Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8)
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnerabilità (CVE) da loro scoperte nel progetto Eclipse GlassFish, una delle quali è stata valutata con un punteggio di 9.8.
Il Red Team Research di TIM è gruppo di ricerca attivo dall 2019, specializzato nell’attività di bug hunting, e ha pubblicato fino ad oggi oltre 170 CVE. Il team opera nel pieno rispetto dei principi della Coordinated Vulnerability Disclosure (CVD): una pratica etica che prevede la segnalazione confidenziale delle vulnerabilità ai produttori, permettendo loro di sviluppare e rilasciare patch correttive prima della pubblicazione ufficiale.
Una volta che la patch è disponibile, con il consenso del vendor, le vulnerabilità vengono pubblicate dal Red Team Research sul National Vulnerability Database (NVD) degli Stati Uniti, o dal vendor stesso se abilitato come CNA (CVE Numbering Authority)
Eclipse GlassFish: un progetto open-source centrale per Java EE
Eclipse GlassFish è un progetto open-source utilizzato sia per lo sviluppo che per il deploy di applicazioni Java EE (oggi Jakarta EE) a livello enterprise. Originariamente sviluppato da Oracle e noto come Oracle GlassFish fino al 2017, quando Oracle ha donato il codice sorgente a Eclipse Foundation. A partire da quel momento, il progetto GlassFish è stato preso in carico da Eclipse Foundantion e ad oggi supportato con la collaborazione di realtà come Payara, Fujitsu e OmniFish.
La migrazione ha rappresentato un’enorme sfida ingegneristica e legale, con il passaggio da Oracle a Eclipse Foundation di oltre 5,5 milioni di righe di codice e oltre 61.000 file. Il codice, storicamente riservato e proprietario, è stato reso pubblico, dando la possibilità di accedervi e conoscere i test svolti. Come si legge in un comunicato stampa dell’epoca, lo sforzo di migrazione è iniziato con EclipseLink e Yasson, che erano già presso la Eclipse Foundation. I primi progetti trasferiti da Oracle GitHub sono stati JSONP, JMS, WebSocket e OpenMQ, lavoro terminato nel gennaio 2018. Il repository GlassFish e i repository CTS/TCK sono stati trasferiti nel settembre 2018.
Le vulnerabilità scoperte
Di seguito l’elenco delle CVE emesse:
| CVE | CVSSv3 | Tipologia |
| CVE-2024-9342 | 9.8 | CWE-307: Improper Restriction of Excessive Authentication Attempts |
| CVE-2024-10029 | 6.1 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
| CVE-2024-10032 | 5.4 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
| CVE-2024-9343 | 6.1 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
| CVE-2024-10031 | 5.4 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
Nel dettaglio, la vulnerabilità identificata e classificata con il codice CVE-2024-9342, è stata rilevata sulla versione 7.0.16 (e precedenti)del prodotto Eclipse GlassFish e valutata 9.8 Critical nella scala CVSSv3 (da 1 a 10).
In particolare, è stato possibile eseguire attacchi di Login Brute Force su due specifici URL del prodotto. Questa vulnerabilità si verifica quando il prodotto non implementa misure sufficienti per prevenire più tentativi di autenticazione falliti in un breve lasso di tempo, rendendolo più suscettibile agli attacchi brute force. La gravità di questo tipo di attacchi è che non prevede prerequisiti; pertanto, è particolarmente pericolo se l’istanza GlassFish è esposta su internet.
L’impatto rilevato dalle analisi del Red Team Research è che un attaccante può sfruttare questa vulnerabilità per ottenere accesso con privilegi amministrativi alla Administration Console o Management REST Interface del server.
Uno sguardo al laboratorio Red Team Research di TIM
Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate (0day). Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database (NVD) degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.
Nel corso di 5 anni di attività, abbiamo visto il laboratorio, emettere moltissime CVE su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.
Nel corso del tempo, il laboratorio ha emesso 170 CVE circa, dove 14 risultano con severità Critical (>= 9.0 di score CVSSv3).
Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso uno specifico bollettino di sicurezza riportandolo all’attenzione dei settori: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.
Si tratta di un gruppo di ricerca tutto italiano che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. Il Red TIM Research si sta distinguendo a livello Italia sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni internazionali.
L'articolo Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8) proviene da il blog della sicurezza informatica.
FREEDOM FLOTILLA. La Handala fa rotta su Gaza
@Notizie dall'Italia e dal mondo
La nave prende il nome da "Handala", il celebre bambino dei fumetti palestinesi creato da Naji al-Ali: un rifugiato scalzo, che volta le spalle all’ingiustizia. La testimonianza video di Antonio Mazzeo
L'articolo FREEDOM pagineesteri.it/2025/07/21/med…
Notizie dall'Italia e dal mondo reshared this.
IO E CHATGPT E08: Imparare una nuova lingua
In questo episodio analizziamo la possibilità di utilizzare strumenti di intelligenza artificiale generativa per imparare una nuova lingua.
zerodays.podbean.com/e/io-e-ch…
Researching Glow-Powder Left a few Scars
Content warning: Human alteration and scalpels.
General warning: We are not speaking as doctors. Or lawyers.
If you watch sci-fi, you probably do not have to think hard to conjure a scene in a trendy bar where the patrons have glowing make-up or tattoos. That bit of futuristic flair was possible years ago with UV-reactive tattoo ink, but it has the unfortunate tendency to permanently fade faster than traditional ink. [Miana], a biohacker, wanted something that could last forever and glow on its own. After months of research and testing, she presents a technique with a silica-coated powder and scarification. Reddit post with graphic content.
The manufacturer does not sell the powder for internal use, so it requires sterilization in an autoclave, which should tell you why this is a hack and not just repurposing. The experimentation includes various scarification techniques and different bandaging approaches, but this is still a small group, and the oldest is measured in months, not years, as of the time of writing.
We think these look amazing, but there are significant caveats. If you have never done scarification, spoiler, it hurts! If the flesh cutting is not bad enough, someone gets to rub sand into the open cuts. You may find yourself carrying a UV flashlight everywhere to charge it up. [Miana] was kind enough to provide the link to the powder she uses, but this link is provided solely so our readers can investigate the ingredients.
If you are more interested in the glowing aspect than the biohacking part, be sure to read about making strontium aluminate. If you want to get into the weeds, you can make a phosphorescence detector and quantify how glow-y something is.
Remembering Chiptunes, the Demoscene and the Illegal Music of Keygens
We loved keygens back in the day. Our lawyers advise us to clarify that it’s because of the demo-scene style music embedded in them, not because we used them for piracy. [Patch] must feel the same way, as he has a lovely historical retrospective out on “The Internet’s Most Illegal Music” (embedded below).
After defining what he’s talking about for the younger set, who may never have seen a keygen in this degenerate era of software-by-subscription, traces the history of the jaunty chiptunes that were so often embedded in this genre of program. He starts with the early demoscene and its relationship with cracker groups — those are coders who circulate “cracked” versions of games, with the copyright protection removed. In the old days, they’d embed an extra loading screen to take credit for the dastardly deeds that our lawyer says to disavow.
more after the break…
Because often the same people creating the amazing audio-video demos of the “demoscene” were involved in cracking, those loading screens could sometimes outshine the games themselves. (We saw it at a friend’s house one time.) There was almost always excellent music provided by the crackers, and given the limitations of the hardware of the era, it was what we’d know of today as a “chiptune”.
The association between crackers and chiptunes lasted long after the chips themselves had faded into obsolescence. Part of the longevity of the tracker-built tunes is that in the days of dial-up you’d much rather a keygen with a .MOD file embedded than an .mP3, or god forbid, an uncompressed .WAV that would take all day to download.
Nowadays, chiptunes are alive and well, and while they try and hearken back more to the demoscene than the less savory side of their history, the connection to peg-legged programmers is a story that deserves to be told. The best part of the video is the link to keygenmusic.tk/ where you can finally find out who was behind that bopping track that’s been stuck in your head intermittently since 1998. (When you heard it at a computer lab, not on your own machine, of course.)
The demoscene continues to push old machines to new heights, and its spirit lives on in hacking machines like the RP2040.
youtube.com/embed/zHgcrdv8zpM?…
Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da malintenzionati per provocare condizioni di denial-of-service mediante la creazione di archivi RAR5 dannosi. Si tratta del CVE-2025-53816, conosciuto anche come GHSL-2025-058, e riguarda tutte le edizioni precedenti alla 25.00 di 7-Zip.
A questa falla scoperta del ricercatore Jaroslav Lobačevski, è stato assegnato un punteggio CVSS pari a 5,5, collocandola quindi nella categoria di gravità media. La falla, sebbene non prometta l’esecuzione di codice arbitrario, potrebbe comportare comunque rischi sostanziali per gli attacchi di tipo denial-of-service, soprattutto verso i sistemi che trattano file di archivio potenzialmente non sicuri.
La vulnerabilità deriva da un heap buffer overflow basato nell’implementazione del decoder RAR5 di 7-Zip. Nello specifico, il difetto si verifica nel componente NCompress::NRar5::CDecoder quando il software tenta di recuperare dati di archivio corrotti riempiendo le sezioni danneggiate con zeri.
La causa principale risiede in un errore di calcolo del valore durante le operazioni di azzeramento della memoria. Durante l’elaborazione di archivi RAR5, il decoder richiama My_ZeroMemory(_window + _winPos, (size_t)rem) dove il parametro rem viene calcolato come _lzEnd – lzSize. Tuttavia, la _lzEndvariabile dipende dalla dimensione degli elementi precedenti nell’archivio, che può essere controllata dagli aggressori.
Questo errore di calcolo consente agli aggressori di scrivere zeri oltre il buffer heap allocato, corrompendo potenzialmente le regioni di memoria adiacenti e causando arresti anomali dell’applicazione. I test effettuati con AddressSanitizer (ASAN) hanno dimostrato che file RAR5 appositamente creati possono innescare un Heap overflow del buffer, con una proof-of-concept che ha causato una scrittura di 9.469 byte oltre il buffer allocato.
7-Zip è uno degli strumenti di archiviazione file più utilizzati al mondo: il sito Web ufficiale riceve oltre 1,3 milioni di visite al mese e il software viene scaricato milioni di volte tramite vari canali di distribuzione. La popolarità del software sia in ambito personale che aziendale amplifica il potenziale impatto di questa vulnerabilità.
Vulnerabilità di corruzione della memoria come questa possono avere gravi conseguenze, tra cui crash del sistema, danneggiamento dei dati e interruzioni del servizio. Anche se è improbabile che questa specifica vulnerabilità consenta l’esecuzione di codice remoto, fornisce agli aggressori un metodo affidabile per bloccare i processi 7-Zip, interrompendo potenzialmente i sistemi di elaborazione automatica dei file o i flussi di lavoro degli utenti.
La debolezza risulta essere estremamente allarmante, dato che gli archivi sono ormai divenuti il bersaglio privilegiato dagli attacchi cybernetici; essi rappresentano il 39% delle strategie di diffusione del malware come risulta da una ricerca recente sulle minacce informatiche. I responsabili degli attacchi informatici approfittano abitualmente delle debolezze nella gestione degli archivi per eludere i sistemi di protezione e veicolare i payload.
Le organizzazioni che elaborano file di archivio non attendibili dovrebbero implementare misure di sicurezza aggiuntive, tra cui la limitazione dell’accesso agli archivi RAR5 potenzialmente dannosi e l’implementazione di una convalida completa dei file prima dell’elaborazione.
L'articolo Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service proviene da il blog della sicurezza informatica.
Vulnerabilità nei prodotti Microsoft Office SharePoint Server
L'ACSC dell'ASD è a conoscenza di una vulnerabilità che colpisce i prodotti Microsoft Office SharePoint Server (CVE-2025-53770).
CVE-2025-53770 comporta la deserializzazione di dati non attendibili nei server Microsoft SharePoint locali, consentendo a un aggressore non autorizzato di eseguire codice su una rete.
Microsoft è a conoscenza dell'esistenza di un exploit per CVE-2025-53770 e ha osservato attacchi attivi rivolti ai clienti di SharePoint Server locale.
Microsoft sta preparando e testando a fondo un aggiornamento completo per risolvere questa vulnerabilità.
reshared this
Tutto su Kimi K2, la nuova super AI cinese che spaventa Chatgpt e soci
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La potenza di calcolo è quella delle Intelligenze artificiali di fascia premium, ma i costi per i clienti saranno notevolmente inferiori: ecco perché molto presto le software house occidentali potrebbero avere a che
Informatica (Italy e non Italy 😁) reshared this.
Tulsi Gabbard: «Processate Barack Obama e Hillary Clinton, hanno complottato contro Trump»
Il rapporto dell'intelligence su La Bufala Russa. La direttrice: un colpo di Stato durato anni, ci sono prove schiacciantiAlessandro D’Amato (Open)
Il 30 luglio è la giornata mondiale contro il traffico di esseri umani
"La tratta di esseri umani è criminalità organizzata: poniamo fine allo sfruttamento"
La tratta di esseri umani continua a essere una minaccia globale, alimentata dalla criminalità organizzata. Ogni anno vengono trafficate sempre più vittime, su distanze maggiori, con maggiore violenza, per periodi di tempo più lunghi e per maggiori profitti. Dal 2020 al 2023, sono state rilevate oltre 200.000 vittime a livello globale, il che rappresenta solo la punta dell'iceberg. Si ritiene che il numero effettivo di casi non segnalati sia significativamente più alto.
Le reti criminali organizzate alimentano questa vittimizzazione e sfruttamento, utilizzando flussi migratori, catene di approvvigionamento globali, scappatoie legali ed economiche e piattaforme digitali per facilitare la tratta transfrontaliera su larga scala. Traggono profitto dal lavoro forzato, dallo sfruttamento sessuale e dalla coercizione ad attività criminali, come le truffe online e il traffico di droga.
Nonostante alcuni progressi, le risposte della giustizia penale sono insufficienti nell'affrontare questo crimine in rapida evoluzione.
Per porre fine alla tratta di esseri umani, le forze dell'ordine devono applicare leggi rigorose, condurre indagini proattive, rafforzare la cooperazione transfrontaliera, contrastare il finanziamento del crimine e sfruttare la tecnologia per identificare e smantellare le reti di tratta.
Garantire giustizia alle vittime richiede che i responsabili siano chiamati a rispondere delle proprie azioni e che venga fornito un approccio incentrato sulla vittima per quanto riguarda protezione, supporto e accesso alla giustizia.
La campagna di quest'anno di UNODC (United Nations Office on Drugs and Crime) sottolinea il ruolo fondamentale delle forze dell'ordine e del sistema giudiziario penale nello smantellare le reti di tratta organizzate, garantendo al contempo un'assistenza centrata sulle vittime.
Il Rapporto Globale UNODC sulla Tratta di Persone del 2024, l'ottavo in ordine di tempo ed ultimo pubblicato, commissionato dall'Assemblea Generale attraverso il Piano d'Azione Globale delle Nazioni Unite del 2010 per combattere la Tratta di Persone, fornisce un'istantanea dei modelli e dei flussi della tratta a livello globale, regionale e nazionale. Copre 156 paesi e garantisce una panoramica della risposta alla tratta di persone analizzando i casi di tratta rilevati tra il 2019 e il 2023. Un focus principale di questa edizione del Rapporto è sui trend di rilevamenti e condanne, che mostrano i cambiamenti rispetto ai trend storici da quando l'UNODC ha iniziato a raccogliere dati nel 2003 e a seguito della pandemia di Covid-19.
I risultati sono ulteriormente arricchiti dall'analisi delle sintesi di oltre 1000 casi giudiziari giudicati tra il 2012 e il 2023, fornendo approfondimenti sul crimine, sulle sue vittime e sui suoi autori, e su come la tratta di persone giunge all'attenzione delle autorità.
L'edizione presenta un quadro globale delle tendenze, dei modelli e dei flussi della tratta (Capitolo 1), insieme ad analisi regionali dettagliate (Capitolo 3). Vi è inoltre un capitolo speciale sull'Africa (Capitolo 2), prodotto allo scopo di svelare i modelli e i flussi della tratta all'interno del continente africano. Il capitolo si basa su un numero senza precedenti di paesi africani presi in considerazione nel Rapporto Globale.
Il Rapporto [en] è scaricabile qui unodc.org/documents/data-and-a…
fabrizio reshared this.
Perché Google, Microsoft e OpenAi sgomitano per Windsurf?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Contesa da tre grandi aziende, forse persino alla base dei dissapori tra Microsoft e Sam Altman di OpenAi, alla fine Windsurf ha sorpreso tutti: i due co-founder e altri ragazzi geniali hanno riparato in Mountain View
Informatica (Italy e non Italy 😁) reshared this.
Oltre 80 morti nei raid a Gaza: 73 uccisi mentre attendevano cibo LIVE
Leggi su Sky TG24 l'articolo Guerra Israele, almeno 84 morti nei raid a Gaza: 73 uccisi mentre attendevano cibo. LIVEtg24.sky.it
emoxⒶ reshared this.
in realtà il mondo la sopporta abbastanza bene ed è cinico verso l'aggredito. diciamo che non la sopporta chi la vive a casa propria, com bombardamenti, stupri, uccisioni e rapimenti.
simona likes this.
Tutti i problemi Sony con gli smartphone. Xperia 1 VII non avrà eredi?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I tempi in cui il marchio giapponese attraverso Sony-Ericsson dominava i mercati in furibondi testa-a-testa con Nokia sembrano solo un lontano ricordo. Sony pare intenzionata a ridisegnare le geografie di vendita dei suoi smartphone:
Informatica (Italy e non Italy 😁) reshared this.
In Germania Rwe lancia l’allarme sulla battaglia energetica dell’Ia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Cosa ha detto il capo del gruppo energetico tedesco Rwe, Markus Krebber, sul fabbisogno energetico dell'intelligenza artificiale.
Informatica (Italy e non Italy 😁) reshared this.
Informa Pirata likes this.
reshared this
#senzanullaapretendere ob
like this
Informatica (Italy e non Italy 😁) reshared this.
Dylan Dog presenta Groucho n. 7 anno 1993. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Dylan Dog presenta Groucho n. 7 anno 1993.
Nel blog troverete fumetti gratuiti di ogni genere, ma non perdere tempo sono tra gli articoli più richiesto.
CLICCA QUI PER VISITARE IL BLOG
Questa occasione puoi sfruttarla nella pagina articoli gratuiti
Il Mercatino del Fediverso 💵♻️ reshared this.
Rivista Il Borghese del 1973 nella foto. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Per chi vuole avere notizie dal passato questa è l'occasione giusta ed a costo zero.
Nel blog troverete tantissimi annunci di articoli gratuiti di ogni genere.
reshared this
Rivista Gioia Salute Bellezza n. 12 anno 1985 - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Scopri come si curava la bellezza e la salute negli anni 80..
Nel blog troverete tantissimi annunci di articoli gratuiti di ogni genere.
reshared this
Così l’IA ridisegna missioni, dati e potere nel settore spaziale. Scrive Lisi
@Notizie dall'Italia e dal mondo
L’intelligenza artificiale (IA) sta rivoluzionando il settore spaziale, trasformando missioni, operazioni e analisi dei dati, e ridefinendo le dinamiche geopolitiche globali. È un pilastro della Nuova Economia Spaziale (NSE), che ha democratizzato l’accesso allo
Notizie dall'Italia e dal mondo reshared this.
Difesa e sicurezza, quanto costerà davvero l’obiettivo del 5%? Il punto di Braghini
@Notizie dall'Italia e dal mondo
L’obiettivo di spesa entro il 2035 del 5%, e precisamente del 3,5% per la difesa in senso stretto e dell’1,5% per la security, richiesto da Washington ai Paesi membri della NATO, ha aperto un ampio dibattito. Per la NATO, le spese per la difesa dei Paesi
Notizie dall'Italia e dal mondo reshared this.
Laptop per pezzi di ricambio - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Vendo laptop acquistato a dicembre 2019 con le seguenti specifiche.
- HP Pavilion x360 (modello 14-dh0038nl)
- Intel core i3-8145U CPU @ 2.10GHz x 2
- 7.5 GB RAM
- 256 GB SSD
- Intel Corporation WhiskeyLake-U GT2 [UHD Graphics 620]
La scheda madre sta morendo e, con frequenza crescente, il computer si spegne di colpo durante l'uso, ma le altre componenti hardware funzionano regolarmente. Spero che qualche appassionato possa dar loro nuova vita. La scocca è molto ben tenuta e presenta pochi segni di usura.
Il prezzo è trattabile.
Il Mercatino del Fediverso 💵♻️ reshared this.
Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti
@Notizie dall'Italia e dal mondo
Cinquecento tonnellate di biscotti salvavita giacciono inutilizzati in un magazzino di Dubai: l’amministrazione Trump ne ordina l’incenerimento, ignorando gli allarmi umanitari.
L'articolo Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Si deve andare verso il Mercosur
@Politica interna, europea e internazionale
Rinunciare al mercato americano non si può, e soprattutto non si deve. Ma è inutile farsi illusioni: pur confidando nella capacità della Commissione europea di negoziare con gli Stati Uniti dazi inferiori all’annunciato 30%, tanto vale rassegnarsi sin d’ora il fatto che per l’Europa, e dunque anche per l’Italia, l’interscambio commerciale
Politica interna, europea e internazionale reshared this.
Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka.
Qui potete seguire la diretta ▶ youtube.com/live/bY8EBwRxh-k
Ministero dell'Istruzione
Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka. Qui potete seguire la diretta ▶ https://www.youtube.com/live/bY8EBwRxh-kTelegram
Ministero dell'Istruzione
Oggi, #19luglio, ricorre il 33° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.Telegram
Per caso conoscete qualche servizio che offre gratuitamente un servizio di DNS dinamico (tipo No-IP, per fare un nome)?
Se l'avete usato, come vi siete trovati?
Avrei una mezza intenzione di far attivare lo shell access sul mio web hosting condiviso per poter fare qualche test di installazione di roba più complicata di un Wordpress (magari un'istanza di Friendica, chissà...) ma è richiesto o un IP statico (che non ho) o un servizio di questo tipo.
In una situazione in cui il PC si collega a internet usando lo smartphone come hotspot, un servizio di questo tipo funziona? Il client che si occupa degli aggiornamenti dovrei installarlo sullo smartphone o sul PC?
reshared this
Tailscale · Best VPN Service for Secure Networks
Securely connect to anything on the internet with Tailscale. Deploy a WireGuard®-based VPN to achieve point-to-point connectivity that enforces least privilege.tailscale.com
La ragazza senza nome. Un'atrocità dell'idf, 1949
La ragazza senza nome
12 agosto 1949. Nirim, deserto del Negev, Palestina.
I militari israeliani ricevono un ordine scritto dal comando: "Dovete sparare per uccidere ogni arabo nel vostro settore".
La caccia al palestinese è aperta.
La zona è inospitale, vivono solo due tribù beduine palestinesi, i militari dell'IDF scorgono un uomo e una ragazzina, mirano all'uomo e lo uccidono.
La ragazzina viene rapita, portata nell'avamposto militare e rinchiusa in una baracca.
Lungo la strada incontrano una mandria di cammelli al pascolo.
Il convoglio si ferma, i militari scendono dai mezzi, estraggono le armi e aprono il fuoco. Sessanta cammelli vengono uccisi a colpi di mitra.
È sera. I militari sono a cena, tre lunghe tavolate.
Entra il comandante dell'avamposto, il sottotenente Moshe, ha una proposta per i soldati: "Abbiamo un'araba nella baracca, lascio a voi la scelta, volete che diventi la nostra cuoca o la nostra schiava sessuale?"
Scrive Haaretz "I militari rispondono entusiasti, sco-pa-re, sco-pa-re".
Stabiliscono i turni: prima gli ufficiali, poi i soldati. Gli autisti degli ufficiali protestano "vogliamo partecipare anche noi!"
"Calma" dice il comandante "verrà anche il vostro turno, come anche per il cuoco, l'infermiere e il medico"
Il comandante ordina di prelevare la ragazzina e di tagliarle i capelli.
La conduce nella doccia, la lava con le sue mani e la stupra davanti ai soldati che osservano.
L'idea piace a un altro ufficiale che decide di stuprarla allo stesso modo.
La ragazzina viene stuprata per tre lunghi giorni da 20 militari dell'IDF.
La storia della ragazzina palestinese stuprata a turno la conoscono in tanti, troppi, la voce arriva a Ben-Gurion, che ordina di riportarla nel villaggio da dove era stata rapita.
Ma le condizioni di salute della ragazzina sono gravissime, ha perso conoscenza, ha bisogno di cure urgenti.
Alcuni militari, su ordine del comandante dell'avamposto, contraddicendo agli ordini di Ben-Gurion, la caricano su una jeep, la portano nel deserto e la uccidono con un colpo al cuore.
Scavano una buca, scoppia una lite tra i militari, nessuno vuole più scavare, la buca è di soli 30 cm, la gettano dentro, la cospargono di benzina e la ricoprono con la sabbia del deserto.
Ben-Gurion va su tutte le furie, un sottotenente non ha eseguito un suo ordine. Decide di dargli una lezione.
Pretende che venga processato in segreto da una corte marziale per stupro e omicidio e che gli atti del processo vengano secretati.
Il comandante dell'avamposto viene condannato a 16 anni, gli altri militari stupratori, compreso gli esecutori dell'omicidio, a pene simboliche.
Gli atti processuali verranno desecretati solo nel 2003, visionati da alcuni storici e pubblicati da Haaretz, poi dal Guardian.
Cito due episodi agghiaccianti emersi dagli atti processuali:
• viene rilevata l'impossibilità di dare un nome alla ragazza poiché "nessuno dei soggetti con cui ha avuto contatto ha chiesto il suo nome";
• L'età della ragazza è incerta in quanto "alcuni militari riferiscono che avesse 18-19 anni, altri 13-15, altri ancora, 10 anni" (!)
Lo storico israeliano Benny Morris, intervistato da Haaretz su questa vicenda, ha affermato che, durante le sue ricerche negli archivi militari israeliani è rimasto "sorpreso dalla quantità di casi di stupro" "molti dei quali si concludono con l'omicidio della vittima"
* Fonti : vari articoli di Haaretz (consultabili in un unico link), Al-Arabiya, Diario di Ben Gurion
_____________________________
facebook.com/share/1B3unBqsnF/
reshared this
🧊 freezr 🥶
in reply to Informa Pirata • • •@Informa Pirata @Informatica (Italy e non Italy 😁)
Unn giorno le AI aiuteranno a capire investitori e venture capitalists il motivo per cui fracassarono ignobilmente...
Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.