delle devastanti conseguenze umane delle armi nucleari.

Melissa Parke, direttrice esecutiva di ICAN, ha ribadito l’urgenza dell’azione: “Ascoltare Tanaka descrivere gli effetti orribili del bombardamento dovrebbe convincere i leader mondiali a fare di più che semplicemente congratularsi con i hibakusha per questo premio. Devono onorarli eliminando urgentemente le armi nucleari”.

Michael Christ, a nome di IPPNW, ha aggiunto: “Le armi nucleari non sono una forza naturale inevitabile. Sono state costruite da mani umane e possono essere smantellate da mani umane. Tutto ciò che è necessario è la volontà politica”.

L’appello congiunto delle tre organizzazioni Nobel rappresenta un richiamo potente alla responsabilità e alla leadership necessarie per prevenire un conflitto nucleare. In un momento in cui la minaccia nucleare è più alta che mai, la loro voce si leva a favore della pace e della sicurezza globale. E ovviamente non si può che condividerlo pienamente, anche alla luce delle sempre più numerose minacce provenienti dagli stati maggiori di Stati uniti d’America, Russia, paesi NATO, Israele, Cina, India e Pakistan di impiegare le armi nucleari per “chiudere” i conflitti in atto.

Crediamo tuttavia che l’appello alla denuclearizzazione totale debba essere fatto anche a Francia e Regno Unito, due partner NATO dotati di armi di distruzione di massa, anch’essi in piena corsa al riarmo nucleare e all’adozione di strategie sempre più aggressive in ambito militare.

Allo stesso modo non possiamo dimenticare Israele, India e Pakistan, tutti paesi che non hanno firmato il trattato di non proliferazione e che purtroppo, si caratterizzano per la spregiudicatezza, direi meglio la follia, nel considerare l’uso di testate come un’opzione praticabile e “sostenibile” in caso di conflitto.

L’appello dei premi Nobel per la pace incita i movimenti No War a rafforzare il proprio impegno contro ogni sistema nucleare e rilanciare – così come fu negli anni ’80 – grandi campagne internazionali per il disarmo nucleare e la denuclearizzazione, anche attraverso atti concreti di “primo passo” di disarmo unilaterale nel cuore del vecchio continente , a partire dal nostro paese, che ha consentito l’US Air Force a dislocare le famigerate bombe “tattiche” B-61-12 nelle basi di Ghedi (Brescia) e Aviano (Pordenone), testate che in caso di conflitto o escalation bellica potranno essere montate a bordo dei cacciabombardieri di quarta e quinta generazione nella disponibilità dell’Aeronautica Militare italiana.

“Vi scriviamo come vincitori del Premio Nobel per la Pace impegnati nell’eliminazione delle armi nucleari. In questo momento di estremo pericolo nucleare, vi invitiamo a prendere misure urgenti per la de-escalation delle tensioni e impegnarvi in negoziati significativi per il disarmo nucleare”, si legge nella lettera congiunta delle Organizzazione Premi Nobel per la pace indirizzata a Putin e a Trump.

E’ un messaggio importante questo documento a firma di tre Premi Nobel per la Pace rappresentanti rispettivamente le Organizzazioni Nihon Hidankyo, ICAN e IPPNW. Perché “come leader di stati armati nucleari che possiedono il 90% degli arsenali mondiali, i presidenti Putin e Trump hanno l’obbligo speciale di agire con l’urgenza che questo momento di immenso pericolo richiede.”

Ancora una volta, e questa volta direttamente ai leader di Russia e Stati Uniti, viene rammentato il rischio sempre più alto di una escalation nucleare e di un conflitto atomico; oltretutto accentuato dai voluti processi di modernizzazione degli arsenali e dall’abbandono di storici trattati che, pur insufficienti per assicurare un disarmo concreto, erano comunque segno di seppur tiepida intenzione di accordo tra le superpotenze.

“Come hanno dichiarato gli Stati parte del Trattato sulla proibizione delle armi nucleari (TPNW) al loro recente incontro a New York: “L’architettura di lunga data del disarmo e della non proliferazione viene erosa, gli accordi sul controllo degli armamenti abbandonati e le posizioni militari si sono indurite, indebolendo ulteriormente l’architettura di sicurezza globale esistente. Un ambiente di sicurezza internazionale teso e sempre più polarizzato, combinato con una mancanza di fiducia e comunicazione, esacerba i pericoli esistenti dell’uso di armi nucleari.”

“Ricostruire il dialogo, ripristinare la fiducia, impegnarsi nuovamente nel disarmo nucleare.” L’invito dei Nobel aggiunge nuovamente l’esperienza degli Hibakusha, testimoni concreti dell’orrore di quanto l’atomica genera. Perché: “Sanno, per esperienza diretta, che nessuno dovrebbe mai sopportare la sofferenza che queste armi causano. Questo 21 giugno un gruppo di hibakusha arriverà a Reykjavík a bordo della Peace Boat dove visiteranno Höfði House, il sito di uno dei momenti più promettenti nella storia del disarmo nucleare.”

Ricordando infatti che “il vertice del 1986 tra i presidenti Reagan e Gorbaciov a Reykjavík ha aperto la strada a significative riduzioni di armi” e al quasi totale smantellamento dei missili nucleari. “Hanno quasi raggiunto una svolta storica per l’eliminazione di tutte le armi nucleari. Quel momento ha dimostrato che la volontà politica può superare divisioni apparentemente insormontabili.”

“Ora avete l’opportunità di riconquistare quello spirito e di andare oltre e ottenere ciò che i presidenti Reagan e Gorbaciov non sono riusciti a fare: l’eliminazione totale delle armi nucleari. Come premi Nobel per la pace, vi invitiamo a incontrarvi l’un l’altro per raggiungere un accordo sul disarmo nucleare totale.”

Ma, “nessuno dei nove paesi che possiedono armi nucleari – Stati Uniti, Russia, Cina, Francia, Regno Unito, India, Pakistan, Israele e Corea del Nord – sembra attualmente interessato al disarmo nucleare e al controllo degli armamenti.”

“Questo è il momento di mostrare al mondo la leadership coraggiosa e visionaria necessaria. Le armi nucleari non sono una forza naturale inevitabile che deve essere sopportata. Sono stati costruiti da mani umane e possono essere smantellati da mani umane. Tutto ciò che è necessario è la volontà politica. È nel vostro potere, come presidenti dei paesi nucleari più potenti del mondo, porre fine alle armi nucleari prima che finiscano noi”, afferma infine il documento a firma di Terumi Tanaka, Shigemitsu Tanaka, and Toshiyuki Mimaki, on behalf of Nihon Hidankyo, Nobel Peace Prize 2024, Melissa Parke and Akira Kawasaki, on behalf of ICAN, Nobel Peace Prize 2017, Michael Christ, on behalf of International Physicians for the Prevention of Nuclear War, Nobel Peace Prize 1985.

Stefano Andaloro reshared this.



Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto

@Notizie dall'Italia e dal mondo

Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la



Censura globale: dai palchi europei alle sale di Hollywood


@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,





Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3


@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene

reshared this



Nuova utenza


@Signor Amministratore ⁂
Salve, ho letto nella guida che è cosa buona presentarsi.
Il mio soprannome è Echo.
Cordialmente
in reply to Echo

Ciao @Echo e benvenuto nel Poliverso!

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




Gianluigi Pegolo*

Il risultato ottenuto dai cinque quesiti referendari è stato deludente. Ci si aspettava quantomeno un livello di partecipazione superiore, anche se il raggiungimento del quorum non era un traguardo facile da superare. Questo esito ovviamente non fa venire meno la validità dei quesiti posti e l’importanza delle tematiche affrontate. Interrogarsi sulle ragioni di tali risultati non è però vano. E anzi è una condizione essenziale per decidere il che fare. Da tale punto di vista, l’appello reiterato delle destre all’astensione era prevedibile, com’era prevedibile che avrebbe condizionato non poco il risultato, specie per il fatto che oramai i livelli di partecipazione nel paese, almeno a livello elettorale, sono drammaticamente scesi al di sotto del 50%. E tuttavia, questo spiega totalmente il risultato? Quantomeno due interrogativi debbano essere posti. L’uno riguarda l’efficacia dei quesiti presentati e l’altro il grado di mobilitazione messo in atto per sostenere il si. In una società in cui i soggetti si disgregano e le organizzazioni di massa e i partiti perdono la capacità di orientare i comportamenti dei cittadini e di rappresentarne appieno le istanze, l’adesione di carattere politico in senso stretto – che un tempo era il collante nei comportamenti politici e sociali – tende a sfumare. Ciò che resta in campo è l’interesse specifico del singolo. La conseguente settorializzazione degli interessi diventa l’esito del disgregarsi della solidarietà collettiva e delle culture politiche. Nel caso del referendum c’è da chiedersi se questa scelta, tutta centrata sul tema della precarietà del lavoro e sui diritti di cittadinanza non abbia in qualche modo limitato il consenso possibile. E’ una questione della fondamentale importanza perché se fosse vero, ciò significherebbe che sempre di più la battaglia nel mondo del lavoro per esprimere un’egemonia dovrebbe intrecciarsi con problematiche più vaste come per esempio la condizione del welfare. La seconda considerazione è che nonostante il meritorio impegno della CGIL e di alcuni soggetti politici e sociali, la sensazione è che non si sia fatto tutto il possibile. Molte volte si è percepito una sorta di obbligo politico o morale all’impegno. Ciò vale per molti dei soggetti coinvolti. E in ogni caso l’impegno dell’opposizione politica è stato altalenante, riflettendo divisioni presenti nel PD, o differenziazioni e scarsa capacità di mobilitazione, come nel caso dei Cinque stelle. Non vi è stata insomma quella convinzione e determinazione necessari. Certamente ha influito in questo la scarsa fiducia nel successo del referendum, dopo la non ammissione del quesito referendario sull’autonomia differenziata che sicuramente avrebbe fatto la differenza. Queste considerazioni pongono numerosi problemi nella prospettiva di una continuazione dell’iniziativa sociale e politica. Molto giustamente il segretario generale della CGIL Maurizio Landini ha centrato l’attenzione sulla necessità di partire da quei quattordici milioni di cittadini che si sono recati a votare e, in particolare, su quanti hanno votato si. Essi costituiscono la base sociale dalla quale ripartire. Il problema è come fare per dare rappresentanza a questi elettori e anzi per estendere ulteriormente il consenso. E’ probabile che senza una proposta precisa tale realtà sia destinata, com’è successo più volte in passato, a dispendersi. Ciò che sarebbe invece necessario è offrire a quei milioni di si una sponda politico /organizzativa cui aderire o in cui riconoscersi. Qualcuno potrebbe pensare che tale compito ricada sui partiti o su alcune organizzazioni di massa e in primis la CGIL. A me pare che si dovrebbe fare un passo in più è porsi il problema della costruzione di un’”alleanza sociale”, strutturata a partire dall’esperienza dei comitati referendari che raccolga tutte le forze disponibili. Non quindi un generico appello, ma una proposta politico/organizzativa che consenta ai molti che credono in certi valori e che vogliono battersi per determinati contenuti di mobilitarsi anche nei livelli locali. In poche parole occorre dare alla prospettiva della Via maestra, cioè quella della valorizzazione del dettato costituzionale, un orizzonte più ampio e concreto. In tal senso i temi del lavoro, del welfare e della democrazia sono i pilastri di una piattaforma per la mobilitazione sociale; l’organizzazione locale è la condizione per un intervento capillare efficace e per la raccolta di nuove forze; il carattere specificamente sociale di tale alleanza è il mezzo per costruire l’unita sui contenuti consentendo a tutti di partecipare, senza annullare le proprie specificità. Si consideri inoltre che strumenti di partecipazione come il referendum diventano sempre più difficili da utilizzare e che esiste nel paese un livello di spoliticizzazione e anche di resistenza culturale (come dimostra il risultato del referendum sulla cittadinanza) che necessitano di un’azione pervasiva. Chi può oggi avanzare una proposta che vada in questa direzione, ma soprattutto avere l’autorevolezza e la forza per promuoverla? In primis il soggetto che ha promesso fin qui l’iniziativa e cioè la CGIL. E questo per varie ragioni, ma in primo luogo per l’essere il principale soggetto sociale organizzato in grado di superare le divisioni politiche, oltre che quello dotato di un supporto organizzativo necessario per attivare un processo. D’altronde solo andando in questa direzione si può mettere a valore il risultato del referendum.

*Direzione nazionale PRC-S.E.