Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un vero e proprio fattore abilitante del business. Viviamo in un contesto in cui un attacco ransomware può paralizzare completamente un’azienda, comprometterne la reputazione e, nei casi più gravi, portarla al fallimento. Oggi parleremo di un’altra storia, un’altra azienda che non ce l’ha fatta e che è fallita dopo aver combattuto fino all’ultimo contro un attacco informatico devastante.
La grande azienda tedesca Einhaus Group, specializzata in servizi assicurativi e di telefonia mobile, ha annunciato l’avvio di una procedura fallimentare.
La causa del crollo è stato un attacco informatico avvenuto nel marzo 2023, dalle cui conseguenze l’azienda non è mai riuscita a riprendersi.
Una mattina di metà marzo dell’anno scorso, il fondatore dell’azienda, Wilhelm Einhaus, si recò in ufficio e trovò una foto terribile. Su ogni stampante c’era un foglio di carta con un messaggio: “Vi abbiamo hackerato. Cercate ulteriori informazioni sul darknet“. Come si scoprì in seguito, l’attacco era stato effettuato dal gruppo di criminali informatici Royal. Gli aggressori avevano crittografato tutti i sistemi informatici dell’azienda, senza i quali era impossibile lavorare.
Gli hacker hanno chiesto un riscatto di circa 230.000 dollari in bitcoin per ripristinare l’accesso ai dati. La dirigenza di Einhaus Group si è trovata di fronte a una scelta difficile. Da un lato, gli esperti di sicurezza informatica sconsigliano vivamente di pagare gli estorsori, poiché ciò non farebbe altro che incoraggiare le loro attività. Dall’altro, senza computer funzionanti, l’azienda subiva ingenti perdite quotidiane.
Alla fine, l’azienda ha deciso di pagare il riscatto perché i danni causati dal downtime superavano la cifra richiesta. Secondo le stime di Einhaus, il danno totale causato dall’attacco si aggirava sulle sette cifre, ovvero diversi milioni di euro.
Il Gruppo Einhaus era tutt’altro che una piccola azienda. Aveva partnership con grandi aziende come Cyberport, 1&1 e Deutsche Telekom. Prima dell’attacco, impiegava 170 dipendenti. Tuttavia, riprendersi dal cyberattacco si è rivelato incredibilmente difficile.
L’azienda ha dovuto adottare drastiche misure di riduzione dei costi. Il personale è stato ridotto da oltre cento dipendenti a soli otto. Allo stesso tempo, i lavoratori rimasti hanno dovuto elaborare le domande e gestire la documentazione quasi manualmente: è difficile immaginare come ci siano riusciti.
A metà del 2024, l’azienda ha venduto la sua sede centrale e liquidato diversi investimenti nel tentativo di rimanere a galla. Sembrava esserci un barlume di speranza quando le forze dell’ordine tedesche hanno arrestato tre presunti hacker e confiscato criptovalute per un valore di ben sei cifre in euro.
Tuttavia, questa notizia non ha portato sollievo all’azienda interessata. La procura si è rifiutata di restituire i fondi confiscati fino al completamento delle indagini, nonostante i disperati tentativi del Gruppo Einhaus di riavere indietro i propri soldi tramite vie legali. Inoltre, questa azienda non è l’unica ad attendere la restituzione dei fondi: ci sono altre vittime dello stesso gruppo di hacker che si trovano in una situazione simile.
Di conseguenza, tre società collegate al Gruppo Einhaus hanno formalmente presentato istanza di fallimento. La liquidazione è solitamente il passo successivo, sebbene non sia sempre inevitabile. Wilhelm Einhaus, 72 anni, ha dichiarato di non avere intenzione di andare in pensione, anche se dovesse accadere il peggio. È pronto a “ricominciare tutto da capo”, ha detto.
La storia di Einhaus Group non è un caso isolato. La scorsa settimana è emerso il fallimento dell’azienda di trasporti britannica Knights of Old, attiva da 158 anni, che non è riuscita a sopravvivere a un attacco ransomware. A causa di un attacco informatico del gruppo Akira, l’azienda ha cessato l’attività e 700 persone hanno perso il lavoro.
Questi casi dimostrano chiaramente quanto i moderni attacchi informatici possano essere distruttivi per le aziende. Anche se un’azienda accetta le richieste degli hacker e paga il riscatto, ciò non garantisce il ripristino della normale operatività e può portare alla rovina finanziaria.
L'articolo Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti proviene da il blog della sicurezza informatica.
NIS 2 e multicompliance: strategie integrate per la cyber security aziendale
@Informatica (Italy e non Italy 😁)
La gestione della complessità sistemica emerge dall'interazione tra normative progettate con finalità e logiche diverse e con tempi di adeguamento differenziati. Ecco cosa comporta il panorama regolamentare europeo in materia di cyber security, a partire
Analisi tecnica del DLS del gruppo ransomware Lynx: API, Axios e un nuovo dominio scoperto
@Informatica (Italy e non Italy 😁)
Durante un’analisi condotta sul Data Leak Site (DLS) del gruppo ransomware Lynx, ho potuto approfondire il funzionamento del backend, identificare una serie di endpoint API utilizzati dal sito, e scoprire un nuovo dominio riconducibile
“Sappiamo Dove Vivono i Tuoi Figli!”. L’Incubo Ransomware si Aggrava
Un esperto di ransomware ha rivelato che gli hacker criminali minacciano sempre più spesso di ricorrere alla violenza fisica contro i dipendenti delle aziende prese di mira e le loro famiglie, per costringere le organizzazioni vittime a pagare i riscatti.
Secondo un sondaggio condotto da Censuswide per conto di Semperis su 1.500 professionisti della sicurezza informatica e dell’IT, i metodi più comuni per esercitare pressione da parte degli aggressori sono ancora quelli tradizionali, tra cui il blocco dei sistemi (52%) e la distruzione dei dati (63%). Quasi la metà dei professionisti intervistati (47%) provenienti da diversi Paesi ha riferito che gli aggressori hanno anche minacciato di presentare un reclamo contro di loro alle autorità di regolamentazione e di informarli che l’azienda stava cercando di nascondere loro informazioni su una grave violazione dei dati.
Ma la conclusione più allarmante a cui sono giunti i ricercatori sulla base del sondaggio è stata che il 40% degli intervistati aveva ricevuto minacce di violenza fisica da parte degli aggressori. “Le minacce di violenza fisica sono davvero spaventose”, ha dichiarato al Register Jeff Wichman, direttore della risposta agli incidenti presso Semperis . “Sono terrorizzato da quello che succederà dopo”.
Prima di guidare il team di risposta di Semperis, Wichman era un negoziatore professionista nel campo dei ransomware. Afferma che non è raro che gli aggressori contattino i dirigenti delle aziende prese di mira per minacciarle. “Minacciavano le loro famiglie: sapevano quali siti web visitavano, cosa facevano a casa”, spiega Wichman. “Gli aggressori sapevano dove vivevano i dirigenti, dove si trovavano le loro famiglie, quale scuola frequentavano i loro figli”.
Secondo l’esperto, le minacce di violenza fisica sono solitamente di natura generica, volte ad aumentare la tensione. “Se ti dico ‘Attaccherò i tuoi figli a scuola’, aumenterai la sicurezza a scuola. E se dico semplicemente ‘Prenderò la tua famiglia’, avrai paura di andare al supermercato, al cinema, ovunque”, spiega Wichman. Quel che è peggio è che l’esperto ritiene che in futuro tali minacce diventeranno più frequenti e ancora più gravi.
Nel complesso, il rapporto annuale di Semperis dipinge un quadro piuttosto cupo. La maggior parte degli intervistati (78%) ha subito attacchi ransomware nell’ultimo anno. Questa percentuale è leggermente inferiore rispetto al 2024 (83%). Tuttavia, nonostante il calo del numero complessivo di attacchi, le aziende impiegano più tempo per riprendersi dagli incidenti. Solo il 23% degli intervistati ha dichiarato di essersi ripreso entro un giorno (rispetto al 39% dell’anno scorso), mentre il 18% ha impiegato da una settimana a un mese. “Questo perché gli aggressori cercano di danneggiare l’infrastruttura il più possibile e le organizzazioni sono costrette a ripristinarla dai backup o addirittura da zero”, afferma Wichman.
Il rapporto rileva inoltre che, in media, il 15% delle organizzazioni che hanno pagato il riscatto non ha mai ricevuto chiavi funzionanti per decrittare i dati e che il 3% delle aziende colpite ha visto le proprie informazioni “trapelate” anche dopo il pagamento del riscatto. “Non credo che un’organizzazione possa pagare il riscatto e pensare di essere al sicuro”, afferma Wichman. “Ho visto molti casi in cui gli aggressori hanno promesso di cancellare i dati rubati, ma in realtà non l’hanno fatto. Si tratta di informazioni preziose che possono essere rivendute. Perché non ricavarci qualche soldo extra?”
L'articolo “Sappiamo Dove Vivono i Tuoi Figli!”. L’Incubo Ransomware si Aggrava proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
E’ un dato di fatto ormai assodato. L’Inghilterra continua a proporre gruppi che hanno lo sguardo volto oltre oceano con sonorità che hanno radici ben piantate in quel gigantesco macrocosmo musicale che tanto ci piace. Quando poi ci si trova davanti ad un disco con un titolo che non può ingannare, va da sè, che […]
L'articolo The
" In verità, essendo gli LLM solo solo in grado di fornire una prosecuzione credibile di una sequenza di parole, operazione effettuata su basi sostanzialmente statistiche, a ben vedere non possiamo nemmeno categorizzare le loro risposte come esatte o errate, essendo queste due categorie proprie di logica, informazione, pensiero, che negli LLM sono completamente assenti.
Leggi l'articolo originale su ZEUS News - zeusnews.it/n.php?c=31221
invece di impiegare computer e algoritmi energeticamente efficienti che forniscono sempre risposte esatte, utilizziamo generatori di stronzate credibili, affamati di energia come mostri; poi cerchiamo con vari mezzi di depurare i loro output di tutte le affermazioni sbagliate. Che cosa mai potrebbe andare storto?
Leggi l'articolo originale su ZEUS News - zeusnews.it/n.php?c=31221
dopo queste 2 lunghe citazioni dico la mia. avete presente quel modo di ragionare secondo cui se io spargo una fake new ma è "credibile" allora non ho colpa e non è davvero una fake news? ecco... quel pensiero (aberrante) è appena diventato universalmente riconosciuto. ma non finirà bene.
Gli LLM e la Legge Zero dell'Informatica
Pillole di false IA/ L’ondata di software che usa gli LLM sta violando la Legge Zero dell’Informatica, che funzionava dai tempi di Ada Lovelace. Che cosa mai potrebbe andare storto? (ZEUS News)ZEUS News
RFanciola reshared this.
Dentro il Dark Web. Threat Intelligencer At work
Il mondo digitale non ha confini visibili. Per ogni sito che consultiamo, per ogni applicazione che usiamo ogni giorno, esistono intere porzioni di rete nascoste, invisibili ai motori di ricerca e protette da alti livelli di anonimato e di cifratura. Tra queste, quella che affascina di più il pubblico dei non addetti ai lavori è quella che chiamiamo Dark Web. Un universo parallelo fatto di forum chiusi, marketplace sotterranei e archivi di dati rubati. Un luogo dove si muovono figure con nomi in codice, dove l’economia si regge sulle criptovalute e sulla fiducia fra criminali, e dove il Threat Intelligencer trova uno dei suoi campi di azione fra i più delicati.
Contrariamente all’immaginario collettivo, il Dark Web non è un unico “posto”. È composto da una moltitudine di servizi, spesso ospitati sulla rete Tor, che operano al di fuori del web tradizionale. Ci sono forum come Exploit, Breached (nella sua forma originale e nelle sue reincarnazioni) o XSS, che funzionano come hub di discussione tra cybercriminali, scambiando consigli su exploit, malware e tecniche di evasione. Ci sono marketplace come Genesis Market (oggi smantellato dall’FBI ma rinato sotto altre forme), specializzati nella vendita di “identità digitali” complete, raccolte tramite infostealer come RedLine o Raccoon.
A rendere questi ambienti particolarmente difficili da investigare è la combinazione di tre elementi: l’anonimato garantito dai network onion, l’uso estensivo di criptovalute, e le barriere d’ingresso sociali. Non basta conoscere l’indirizzo di un sito onion: in molti casi, l’accesso è vincolato a inviti, referenze, una prova delle proprie competenze tecniche (come il coding di un malware funzionante) o un pagamento di “entry fee” non rimborsabili. Alcuni forum prevedono un meccanismo di reputation scoring interno, che impedisce a chiunque di partecipare a discussioni avanzate senza aver prima dimostrato affidabilità criminale.
In queste community, la figura del mediatore (escrow) è cruciale. Agisce come una sorta di notaio informale, garantendo che il venditore non sparisca con il pagamento prima della consegna. L’uso dell’escrow è comune anche per servizi illeciti: campagne Phishing-as-a-Service, accessi a reti RDP compromesse, botnet noleggiate per attacchi DDoS, e perfino custom builds di ransomware pronti per essere usati da operatori affiliati.
Uno degli strumenti più evidenti del crimine informatico moderno è il leak site, ovvero un sito pubblico (ma comunque ospitato nel Dark Web) dove gruppi ransomware pubblicano i dati sottratti alle vittime che si rifiutano di pagare un riscatto. L’elenco è lungo e in continua espansione: LockBit, ALPHV/BlackCat, Cl0p, RansomedVC, per citare i più attivi del 2024.
Ogni leak site è strutturato in modo simile: una homepage che elenca le vittime recenti con countdown alla pubblicazione completa, una sezione “sample” dove vengono mostrati i primi file come prova dell’avvenuta compromissione, e in alcuni casi un motore di ricerca interno per accedere ai dati già pubblicati. Questi contenuti, oltre a violare la privacy delle vittime e danneggiare la reputazione delle aziende, forniscono anche materia prima per ulteriori campagne criminali: spear phishing, furti d’identità, truffe a catena.
1 esempio di leak site
Monitorare questi ambienti è uno degli aspetti centrali della Threat Intelligence (TI) moderna. Le aziende che investono in un programma TI maturo sanno che un’attività reattiva – basata su antivirus e firewall – non è più sufficiente. Occorre essere proattivi: sapere chi sono gli attori ostili, come operano, quali strumenti stanno usando e quali obiettivi stanno prendendo di mira.
2 esempio di data leak di una banca. Notare la coppia di chiavi RSA
Un team di Threat Intelligencers non si limita a leggere quello che accade: colleziona, analizza e correla informazioni ottenute da fonti OSINT (open source), da feed commerciali, ma soprattutto da fonti chiuse del Dark Web. Questo lavoro è svolto con l’ausilio di strumenti specializzati ed utilizzando anche personas digitali: identità fittizie costruite per infiltrarsi nei forum senza destare sospetti.
Gli analisti cercano segnali deboli: una discussione che suggerisce l’interesse verso un certo settore industriale, un account che vende accessi VPN con il nome della propria azienda tra le vittime, un malware che sembra progettato per bypassare le protezioni di un sistema specifico. In questi casi, il tempo è essenziale. La possibilità di reagire prima della fase di attacco, la cosiddetta left of boom, può significare evitare un disastro.
Nel 2024, una multinazionale del settore sanitario ha rilevato l’offerta di accessi privilegiati alla propria rete interna su un forum underground. Grazie al monitoraggio attivo, il team TI ha scoperto che si trattava di credenziali compromesse di un fornitore terzo. In 36 ore sono riusciti a revocare gli accessi, notificare il fornitore e rafforzare le difese. Quell’accesso era destinato a un attacco ransomware. È stato disinnescato prima ancora che il gruppo criminale potesse agire.
Un altro caso significativo riguarda l’uso di doxing: la pratica di pubblicare informazioni sensibili su dipendenti di alto livello per esercitare pressione. In un attacco del gruppo RansomedVC a una banca europea, sono state rese pubbliche le email interne tra il CEO e il consiglio d’amministrazione, nel tentativo di spingerli a pagare in fretta. Il team TI, monitorando i leak site e i canali Telegram affiliati al gruppo, ha potuto anticipare la pubblicazione completa e preparare una strategia di comunicazione e risposta.
Il Dark Web non è solo un mondo oscuro da cui difendersi, ma una finestra sulla minaccia futura. Un osservatorio privilegiato che permette di capire in anticipo cosa bolle in pentola. Nuove vulnerabilità (come la CVE-2024-21413, sfruttata appena pubblicata per compromettere Microsoft Outlook), tool automatizzati per attacchi massivi, servizi di phishing con modelli generati dall’AI in tempo reale. Tutto questo nasce e si evolve in quei forum. Ignorarli significa lasciare che l’avversario giochi sempre in anticipo.
Per questo sempre più aziende italiane stanno integrando la Threat Intelligence nei propri processi di sicurezza, trasformandola da attività specialistica a componente strategica della gestione del rischio. Non si tratta solo di danni tecnici: un attacco informatico può compromettere il brand, la fiducia dei clienti e la continuità operativa, rendendo essenziale includere queste attività nel Business as Usual. Il lato oscuro della rete è reale, affollato e in continua evoluzione. Con gli strumenti giusti, le competenze adeguate e un approccio metodico, il lavoro quotidiano e silente del Threat Intelligencer vi mette in grado non solo di difendervi, ma anche di guardare il nemico negli occhi prima che sia lui a bussare alla vostra porta.
L'articolo Dentro il Dark Web. Threat Intelligencer At work proviene da il blog della sicurezza informatica.
Raccontate questa storia a Giorgia Meloni e anche a Ursula Von der Leyen. E anche a chi ancora crede a questa gente.
La Casa Bianca con arroganza minaccia l'India, dicendo che deve smettere di comprare petrolio russo altrimenti impone dazi mai visti.
L'India manda gli Usa a quel paese e dichiara non solo che continuerà a comprare petrolio Russo e che nessuno può dirgli cosa fare nelle relazioni con altri Paesi, ma sospende anche l'acquisto di armi (nello specifico gli F-35) dagli Usa.
L'Unione Europea appena Trump ha alzato la voce si è subito mossa per andargli a leccare il deretano. Giorgia Meloni ha fatto le capriole per giustificare i dazi e l'accordo da cappio al collo accettato da Ursula von der Leyen.
Ecco, questa la differenza tra servi e Paesi sovrani.
GiuseppeSalamone
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange,...
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange, hanno marciato oggi sull'iconico Sydney Harbour Bridge, nonostante una pioggia battente, chiedendo pace e aiuti umanitari nella Striscia di Gaza
🗞️ @…
FREE ASSANGE Italia
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange, hanno marciato oggi sull'iconico Sydney Harbour Bridge, nonostante una pioggia battente, chiedendo pace e aiuti umanitari nella Striscia di Gaza 🗞️ @…Telegram
facebook.com/events/s/presidio…
Buongiorno a tutti,...
facebook.com/events/s/presidio…
Buongiorno a tutti, se qualcuno dovesse passare da Bari siete tutti invitati ❤️ oppure potete fare girare l'iniziativa
FREE ASSANGE Italia
https://facebook.com/events/s/presidio-cittadino-di-accoglie/775191968413040/ Buongiorno a tutti, se qualcuno dovesse passare da Bari siete tutti invitati ❤️ oppure potete fare girare l'iniziativaTelegram
Addio Adriana Asti: un talento messo a nudo
@Giornalismo e disordine informativo
articolo21.org/2025/08/addio-a…
Per il felliniani come me lei è stata la voce della Gradisca, la protagonista di Amarcord desiderata da tutti i maschi del Borgo, anche grazie alla sua loquela romagnola, incantatrice, che conquistò milioni di spettatori. Credo che Magalì Noël,
De Simone, Una tranquilla vita da vulcano, Solferino. Un’ardente Emily Dickinson
@Giornalismo e disordine informativo
articolo21.org/2025/08/de-simo…
Con “Una tranquilla vita da vulcano” Sara De Simone ci regala una preziosa, intensa e arricchente biografia di Emily Dickinson,
GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle moschee
@Notizie dall'Italia e dal mondo
Il ministro e leader dell'ultradestra e migliaia di coloni e militanti di organizzazioni messianiche ebraiche, hanno anche pregato nel sito islamico in violazione dello status quo
L'articolo GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle
imolaoggi.it/2025/08/01/linuti…
Member Meeting Tonight, 8pm
Our next member meeting is today, 8/3 at 8pm. The agenda page is up.
Contact us if you want to add anything or bring it up at the meeting.
It will be a video meeting at our community bridge page.
Previous meeting:
- agenda: masspirates.org/wiki/July_13th…
- recording: youtu.be/r-TOtiFxrBo
GiocAosta: MENO 5! Ogni cosa prende forma. Ogni volontario trova il suo posto. Ogni tavolo sa dove andrà.
Fra cinque giorni, Aosta si trasforma ancora una volta. A tesserne il mutamento sono le magliette gialle: più di 400, provenienti da mezza Italia, riunite per un festoso incantesimo che si ripete.
Come diciassette anni fa, giocAosta vive solo grazie alle energie dei suoi volontari. Nessuno riceve compensi, ma questo non ha impedito a questa festa di diventare così grande, plurale, attraente. Anzi: la forza del volontariato si è distillata in una pozione magica che non conosciamo bene, ma che beviamo con una sete gioiosa.
Teniamoci forte, tutti insieme: giocAosta sta tornando.
Estrazione Lottericca
Fiato sospeso per l\'atto finale della grande lotteria di giocAosta!\nGiocAosta
reshared this
Lose the law license, keep the lapel pin
Dear Friend of Press Freedom,
It’s been 129 days that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like, and the 47th day that Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.
Lose the law license, keep the lapel pin
This week we filed an ethics complaint with the Washington, D.C., attorney disciplinary commission against Federal Communications Commission Chair Brendan Carr, calling for him to be disbarred.
Carr’s approval of the $8 billion merger between Paramount Global and Skydance Media, which came after Paramount agreed to pay President Donald Trump $16 million to settle his frivolous lawsuit, was the last straw. It’s clear that Carr is abusing his power to help the president, whose face he wears as a lapel pin (seriously), use the court system to extract payments that U.S. senators and plenty others have called illegal bribes.
“Trump’s shakedown of Paramount could not have worked without a credible threat that the administration would not approve Paramount’s merger with Skydance unless it paid up,” Freedom of the Press Foundation (FPF) Advocacy Director Seth Stern told Status. “It seems obvious to us that a licensed attorney should not be able to help his boss make a mockery of the legal system by laundering bribes through the courts without consequence.”
FPF sues over Qatari plane secrecy
Two months ago, Attorney General Pam Bondi issued a memo giving the Trump administration permission to accept a $400 million jet from Qatar to use as Air Force One.
The memo argued this was permissible as long as the plane was transferred to the Trump presidential library foundation at the end of Trump’s term. But the document, and Bondi’s basis for that politically convenient conclusion, have never been made public.
FPF, represented by watchdog group American Oversight, filed a Freedom of Information Act lawsuit this week to force the Justice Department to release the memo. Read more here.
Google search exploited to censor reporting on censorship
On a Friday afternoon in mid-June, independent journalist Jack Poulson made a curious discovery: An article that we published about the aggressive attempts of a San Francisco-based tech executive named Maury Blackman to censor Poulson’s reporting about his sealed domestic violence arrest had, itself, disappeared from Google search results.
After Poulson alerted us to the issue, we investigated, and found that the article vanished from Google search because of a novel maneuver that apparently hasn’t been publicly well documented before: a sustained and coordinated abuse of Google’s “Refresh Outdated Content” tool. Now that Google says it has fixed the glitch so it can’t be further exploited, we can reveal what we found. Read more here.
The libel-proof president
Trump’s latest frivolous lawsuit, against The Wall Street Journal over its reporting on his ties to Jeffrey Epstein, faces plenty of legal obstacles.
One of them should be the “libel-proof plaintiff” doctrine, which theorizes that some people are so reputationally damaged, either across the board or on a certain topic, that even false statements about them can’t make it quantifiably worse.
As Stern wrote for The Palm Beach Post, the doctrine is often used against private litigants with long criminal records. That’s a tough sell to judges who believe in rehabilitation, which is likely why the doctrine is rarely applied. A better use may be as an added layer of defense to libel suits by disgraced politicians and public figures like Trump. Read the op-ed here.
What we’re reading
’If You Can Keep It’: Weakening whistleblower protections (NPR). The Trump administration is trying to portray journalism as a threat to national security. FPF’s Lauren Harper debunked these claims on “1A.”
Anna Gomez’s lonely fight (Columbia Journalism Review). Despite the FCC’s obligation to refrain from censorship, Commissioner Anna Gomez says a local station manager instructed reporters to “be extra careful about how they described the administration, because they couldn’t afford to be dragged before the FCC.” Also listen to FPF’s June conversation with Gomez here.
This U.S. citizen recorded an immigration arrest. Officers told him to delete it or face charges. (Reason). The constitutional right to record law enforcement applies equally to immigration officers, and this story shows why.
The fight for free speech goes corporate (Columbia Journalism Review). “People can’t trust a news outlet that is bribing the same officials it’s supposed to hold accountable,” FPF’s Stern said.
A more perfect media (Free Press). Read this new report on corporate influence on the media from Free Press (not the Bari Weiss one). It accompanies their new Media Capitulation Index.
Quanto ci piace il fiordaliso da 1 a 10?! Due mani in aria per chi gli piace un casino 🌸🙌🥰
🤖👉 Il fiordaliso, con il suo delicato colore azzurro, è da sempre un fiore che ha stimolato la fantasia e la curiosità di popoli diversi. Le sue leggende e il suo simbolismo si intrecciano con la storia e le tradizioni.
Leggende e Mitologia
- Il mito di Chirone e la Centaurea: Il nome botanico del fiordaliso, Centaurea, deriva dalla mitologia greca. Si narra che il centauro Chirone, celebre per la sua conoscenza delle erbe medicinali, utilizzasse i fiori di questa pianta per curarsi una ferita al piede inflitta da una freccia avvelenata scagliata da Ercole. Da questo mito, il fiordaliso è associato alla guarigione e alle proprietà curative.
- Il mito di Flora: Un'altra leggenda romana narra di una fanciulla di nome Cyanus, innamorata del dio Bacco, che era solita trascorrere le sue giornate nei campi di grano. La dea Flora, invidiosa del suo amore, la trasformò in un fiore, che da quel momento porta il suo nome: Centaurea cyanus, ovvero fiordaliso.
- La leggenda di Guglielmo I di Germania: Si racconta che durante una battaglia, la regina Luisa di Prussia, madre del futuro imperatore Guglielmo I, si nascose con i suoi figli in un campo di grano. Per distrarre i bambini e placare la loro paura, intrecciò per loro dei mazzolini di fiordalisi. In ricordo di questo episodio, Guglielmo I adottò il fiordaliso come stemma della sua casata. In Germania, infatti, il fiore ha acquisito un forte significato patriottico.
Curiosità e Simbolismo
- Fiore del grano: Il fiordaliso è stato per secoli una pianta infestante dei campi di grano. A causa del suo stelo robusto, veniva considerato un problema dai contadini, che lo chiamavano "hurt-sickle" (fa male alla falce) in inglese, perché rovinava le lame delle falci. Oggi, a causa dell'uso intensivo di erbicidi, la sua presenza nei campi è diventata molto più rara, tanto da essere considerato un fiore prezioso e da tutelare.
- Simbolo nel linguaggio dei fiori: Il fiordaliso è un fiore che esprime leggerezza, dolcezza e amicizia sincera. Donarlo significa trasmettere un sentimento di purezza e di felicità. In Oriente, viene spesso regalato come augurio di felicità.
- Usi tradizionali e proprietà:
- Rimedi oculari: È da sempre rinomato per le sue proprietà lenitive e antinfiammatorie, soprattutto per gli occhi. Il suo infuso veniva utilizzato per preparare colliri naturali e impacchi per alleviare stanchezza, gonfiore e irritazione.
- In cucina: I petali del fiordaliso sono commestibili e vengono utilizzati per decorare piatti, insalate, zuppe e prodotti da forno, conferendo un tocco di colore vivace e un sapore leggermente erbaceo.
- Inchiostro e pigmenti: Anticamente, il succo dei suoi fiori veniva usato per produrre un inchiostro blu e per tingere tessuti, in particolare il lino.
- Fiore nella storia e nell'arte:
- Nella tomba del faraone Tutankhamon sono stati ritrovati dei fiordalisi, che, nonostante siano stati a lungo sepolti, avevano conservato il loro colore.
- Nel Medioevo, era considerato un simbolo di purezza e innocenza.
- Nel periodo Barocco e Liberty, era un soggetto ricorrente nelle decorazioni di tessuti e porcellane, come quelle di Limoges, e in vari dipinti.
Il fiordaliso è, quindi, molto più di un semplice fiore di campo; è un simbolo di storia, amore, guarigione e bellezza, che continua a incantare e a ispirare.
Prefetto Roma, 'oltre un milione di persone a Tor Vergata'. 'Numero più che attendibile, le aree sono tutte piene'
@Roma
Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero.
Così il prefetto di Roma, Lamberto Giannini, parlando con i cronisti nella sala grandi eventi della Questura di Roma.
ansa.it/sito/notizie/topnews/2…
Prefetto Roma, 'oltre un milione di persone a Tor Vergata' - Ultima ora - Ansa.it
Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero. (ANSA)Agenzia ANSA
reshared this
Acea - un data breach nucleare.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/acea/
Le misure non contano... Si, certo, me lo dicevano già nel duemilacredici! Purtroppo la realtà è ben diversa e le misure contano, eccome. Si potrebbe dire che è tutta una questione di misure. Oggi siamo diventati bravi e riusciamo a misurare e comparare ogni cosa,…
Il baby-verso
Comincio a credere si potrebbe fare un "baby-verso", ovvero un fediverso circoscritto a istanze che mostrano solo contenuti per minori.
Un bacino social in cui farsi le ossa prima di cominciare a navigare in mare aperto.
reshared this
In Lesotho è bastato l’annuncio dei dazi di Trump per devastare l’economia
Nel paese africano decine di migliaia di persone hanno perso il lavoro, e il governo dichiarato lo stato di «disastro nazionale»Il Post
Si possono portare i gruppi Facebook nel Fediverso? Certamente. Ma come utilizzare le categorie di citiverse.it (ossia #NodeBB) da poliverso.org (ossia #Friendica)? Ecco una breve guida
Come ormai @Le Alternative abbiamo iniziato a sperimentare su NodeBB con l’ambizione di creare un’alternativa federata ai gruppi Facebook, soprattutto quelli locali.
Per chi lo visita direttamente dal sito, Citiverse è semplicemente un Forum; ma per chi lo usa dal Fediverso, Citiverse è un’istanza qualsiasi, con le “categorie” del Forum che diventano “gruppi Activitypub”, come le comunità Lemmy o i gruppi Friendica.
Così come per gli utenti Lemmy le categorie NodeBB sono indistinguibili dalle comunità Lemmy, anche per un utente Friendica, sono indistinguibili dai gruppi Friendica!
Al momento abbiamo creato una settantina di comunità, suddivise per macrocategorie e abbiamo già creato una guida per gli utenti Mastodon e ovviamente una guida per gli utenti Lemmy.
Ecco quindi una guida per gli utenti Friendica: volete visualizzare le categorie NodeBB dal vostro account Poliverso? Allora è sufficiente:
1) cercare il link della categoria su Citiverse: per esempio https://citiverse.it/category/13/roma
o https://citiverse.it/category/31/localhost
2) copiarlo nella casella di ricerca di Friendica (in alto al centro) e premere invio (NB: spesso è sufficiente scrivere l'handle @roma@citiverse.it
o @localhost@citiverse.it
ma quello del link è il modo più sicuro)
3) a quel punto potremmo cliccare sulla scheda conversazioni
NB: alcune potrebbero sembrarvi vuote, perché i messaggi che “contengono” si vedono solo dopo che le avete seguite.
Per aprire una comversazione sulle comunità è invece sufficiente menzionare la comunità, per esempio @roma@citiverse.it
o @localhost@citiverse.it
all'interno del messaggio (possibilmente non nel primo paragrafo del messaggio) e pubblicare, come abbiamo scritto qui.
Per i più pigri? Ecco qua le "categorie" che abbiamo creato finora:
1) GRUPPI LOCALI
- Abruzzo: @abruzzo@citiverse.it
- - L’Aquila: @l-aquila@citiverse.it
- Basilicata: @basilicata@citiverse.it
- - Potenza: @potenza@citiverse.it
- Calabria: @calabria@citiverse.it
- - Catanzaro: @catanzaro@citiverse.it
- Campania: @campania@citiverse.it
- - Napoli: @napoli@citiverse.it
- Emilia Romagna: @emilia-romagna@citiverse.it
- - Bologna: @bologna@citiverse.it
- Friuli Venezia Giulia: @friuli-venezia-giulia@citiverse.it
- - Trieste: @trieste@citiverse.it
- Lazio: @lazio@citiverse.it
- - Roma: @roma@citiverse.it
- Liguria: @liguria@citiverse.it
- - Genova: @genova@citiverse.it
- Lombardia: @lombardia@citiverse.it
- - Varese: @varese@citiverse.it
- - Como: @como@citiverse.it
- - Milano: @milano@citiverse.it
- Marche: @marche@citiverse.it
- - Ancona: @ancona@citiverse.it
- - - Senigallia: @senigallia@citiverse.it
- Molise: @molise@citiverse.it
- - Campobasso: @campobasso@citiverse.it
- Piemonte: @piemonte@citiverse.it
- - Torino: @torino@citiverse.it
- Puglia: @puglia@citiverse.it
- - Bari: @bari@citiverse.it
- Sardegna: @sardegna@citiverse.it
- - Cagliari: @cagliari@citiverse.it
- Sicilia: @sicilia@citiverse.it
- - Palermo: @palermo@citiverse.it
- Toscana: @toscana@citiverse.it
- - Pisa: @pisa@citiverse.it
- - Firenze: @firenze@citiverse.it
- - Siena: @siena@citiverse.it
- Trentino Alto Adige: @trentino-alto-adige@citiverse.it
- - Trento: @trento@citiverse.it
- - Bolzano: @trento@citiverse.it
- Umbria: @umbria@citiverse.it
- - Perugia: @perugia@citiverse.it
- Val d’Aosta: @val-d-aosta@citiverse.it
- - Aosta: @aosta@citiverse.it
- Veneto: @veneto@citiverse.it
- - Verona: @verona@citiverse.it
- - Padova: @padova@citiverse.it
- - Venezia: @venezia@citiverse.it
- - Rovigo: @rovigo@citiverse.it
2) FEDIVERSO
- Fediverso: @fediverso@citiverse.it
- - Friendica: @friendica@citiverse.it
- - Poliverso: @poliverso@citiverse.it
- Lemmy: @lemmy@citiverse.it
- - Feddit.It: @feddit.it@citiverse.it
- Bluesky: @bluesky@citiverse.it
- Mastodon Glitch-Soc: @mastodon-glitch@citiverse.it
- - Poliversity: @poliversity@citiverse.it
3) GRUPPI E ASSOCIAZIONI
- Gruppi e associazioni: @gruppi-e-associazioni@citiverse.it
- - Fiab L’Aquila: @fiab-l-aquila@citiverse.it
- - Neverland: @neverland@citiverse.it
- - Vegan City: @vegan-city@citiverse.it
4) DEGOOGLIZZAZIONE
- Addio Big Tech: @addio-big-tech@citiverse.it
- - Browser: @browser@citiverse.it
- - Metaland: @metaland@citiverse.it
- - Localhost: @localhost@citiverse.it
- - Googlelandia: @googlelandia@citiverse.it
- - Amazon-ia: @amazon-ia@citiverse.it
5) ALTRO
- Annunci: @annunci@citiverse.it
- Test: @test@citiverse.it
like this
reshared this
@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative
Questa cosa mi interessa molto, qualche domanda:
1) perché sconsigliate di menzionare la comunità nella prima riga?
Perché viene una schifezza: la prima riga infatti diventa un titolo nelle piattaforme forum-like, quindi scrivere la menzione all'inizio rende orripilante il post. La cosa migliore è scrivere un primo paragrafo con un titolo riassuntivo della conversazione, poi la menzione e poi il resto del testo
Me ne scordo di cosa? 😁
😂😭
2) è possibile vedere da citiverse.it quale sia l'handle di una comunità
Generalmente è lo stesso nome della categoria. Per esempio se la categoria è https://citiverse.it/category/13/NOMECATEGORIA
allora l'handle è al 99% @NOMECATEGORIA@citiverse.it
ma quando è la prima volta che usi una comunità, ti conviene fare prima la ricerca, perché la comunità potrebbe non essere ancora stata collegata dalla tua istanza
3) giorni fa ho creato un account su citiverse.it per poter interagire con le comunità, a questo punto mi viene il dubbio che avrei potuto fare tutto con il mio account su poliverso.org senza farne uno nuovo anche lì. Corretto?
Non necessariamente: per esempio io presefrisco utilizzare un account social (Mastodon o Friendica) per scrivere nuovi post su citiverse.it perché lo trovo più comodo. Ma l'esperienza Forum è molto più ordinata e, soprattutto, NodeBB recupera molto bene i contenuti dalle altre istanze. Quindi in un cero senso è vantaggioso usare un account NodeBB.
Inoltre se vuoi moderare una comunità, avere un account NodeBB è fondamentale.
Per concludere, direi che avere due account è meglio che averne uno solo
@Poliverso - notizie dal Fediverso ⁂ @Le Alternative
1) quindi il titolo del post, per chi posta da istanze tipo Friendica, viene ignorato da nodeBB?
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative
1) quindi il titolo del post, per chi usa Friendica, viene ignorato da nodeBB?
No, in effetti non dovrebbe affatto essere ignorato, ma siccome il titolo non lo uso quasi mai, non saprei risponderti... Magari prova a pubblicare un nuovo post con Titolo e vedi che succede
@Poliverso - notizie dal Fediverso ⁂ @Le Alternative
Volevo mettere un messaggio di prova, sono andato a cercare il link del forum di test su citiverse.it e mi sono accorto che avevo mandato un messaggio di prova giorni fa per vedere come funzionava e manco a farlo a posta quel messaggio aveva un titolo.
NodeBB ha usato il titolo che avevo messo su Friendica come titolo del post che ha creato su citiverse ma anche come prima riga del suo testo.
Poliverso - notizie dal Fediverso ⁂ likes this.
@Massimiliano Polito 🇪🇺🇮🇹 ti confermo che si vede perfettamente:
citiverse.it/topic/40dad86a-95…
(l'ho sempre detto che Friendica è superiore agli altri social del Fediverso 🤣
FLUG - Festa per Debian 13 (Trixie)
firenze.linux.it/2025/08/festa…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Giovedì 14 agosto 2025 ci ritroveremo alle 21:00, all’Ultravox alle Cascine per festeggiare l’uscita di Debian GNU/Linux Trixie, la tredicesima versione di questo sistema
Per evitare altre grane, Meta mette al bando la pubblicità politica nell’Ue
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 1° ottobre Meta sospenderà le inserzioni politiche nei Paesi Ue, citando un imminente regolamento dell'Ue che, secondo l'azienda, presenta "requisiti inattuabili". L'articolo del
Helsinki: zero morti in incidenti stradali grazie ai limiti di velocità a 30 Km/h
Helsinki non ha registrato un solo incidente stradale mortale negli ultimi 12 mesi, hanno confermato funzionari comunali e la polizia nella capitale ...Il Sole 24 Ore (Il Sole 24 ORE)
L’IA renderà le previsioni meteo più affidabili?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’intelligenza artificiale promette previsioni meteo più accurate, ma i tagli di Trump mettono a rischio i dati pubblici da cui queste dipendono. startmag.it/innovazione/lia-re…
RFanciola reshared this.
‘Il pappagallo muto’: il ritorno di Sara Morozzi nel nuovo romanzo di Maurizio De Giovanni
@Giornalismo e disordine informativo
articolo21.org/2025/08/il-papp…
Maurizio De Giovanni è tornato in libreria con “Il pappagallo muto. Una storia di Sara”, edito da Rizzoli
Altbot
in reply to Adriano Bono • • •L'immagine mostra una bellissima fioritura di un fiore viola, probabilmente un Aster, che si erge al centro di un prato verde. I petali del fiore sono sottili e radi, con un centro bianco che contrasta con il colore viola. Il fiore è circondato da erba verde e altre piante, creando un'atmosfera naturale e serena. La luce del sole illumina delicatamente il fiore, mettendo in risalto i suoi dettagli.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.152 Wh