Perché l’interpretazione della cyber security di Microsoft ha molto senso
@Informatica (Italy e non Italy 😁)
L’esperienza pregressa traccia la via per il futuro e la risposta al cyber crimine deve essere all’altezza delle minacce sempre più sofisticate. Ecco le strategie di Microsoft che, grazie alla loro logica di implementazione, sono una guida per qualsiasi organizzazione
L'articolo Perché
Informatica (Italy e non Italy 😁) reshared this.
Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali
Napoli, 21 maggio 2025. In un punto preciso di via Posillipo, strada che abbraccia il versante meridionale dell’omonima collina, troneggia l’elegante Villa Cilento: un’opera d’arte incastonata tra il verde, con lo sguardo rivolto al mare dove Capri e Punta Campanella sembrano volersi stringere in un azzurro abbraccio.
Proprio qui, in questo scrigno di armonia tra architettura e natura, Huawei ha scelto di ambientare la seconda tappa del suo Enterprise Roadshow 2025, un viaggio che unisce tecnologia e bellezza per lanciare la strategia “Italia Intelligente”. Dopo Roma (14 maggio) e prima di Messina (28 maggio), Napoli diventa palcoscenico di innovazione: reti ICT, cloud e soluzioni di storage dialogano con un territorio che ha fatto della sinergia tra tradizione e futuro il suo marchio.
Villa Cilento
Un evento pensato per svelare la strategia “Italia Intelligente”. Un itinerario che ha confermato la volontà del colosso cinese di intrecciare la propria spinta innovativa con le specificità e le eccellenze del tessuto imprenditoriale italiano.
La giornata è stata arricchita da una significativa tavola rotonda dal titolo “Accelerating the Intelligent Italy”, che ha visto la partecipazione di figure chiave del panorama locale e nazionale come Augusto Natale (CEO, Nabacom). Renato Massa (dirigente ASL Napoli 3 Sud), Rocco Saviano (dirigente transizione digitale, Istituto Tumori Pascale di Napoli) e Riccardo Iuzzolino (presidente, Fondazione Cultura e Innovazione).
La Discussione
Durante la discussione sono emerse testimonianze dirette dell’impatto della collaborazione tecnologica sul territorio. Augusto Natale (Nabacom), unico Gold Partner Huawei del Sud Italia, ha lodato la reattività del supporto tecnico. Supporto cruciale per un system integrator che opera a stretto contatto con il cliente finale.
Un’esperienza di vicinanza al cliente confermata da Rocco Saviano (Pascale). Saviano che ha descritto il cruciale progetto di digital pathology della Rete Oncologica Campana. Destinato a impattare 17 strutture sanitarie e reso possibile da soluzioni di storage Huawei e da una profonda collaborazione tecnica che ha incluso la personalizzazione del software per ottimizzare la gestione di pesanti immagini diagnostiche.
Renato Massa (U.O.C. Sistemi Informatici e ICT ASL Napoli 3 Sud) ha illustrato come, nonostante le sfide di un’infrastruttura sanitaria estesa (98 sedi) e risorse umane limitate, soluzioni intelligenti come iMaster NCE e il Wi-Fi 7 di Huawei stiano abilitando la modernizzazione, la semplificazione gestionale e la pianificazione di servizi innovativi per i pazienti, come il monitoraggio dei flussi interni.
La Fondazione
Riccardo Iuzzolino (Fondazione Cultura e Innovazione) ha sottolineato come la sua Fondazione apprezzi la visione di Huawei, riconoscendola come un “partner strategico di circa 170 paesi”. Con la capacità di penetrare nei territori, affiancare gli stakeholder per innovare tecnologicamente i processi educativi e quelli della trasformazione digitale nel mondo enterprise.
Inoltre, questa filosofia si traduce in progetti concreti e pluripremiati (riconosciuti dalla Presidenza del Consiglio dei Ministri e dal Ministero dell’Istruzione e del Merito):
- la “tracciabilità della filiera 4.0” applicata a eccellenze del Made in Italy come la “pizza 4.0” e la “sfogliatella 4.0” (utilizzando soluzioni IoT e blockchain);
- la creazione del “quartiere intelligente” a Piazza del Gesù a Napoli, che connette sette scuole, artigiani e imprese attraverso tecnologie Huawei.
L’impegno di Huawei: vicinanza, servizi e partnership strategiche
L’impegno di Huawei verso l’Italia, forte di ingenti investimenti globali in Ricerca e Sviluppo (circa il 20% degli utili), è stato al centro dell’intervento di Eduardo Perone, vicepresidente Huawei Europa. Perone ha menzionato le proficue collaborazioni con eccellenze campane come l’Istituto Pascale e l’Università Federico II, definite “best practice nazionali e internazionali” presentate con orgoglio in Europa.
«Veniamo a metterci la faccia», ha affermato Perone con passione, «e ci fa piacere creare questo ponte tra Shenzhen… (La Silicon Valley cinese, ndr) e Napoli… È uno dei ponti più belli del mondo!»
Questo approccio riflette la filosofia Customer First dell’azienda, mirata a una profonda comprensione e vicinanza al cliente. A rafforzare questo impegno, Domenico Mittiga, direttore Service Partner Enablement, Huawei Italia, ha illustrato la strategia dedicata al potenziamento dei partner locali.
“Huawei investe anche sui servizi”, presentando un nuovo dipartimento focalizzato sullo sviluppo delle competenze dei collaboratori italiani attraverso programmi di formazione personalizzati e certificazioni mirate. L’obiettivo è lavorare “spalla a spalla con i nostri partner” per assicurare la trasformazione digitale dei clienti “in sicurezza, efficienza e qualità”.
Tecnologie chiave per l’Italia digitale
Il portfolio tecnologico svelato a Napoli ha confermato la notevole spinta innovativa di Huawei. Per i data center sono state presentate soluzioni ad altissime prestazioni, inclusi switch fino a 100 Tbps e gli avanzati sistemi di storage All-Flash OceanStor, cruciali per carichi mission-critical e la gestione di grandi volumi di dati.
Nel campo della connettività avanzata si è spaziato da FTTO (Fiber to the Office) e DCI (Data Center Interconnect) alla premiata soluzione Wi-Fi 7 AirEngine, per reti fisse e mobili ultraveloci, affidabili e a bassa latenza.
Cuore della strategia software è l’ecosistema Xinghe Intelligent Network, potenziato dall’IA per garantire automazione intelligente, sicurezza predittiva e ottimizzazione delle performance di rete. A questo si affianca la piattaforma Datacom, per cui Huawei è stata riconosciuta “Leader nel Magic Quadrant 2024 di Gartner” per le infrastrutture LAN cablate e wireless aziendali, a testimonianza della solidità della sua offerta.
Prosegue inoltre con decisione l’impegno verso il Net5.5G, standard che integra intelligenza artificiale ed efficienza energetica, proiettando le reti verso le esigenze del prossimo futuro.
Contesto e visione per la Campania
Mentre il dibattito tecnologico globale verte su temi quali sovranità digitale e sicurezza delle infrastrutture, e Huawei ribadisce il proprio impegno per trasparenza e conformità alle normative, l’intervento di Franco Picarone, presidente della Commissione Bilancio della Regione Campania, ha ancorato la discussione alla realtà dei cittadini. Con una visione pragmatica, ha infatti affermato: «Il cittadino non chiede se un chip è cinese o americano. Chiede servizi che funzionino».
Ha illustrato progetti regionali ambiziosi:
- Tracciabilità blockchain del latte di bufala “fino al singolo animale produttore”;
- Potenziamento della medicina territoriale nelle aree interne tramite “botteghe di comunità” e soluzioni di telemedicina;
- Accessibilità universale ai siti culturali per i disabili.
Per affrontare queste sfide servono “idee chiare e partner forti sul territorio”, sottolineando come “la tecnologia è imprescindibile” in un’epoca di grandi cambiamenti.
On. Franco Picarone. Presidente della Commissione Bilancio della Regione Campania
Conclusioni: un impegno per la crescita digitale
L’Enterprise Roadshow 2025 di Huawei ha confermato la determinazione del colosso cinese nel voler essere un protagonista attivo e propositivo nella trasformazione digitale italiana, mettendo a disposizione un notevole patrimonio di innovazione e un forte orientamento alla collaborazione con le specificità locali.
Per le aziende e la pubblica amministrazione italiana si presenta l’opportunità di esplorare e implementare queste tecnologie avanzate, attraverso un’attenta valutazione che consideri performance, sostenibilità, visione futura e integrazione armonica con i propri percorsi di crescita e le esigenze dei cittadini.
Con la tappa di Messina del 28 maggio, il Huawei Italy Enterprise Roadshow 2025 ha concluso il suo viaggio attraverso la penisola. Sarà interessante osservare nei prossimi mesi come le strategie e le soluzioni presentate si concretizzeranno in nuove opportunità e progetti per il dinamico mercato ICT italiano.
La capacità di Huawei di continuare a investire, dialogare e adattarsi alle dinamiche del mercato italiano sarà fondamentale per trasformare le sfide attuali in proficue opportunità di sviluppo reciproco.
Carlo Denza
L'articolo Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali proviene da il blog della sicurezza informatica.
Reflections from the 34th Commission on Crime Prevention and Criminal Justice Side Event at UNOV
Last month PPI’s United Nations Office at Vienna main representative Kay Schroeder attended a side event co-hosted by Interpol and the United Nations Office on Drugs and Crime during the 34th Commission on Crime Prevention and Criminal Justice. The event focused on the use of neurotechnologies in criminal justice. PPI is closely monitoring these conversations out of our concern that overzealous institutions will use these technologies to infringe on civil liberties.
Neurotechnology includes everything from functional MRI scanners to brain stimulation devices. And the scary thing is that law enforcement have been adopting these technologies. While these capabilities promise new avenues for crime prevention, they also raise profound questions about privacy and social inequalities. The poor and weaker members of society are at risk, and we must defend them from being abused by these technologies. Unfortunately, many of the speakers at the event did not seem concerned about the negative consequences of unleashing these tools.
Several presenters cited pioneering studies that predict reoffending based on brain activity, showing that it is even more reliable than profiling demographic factors. We worry about the scientific rigor and transparency of these studies, as well as safeguards against discrimination. Neurodata should never be used to reinforce discrimination. A recurring theme was the tension between voluntary interventions and coercive mandates. Rather we believe funding should be allocated to community-led mental-health services, rather than cheap technological attempts to prevent crime.
Speakers touted next-generation wearable devices that can decode semantics from brain-wave patterns. This eerie technology brings to mind the Orwellian thought police. They suggested that within three years, such devices might achieve more than 95% accuracy in lie detection, surpassing polygraphs. Others on site raised immediate concerns about readings, whereby even a 5% error rate can unjustly convict or exonerate. Aside from this, the dystopian invasion of privacy cannot be ignored. What happens when a suspect refuses the test? Would such refusal be deemed noncooperation or proof of guilt? We recommend statutory prohibition on compulsory neural lie detection, judicial oversight, and defending the right to silence.
Several NGOs showcased pilot programs in which neurofeedback helped participants with PTSD, addiction, or impulse-control issues. Such programs that seek to help people might offer positive ways to use this technology. We can be optimistic about some uses of this technology, but we should be careful. We must require informed consent, future studies about long-term impacts before such technologies are implemented, and careful oversight about how these programs are funded. We worry about cases where prisoners and less developed countries will be used as guinea pigs.
A highlight of the side event was a panel on “Neurorights”. They proposed five core entitlements to counterbalance neurotech’s invasive potential: mental privacy, ensuring that personal identity is not reprogrammed to distort one’s sense of self, cognitive liberty, protection from bias, ensuring these technologies do not exacerbate socioeconomic divides.
We believe PPI should call for a ban on covert neural data collection. We also would emphasize that such a ban should be considered on using such technology, except for positive reasons that involve psychological treatments where the patients are fundamentally aware of their rights to participate or refuse treatment. Until rigorous long-term studies are conducted, we should consider banning this technology outright, as we have with chemical weapons and other atrocious tools. We also should be careful that informed consent is not coerced. If a prisoner’s early release hinges on compliance with a “neurorehabilitation” protocol, is consent truly voluntary? Side event speakers recounted cases where incarcerated individuals felt compelled to sign on for neurofeedback to avoid extended sentences.
The side event showed both the promise and the peril of integrating neurotechnology into criminal justice. We applaud technological developments. We do not want to say that we should limit technological development. This technology may have positive uses in psychology and other fields, which can dramatically improve the well-being of some individuals. However, in the context of crime prevention, the use of this technology is frightening. We risk eroding mental privacy, entrenching biases, and coercing vulnerable populations.
As a UN ECOSOC member NGO, we are committed to ensuring that our voice is heard at the UN on these issues.
If you would like to help PPI continue to send representatives to these meetings, please consider making a small donation to our organization or becoming a member. If you would like to be involved personally in the movement, by writing about these issues or attending events, please let us know.
Gazzetta del Cadavere reshared this.
Ma Gianluca reshared this.
freezonemagazine.com/articoli/…
“Il riscaldamento ci stava tutto, stanotte, perché non ho sentito freddo. Sia chiaro, il riscaldamento ci sta sempre tutto perché non si può spegnere. A volte mi piacerebbe proprio “abbassare il riscaldamento” come dice la gente bene, ma non è possibile perché ora riderai ma il mio riscaldamento è il condotto di ventilazione della metro. […]
L'articolo Max De Paz – Mendicare proviene da FREE ZONE
“Il
La privacy su Meta? Mera illusione!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/meraillu…
È nato un nuovo giorno e, anche oggi, Signorina37 ci regala il suo particolarissimo modo di leggere i fatti. La notizia è di cronaca, ma per interpretarla correttamente servono occhi allenati, esperti, consapevoli e disillusi. Claudia condivide tutti i sentimenti
Privacy Pride reshared this.
Pogrom razzisti, in Irlanda del Nord è caccia allo straniero
@Notizie dall'Italia e dal mondo
In Irlanda del Nord continuano gli scontri con la polizia e gli attacchi razzisti contro i migranti, istigati dalla propaganda e dalle fake news dell'estrema destra
L'articolo Pogrom razzisti, in Irlanda del Nord è caccia allo straniero pagineesteri.it/2025/06/13/mon…
Notizie dall'Italia e dal mondo reshared this.
Intelligenza artificiale e potere: faremo la fine dei cavalli selvaggi? Siamomine
Una riflessione tra McCarthy, Moctezuma e algoritmi: cosa ci distingue davvero dalle macchine? Forse solo la capacità di protestare.Diego Viarengo (Siamomine Mag)
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante.
Attivo dal 2019, LockBit è emerso come uno degli attori più pervasivi e strutturati del panorama delle minacce globali, distinguendosi per il suo modello operativo Ransomware-as-a-Service (RaaS) e per una narrazione pubblica che rivela molto più di quanto sembri. Grazie all’intervista esclusiva condotta da Red Hot Cyber e alla documentazione tecnica e comportamentale raccolta tramite la piattaforma Recorded Future, è oggi possibile tracciare una vera e propria profilazione criminologica del gruppo. Non solo sul piano tecnico, ma soprattutto su quello psicologico e organizzativo.
LockBit 3.0 si presenta al mondo con l’immagine di un’organizzazione fredda, razionale, svincolata da logiche ideologiche. Lo afferma chiaramente il loro manifesto di affiliazione: “We are completely apolitical and only interested in money.” Questa frase, all’apparenza banale, è invece un manifesto culturale. Significa che non c’è spazio per ideologie, geopolitica, religione o morale. L’unico codice che viene rispettato è quello del profitto.
La loro piattaforma di affiliazione non è solo un pannello tecnico: è un ecosistema criminale strutturato con dinamiche che ricordano i programmi di partnership delle aziende IT legittime. Ogni affiliato può accedere a un’infrastruttura completa: ransomware preconfigurati, strumenti per la cifratura di sistemi Linux, Windows, NAS, interfacce per comunicare con le vittime, timer per la pubblicazione dei dati, strumenti per l’esfiltrazione tramite Rclone o FreeFileSync, e tool per il bypass degli antivirus più diffusi. Tutto questo è documentato nei dossier pubblicati da Recorded Future, che ne analizzano in dettaglio le TTPs e l’evoluzione infrastrutturale.
Ma ciò che rende LockBit un soggetto unico non è soltanto la sua efficacia tecnica. È la psicologia che permea la sua comunicazione. Ogni riga del loro regolamento rivela una filosofia organizzativa precisa: quella di un gruppo che non tollera errori, che pretende competenza e che agisce con un controllo interno rigido. Gli affiliati devono essere noti nei forum underground, devono versare una cauzione per operare (un chiaro filtro reputazionale), e vengono sottoposti a regole di condotta severe. Chi viola queste regole – ad esempio collaborando con altri gruppi, colpendo target proibiti o disattendendo i pagamenti dovuti al gruppo madre – viene bandito e pubblicamente umiliato. Una gestione interna che ricalca, per struttura e rigore, quella di una vera multinazionale.
La selezione dei target, poi, è altrettanto rivelatrice della loro strategia. Gli attacchi sono calibrati per massimizzare il danno economico riducendo al minimo quello reputazionale. Da una parte, infatti, LockBit esclude esplicitamente obiettivi come ospedali pediatrici, cliniche oncologiche, enti religiosi o istituzioni statali russe e post-sovietiche. Dall’altra, incoraggia i propri affiliati a colpire grandi aziende occidentali, preferibilmente dotate di assicurazioni cyber. Non si tratta di una scelta morale, ma di una fredda logica di risk management: meno attenzione da parte dei media e delle agenzie di intelligence, più spazio per chiudere accordi di pagamento con le vittime.
Durante l’intervista rilasciata a Red Hot Cyber, i portavoce di LockBit hanno ribadito più volte questa distanza da qualsiasi forma di attivismo ideologico, prendendo anche le distanze da altri gruppi più politicizzati come Conti. Hanno dichiarato che il loro obiettivo non è il caos, bensì il profitto. In un passaggio, affermano perfino di essere come “pentester” che aiutano le aziende a migliorare la sicurezza. Una narrazione paradossale, ma coerente con il personaggio pubblico che si sono costruiti: criminali, ma con metodo. Hacker, ma con codice etico (selettivo).
Questa è forse la più pericolosa delle caratteristiche di LockBit: il fatto che si presentino come “affidabili”. Il loro linguaggio, la cura della piattaforma, la trasparenza apparente delle loro regole, tutto è pensato per costruire fiducia. Una fiducia tossica, certo, ma estremamente efficace. Per gli affiliati, LockBit è sinonimo di profitto e stabilità. Per le vittime, è una macchina di estorsione con cui è (tristemente) preferibile trattare, piuttosto che cercare il confronto.
In conclusione, LockBit 3.0 rappresenta la piena maturità della criminalità cyber-organizzata. Non è più solo un gruppo di hacker, ma un’azienda illegale con infrastrutture, marketing, supporto clienti e controllo qualità. Un brand, insomma. E in un mondo dove i brand ispirano fiducia, LockBit ha capito come giocare la sua partita.
Il pericolo non è solo il codice maligno che distribuisce, ma la mentalità imprenditoriale che incarna. Combatterlo richiede molto più che antivirus e patch. Serve una comprensione profonda di come oggi si struttura il crimine, a partire dalle sue logiche organizzative e psicologiche.
E serve anche il coraggio di ammettere che, in questa guerra silenziosa, il nemico non ha più il volto del teppista con l’hoodie, ma quello di un CEO in giacca e cravatta. Solo che, invece di presentazioni PowerPoint, scrive malware.
Tabella di sintesi analitica
La seguente tabella rappresenta una sintesi strutturata del profilo criminologico di LockBit 3.0, elaborata sulla base di fonti OSINT, threat intelligence e documenti originali del gruppo, inclusi regolamenti di affiliazione e comunicazioni pubbliche. Ogni categoria analizzata evidenzia specifici tratti comportamentali, organizzativi e tecnici, al fine di delineare una visione completa del gruppo sia sotto l’aspetto operativo che psicologico-criminale.
La classificazione segue un modello mutuato dall’analisi del comportamento criminale organizzato e dal framework MITRE ATT&CK, con l’integrazione di elementi qualitativi quali: livello di strutturazione interna, tono comunicativo, codici etici interni (reali o dichiarati), modelli di affiliazione, strumenti tecnici forniti, modalità di targeting e meccanismi di controllo interno.
Questa analisi consente una rapida identificazione del livello di maturità, pericolosità e prevedibilità del gruppo e può essere utilizzata come riferimento per:
- Attività di profiling per analisti CTI
- Pianificazione di difese specifiche nel SOC
- Briefing per decision maker aziendali
- Formazione in ambito cybersecurity forense e criminologia digitale
Dettagli:
PROFILO PSICO-SOCIALE DEL GRUPPO
Motivazione primaria: economica
“We are completely apolitical and only interested in money.”
LockBit si dichiara totalmente apolitico, focalizzato esclusivamente sul profitto. Questo li differenzia dai gruppi filo-governativi (es. Sandworm o Conti), posizionandoli come criminali pragmatici, non ideologici.
Etica criminale interna (selettiva)
“It is illegal to encrypt files in hospitals, clinics… oncology centers, maternity hospitals…”
“It is forbidden to attack post-Soviet countries such as Armenia, Belarus, Georgia, Kazakhstan, Kyrgyzstan…”
Il gruppo dichiara di escludere target “sensibili”, per proteggere la propria reputazione nel crimine organizzato. In realtà, è una scelta opportunistica: meno attenzione delle autorità, meno rischio geopolitico, più “customer care” verso i propri affiliati.
MODELLO ORGANIZZATIVO
Schema decentralizzato tipo “franchising” criminale
- Chiunque può affiliarsi, senza limiti geografici o linguistici
- Richiesta una cauzione del 20% per operare con il pannello
- Il pannello di affiliazione è completo di funzioni: upload, chat con le vittime, decryptor testing, timer, ecc.
- Le estorsioni sono personalizzabili dall’affiliato, anche nei toni e nei metodi
“You personally communicate with the attacked companies and decide yourself how much money to take for your invaluable patient work.”
Questo evidenzia delega operativa totale, ma controllo infrastrutturale centrale.
STRUMENTAZIONE E TOOLING
Dotazione dell’affiliato:
- Ransomware preconfigurato con supporto per 14 architetture Linux
- Admin panel con funzioni integrate:
- Upload file e decryptor
- Estensione del timer per pubblicazione dati
- Comunicazione cifrata con le vittime
- Tool di esfiltrazione: Rclone, FreeFileSync, WinSCP
- Bypass di Windows Defender e altri AV
- Supporto cifratura di storage NAS (RAID, ZFS, ext4, Btrfs)
“The fastest and most efficient encryption (without the possibility of file space error encryption).”
Si posizionano come fornitore di ransomware “premium”.
CONTROLLO, VIGILANZA E “ASSICURAZIONI”
- Sistemi reputazionali basati su forum underground
- Obbligo di non collaborare con altri gruppi ransomware: “Do not work with competitors”
- Possibilità di espulsione o punizione in caso di furti, truffe o comportamento scorretto
- Inserimento in “blacklist” se si violano le regole
“Be understanding with such a careful attitude to your candidacy, because you personally would not be very pleased if your newly encrypted company were decrypted for free.”
In altre parole: “o giochi secondo le regole, o roviniamo la tua reputazione”.
SELEZIONE DEI TARGET
Vietato colpire:
- Sanità (solo in casi estremi e chirurgicamente selezionati)
- Enti religiosi
- ONG
- Enti governativi ex-URSS
Preferiti:
- Aziende occidentali
- Aziende con elevato flusso finanziario
- Compagnie assicurate (con ransom coverage)
- Infrastrutture private critiche
L'articolo Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale” proviene da il blog della sicurezza informatica.
Attenzione: Chap ha violato Telegram? Chap è un mitomane? Chap è la Direction générale de la Sécurité extérieure? 😈
Un autore di minacce che utilizza l'alias Chap ha rivendicato la responsabilità della violazione di Telegram, affermando di aver avuto accesso sia al database di Telegram che al pannello di amministrazione.
Chap ha avvertito che se Telegram non li contatterà entro 24 ore, inizieranno a divulgare i dati esfiltrati, che presumibilmente includono numeri di telefono, indirizzi email e informazioni potenzialmente più sensibili.
Un annuncio importante sulla fuga di notizie è previsto dopo 48 ore, se non si riceverà alcuna risposta.
Questa affermazione è fondata o no? Non lo sappiamo ancora, ma continueremo a monitorare la situazione. Ulteriori aggiornamenti saranno pubblicati non appena disponibili.
https://x.com/H4ckmanac/status/1933071433694917009
reshared this
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo strumento presenta una grave vulnerabilità di sicurezza, rivelando i rischi più ampi che gli agenti di intelligenza artificiale possono comportare in caso di attacchi informatici.
La startup di sicurezza AI Aim Security ha scoperto e divulgato la vulnerabilità, che ha definito il primo attacco “zero-click” noto contro un agente AI. Un agente AI è un sistema AI in grado di completare un obiettivo specifico in modo autonomo. Grazie alla natura specifica della vulnerabilità, gli aggressori possono accedere a informazioni sensibili presenti in applicazioni e fonti dati connesse all’agente AI senza che gli utenti debbano fare clic o interagire con tali informazioni.
Nel caso di Microsoft 365 Copilot, agli aggressori è bastato inviare un’e-mail all’utente per lanciare l’attacco, senza ricorrere a tattiche di phishing o malware. La catena di attacco ha utilizzato una serie di accorgimenti tecnici ingegnosi per guidare l’assistente AI ad “attaccare se stesso”.
Un’e-mail ruba dati AI sensibili dalle aziende
Microsoft 365 Copilot può eseguire attività basate sulle istruzioni dell’utente nelle applicazioni di Office, come l’accesso a documenti o la generazione di suggerimenti. Una volta sfruttato dagli hacker, lo strumento può essere utilizzato per accedere a informazioni interne sensibili come email, fogli di calcolo e registri di chat. Tali attacchi aggirano i meccanismi di protezione integrati di Copilot, il che può portare alla fuga di dati proprietari, riservati o relativi alla conformità.
Figura: Diagramma della catena di attacco
L’attacco è iniziato con un’e-mail dannosa inviata all’utente preso di mira, il cui contenuto non aveva nulla a che fare con Copilot ed era camuffato da normale documento aziendale. Nell’email era incorporato un prompt injection nascosto, che ordinava al modello di grandi dimensioni di estrarre e divulgare dati interni sensibili. Poiché il testo di questi prompt sembrava normale contenuto scritto a esseri umani, il sistema ha aggirato con successo il classificatore Microsoft per la protezione dagli attacchi Cross-Prompt Injection (XPIA).
Successivamente, quando un utente pone a Copilot una domanda di carattere lavorativo, l’e-mail viene incorporata nel contesto di un prompt nel modello più ampio dal motore RAG (Retrieval Augmentation Generation) grazie al suo formato e alla sua apparente pertinenza. Una volta all’interno del modello, le iniezioni dannose possono “ingannare” il modello inducendolo a estrarre dati interni sensibili e a inserirli in link o immagini realizzati con cura.
Aim Security ha scoperto che alcuni formati di immagine Markdown fanno sì che il browser avvii una richiesta di immagine e invii automaticamente i dati incorporati nell’URL al server dell’aggressore. I criteri di sicurezza dei contenuti (CSP) di Microsoft bloccano l’accesso dalla maggior parte dei domini esterni, ma gli URL di Microsoft Teams e SharePoint sono considerati fonti attendibili e possono quindi essere sfruttati in modo improprio dagli aggressori per esfiltrare facilmente dati.
Figura: Effetto attacco
Le vulnerabilità espongono difetti fondamentali negli agenti di intelligenza artificiale
Il team di ricerca di Aim Security ha chiamato la vulnerabilità “EchoLeak“. Microsoft ha risposto di aver risolto il problema in Copilot e che attualmente nessun cliente è interessato. “Ringraziamo Aim per aver scoperto e segnalato responsabilmente questo problema, consentendoci di risolverlo prima che i clienti ne fossero colpiti”, ha dichiarato un portavoce di Microsoft in una nota. “Abbiamo aggiornato i nostri prodotti per mitigare la vulnerabilità e non è richiesta alcuna azione da parte dei clienti. Abbiamo inoltre implementato ulteriori misure di difesa approfondita per rafforzare ulteriormente il nostro livello di sicurezza.”
I ricercatori di Aim sottolineano che EchoLeak non è solo una comune vulnerabilità di sicurezza. Il suo impatto va oltre Copilot e rivela una falla fondamentale nella progettazione di agenti di intelligenza artificiale di grandi dimensioni. Questo è simile alle vulnerabilità software degli anni ’90. A quel tempo, gli aggressori iniziarono a sfruttare queste vulnerabilità per controllare dispositivi come laptop e telefoni cellulari.
Adir Gruss, co-fondatore e CTO di Aim Security, ha affermato che lui e il suo team di ricerca hanno trascorso circa tre mesi a effettuare il reverse engineering di Microsoft 365 Copilot, un assistente AI generativo ampiamente utilizzato, nella speranza di identificare rischi simili a precedenti vulnerabilità software e di sviluppare meccanismi di protezione.
Gruss ha spiegato di aver contattato immediatamente il Microsoft Security Response Center, responsabile delle indagini su tutti i problemi di sicurezza che riguardano i prodotti e i servizi Microsoft, dopo aver scoperto la vulnerabilità a gennaio. Ha affermato: “Prendono davvero sul serio la sicurezza dei loro clienti. Ci hanno detto che questa scoperta è rivoluzionaria per loro”.
Tuttavia, Microsoft ha impiegato cinque mesi per risolvere finalmente il problema. Gruss ha affermato: “Per un problema di questo livello, si tratta di un ciclo di risoluzione molto lungo”. Ha sottolineato che uno dei motivi è che la vulnerabilità è molto recente e Microsoft ha bisogno di tempo per mobilitare il team giusto, comprendere il problema e sviluppare un piano di mitigazione.
L'articolo Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa proviene da il blog della sicurezza informatica.
La Danimarca dice addio a Windows e Word: il ministero della Digitalizzazione passa a Linux e LibreOffice | DDay.it
dday.it/redazione/53314/la-dan…
Il ministero danese ha avviato la transizione a software open source per rafforzare la sovranità digitale e ridurre la dipendenza da Big Tech statunitensi
Ma Gianluca likes this.
Ma Gianluca reshared this.
Boston Dyke March Friday
Join us at the Boston Dyke March this Friday, June 13th, 6-8pm.
Other upcoming events:
- Sunday, June 15th, 10am-4pm: Attend our party conference in Somerville. Details at our conference page;
- Tuesday, June 17th, 6pm: Map surveillance cameras in Cambridge. Meet at Cambridge Kiosk (former Out of Town News), Harvard Square;
- Saturday, June 21st: Join us at the Boxborough Fifers Day. Tell us if you will help us at the table.
Neues Berliner Verfassungsschutzgesetz: Mehr Überwachung, weniger Kontrolle, erschwerte Auskünfte
Brasilianisches Verfassungsgericht: Soziale Medien sollen für Postings von Nutzer:innen haften
Israele attacca l’Iran. Esplosioni a Teheran
@Notizie dall'Italia e dal mondo
La nuova guerra scatenata da Netanyahu segue le rivelazioni sull'imminenza dell'attacco fatte ieri da due televisioni americane
L'articolo Israele attacca l’Iran. Esplosioni a Teheran proviene da Pagine Esteri.
like this
Notizie dall'Italia e dal mondo reshared this.
✍ Tutte le novità della #Maturità2025 spiegate dalla Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato.
Qui il video➡️ youtu.be/af_bqCfx9nc
Ministero dell'Istruzione
✍ Tutte le novità della #Maturità2025 spiegate dalla Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato. Qui il video➡️ https://youtu.be/af_bqCfx9nc #MIMaturoTelegram
The Pirate Post likes this.
La maternità frena l'occupazione femminile - Info Data
Solo il 62,3% delle donne con figli minori è occupata, una percentuale che sale al 68,9% per quante non hanno figliRiccardo Saporiti (Info Data)
Rutte-Meloni, industria e difesa gettano le basi della Nato di domani
@Notizie dall'Italia e dal mondo
La Nato è unita, deve rafforzarsi anche con l’aiuto del suo pilastro atlantico, di cui l’Italia è parte strategica. Mark Rutte non ha, nel suo incontro a Palazzo Chigi con Giorgia Meloni, solo messo l’accento sulle priorità strutturali dell’alleanza atlantica ma in “un’era
Notizie dall'Italia e dal mondo reshared this.
L'Italia non è il paese più caro dove caricare un'auto elettrica
Un portale irlandese ha confrontato le tariffe per la ricarica casalinga in Europa, stabilendo dove sono più costose e più economiche.Andrea Spitti (alvolante.it)
Ben(e)detto sul Referendum
@Politica interna, europea e internazionale
L'articolo Ben(e)detto sul Referendum proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’asse Roma-Aia decide la sicurezza euroatlantica
@Notizie dall'Italia e dal mondo
A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la
Notizie dall'Italia e dal mondo reshared this.
noticilla gorilla sapiens
gorillasapiens.wordpress.com/2…
#giorgiomanganelli @gorillasapiens
Poliversity - Università ricerca e giornalismo reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Mr Coinbase scippa talenti a Neuralink e punta a un’alternativa ai chip cerebrali
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Neuralink ha un altro rivale. Il co-fondatore di Coinbase sta lavorando a un progetto per realizzare un dispositivo per trattare malattie neurologiche ma anche "per
Informatica (Italy e non Italy 😁) reshared this.
Una giungla di fenomeni.
Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?
Presentazione del canale
Info Note Privacy si pone in opposizione all'attuale sistema del Web commerciale e di internet. Questo è un blog antitetico, anti sistemico, divergente e inconciliabile all’attuale sistema di sfruttamento digitale del Web commerciale.
Il blog è focalizzato sui diritti umani e in particolare sul diritto alla privatezza e la riservatezza in ambito tecnologico, informatico e telematico, ciò che viene chiamato comunemente i-Tech.
In questo angolo del cyberspazio si argomenta la sfuggente, inafferrabile ed ancora incompresa privatezza e riservatezza in relazione al Web ed internet.
Abbiamo constatato che quello che chiamiamo Web è una dimensione che io definisco "Ente", il quale non è un semplice luogo dove si esprime e manifesta un comportamento alla moda e o, una socializzazione come tanti definiscono il "progresso" della tecnologia, ma una vera forma perniciosa di "sistema" di vitadigitalizzato.
L’ Ente cyberspazio, ha cambiato radicalmente tutti gli aspetti del vivere di interi popoli.
Miliardi di persone parlano lingue diverse, non si capiscono, centinaia di milioni, ancora ad oggi non sanno leggere e scrivere la propria lingua, eppure tutti sanno usare un cellulare smart.
Tutti accumunati dalla unica lingua del “Dio Macchina” di Google e dei conosciuti gerarchi negrieri del potere che ci hanno imposto una prigione digitale come se fosse un premio. Noi tutti sorvegliati nel “pan-ottico” e completamente trasparenti alla vista del padrone onnipotente.
Abilmente gli sfruttatori oggi come ieri hanno creato nuove esigenze e nuovi mercati di profitto, nuovi schiavi e soprattutto, questo Ente ora con la quarta rivoluzione industriale, grazie al great reset, sta sostituendosi al nostro mondo il nostro "Ente naturale" in una forma di "contro cultura".
Da ciò sento (e credo che ne abbiamo bisogno tutti) la necessita di comprendere le ragioni e scoprire l'arcano dietro l'apparenza che sta governando il così chiamato progresso tecnologico "Deo Machina".
Partendo da domande semplici e ragionamenti elementari, onesti e chiari si può arrivare a dipanare il tutto.
Il mio intento è:
Analizzare, pubblicare, informare, commentare e promuovere soluzioni. Denunciare i crimini e conservare una copia documentale degli eventi, come testimonianza dei fatti e delle follie di questi tempi.
Le mie dovute avvertenze per chi legge.
Questo blog esprime il pensiero dell'autore, non è in nessun modo neutrale o super partes.
E' esplicitamente partigiano dei principi ispiratori della cultura di origine e provenienza dell'autore.
I presupposti identificabili come i pilastri e le basi di ogni concetto espresso in questo blog sono dedotti dai classici, dalla logica, dalla natura e dalla civiltà e delle radici di provenienza.
Signor Amministratore ⁂ likes this.
Ciao @PrivacyArchitect ,
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo
Formattazione post con titolo leggibili da Mastodon
Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!
Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.
Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!
Altre informazioni utili
Se vuoi sapere cosa succede qui, puoi iniziare da
1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti
Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)
Cosa c’è dietro le strette francesi a porno e social?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Emmanuel Macron sembra aver intrapreso una crociata contro le principali piattaforme Internet, per lo più statunitensi, minacciando di togliere il traffico generato dai minorenni su social e perfino e-commerce. Un colpo ai
Informatica (Italy e non Italy 😁) reshared this.
di Laura Tussi e Antonio Mazzeo
Il 28 aprile 2025, tre organizzazioni insignite del Premio Nobel per la Pace – Nihon Hidankyo (2024), ICAN (2017) e IPPNW (1985) – hanno inviato una lettera congiunta ai presidenti Donald Trump e Vladimir Putin, esortandoli a intraprendere azioni decisive per la de-escalation nucleare e a impegnarsi in negoziati significativi per il disarmo.
Nella lettera, i firmatari sottolineano che Stati Uniti e Russia detengono insieme circa il 90% degli arsenali nucleari mondiali, attribuendo a entrambi una responsabilità speciale nel prevenire una catastrofe globale. Rievocando il vertice del 1986 tra Reagan e Gorbaciov a Reykjavík, che segnò un momento storico per il disarmo, gli autori dell’appello invitano i leader attuali a riprendere quello spirito di cooperazione e a compiere passi concreti verso l’eliminazione totale delle armi nucleari.
Terumi Tanaka, sopravvissuto al bombardamento atomico di Nagasaki e rappresentante di Nihon Hidankyo, ha dichiarato: “Le armi nucleari non devono mai essere usate. Il loro impiego sarebbe un crimine contro l’umanità”. Tanaka ha criticato le minacce nucleari di Putin nel contesto del conflitto in Ucraina, sottolineando la mancanza di comprensione delle devastanti conseguenze umane delle armi nucleari.
Melissa Parke, direttrice esecutiva di ICAN, ha ribadito l’urgenza dell’azione: “Ascoltare Tanaka descrivere gli effetti orribili del bombardamento dovrebbe convincere i leader mondiali a fare di più che semplicemente congratularsi con i hibakusha per questo premio. Devono onorarli eliminando urgentemente le armi nucleari”.
Michael Christ, a nome di IPPNW, ha aggiunto: “Le armi nucleari non sono una forza naturale inevitabile. Sono state costruite da mani umane e possono essere smantellate da mani umane. Tutto ciò che è necessario è la volontà politica”.
L’appello congiunto delle tre organizzazioni Nobel rappresenta un richiamo potente alla responsabilità e alla leadership necessarie per prevenire un conflitto nucleare. In un momento in cui la minaccia nucleare è più alta che mai, la loro voce si leva a favore della pace e della sicurezza globale. E ovviamente non si può che condividerlo pienamente, anche alla luce delle sempre più numerose minacce provenienti dagli stati maggiori di Stati uniti d’America, Russia, paesi NATO, Israele, Cina, India e Pakistan di impiegare le armi nucleari per “chiudere” i conflitti in atto.
Crediamo tuttavia che l’appello alla denuclearizzazione totale debba essere fatto anche a Francia e Regno Unito, due partner NATO dotati di armi di distruzione di massa, anch’essi in piena corsa al riarmo nucleare e all’adozione di strategie sempre più aggressive in ambito militare.
Allo stesso modo non possiamo dimenticare Israele, India e Pakistan, tutti paesi che non hanno firmato il trattato di non proliferazione e che purtroppo, si caratterizzano per la spregiudicatezza, direi meglio la follia, nel considerare l’uso di testate come un’opzione praticabile e “sostenibile” in caso di conflitto.
L’appello dei premi Nobel per la pace incita i movimenti No War a rafforzare il proprio impegno contro ogni sistema nucleare e rilanciare – così come fu negli anni ’80 – grandi campagne internazionali per il disarmo nucleare e la denuclearizzazione, anche attraverso atti concreti di “primo passo” di disarmo unilaterale nel cuore del vecchio continente , a partire dal nostro paese, che ha consentito l’US Air Force a dislocare le famigerate bombe “tattiche” B-61-12 nelle basi di Ghedi (Brescia) e Aviano (Pordenone), testate che in caso di conflitto o escalation bellica potranno essere montate a bordo dei cacciabombardieri di quarta e quinta generazione nella disponibilità dell’Aeronautica Militare italiana.
“Vi scriviamo come vincitori del Premio Nobel per la Pace impegnati nell’eliminazione delle armi nucleari. In questo momento di estremo pericolo nucleare, vi invitiamo a prendere misure urgenti per la de-escalation delle tensioni e impegnarvi in negoziati significativi per il disarmo nucleare”, si legge nella lettera congiunta delle Organizzazione Premi Nobel per la pace indirizzata a Putin e a Trump.
E’ un messaggio importante questo documento a firma di tre Premi Nobel per la Pace rappresentanti rispettivamente le Organizzazioni Nihon Hidankyo, ICAN e IPPNW. Perché “come leader di stati armati nucleari che possiedono il 90% degli arsenali mondiali, i presidenti Putin e Trump hanno l’obbligo speciale di agire con l’urgenza che questo momento di immenso pericolo richiede.”
Ancora una volta, e questa volta direttamente ai leader di Russia e Stati Uniti, viene rammentato il rischio sempre più alto di una escalation nucleare e di un conflitto atomico; oltretutto accentuato dai voluti processi di modernizzazione degli arsenali e dall’abbandono di storici trattati che, pur insufficienti per assicurare un disarmo concreto, erano comunque segno di seppur tiepida intenzione di accordo tra le superpotenze.
“Come hanno dichiarato gli Stati parte del Trattato sulla proibizione delle armi nucleari (TPNW) al loro recente incontro a New York: “L’architettura di lunga data del disarmo e della non proliferazione viene erosa, gli accordi sul controllo degli armamenti abbandonati e le posizioni militari si sono indurite, indebolendo ulteriormente l’architettura di sicurezza globale esistente. Un ambiente di sicurezza internazionale teso e sempre più polarizzato, combinato con una mancanza di fiducia e comunicazione, esacerba i pericoli esistenti dell’uso di armi nucleari.”
“Ricostruire il dialogo, ripristinare la fiducia, impegnarsi nuovamente nel disarmo nucleare.” L’invito dei Nobel aggiunge nuovamente l’esperienza degli Hibakusha, testimoni concreti dell’orrore di quanto l’atomica genera. Perché: “Sanno, per esperienza diretta, che nessuno dovrebbe mai sopportare la sofferenza che queste armi causano. Questo 21 giugno un gruppo di hibakusha arriverà a Reykjavík a bordo della Peace Boat dove visiteranno Höfði House, il sito di uno dei momenti più promettenti nella storia del disarmo nucleare.”
Ricordando infatti che “il vertice del 1986 tra i presidenti Reagan e Gorbaciov a Reykjavík ha aperto la strada a significative riduzioni di armi” e al quasi totale smantellamento dei missili nucleari. “Hanno quasi raggiunto una svolta storica per l’eliminazione di tutte le armi nucleari. Quel momento ha dimostrato che la volontà politica può superare divisioni apparentemente insormontabili.”
“Ora avete l’opportunità di riconquistare quello spirito e di andare oltre e ottenere ciò che i presidenti Reagan e Gorbaciov non sono riusciti a fare: l’eliminazione totale delle armi nucleari. Come premi Nobel per la pace, vi invitiamo a incontrarvi l’un l’altro per raggiungere un accordo sul disarmo nucleare totale.”
Ma, “nessuno dei nove paesi che possiedono armi nucleari – Stati Uniti, Russia, Cina, Francia, Regno Unito, India, Pakistan, Israele e Corea del Nord – sembra attualmente interessato al disarmo nucleare e al controllo degli armamenti.”
“Questo è il momento di mostrare al mondo la leadership coraggiosa e visionaria necessaria. Le armi nucleari non sono una forza naturale inevitabile che deve essere sopportata. Sono stati costruiti da mani umane e possono essere smantellati da mani umane. Tutto ciò che è necessario è la volontà politica. È nel vostro potere, come presidenti dei paesi nucleari più potenti del mondo, porre fine alle armi nucleari prima che finiscano noi”, afferma infine il documento a firma di Terumi Tanaka, Shigemitsu Tanaka, and Toshiyuki Mimaki, on behalf of Nihon Hidankyo, Nobel Peace Prize 2024, Melissa Parke and Akira Kawasaki, on behalf of ICAN, Nobel Peace Prize 2017, Michael Christ, on behalf of International Physicians for the Prevention of Nuclear War, Nobel Peace Prize 1985.
L’appello dei Premi Nobel a Trump e Putin: le Organizzazioni Nihon Hidankyo, ICAN e IPPNW chiedono di mettere in salvo l’umanità fermando l’escalation nucleare
di Laura Tussi e Antonio Mazzeo Il 28 aprile 2025, tre organizzazioni insignite del Premio Nobel per la Pace - Nihon Hidankyo (2024), ICAN (2Rifondazione Comunista
Stefano Andaloro reshared this.
Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto
@Notizie dall'Italia e dal mondo
Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la
Notizie dall'Italia e dal mondo reshared this.
Censura globale: dai palchi europei alle sale di Hollywood
@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,
Notizie dall'Italia e dal mondo reshared this.
Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3
@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene
reshared this
Nuova utenza
Salve, ho letto nella guida che è cosa buona presentarsi.
Il mio soprannome è Echo.
Cordialmente
Ciao @Echo e benvenuto nel Poliverso!
Se vuoi sapere cosa succede qui, puoi iniziare da
1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti
Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)
Lord Vetinari
in reply to The Privacy Post • • •Privacy Pride reshared this.