Progetto Cyber dome: la Germania centralizza e automatizza la gestione delle emergenze cyber
@Informatica (Italy e non Italy 😁)
L’intento dichiarato è quello di sviluppare un modello in grado di aggregare competenze e dati da più fonti, pubbliche e private, per supportare una risposta tempestiva e coordinata agli incidenti cyber.
Informatica (Italy e non Italy 😁) reshared this.
Crittografia, le curve ellittiche: un’alternativa a Rsa e ai logaritmi discreti
@Informatica (Italy e non Italy 😁)
Gli algoritmi crittografici asimmetrici che si basano su curve ellittiche presentano, per costruzione, vantaggi molto interessanti. Ecco quali e come potranno rispondere alla minaccia quantistica grazie alla crittografia post-quantistica
Informatica (Italy e non Italy 😁) reshared this.
Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
@Informatica (Italy e non Italy 😁)
Dal report presentato dall'intelligence britannica al vertice Nato a L’Aja, sale, anche nel nostro Paese, il rischio di attacchi cyber sui trasporti da parte di Mosca. Come dimostra il caso del blackout radar
Informatica (Italy e non Italy 😁) reshared this.
Batavia spyware steals data from Russian organizations
Introduction
Since early March 2025, our systems have recorded an increase in detections of similar files with names like договор-2025-5.vbe
, приложение.vbe
, and dogovor.vbe
(translation: contract, attachment) among employees at various Russian organizations. The targeted attack begins with bait emails containing malicious links, sent under the pretext of signing a contract. The campaign began in July 2024 and is still ongoing at the time of publication. The main goal of the attack is to infect organizations with the previously unknown Batavia spyware, which then proceeds to steal internal documents. The malware consists of the following malicious components: a VBA script and two executable files, which we will describe in this article. Kaspersky solutions detect these components as HEUR:Trojan.VBS.Batavia.gen
and HEUR:Trojan-Spy.Win32.Batavia.gen
.
First stage of infection: VBS script
As an example, we examined one of the emails users received in February. According to our research, the theme of these emails has remained largely unchanged since the start of the campaign.
Example of an email with a malicious link
In this email, the employee is asked to download a contract file supposedly attached to the message. In reality, the attached file is actually a malicious link: https://oblast-ru[.]com/oblast_download/?file=hc1-[redacted]
.
Notably, the sender’s address belongs to the same domain – oblast-ru[.]com
, which is owned by the attackers. We also observed that the file=hc1-[redacted]
argument is unique for each email and is used in subsequent stages of the infection, which we’ll discuss in more detail below.
When the link is clicked, an archive is downloaded to the user’s device, containing just one file: the script Договор-2025-2.vbe
, encrypted using Microsoft’s proprietary algorithm (MD5: 2963FB4980127ADB7E045A0F743EAD05).
Snippet of the malicious script after decryption
The script is a downloader that retrieves a specially crafted string of 12 comma-separated parameters from the hardcoded URL [strong]https://oblast-ru[.]com/oblast_download/?file=hc1-[redacted][/strong]&vput2
. These parameters are arguments for various malicious functions. For example, the script identifies the OS version of the infected device and sends it to the attackers’ C2 server.
# | Value | Description |
1 | \WebView.exe | Filename to save |
2 | Select * from Win32_OperatingSystem | Query to determine OS version and build number |
3 | Windows 11 | OS version required for further execution |
4 | new:c08afd90-f2a1-11d1-8455-00a0c91f3880 | ShellBrowserWindow object ID, used to open the downloaded file via the Navigate() method |
5 | new:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B | WScript.Shell object ID,used to run the file via the Run() method |
6 | winmgmts:\\.\root\cimv2 | WMI path used to retrieve OS version and build number |
7 | 77;90;80;0 | First bytes of the downloaded file |
8 | &dd=d | Additional URL arguments for file download |
9 | &i=s | Additional URL arguments for sending downloaded file size |
10 | &i=b | Additional URL arguments for sending OS build number |
11 | &i=re | Additional URL arguments for sending error information |
12 | \winws.txt | Empty file that will also be created on the device |
By accessing the address [strong]https://oblast-ru[.]com/oblast_download/?file=hc1-[redacted][/strong]&dd=d
, the script downloads the file WebView.exe
(MD5: 5CFA142D1B912F31C9F761DDEFB3C288) and saves it to the %TEMP%
directory, then executes it. If the OS version cannot be retrieved or does not match the one obtained from the C2 server, the downloader uses the Navigate()
method; otherwise, it uses Run()
.
Second stage of infection: WebView.exe
WebView.exe
is an executable file written in Delphi, with a size of 3,235,328 bytes. When launched, the malware downloads content from the link [strong]https://oblast-ru[.]com/oblast_download/?file=[/strong]1[strong]hc1-[redacted]&view[/strong]
and saves it to the directory C:\Users[username]\AppData\Local\Temp\WebView
, after which it displays the downloaded content in its window. At the time of analysis, the link was no longer active, but we assume it originally hosted the fake contract mentioned in the malicious email.
At the same time as displaying the window, the malware begins collecting information from the infected computer and sends it to an address with a different domain, but the same infection ID: [strong]https://ru-exchange[.]com/mexchange/?file=[/strong]1[strong]hc1-[redacted][/strong]
. The only difference from the ID used in the VBS script is the addition of the digit 1 at the beginning of the argument, which may indicate the next stage of infection.
The spyware collects several types of files, including various system logs and office documents found on the computer and removable media. Additionally, the malicious module periodically takes screenshots, which are also sent to the C2 server. To avoid sending the same files repeatedly, the malware creates a file named h12
in the %TEMP%
directory and writes a 4-byte FNV-1a_32 hash of the first 40,000 bytes of each uploaded file. If the hash of any subsequent file matches a value in h12, that file is not sent again.
Type | Full path or mask |
Pending file rename operations log | c:\windows\pfro.log |
Driver install and update log | c:\windows\inf\setupapi.dev.log |
System driver and OS component install log | c:\windows\inf\setupapi.setup.log |
Programs list | Directory listing of c:\program files* |
Office documents | *.doc, *.docx, *.ods, *.odt, *.pdf, *.xls, *.xlsx |
In addition, WebView.exe
downloads the next-stage executable from [strong]https://oblast-ru[.]com/oblast_download/?file=[/strong]1[strong]hc1-[redacted][/strong]&de
and saves it to %PROGRAMDATA%\jre_22.3\javav.exe
. To execute this file, the malware creates a shortcut in the system startup folder: %APPDATA%\Microsoft\Windows\Start Menu\Programs\StartUp\Jre22.3.lnk
. This shortcut is triggered upon the first device reboot after infection, initiating the next stage of malicious activity.
Third stage of infection: javav.exe
The executable file javav.exe
(MD5: 03B728A6F6AAB25A65F189857580E0BD) is written in C++, unlike WebView.exe
. The malicious capabilities of the two files are largely similar; however, javav.exe
includes several new functions.
For example, javav.exe
collects files using the same masks as WebView.exe
, but the list of targeted file extensions is expanded to include these formats:
- Image and vector graphic: *.jpeg, *.jpg, *.cdr
- Spreadsheets: *.csv
- Emails: *.eml
- Presentations: *.ppt, *.pptx, *.odp
- Archives: *.rar, *.zip
- Other text documents: *.rtf, *.txt
Like its predecessor, the third-stage module compares the hash sums of the obtained files to the contents of the h12
file. The newly collected data is sent to [strong]https://ru-exchange[.]com/mexchange/?file=[/strong]2[strong]hc1-[redacted][/strong]
.
Note that at this stage, the digit 2 has been added to the infection ID.
Additionally, two new commands appear in the malware’s code: set
to change the C2 server and exa/exb
to download and execute additional files.
In a separate thread, the malware regularly sends requests to [strong]https://ru-exchange[.]com/mexchange/?[/strong]set[strong]&file=[/strong]2[strong]hc1-[redacted]&data=[xxxx][/strong]
, where [xxxx]
is a randomly generated 4-character string. In response, javav.exe receives a new C2 address, encrypted with a 232-byte XOR key, which is saved to a file named settrn.txt
.
In another thread, the malware periodically connects to [strong]https://ru-exchange[.]com/mexchange/?[/strong]exa[strong]&file=[/strong]2[strong]hc1-[redacted]&data=[xxxx][/strong]
(where [xxxx]
is also a string of four random characters). The server responds with a binary executable file, encrypted using a one-byte XOR key 7A
and encoded using Base64. After decoding and decryption, the file is saved as %TEMP%\windowsmsg.exe
. In addition to this, javav.exe
sends requests to [strong]https://ru-exchange[.]com/mexchange/?[/strong]exb[strong]&file=[/strong]2[strong]hc1-[redacted]&data=[xxxx][/strong]
, asking for a command-line argument to pass to windowsmsg.exe
.
To launch windowsmsg.exe
, the malware uses a UAC bypass technique (T1548.002) involving the built-in Windows utility computerdefaults.exe
, along with modification of two registry keys using the reg.exe utility.
add HKCU\Software\Classes\ms-settings\Shell\Open\command /v DelegateExecute /t REG_SZ /d "" /f
add HKCU\Software\Classes\ms-settings\Shell\Open\command /f /ve /t REG_SZ /d "%temp%\windowsmsg.exe <arg>"
At the time of analysis, downloading windowsmsg.exe
from the C2 server was no longer possible. However, we assume that this file serves as the payload for the next stage – most likely containing additional malicious functionality.
Victims
The victims of the Batavia spyware campaign were Russian industrial enterprises. According to our telemetry data, more than 100 users across several dozen organizations received the bait emails.
Number of infections via VBS scripts, August 2024 – June 2025 (download)
Conclusion
Batavia is a new spyware that emerged in July 2024, targeting organizations in Russia. It spreads through malicious emails: by clicking a link disguised as an official document, unsuspecting users download a script that initiates a three-stage infection process on their device. As a result of the attack, Batavia exfiltrates the victim’s documents, as well as information such as a list of installed programs, drivers, and operating system components.
To avoid falling victim to such attacks, organizations must take a comprehensive approach to infrastructure protection, employing a suite of security tools that include threat hunting, incident detection, and response capabilities. Kaspersky Next XDR Expert is a solution for organizations of all sizes that enables flexible, effective workplace security. It’s also worth noting that the initial infection vector in this campaign is bait emails. This highlights the importance of regular employee training and raising awareness of corporate cybersecurity practices. We recommend specialized courses available on the Kaspersky Automated Security Awareness Platform, which help reduce employees’ susceptibility to email-based cyberattacks.
Indicators of compromise
Hashes of malicious files
Договор-2025-2.vbe
2963FB4980127ADB7E045A0F743EAD05
webview.exe
5CFA142D1B912F31C9F761DDEFB3C288
javav.exe
03B728A6F6AAB25A65F189857580E0BD
C2 addresses
oblast-ru[.]com
ru-exchange[.]com
freezonemagazine.com/articoli/…
Dopo aver intervistato Mattioli 1885 e Astarte edizioni, Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Building an X-Ray Crystallography Machine
X-ray crystallography, like mass spectroscopy and nuclear spectroscopy, is an extremely useful material characterization technique that is unfortunately hard for amateurs to perform. The physical operation isn’t too complicated, however, and as [Farben-X] shows, it’s entirely possible to build an X-ray diffractometer if you’re willing to deal with high voltages, ancient X-ray tubes, and soft X-rays.
[Farben-X] based his diffractometer around an old Soviet BSV-29 structural analysis X-ray tube, which emits X-rays through four beryllium windows. Two ZVS drivers power the tube: one to drive the electron gun’s filament, and one to feed a flyback transformer and Cockroft-Walton voltage multiplier which generate a potential across the tube. The most important part of the imaging system is the X-ray collimator, which [Farben-X] made out of a lead disk with a copper tube mounted in it. A 3D printer nozzle screws into each end of the tube, creating a very narrow path for X-rays, and thus a thin, mostly collimated beam.
To get good diffraction patterns from a crystal, it needed to be a single crystal, and to actually let the X-ray beam pass through, it needed to be a thin crystal. For this, [Farben-X] selected a sodium chloride crystal, a menthol crystal, and a thin sheet of mica. To grow large salt crystals, he used solvent vapor diffusion, which slowly dissolves a suitable solvent vapor in a salt solution, which decreases the salt’s solubility, leading to very slow, fine crystal growth. Afterwards, he redissolved portions of the resulting crystal to make it thinner.The diffraction pattern generated by a sodium chloride crystal.
For the actual experiment, [Farben-X] passed the X-ray beam through the crystals, then recorded the diffraction patterns formed on a slide of X-ray sensitive film. This created a pattern of dots around the central beam, indicating diffracted beams. The mathematics for reverse-engineering the crystal structure from this is rather complicated, and [Farben-X] hadn’t gotten to it yet, but it should be possible.
We would recommend a great deal of caution to anyone considering replicating this – a few clips of X-rays inducing flashes in the camera sensor made us particularly concerned – but we do have to admire any hack that coaxed such impressive results out of such a rudimentary setup. If you’re interested in further reading, we’ve covered the basics of X-ray crystallography before. We’ve also seen a few X-ray machines.
youtube.com/embed/EKCt-dHuzS4?…
LA BANALITÀ DEL MALE
“Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare".
In un discorso shock pronunciato alla seduta plenaria dell'Europarlamento dello scorso 17 giugno, sfuggito alla totalità della stampa italiana l'eurodeputata di Fratelli d'Italia, Elena Donazzan, si è lanciata laddove anche i fondamentalisti sionisti più estremi hanno timore di spingersi oggi.
Israele "ha il coraggio di difendersi, ma i giornali europei non ne parlano".
Mentre ogni giorno Israele bombarda a piacimento un paese vicino, il Donezzan pensiero è che "dietro il terrorismo di Hamas c'è l'Iran".
Tuttavia nemmeno la Donezzan riesce a negare che i bambini di Gaza stiano soffrendo e morendo. E allora ecco la geniale chiosa: "E' inaccettabile usare i propri figli come scudi umani". E gli ospedali bombardati? "Inaccettabile usare gli ospedali…”
Questa signora è al Parlamento europeo a rappresentare il partito del primo ministro Giorgia Meloni che, da donna, madre e cristiana, sostiene con il suo omertoso silenzio-assenso lo sterminio di un intero popolo.
Dinanzi ai 380 mila palestinesi scomparsi a Gaza secondo uno studio del professore israeliano Yaakov Garb di Tel Aviv pubblicato su Harvard Dataverse, la banalità del male si manifesta in tanti modi.
"Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare" significa che Israele ha il coraggio di sterminare un popolo….?
Avv. Giuseppe Sottile
freezonemagazine.com/articoli/…
Questa volta Ilaria Pilar Patassini, una delle più importanti voci nella musica italiana contemporanea, ha deciso di scalare l’Annapurna, eh sì, perché misurarsi con l’arte dell’avvocato Conte equivale a tentare un ottomila, ma la cantautrice romana non teme le sfide e, lo diciamo subito, ha conquistato l’ambita vetta! Il tributo di Ilaria a Paolo Conte […]
L'articolo Ilaria Pilar
Crisi tra Russia e Azerbaigian, Baku alza la posta
@Notizie dall'Italia e dal mondo
Quella che sembrava essere una increspatura nei rapporti tra Azerbaigian e Russia si è trasformata in una vera e propria crisi, rivelando le ambizioni da potenza regionale di Baku e l'indebolimento dell'egemonia di Mosca in Asia Centrale
L'articolo Crisi tra Russia e Azerbaigian, Baku alza la posta proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
KAJA KALLAS DIVENTA IL CLOWN PIANGENTE DELLA CINA
Kaja Kallas, di solito, si pavoneggia in giro per Bruxelles come se fosse la regina della geopolitica, predicando libertà e sanzioni, ma pensa di tenere a freno la Russia da sola, mentre durante i suoi sermoni anti-russi dimentica convenientemente che l'azienda del marito guadagnava milioni di euro trasportando merci a Mosca. Questa è solo ipocrisia.
Questa entità stridula e stridente voleva solo fingere di essere diplomatica e farsi prendere sul serio come suo padre. La donna che sarebbe riuscita a scatenare una rissa da bar leggendo un trattato di pace era una pessima scelta.
La sua idea di diplomazia consiste nel puntare il dito contro chiunque non sia d'accordo, per poi fare la predica alla gente sui valori e sulla democrazia.
Un ego così gonfio da credere di essere qualcosa di più di un'estone manovrata da Ursula Von der Leyen. Si precipita nelle riunioni dell'UE come un chihuahua abbaiante in cerca di vendetta. Quindi vederla entrare in un incontro con Wang Yi, un diplomatico di grande talento, noto per la sua freddezza e la sua assoluta ragionevolezza, è stato imperdibile.
Nell'angolo rosso, un diplomatico indurito, vincitore di molte battaglie e scaramucce e nell'angolo blu, l'arpia velenosa che cerca disperatamente di scrollarsi di dosso l'immagine "Ho ottenuto il lavoro solo grazie a papà".
Questa orribile piccola megera si è aperta con una petulante richiesta che la Cina obbedisca all'ordine basato sulle regole, che è stata ascoltata in un silenzio perplesso e di ghiaccio.
Interpretando questo silenzio come debolezza, questa colossale pagliaccia ha urlato che la Cina non deve contribuire ad armare la Russia.
Nel tipico stile neonazista della Baerbock, ha anche chiesto che la Cina condannasse l'SMO russo e che usasse la sua influenza per fermare l'inesorabile e lenta marcia della Russia attraverso l'Ucraina.
Ora, chiunque abbia un briciolo di buon senso saprebbe che per affrontare o sconfiggere la Cina, è necessario l'aiuto della Russia, e viceversa.
Quella nave è salpata molto tempo fa, lasciando la Cina come unico giocatore in città, con una manciata di assi in mano.
Bluffare in questa situazione non avrebbe mai funzionato e tentare di farlo con la Cina equivale a invitare il disastro.
Quindi, inviare questa aspirante disperata, inadeguata e diplomaticamente sterile figura, con tutto il fascino di una malattia sessualmente trasmissibile è stato tanto illusorio quanto pensare che l'Unione Europea abbia importanza.
Secondo i nostri amici esperti, veniva ascoltata con sconcerto, perplessità e incredulità.
I cinesi erano pienamente consapevoli che la damigella dell'inconsistenza non era nota per il suo tatto, ma perfino loro rimasero sorpresi dalla sua totale mancanza di consapevolezza della situazione.
Una volta superato lo shock iniziale, la ragazzina venne catapultata nel trituratore diplomatico della cruda realtà.
Wang Yi ha sottolineato che la Cina non ha aiutato la Russia nel conflitto con l'Ucraina e che se lo avesse fatto, il conflitto sarebbe già finito.
A Kaja Kallas, arrossita e molto mortificata, è stato poi fatto notare che la Cina non aveva alcuna intenzione di interferire nell'attuale conflitto.
Kallas, delusa, venne quindi informato che la Cina non aveva alcuna intenzione di vedere sconfitta la Russia, perché riteneva che, se la Russia fosse stata sconfitta, sarebbe stato il turno della Cina.
Far arrabbiare Wang Yi abbastanza da farlo reagire in quel modo, con tanta foga e brevità, dimostra un talento speciale per la stupidità.
Alla fine, Kallas, con il suo atteggiamento altezzoso e pavoneggiante, ha spinto Russia e Cina in un abbraccio sempre più profondo.
Come hanno sottolineato i nostri amici cinesi, non avevano mai visto Wang Yi così arrabbiato o così pubblicamente disposto a schiaffeggiare diplomaticamente qualcuno, come la Kallas, fino a farla scomparire.
Non è la prima volta che l'Unione Europea invia una delle sue militanti in sindrome premestruale a fare la morale ai cinesi.
Sia Von Der Leyen che Baerbock hanno subito una triste umiliazione quando hanno affrontato la Cina con una retorica piena di spazzatura.
Tutte e tre avevano un solo compito, uno solo, e lo hanno gestito con la coerenza di una spogliarellista di OnlyFans che cerca di convincere il mondo di essere una persona casta e adatta al matrimonio.
di Warren Thornton
Fonte: https://x.com/ThorntonWa47373/status/1941269082466287663
Un sito per ricordare Mario Paciolla e per non archiviare il bisogno di verità
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-15-l…
A cinque anni dalla tragica e ancora oscura scomparsa di Mario Paciolla, appuntamento a Napoli, lunedì 15 luglio, per una giornata di memoria,
Giornalismo e disordine informativo reshared this.
Francesco Saverio Marzaduri FuoriOnda. Dieci anni difficili di cinema romeno
@Giornalismo e disordine informativo
articolo21.org/2025/07/frances…
Mimesis Edizioni, Collana Mimesis Cinema, Milano, 2024. Con FuoriOnda. Dieci anni difficili di cinema romeno, Francesco Saverio Marzaduri, storico
Giornalismo e disordine informativo reshared this.
7 luglio con Articolo21. Il ricordo di Santo Della Volpe e la manifestazione per Paciolla
@Giornalismo e disordine informativo
articolo21.org/2025/07/7-lugli…
La riunione settimanale di Articolo21 21 si aprirà il 7 luglio alle 8.30 con il ricordo di Santo Della
Giornalismo e disordine informativo reshared this.
Stati Uniti sull'orlo del default
Stati Uniti sull’orlo del default
Il Congresso statunitense ha approvato in extremis il mega-progetto di legge promosso dal presidente Trump, che prevede tagli fiscali pagati con la sicurezza sociale degli statunitensi.www.altrenotizie.org
ilfattoquotidiano.it/in-edicol…
mastodon.uno/@differx/11480784…
#gaza #genocidio #genocide #decretosicurezza #italia #neofascismo
Poliversity - Università ricerca e giornalismo reshared this.
Moustafa Bayoumi: "The destruction of #Palestine is breaking the world"
theguardian.com/us-news/ng-int…
(The Guardian, 6 Jul, 2025)
Poliversity - Università ricerca e giornalismo reshared this.
Non solo licenziamenti, l’estate rovente di Microsoft
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel 2023 Microsoft aveva lasciato a casa 10mila dipendenti, nel maggio di quest'anno altri 6mila ma il peggio secondo Bloomberg deve ancora arrivare, con 9mila unità già con un piede oltre l'uscio aziendale. Questa volta però la
Informatica (Italy e non Italy 😁) reshared this.
francescomuzzioli.com/2025/07/…
Lo dice Vonnegut
C’erano una volta su Tralfamadore delle creature che non assomigliavano affatto alle macchine. Non erano affidabili. Non erano efficienti. Non erano prevedibili. Non erano durevoli. E queste …Critica integrale. Di Francesco Muzzioli
Poliversity - Università ricerca e giornalismo reshared this.
Risolto il Mistero della Nave Perduta di James Cook
Dopo 25 anni di indagine archeologica, il Museo Marittimo Nazionale Australiano conferma che il relitto trovato al largo del Rhode Island è la nave del capitano James Cook, la HMS Endeavour, affondata nel 1778. La nave era stata perduta per oltre 250 anni
Storia reshared this.
Il neocolonialismo di Trump. Dalla guerra dei dazi alla guerra coi dazi
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-neoc…
Nell’ottocento l’impero britannico attaccò l’impero cinese con quella che restò alla storia come “La guerra dell’oppio”. Si costrinsero i cinesi a consumare la
Giornalismo e disordine informativo reshared this.
A New Board Elected!
The 2025 Pirate National Conference is officially behind us! If you missed the conference, be sure to check out Parts 1 and 2 on our YouTube channel.
A special thanks to Birgitta Jónsdóttir and Sean Tobin for taking the time out of their days to deliver speeches and presentations.
With the conclusion of the conference and the tabulation of the results, we are pleased to present our new board:
Captain – Jolly Mitch Davilo
Vice Captain – Ty Clifford
Treasurer – Darren McKeeman
Scribe – Blase Henry
Lookout – Wanda Ward
Beancounter – Eli McGee
Swarmcare – Dustin Etts
Webadmin – Morgan Landry
Director of PR – Ryan Codine
and our inaugural YPUSA Captain – Rowan Tipping!
Thank you to everyone who participated in this year’s conference and contributed to the new look Pirate Party. We look forward to the upcoming year and the future of the USPP.
Congratulations to all the new board members!
CAPTAIN’S NOTE: I’m honored to be trusted with the keys to the ship. Thank you everyone for the vote of confidence. May the next year and coming years of the United States Pirate Party be fruitful.
Victory is Arrrs.
Apple si lagna ancora delle norme Ue
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Si intensificano le lagnanze di Apple nei confronti delle norme Ue accusate di soffocare l'innovazione. Le medesime accuse erano già state sollevate da Meta. Lo scopo delle aziende statunitensi è fare entrare un allentamento delle regole nella partita Washington-Bruxelles
Informatica (Italy e non Italy 😁) reshared this.
Aumentare le capacità di difesa serve all’Europa intera. L’analisi del gen. Del Casale
@Notizie dall'Italia e dal mondo
Il Vertice NATO del 24 e 25 giugno sarà consegnato alla Storia per quell’immagine, emblematica e imbarazzante, del colloquio innanzi alla stampa internazionale tra il Segretario Generale dell’Alleanza, Mark Rutte, e il presidente americano, Donald
Notizie dall'Italia e dal mondo reshared this.
Albatross
Albatross
Affrontare la figura di un personaggio controverso, metterlo al centro di un film, usarlo per aprire un dibattito – anche scomodo – è un’operazione legittima, anzi necessaria. Perché il silenzio, in fondo, è la forma più subdola di censura.www.altrenotizie.org
L’economia russa non va più come prima
Per due anni dopo l'inizio della guerra la Russia era cresciuta più dell'Occidente: ora però le cose stanno cambiandoIl Post
RFanciola reshared this.
Criminalità organizzata marittima: quale la risposta internazionale?
Fenomeni criminali transnazionali. La necessità di coordinamento
La cooperazione internazionale è fondamentale per contrastare i traffici illeciti marittimi. Si tratta di fenomeni criminali spesso transnazionali che coinvolgono reti organizzate che sfruttano la complessità e la vastità degli spazi marittimi per eludere le autorità di uno o più Stati.
Solo attraverso un coordinamento efficace tra Paesi è possibile superare le difficoltà operative legate alla giurisdizione (come nel caso dell'inseguimento di navi sospette che attraversano acque territoriali diverse), e garantire una risposta tempestiva e coordinata alle minacce.
Inoltre, la cooperazione consente lo scambio di informazioni, la condivisione di intelligence e l’adozione di strategie comuni, elementi indispensabili per prevenire e reprimere efficacemente il traffico illecito, la pirateria e altre forme di criminalità organizzata marittima.
Il contrasto
La strategia per il contrasto ai traffici illeciti marittimi è portata avanti da diverse organizzazioni e istituzioni internazionali, nonché da coalizioni di Stati.
L’Unione Europea, che ha lanciato operazioni militari come la missione “Atalanta” per la lotta alla pirateria al largo delle coste somale, integrando attività di protezione, prevenzione e repressione.
Le Nazioni Unite, con strumenti giuridici come la Convenzione delle Nazioni Unite sul diritto del mare (#UNCLOS) che impone agli Stati l’obbligo di cooperare nella repressione della pirateria e di altri traffici illeciti marittimi.
Organizzazioni come l’ #IMO (Organizzazione Marittima Internazionale), che promuovono norme e fondi per la sicurezza marittima e la gestione dei danni ambientali legati a incidenti marittimi.
Coalizioni multilaterali e accordi bilaterali o trilaterali tra Stati costieri, come quelli in corso tra Francia, Italia e Spagna, per migliorare la cooperazione operativa e giuridica nella lotta ai traffici illeciti via mare.
La lotta ai traffici illeciti marittimi richiede una strategia multilivello e multilaterale, basata su un forte coordinamento internazionale che coinvolge istituzioni sovranazionali, Stati e forze di polizia marittime, per garantire sicurezza, legalità e tutela degli interessi economici e umanitari nel contesto globale
Rotte marittime per il traffico di droga
Il Rapporto Mondiale sulla Droga 2024 dell'Ufficio delle Nazioni Unite contro la Droga e il Crimine (#UNODC) rivela una preoccupante tendenza all'aumento delle rotte marittime per il traffico illecito di droga. Nello specifico, i sequestri di cocaina nei porti europei sono aumentati del 18% durante la pandemia di COVID-19, evidenziando la crescente dipendenza da sofisticati “narco-sottomarini” segreti, in grado di trasportare ingenti quantità di droga su lunghe distanze. Pochi giorni orsono la Marina colombiana ha sequestrato al largo del Mar dei Caraibi il primo drone subacqueo utilizzato dai narcotrafficanti: un semisommergibile autonomo senza equipaggio con tecnologia Starlink, probabilmente testato dal cartello Gulf Clan.
L’imbarcazione, lunga circa 10 metri, è stata trovata priva di carico, ma secondo le autorità colombiane rappresenta un prototipo sperimentale in fase di test. Il potente cartello Gulf Clan è già noto per l’impiego di tecnologia avanzata nelle sue rotte clandestine.
Questa tendenza si inserisce in un panorama più ampio di crimini marittimi che minacciano la sicurezza globale, tra cui pirateria, contrabbando di armi, tratta di esseri umani, traffico di migranti, pesca illegale e criminalità ambientale marittima. Questi crimini sono spesso perpetrati dalle stesse reti criminali transnazionali, evidenziando la necessità di un approccio globale per affrontare queste minacce.
In risposta a ciò, il Programma Globale sulla Criminalità Marittima (#GMCP) dell'UNODC fornisce un supporto fondamentale agli Stati membri attraverso iniziative di rafforzamento delle capacità. Le attività del programma prevedono la formazione specializzata per le squadre di interdizione, l'implementazione di tecnologie per la consapevolezza del dominio marittimo e la promozione della cooperazione transfrontaliera nelle indagini penali. Partendo da queste basi, il GMCP mira a istituire quadri sostenibili e basati sullo stato di diritto per l'individuazione, l'intercettazione, il perseguimento e il giudizio dei reati marittimi.
Nel 2024, il GMCP ha compiuto progressi significativi in questo ambito, formando oltre 8.500 agenti in 109 paesi. Questo risultato sottolinea l'impegno del programma nell'aiutare gli Stati membri a rispondere efficacemente alle crescenti minacce marittime transnazionali.
Per saperne di più [en]:
Notizie dall'Italia e dal mondo reshared this.
La bussola di Gorresio
@Politica interna, europea e internazionale
La definizione che Vittorio Gorresio dedicò a Mario Pannunzio è una sorta di bussola che può orientarci ancora oggi. Parliamo di due grandi penne del giornalismo liberale del dopoguerra le cui intuizioni e i cui scritti restano attuali mentre viviamo tempi in cui, ahinoi, le guerre stanno tornando. In un articolo dedicato alla memoria di […]
L'articolo La
Politica interna, europea e internazionale reshared this.
Senza Difesa, non c’è più l’Europa. Il nuovo libro di Michele Bellini
@Notizie dall'Italia e dal mondo
L’aggressività di Putin. Il nuovo corso americano. L’Europa è davanti a un bivio. O l’irrilevanza e il vassallaggio, oppure un salto in avanti. La difesa dell’Unione è una necessità non rinviabile. E passa di nuovo – quante volte lo abbiamo sentito? – per una vera, compiuta integrazione. “Ora o mai più”,
Notizie dall'Italia e dal mondo reshared this.
Tutti gli impatti anche finanziari di Ai, nucleare e quantum computing
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nonostante l'incertezza globale, l'innovazione sta prosperando. L'intelligenza artificiale, la fusione nucleare e il quantum computing stanno avanzando rapidamente, stimolando investimenti significativi
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
I capelli sale e pepe, i baffi da attore americano anni Cinquanta, alla Clark Gable per capirci, un sorriso ampio, allegro, coinvolgente, che invitava al dialogo e al confronto aperto, senza pregiudizi: ecco chi era per me Emilio Molinari. So bene che sarà ricordato per il suo lungo e fruttuoso impegno politico: militante sindacale, fondatore […]
L'articolo Emilio Molinari – Il
La Cina lancia la carta d’identità digitale per aumentare la sorveglianza (e avanzare nell’IA)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina sta per lanciare carte d’identità digitali da usare online, trasferendo il controllo dell’identificazione degli utenti dalle aziende private
reshared this
Re: La Cina lancia la carta d’identità digitale per aumentare la sorveglianza (e avanzare nell’IA)
Il succo dell'articolo sta tutto in questa frase:
> I flussi di dati centralizzati potrebbero potenziare le iniziative cinesi nel campo dell’IA.
Informa Pirata likes this.
reshared this
Il film sulla strage di Pizzolungo fuori dai finanziamenti regionali
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-film…
Non c’è solo il taglio del film che racconta la vita del missionario laico Biagio Conte, nella graduatoria regionale della Sicilia Film Commission. A restare fuori dai
Giornalismo e disordine informativo reshared this.
Elon Musk annuncia la nascita del partito "America"
"Quando si tratta di mandare in bancarotta il nostro Paese con sprechi e corruzione, viviamo in un sistema monopartitico, non in una democrazia. Oggi, l'America Party è nato per restituirvi la libertà".
Tutto ciò è meraviglioso.
E comunque aveva ragione Yoda, "sempre due ci sono: un maestro e un apprendista".
rainews.it/articoli/2025/07/us…
Elon Musk annuncia la nascita del partito "America"
Ieri, nel giorno delle celebrazioni dell'Indipendenza Usa, aveva lanciato un sondaggio su XRedazione di Rainews (RaiNews)
Poliversity - Università ricerca e giornalismo reshared this.
Superate le 50mila firme necessarie per depositare la PDL Eutanasia Legale
Nel frattempo, l’eutanasia tornerà nuovamente in Corte costituzionale: prossimo appuntamento, martedì 8 luglio
È stato raggiunto un primo importante traguardo per la proposta di legge di iniziativa popolare dell’Associazione Luca Coscioni per legalizzare tutte le forme di fine vita, inclusa l’eutanasia. In pochi giorni sono state raccolte le oltre 50.000 firme necessarie per il deposito in Parlamento, attraverso la firma digitale con SPID o CIE ed i tavoli di raccolta firme in tutto il Paese.
L’obiettivo è ora superare la soglia di sicurezza di 70.000 firme per poter depositare il testo entro il 15 luglio, in vista della discussione sul testo base che riprenderà in Senato il 17 luglio.Si potrà continuare a firmare online per tutta la prossima settimana sulla piattaforma di raccolta del Ministero della Giustizia oppure ai banchetti presenti in tutta Italia fino a domenica.
Ecco la mappa dei punti di raccolta attivi:
La proposta di legge promossa dall’Associazione Luca Coscioni vuole dare una risposta a chi chiede di poter scegliere come e quando porre fine alla propria vita, in presenza di malattie irreversibili e sofferenze insopportabili. Il testo prevede che il Servizio sanitario nazionale si faccia carico della verifica delle condizioni del paziente entro 30 giorni dalla richiesta, con la possibilità per i medici di partecipare su base volontaria.
In tutta Italia il diritto al “suicidio assistito” è già legale, a determinate condizioni, grazie alla sentenza 242/2019 della Corte Costituzionale sul caso “Cappato-Dj Fabo”, ma mancano procedure e tempi certi, e ci sono persone che hanno atteso anche due o tre anni prima di ottenere una risposta. Alcuni pazienti, inoltre, vengono discriminati perché, a causa delle loro patologie, non sono in grado di autosomministrarsi il farmaco letale. Oggi si chiede di estendere il diritto anche all’eutanasia per mano di un medico.
Proprio su questo aspetto si esprimeranno i giudici della Corte costituzionale che il prossimo 8 luglio affronteranno in un’udienza pubblica il caso di “Libera”, una donna toscana di 55 anni affetta da sclerosi multipla progressiva, completamente paralizzata. Pur avendo tutti i requisiti per accedere al suicidio assistito secondo la sentenza n. 242/2019, non è in grado di autosomministrarsi il farmaco letale a causa della sua paralisi, e ha chiesto che sia un medico a farlo al posto suo.
La proposta di legge della Associazione Luca Coscioni, dunque, per superare questa discriminazine prevede la possibilità di scelta da parte della persona malata tra autosomministrazione del farmaco letale (già possibile a determinate condizioni) e somministrazione da parte di un medico (eutanasia attiva, oggi vietata in Italia).
Inoltre, viene eliminato il requisito della dipendenza da trattamenti di sostegni vitali: per poter accedere alla morte volontaria assistita si prevede che la persona debba essere pienamente capace di prendere decisioni libere e consapevoli, affetta da una condizione o patologia irreversibile o da una patologia con una prognosi infausta a breve termine, fonte di sofferenze fisiche o psicologiche ritenute intollerabili.
In contrasto, la proposta di legge sull’aiuto medico alla morte volontaria presentata dal Governo punta a restringere il più possibile, fino a di fatto a cancellare, le possibilità di ottenere l’aiuto alla morte volontaria, riducendo drasticamente la platea potenziale degli aventi diritto (sono infatti escluse le persone dipendenti da farmaci salvavita o trattamenti forniti da caregivers e familiari), prevedendo tempistiche tali da negare di fatto l’aiuto alla morte volontaria di malati terminali, cancellando il ruolo del Servizio sanitario nazionale e affidando le decisioni a un organo di nomina governativa e alla magistratura.
“Da oggi esiste una proposta di legge sull’aiuto medico a morire, sottoscritta da oltre 50.000 persone, che è alternativa alla proposta del Governo, e che depositeremo prima dell’avvio del dibattito in Senato il 17 luglio. Invece di cancellare di diritti esistenti, la legge “Eutanasia legale”, infatti, li conferma e li rafforza.
Ci appelliamo alle singole Senatrici e Senatori affinché scelgano da subito la strada indicata dalla proposta di legge di iniziativa popolare, respingendo in blocco la proposta del Governo, e presentando la nostra proposta sotto forma di emendamenti. Ai 50.000 firmatari va il nostro ringraziamento. Proseguiremo la raccolta fino al giorno di consegna delle firme”, hanno dichiarato Marco Cappato e Filomena Gallo, Tesoriere e Segretaria nazionale dell’Associazione Luca Coscioni.
L'articolo Superate le 50mila firme necessarie per depositare la PDL Eutanasia Legale proviene da Associazione Luca Coscioni.
Fa caldo
@Politica interna, europea e internazionale
L'articolo Fa caldo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Nel giorno dell’Indipendenza Musk annuncia l’«America Party»: secondo Grok può arrivare al 10%
Il nuovo partito potrebbe danneggiare la fazione dei conservatori e addirittura favorire i democraticiValentina Romagnoli (Open)
reshared this
Fabrizio
in reply to Informa Pirata • • •Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.