STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge
All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli aggressori è stato un account VPN rimasto attivo dopo la cessazione di un ex dipendente. Una semplice dimenticanza che ha permesso agli attaccanti di infiltrarsi nella rete senza sforzi apparenti. Da lì in poi, il resto è stato un gioco di pazienza: movimento silenzioso, escalation dei privilegi e mesi di presenza nascosta all’interno dell’infrastruttura.
All’analisi hanno partecipato Manuel Roccon, Alessio Stefan, Bajram Zeqiri (aka Frost), Agostino pellegrino, Sandro Sana e Bernardo Simonetto.
Scarica il report STAGERSHELL realizzato da Malware Forge
La scoperta di StagerShell
Durante le operazioni di incident response un Blue Team ha individuato due artefatti sospetti. Non erano i soliti file eseguibili, ma script PowerShell capaci di agire direttamente in memoria.
È qui che entra in scena il malware il protagonista del report pubblicato dal laboratorio di Malware Analysis di Red Hot Cyber Malware Forge, che il laboratorio ha dato nome StagerShell. Si tratta di un componente invisibile agli occhi dei sistemi meno evoluti, progettato per preparare il terreno a un secondo stadio più aggressivo, con ogni probabilità un ransomware.
La caratteristica principale di StagerShell è la sua natura fileless. Questo significa che non lascia file sul disco, non sporca l’ambiente con tracce evidenti, ma si insinua nei processi di memoria. Un approccio che gli consente di sfuggire a gran parte delle difese tradizionali. In pratica, il malware non è un ladro che sfonda la porta, ma un intruso che si mescola silenziosamente tra chi vive già nell’edificio, diventando difficile da riconoscere.
Il nome non è casuale: StagerShell è uno “stager”, ovvero un trampolino di lancio. Il suo compito non è infliggere il danno finale, ma aprire un canale invisibile attraverso cui far arrivare il vero payload. In altre parole, prepara la strada e rende più semplice e rapido il lavoro del malware principale, che spesso entra in scena solo nella fase finale, quella più devastante. È il preludio di un attacco che si concretizza quando ormai gli aggressori hanno già ottenuto un vantaggio tattico enorme.
Somiglianze con i grandi gruppi criminali
Gli analisti del Malware Forge hanno notato una forte somiglianza tra StagerShell e strumenti già utilizzati da gruppi criminali come Black Basta. Dopo il collasso di quella sigla, molti suoi affiliati sono confluiti in organizzazioni come Akira e Cactus, molto attive anche in Italia e in particolare nel Nord-Est, la stessa area colpita da questo episodio. Non è stato possibile attribuire con certezza l’attacco, ma il contesto lascia pochi dubbi: si trattava di una campagna ransomware interrotta prima della fase di cifratura. Resta però l’ombra dell’esfiltrazione: su un Domain Controller è stato trovato un file da 16 GB, segno evidente che i dati erano già stati trafugati.
Errori banali e lezioni imparate
Questo caso mostra chiaramente come, spesso, non siano i super exploit a mettere in crisi le aziende, ma gli errori di gestione quotidiani. Un account non disabilitato, una credenziale dimenticata, un controllo mancante. A questo si somma la capacità degli attaccanti di combinare strumenti noti con tecniche di elusione avanzate, capaci di confondere antivirus e sistemi di difesa meno evoluti. È la combinazione perfetta: da una parte la leggerezza delle vittime, dall’altra la creatività dei criminali.
Il report lancia un messaggio chiaro: la sicurezza non è statica. Non basta avere firewall e antivirus se non vengono accompagnati da monitoraggio continuo, revisione costante degli accessi e capacità di risposta rapida agli incidenti. In questo caso sono stati gli alert EDR e la prontezza del Blue Team a impedire il peggio. Ma è evidente che senza un’attenzione maggiore, l’operazione avrebbe potuto concludersi con una cifratura massiva e un fermo totale dell’infrastruttura.
Gli attacchi fileless non sono un fenomeno raro né circoscritto a grandi multinazionali. Sono una realtà quotidiana, che colpisce imprese di tutte le dimensioni. Per gli attaccanti, l’Italia – e in particolare le aree produttive – è un obiettivo redditizio: catene di fornitura critiche, aziende manifatturiere che non possono fermarsi, informazioni preziose da rivendere o utilizzare come leva di ricatto. È un problema sistemico che va affrontato con consapevolezza e serietà.
Perché leggere il report
Il documento del Malware Forge non è un semplice approfondimento tecnico. È uno strumento pratico per capire come gli aggressori operano davvero, quali errori sfruttano e quali contromisure possono fare la differenza. Racconta un caso reale, con protagonisti e dinamiche concrete, e lo traduce in lezioni che ogni organizzazione può applicare. Non è teoria, è esperienza sul campo.
Pubblicare questo tipo di analisi significa trasformare la conoscenza in difesa. È l’idea che guida Red Hot Cyber: riconoscere il rischio, raccontarlo, condividere ciò che si è imparato. Non è un gesto accademico, ma un modo concreto per rendere più difficile la vita agli aggressori e più matura la comunità della sicurezza. Perché il sapere, in questo ambito, non è potere se resta chiuso in un cassetto: diventa potere solo quando è diffuso.
Una sveglia per tutti
StagerShell ci insegna che l’intrusione più pericolosa è spesso quella che non vedi. È il segnale che non ha ancora fatto rumore, la presenza silenziosa che prepara un attacco devastante. Leggere il report significa prendere coscienza di queste dinamiche e portarsi a casa tre convinzioni semplici: chiudere ciò che non serve, vedere ciò che conta, reagire senza esitazione.
La prossima intrusione potrebbe essere già iniziata. E, come StagerShell dimostra, quello che non vedi è proprio ciò che ti mette più in pericolo.
Chi sono gli specialisti di Malware Forge
Gli specialisti di Malware Forge rappresentano il cuore tecnico della sotto-community di Red Hot Cyber dedicata alla Malware Analysis. Si tratta di professionisti con competenze avanzate nell’analisi dei malware, nella reverse engineering, nella sicurezza offensiva e difensiva, capaci di ricostruire comportamenti complessi dei codici malevoli e di tradurli in informazioni pratiche per aziende, istituzioni e professionisti del settore.
Il loro lavoro non si limita alla semplice identificazione di un malware: gli specialisti studiano come gli attaccanti operano, quali vulnerabilità sfruttano, come si muovono lateralmente all’interno delle reti e come pianificano le loro campagne (anche con la collaborazione degli altri gruppi di Red Hot Cyber come HackerHood specializzati nell’hacking etico oppure Dark Lab, specializzati nella cyber threat intelligence. Grazie a questa expertise, Malware Forge produce report dettagliati e documenti tecnici, trasformando dati grezzi in intelligence operativa e tattica che permette di prevenire e mitigare attacchi reali.
Chi fosse interessato a entrare a far parte della community e collaborare con Malware Forge può trovare tutte le informazioni e le modalità di adesione in questo articolo ufficiale: Malware Forge: nasce il laboratorio di Malware Analysis di Red Hot Cyber.
L'articolo STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge proviene da il blog della sicurezza informatica.
Una proposta per Gaza, leggiamo i nomi dei giornalisti uccisi dall’esercito israeliano
@Giornalismo e disordine informativo
articolo21.org/2025/08/una-pro…
Il numero purtroppo andrà aggiornato, ma siamo a 245 giornalisti di varie nazionalità, la maggioranza palestinesi,
possibile.com/il-genocidio-del…
Da questo deriva la visione di Israele come salvatore dei fondamenti democratici nei territori del Medio Oriente, nonostante le reiterate violazioni dei diritti umani
Linda Sartini reshared this.
Gaza, diventiamo la voce dei giornalisti uccisi: scendiamo in piazza per urlare “basta”
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-di…
Ogni reporter a Gaza è una voce in pericolo. Noi giornalisti occidentali non possiamo più limitarci a scrivere i nostri
Linda Sartini reshared this.
Gaza: ecco cosa può fare il governo italiano. E cosa possiamo fare tutti noi. Il 12 ottobre Marcia PerugiAssisi
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-ec…
La PerugiAssisi lancia un grande appello per
Linda Sartini reshared this.
In Norvegia la depressione resistente si tratterà con la ketamina
Testo preparato con Peppe Brescia
“La decisione presa dal Forum Decisionale per i Nuovi Metodi è il risultato di un processo approfondito e di una valutazione delle conseguenze umane derivanti dalla decisione di introdurre e da quella di non introdurre un metodo per la valutazione, il trattamento e/o la procedura/organizzazione. Se si ricevono nuove informazioni che modificano significativamente il risultato, la decisione può essere riconsiderata”.
Si apre così il documento con cui il 25 Agosto il Beslutningsforum, l’ente regolatore norvegese per i farmaci, ha approvato un provvedimento che consentirà il rimborso nazionale per l’utilizzo off-label della ketamina come terapia per la depressione resistente al trattamento (TRD).
La votazione del Caso 119 – 2025 ID2022_018, inserito nell’ambito di un’altra dozzina di misure inerenti metodologie mediche innovative, costituisce un evento di portata storica: la Norvegia diviene infatti il primo paese al mondo a muoversi in tale direzione.
La misura avanzata dal Beslutningsforum si articola sinteticamente in cinque punti: si stabilisce la possibilità di ricorrere alla ketamina a fronte della certificazione di una condizione di TRD mostrata dal paziente, specificando come, “fino a quando non saranno disponibili maggiori informazioni sugli effetti a lungo termine, il trattamento deve essere seguito attraverso registri o studi clinici e, per il momento, deve essere somministrato in ospedale o presso il Distretto di Servizio Psichiatrico”. Si indicano le informazioni di cui il paziente deve essere messo a conoscenza, come il fatto che si tratti di un percorso medico off-label e, appunto, la possibilità di rimborso per quest’ultimo. Aggiungendo che “il trattamento può essere utilizzato dal momento della decisione”, il documento si chiude fissando per la fine del 2028 il riesame del provvedimento.
La decisione del Beslutningsforum, che entrerà in vigore con effetto immediato, giunge dopo mesi di fervente dibattito accademico e istituzionale nel paese.
A Marzo 2025, infatti, il Journal of the Norwegian Medical Association ha pubblicato un articolo sulla ketamina per la TRD, che ha preso in analisi il campione nazionale complessivo di circa 350 pazienti in cura con questa terapia, concludendo che l’esperienza clinica finora maturata appare ampiamente in linea con gli studi stranieri, rendendo la ketamina per via endovenosa “un trattamento sicuro ed efficace per una popolazione di pazienti con poche opzioni”.
Nel contesto del crescente interesse per il potenziale mostrato dalla molecola nel trattamento di tale patologia depressiva, l’Agenzia Norvegese per i Prodotti Medici (DMP) ha recentemente pubblicato una propria valutazione delle tecnologie sanitarie riguardo l’utilizzo della ketamina per via endovenosa nell’ambito della cura della TRD, sulla base dell’analisi di 21 studi clinici.
Dalla revisione emergerebbe un maggior potenziale mostrato dalla ketamina rispetto a opzioni come la soluzione salina, il midazolam o la Terapia ElettroConvulsivante (nota anche come elettroshock).
Allo stesso tempo, per la ketamina è stata osservata un’efficacia sostanzialmente comparabile a quella dell’esketamina, la quale ha però a sua volta ricevuto il diniego al finanziamento pubblico da parte del sistema sanitario norvegese.
Infine, negli scorsi mesi L’Unità di Ketamina del DPS Nordre dell’Ospedale di Østfold, uno dei centri coinvolti nella sperimentazione off-label, ha preparato un protocollo di 24 pagine per l’uso della ketamina nella TRD. Il documento affronta le varie fasi del trattamento, dalle metodologie di somministrazione alle sessioni di controllo, fornendo dettagliate disposizioni per ognuno di questi passaggi.
La piccola rivoluzione norvegese giunge in concomitanza con l’imminente entrata in vigore delle nuove linee guida dell’Agenzia Europea dei Medicinali (EMA) sull’indagine clinica dei medicinali per il trattamento della depressione, prevista per il 30 Settembre 2025, a conferma di una significativa accelerazione cui si sta assistendo in ambito comunitario in merito a ricerca e sviluppo circa le terapie psichedeliche.
Di psicoterapie assistite da molecole psichedeliche, come di uso off-label della ketamina si parlerà all’evento precongressuale “psichedelico” che l’Associazione Luca Coscioni organizza a La Spezia il 27 settembre alla biblioteca comunale.
L'articolo In Norvegia la depressione resistente si tratterà con la ketamina proviene da Associazione Luca Coscioni.
VIC-20 Gets ISA Slot, Networking
There are few computing collapses more spectacular than the downfall of Commodore, but its rise as a home computer powerhouse in the early 80s was equally impressive. Driven initially by the VIC-20, this was the first home computer model to sell over a million units thanks to its low cost and accessibility for people outside of niche markets and hobbyist communities.
The VIC-20 would quickly be eclipsed by the much more famous Commodore 64, but for those still using these older machines there are a few tweaks to give it some extra functionality it was never originally designed for like this build which gives it an ISA bus.
To begin adapting the VIC-20 to the ISA standard, [Lee] built a fixed interrupt line handled with a simple transistor circuit. From there he started mapping memory and timing signals. The first attempt to find a portion of memory to use failed as it wasn’t as unused as he had thought, but eventually he settled on using the I/O area instead although still had to solve some problems with quirky ISA timing. There’s also a programmable logic chip which was needed to generate three additional signals for proper communication.
After solving some other issues around interrupts [Lee] was finally able to get the ISA bus working, specifically so he could add a 3Com networking card and get his VIC-20 on his LAN. Although the ISA bus has since gone out of fashion on modern computers, if you still have a computer with one (or build one onto your VIC-20), it is a surprisingly versatile expansion port.
Thanks to [Stephen] for the tip!
Gazzetta del Cadavere reshared this.
ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA
@Informatica (Italy e non Italy 😁)
Nel mondo multipolare e instabile che stiamo vivendo, lo spazio non è più soltanto un orizzonte tecnologico o scientifico...
L'articolo ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA proviene da GIANO NEWS.
RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati
I ricercatori di sicurezza di greyNoise hanno rilevato una vasta operazione di scansione coordinata contro i servizi Microsoft Remote Desktop Protocol (RDP), durante la quale gli aggressori hanno scansionato oltre 30.000 indirizzi IP unici al fine di valutare le vulnerabilità presenti nei portali di autenticazione Microsoft RD Web Access e RDP Web Client.
La metodologia di attacco si concentra sull’enumerazione dell’autenticazione basata sul tempo, una tecnica che sfrutta le sottili differenze nei tempi di risposta del server per identificare nomi utente validi senza attivare i tradizionali meccanismi di rilevamento brute force.
Questo approccio consente agli aggressori di creare elenchi completi di obiettivi per successive operazioni di credential stuffing e password spraying, mantenendo al contempo la massima discrezione operativa.
La campagna, riportano i ricercatori di GrayNoise, rappresenta una delle più grandi operazioni di ricognizione coordinate dell’RDP osservate negli ultimi anni, segnalando la potenziale preparazione per attacchi su larga scala basati sulle credenziali. L’operazione di scansione è iniziata con una prima ondata il 21 agosto 2025, coinvolgendo quasi 2.000 indirizzi IP contemporaneamente.
La tempistica della campagna coincide con il periodo di ritorno a scuola negli Stati Uniti, quando gli istituti scolastici solitamente implementano ambienti di laboratorio abilitati RDP e sistemi di accesso remoto per gli studenti in arrivo. Questa finestra di targeting è strategicamente significativa, poiché le reti educative spesso implementano schemi di nomi utente prevedibili (ID studente, formati nome.cognome) che facilitano gli attacchi di enumerazione.
L’analisi della telemetria di rete rivela che il 92% dell’infrastruttura di scansione è costituito da indirizzi IP dannosi precedentemente classificati, con traffico di origine fortemente concentrato in Brasile (73% delle origini osservate) e mirato esclusivamente agli endpoint RDP con sede negli Stati Uniti.
Tuttavia, la campagna ha subito un’escalation drammatica il 24 agosto, quando i ricercatori di sicurezza hanno rilevato oltre 30.000 indirizzi IP univoci che conducevano indagini coordinate utilizzando firme client identiche, il che indica una sofisticata infrastruttura botnet o un’implementazione coordinata di un set di strumenti. I modelli uniformi di firma client su 1.851 dei 1.971 host di scansione iniziali suggeriscono un’infrastruttura di comando e controllo centralizzata tipica delle operazioni APT (Advanced Persistent Threat).
Gli autori della minaccia stanno conducendo operazioni di ricognizione in più fasi, identificando prima gli endpoint RD Web Access e RDP Web Client esposti, quindi testando i flussi di lavoro di autenticazione per individuare vulnerabilità di divulgazione delle informazioni. Questo approccio sistematico consente la creazione di database di destinazione completi contenenti nomi utente validi ed endpoint accessibili per future campagne di sfruttamento.
I ricercatori della sicurezza hanno osservato che la stessa infrastruttura IP è stata osservata mentre eseguiva scansioni parallele per servizi proxy aperti e operazioni di web crawling, il che indica un toolkit di minacce multiuso progettato per una ricognizione completa della rete.
L'articolo RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati proviene da il blog della sicurezza informatica.
I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!
Ciao, siamo felici (e un po’ increduli) di annunciarvi che il Cyberpandino ha ufficialmente raggiunto il traguardo del Mongol Rally 2025! Un’avventura lunga oltre 17.000 km, attraverso 20 paesi, con una quantità di guasti, imprevisti e riparazioni improvvisate che solo un viaggio del genere poteva regalarci.
Siamo stanchi, sì, ma ancora più motivati: questa esperienza ci ha fatto sognare nuove idee, progetti e competizioni a cui ci piacerebbe partecipare. E proprio per questo abbiamo deciso di portare in Italia il primo Cyberpandino, per farlo vivere ancora e condividerlo in fiere ed eventi di settore, insieme ai brand che lo hanno reso possibile.
E tra questi ci siamo anche noi come Red Hot Cyber!
In questi 40 giorni abbiamo raccolto una mole enorme di materiale foto e video che stiamo organizzando in un piano editoriale ricco per i prossimi mesi.
- Napapijri lancerà l’10 settembre a Londra un cortometraggio dedicato all’avventura.
- Noi produrremo un mini-documentario dal giorno zero fino al traguardo, con l’obiettivo non solo di generare visibilità, ma anche di ispirare altre persone a lanciarsi in progetti fuori dagli schemi.
Tutto questo non sarebbe stato possibile senza il vostro supporto.
Grazie per aver creduto in noi e nel nostro primo progetto: ora che siamo sulla strada di casa, ci impegniamo a preparare i contenuti concordati e ad avere il vostro via libera per portarvi con noi in eventi e fiere, lasciando il vostro brand inciso su questo primo Cyberpandino.
Per darvi un’idea dell’impatto raggiunto, ecco alcuni dati di Instagram (il canale che abbiamo seguito di più durante il viaggio):
- Dalla partenza da Lampedusa intorno al 1° luglio ad oggi: 2,4M visualizzazioni contenuti, 40K interazioni singole (like, commenti, salvataggi), +6K follower (pubblico 90% maschile, 24-44 anni).
- Dagli ultimi lavori alla macchina intorno a fine maggio ad oggi: oltre 4M visualizzazioni contenuti e 70K interazioni singole.
Questi risultati dimostrano quanto insieme abbiamo generato valore e quanta attenzione abbiano attratto i prodotti e servizi dei nostri partner, rivelatisi davvero indispensabili per la riuscita del viaggioe di cui parleremo nel dettaglio nei contenuti riassuntivi che produrremo.
Un grazie sincero da parte di tutto il team,
Roberto, Matteo ed il Cyberpandino
L'articolo I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025! proviene da il blog della sicurezza informatica.
Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i servizi digitali dell’Ateneo. L’incidente ha determinato un blocco immediato delle attività online, generando disagi per studenti, docenti e personale amministrativo. Non sappiamo se si tratti di ransomware ma le parole “valutare i danni e avviare le operazioni di ripristino” del comunicato stampa fanno pensare a questo.
A seguito dell’attacco, l’Agenzia per la Cybersicurezza Nazionale e la Polizia Postale sono prontamente intervenute per condurre le indagini necessarie e adottare le misure di contenimento. Le autorità competenti stanno infatti lavorando per comprendere le modalità con cui è stato portato a termine l’attacco e per attuare tutte le azioni necessarie alla sicurezza delle infrastrutture digitali coinvolte.
Attualmente è ancora in corso la fase di analisi tecnica per valutare l’effettiva portata del danno. Solo al termine di questa attività sarà possibile stabilire con precisione l’impatto subito e avviare in maniera mirata le operazioni di ripristino. Fino a quel momento, i siti e i servizi online dell’Università Pontificia Salesiana restano non disponibili.
La sospensione riguarda anche la casella di posta elettronica istituzionale con dominio @unisal.it, che al momento non risulta funzionante. Questo ha reso necessario predisporre un indirizzo email alternativo per garantire i contatti urgenti: universitatpontificiasalesiana@gmail.com.
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata oggetto di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i servizi digitali dell’Ateneo. L’Agenzia per la Cybersicurezza Nazionale e la Polizia Postale sono immediatamente intervenute e stanno conducendo tutte le azioni necessarie. È tuttora in corso la fase di analisi per comprendere la reale portata dell’attacco, valutare i danni e avviare le operazioni di ripristino. Al momento i siti e i servizi online dell’UPS non sono disponibili.
Ci scusiamo per il disagio e forniremo aggiornamenti sull’avanzamento dei lavori di riattivazione attraverso i canali ufficiali, compresi i social media e il Canale WhatsApp.
La casella di posta elettronica @unisal.it risulta al momento non funzionante. In caso di necessità, è possibile contattare l’Ateneo scrivendo all’indirizzo: universitapontificiasalesiana@gmail.com
L’Ateneo ha comunicato che continuerà a fornire aggiornamenti sull’andamento delle operazioni di ripristino attraverso i propri canali ufficiali, inclusi i social media e il canale WhatsApp. In questo modo si cerca di mantenere informata la comunità universitaria nonostante l’indisponibilità dei servizi digitali abituali.
Nel messaggio ufficiale, l’Università Pontificia Salesiana ha espresso le proprie scuse per i disagi causati, assicurando il massimo impegno per il ritorno alla piena operatività nel più breve tempo possibile. Le autorità competenti e i tecnici dell’Ateneo restano al lavoro per garantire sicurezza e continuità delle attività didattiche e amministrative.
L'articolo Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware proviene da il blog della sicurezza informatica.
informapirata ⁂ reshared this.
freezonemagazine.com/news/chan…
Uscito lo scorso 22 agosto, il nuovo singolodi Chantal Acda, intitolato Hit the Verge brano che cattura quella precisa sensazione di quando si sta seduti in macchina mentre la pioggia scorre sui finestrini. Tutte le cattive notizie, il caos e la confusione della quotidianità vengono chiuse fuori, dentro pervade uno stato di
Israele dev’essere fermato
@Giornalismo e disordine informativo
articolo21.org/2025/08/israele…
Di fronte al bombardamento odierno dell’ospedale Nasser di Khan Younis, costato la vita ad almeno venti palestinesi, tra cui cinque operatori dell’informazione, anche chi finora non aveva voluto vedere o aveva trovato le scuse più improbabili per giustificare il genocidio portato avanti
marcog reshared this.
Flock said it has "paused all federal pilots" after police departments said they didn't realize they were sharing access with Customs and Border Patrol.
Flock said it has "paused all federal pilots" after police departments said they didnx27;t realize they were sharing access with Customs and Border Patrol.#Flock
ICYMI: New Monthly Meetings for New Members
ICYMI
During the August 24th meeting, it was announced that the United States Pirate Party would begin hosting new member meetings for anyone interested in joining the party.
While our Pirate National Committee meetings over IRC (hosted bi-weekly on weeks between our meetings livestreamed to YouTube) are open to the public, we understand some people might feel more comfortable asking questions in a more direct, personable manner.
As well, not everyone who wants to get involved with the party knows where to start or, in some cases, feel comfortable joining the US Pirate Party Discord Server (which is otherwise the most effective way to get in contact with the party).
The answer? On the first Friday of every month, the United States Pirate Party will host not one, not three, but TWO meetings for those interested in getting involved with the USPP.
The meetings will provide a low stress, open invitation opportunity for those who have questions or inquiries about their state party, information on how to get involved, on-the-ground work and everything in-between.
The meetings will be held the first Friday on the month, starting Sept. 5th, with the two meetings taking place at NoonET and 5pmET.
You are encouraged to be there, or lest you invoke your status as a “square”.
And as always, thank you for your continued support of the United States Pirate Party.
Vote Pirate. Victory is Arrrs.
Gli accordi spezzati
@Giornalismo e disordine informativo
articolo21.org/2025/08/gli-acc…
Un romanzo articolato in diversi ‘album’ ricchi di suggestioni che procedono senza una sequenza obbligata. Con un linguaggio articolato più poetico che narrativo, le storie narrate sono un mix travolgente di presente, passato, sogni, rimpianti e ricordi in cui a prevalere sono tristezza e malinconia. Il primo
Altri 4 giornalisti martirizzati in seguito al bombardamento israeliano sull'ospedale Nasser -...
Altri 4 giornalisti martirizzati in seguito al bombardamento israeliano sull'ospedale Nasser - Gaza
Il numero totale di giornalisti uccisi dal 7 ottobre è salito a 241.
"israele" stato terrorista!!!!
FREE ASSANGE Italia
Altri 4 giornalisti martirizzati in seguito al bombardamento israeliano sull'ospedale Nasser - Gaza Il numero totale di giornalisti uccisi dal 7 ottobre è salito a 241. "israele" stato terrorista!!!!Telegram
Mro likes this.
Gazzetta del Cadavere reshared this.
Le bugie di Trump sul Venezuela
Una flotta militare statunitense, troppo piccola per una invasione ma sufficiente per una procazione, si dirige verso il Mar dei Caraibi con un evidente intento minaccioso verso il Venezuela.www.altrenotizie.org
#USA, l'esercito del presidente
USA, l’esercito del presidente
Dopo il dispiegamento di militari della Guardia Nazionale nella capitale americana un paio di settimane fa, il presidente Trump starebbe valutando la possibilità di implementare a breve un piano simile anche nella terza città più grande degli Stati U…www.altrenotizie.org
Three sources described how AI is writing alerts for Citizen and broadcasting them without prior human review. In one case AI mistranslated “motor vehicle accident” to “murder vehicle accident.”#News
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Ho appena letto "OK Boomer", di Serra.
Quanto vi manca Cuore?
😁😁😁
Poliversity - Università ricerca e giornalismo reshared this.
Bundesdatenschutzbeauftragte: Streit um Facebook-Seiten der Bundesregierung geht weiter
Ransomware und IT-Störungen: Wir brauchen ein kommunales Lagebild zur Informationssicherheit
Vi racconto un esperimento in Italia di democrazia algoritmica dal basso
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il nostro paese ha lanciato le Giurie di Comunità dell’AI, iniziativa dell’Eniahttps://www.startmag.it/innovazione/vi-racconto-un-esperimento-in-italia-di-democrazia-algoritmica-dal-basso/
Fentanyl: La Molecola del Diavolo in America
Un podcast intitolato "Fentanyl, la molecola del diavolo", prodotto da Il Sole 24 Ore e narrato da Biagio Simonetta esplora l'epidemia di Fentanyl negli Stati Uniti, evidenziando come questo potente oppioide sintetico, inizialmente un farmaco per il dolore, sia diventato una piaga sociale che trasforma le persone in "zombie". Il racconto approfondisce le cause di questa crisi, dalle prescrizioni eccessive di oppioidi da parte delle case farmaceutiche ai canali di produzione e traffico gestiti dai cartelli messicani con precursori provenienti dall'Asia. Viene anche esaminato l'impatto economico, sociale e politico del Fentanil, nonché i rischi di una sua diffusione in Europa e in Italia, dove sono già stati registrati i primi casi di consumo illecito.
Rinviando all'ascolto dei complessivi sette episodi del podcast, disponibile sulle principali piattaforme e sul sito del giornale a questo indirizzo podcast.ilsole24ore.com/serie/… , l'occasione è utile per fare il punto - oltre che sulla crisi del fentanyl negli Stati Uniti - sulla sua potenziale minaccia per l'Europa. Le cause, come abbiamo accenato, sono complesse e multifattoriali, e vanno dall'eccessiva prescrizione di farmaci al traffico internazionale di sostanze sintetiche.
Come nasce l'epidemia da fentanyl
Origine e sviluppo della crisi Inizialmente, l'epidemia di oppioidi negli Stati Uniti è nata da una massiccia e incontrollata prescrizione di farmaci antidolorifici a base di oppioidi come Percocet e OxyContin. Questi farmaci, sebbene efficaci per il dolore cronico, hanno creato una generazione di persone dipendenti. La situazione è stata aggravata da una "tempesta perfetta" di fattori:
- una generazione che raggiungeva l'età con dolori cronici dovuti a lavori manuali nelle fabbriche e miniere.
- miglioramenti nelle terapie oncologiche che portavano a trattamenti più lunghi e dolorosi.
- una crescente sensibilità medica verso il dolore del paziente, che ha portato a un aumento delle prescrizioni di oppioidi.
- le case farmaceutiche, come la Purdue Pharma (produttrice di OxyContin), hanno aggressivamente promosso questi farmaci presentandoli come sicuri ed efficaci, mentre i medici erano incentivati a prescriverli e i pazienti li richiedevano attivamente.
- il sistema sanitario americano, quasi interamente privato, ha visto medici che prescrivevano, case farmaceutiche che producevano e assicurazioni che rimborsavano, creando un ciclo in cui "tutti erano apparentemente contenti e nessuno si accorgeva di anomalie, abusi, eccessi".
Quando le restrizioni governative hanno reso più difficile l'accesso agli oppioidi legali, molti consumatori si sono rivolti al mercato nero, prima all'eroina e poi al fentanyl, che è diventato il passo successivo.
Il Fentanyl: la molecola del diavolo
Il fentanyl è un oppioide sintetico sviluppato negli anni '60 come potente analgesico. È un farmaco eccezionale per il trattamento del dolore acuto o cronico, usato anche in sala operatoria per la sua azione rapidissima (30-90 secondi). Tuttavia, la sua potenza estrema (circa 50 volte più potente dell'eroina e 100 volte più potente della morfina) lo rende letale se usato in modo non controllato. Basta una dose di 2 milligrammi per uccidere una persona.
Produzione in Messico e precursori chimici da Cina ed India
Per gli aspetti che maggiormente interessano il nostro blog, un focus particolare va fatto specificamente riguardo alla produzione in Messico e alla provenienza dei precursori chimici dall'Asia.
Produzione in Messico
La produzione di fentanyl in Messico è dominata da due principali cartelli della droga: il cartello di Sinaloa e il cartello Jalisco Nueva Generación (CJNG). Il CJNG è considerato l'organizzazione criminale più potente del Messico, controllando porti fondamentali come Manzanillo e Lázaro Cárdenas, cruciali per la ricezione dei precursori chimici.
I laboratori messicani si trovano principalmente lungo la costa del Pacifico, in stati come Jalisco, Michoacán, Guanajuato e Zacatecas. Questi non sono semplici capanni fumanti, ma spesso sono capanni mimetizzati tra la vegetazione, ranch abbandonati o case anonime alla periferia delle città, operando con un alto livello di professionalità. I cartelli hanno assunto chimici esperti per migliorare le formule e la conoscenza della produzione è stata affinata nel tempo. Lavorano a ritmi incessanti, spesso di notte, con finestre coperte, e usano presse a mano per compattare le pillole.
Un punto di dibattito riguarda il ruolo del Messico nella produzione. Il governo messicano sostiene di limitarsi a trasportare fentanyl già processato dall'Asia, mentre la DEA (l'Agenzia americana anti-roga) afferma che in Messico esistono laboratori per la lavorazione del fentanyl.
Provenienza dei precursori chimici dall'Asia (Cina e India)
I precursori chimici, ovvero le molecole di base necessarie per la sintesi del fentanyl, provengono in gran parte dalla Cina e dall'India.
- Produzione legale: Decine di aziende farmaceutiche ufficialmente registrate in zone industriali cinesi come Guangzu, Shenzhen e Wuhan producono queste molecole, che sono perfettamente legali nei loro paesi d'origine.
- Vendita e spedizione: I precursori vengono venduti liberamente sul mercato chimico, spesso etichettati come "prodotti per la ricerca". Vengono ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali.
- Itinerario e difficoltà di intercettazione: Una volta in viaggio, questi precursori possono cambiare destinazione più volte, passando per snodi come Singapore, Panama, Rotterdam, Belize e Canada prima di arrivare in Messico. Sono estremamente difficili da intercettare perché:
- Richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi).
- Non hanno un odore, rendendoli non intercettabili dai cani antidroga alle frontiere.
- Possono viaggiare tramite canali ufficiali o come "prodotti per la ricerca", bypassando i controlli doganali.
- La loro sintesi chimica è relativamente semplice e non dipende da fattori agricoli (come i campi di papaveri per l'oppio), garantendo una produzione rapida, veloce e in grandi quantità.
La redditività e il traffico: Un chilogrammo di fentanyl puro può essere prodotto a meno di $1000, ma genera guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività ha rivoluzionato le dinamiche del narcotraffico. Una volta prodotto in Messico, il fentanyl viene impacchettato in piccoli carichi (1-2 kg) e nascosto in modi ingegnosi (batterie d'auto, scocche di televisori, piatti di ceramica). Viene poi trasportato attraverso il confine statunitense da corrieri umani, spesso ragazzini messicani o cittadini americani reclutati tra i tossicodipendenti e i disperati.
La minaccia del fentanyl per Europa ed Italia: reale e silenziosa
La minaccia del fentanyl per l'Europa, e in particolare per l'Italia, è una preoccupazione crescente, nonostante finora il Vecchio Continente sia stato in gran parte risparmiato da un'epidemia paragonabile a quella statunitense.
Riguardo a questa minaccia si deve tener conto, in primis, delle differenze nell'approccio al farmaco come fattore protettivo iniziale:
- L'Europa, a differenza degli Stati Uniti, ha un approccio al farmaco diverso che, per fortuna, ha contribuito a evitare una dipendenza di massa iniziale. Negli Stati Uniti, l'epidemia è nata da una massiccia e incontrollata prescrizione di antidolorifici oppioidi, spinta da case farmaceutiche, medici e un sistema sanitario privato.
- In Italia, un farmaco come il Fentanil non si trova facilmente in farmacia come negli Stati Uniti. Lo si trova, ad esempio, sotto forma di cerotto per il dolore. L'uso di oppioidi in ambito intraoperatorio e post-operatorio in Europa è sempre stato diverso rispetto agli Stati Uniti.
Segnali di allarme e casi specifici in Italia e Europa
- Nonostante la minore diffusione, ci sono però già casi di tossicodipendenza in Italia legati al fentanyl. Alcune persone ottengono il cerotto di fentanyl tramite prescrizioni e lo masticano per assorbire la sostanza, aggiungendolo a volte al metadone.
- Sono stati registrati pochi casi di decesso riconosciuti con presenza di fentanyl tra le sostanze d'abuso in Italia, si parla di una decina di casi o meno. Tuttavia, negli ospedali italiani arrivano soggetti che risultano positivi al fentanyl.
- È stato segnalato un episodio in cui a Perugia è stato riscontrato un campione di sostanza rivelatosi fentanyl.
- Un caso di cronaca ha visto un piacentino coinvolto nello spaccio internazionale di fentanyl, che veniva fatto arrivare in carceri statunitensi tramite pagine di libri impregnate della sostanza, con canali di approvvigionamento anche dalla Cina.
- Il giornalista italocanadese Antonio Nicaso ha evidenziato che il Canada, in proporzione, ha più vittime di overdose da fentanyl degli Stati Uniti. Ha anche espresso la preoccupazione che l'epidemia possa arrivare in Europa, con il rischio che l'Europa diventi "destinataria anche del fentanyl o quantomeno di un fentanyl meno letale".
Rimane il fatto che il fentanyl è una minaccia persistente per l'Europa, per una serie di motivazioni: - Facilità di produzione e traffico: Il fentanyl è un oppioide sintetico che non richiede piantagioni come l'oppio, ma può essere sintetizzato in laboratorio con precursori chimici che arrivano principalmente da Cina e India.
- Invisibilità e difficoltà di intercettazione: I precursori chimici possono essere ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali, spesso etichettati come "prodotti per la ricerca". Sono difficili da intercettare perché richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi), non hanno un odore (indetectabili dai cani antidroga) e viaggiano tramite canali che aggirano i controlli doganali.
- Altissima potenza: Essendo circa 50 volte più potente dell'eroina e 100 volte più potente della morfina, basta una dose minima di 2 mg per essere letale. La sua azione rapida (30-90 secondi) crea una forte dipendenza psicologica.
- Redditività: I cartelli messicani producono il fentanyl a un costo inferiore ai 1000 dollari al chilo, generando guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività lo rende estremamente attraente per le organizzazioni criminali.
Le sfide per l'Europa e l'Italia
In conclusione:
- Le organizzazioni criminali, come la rete criminale canadese di origine cinese "Bit Circle Boys", sono coinvolte nell'importazione di precursori chimici e fentanyl, sfruttando porti come quello di Vancouver. Se le mafie italiane dovessero interessarsi al fentanyl, potrebbe esserci un'escalation. Attualmente, il basso costo e la breve durata del "cliente" di fentanyl potrebbero renderlo meno attraente per alcune mafie rispetto alla cocaina. Tuttavia, un fentanyl meno letale potrebbe cambiare questo scenario.
- L'Italia sta monitorando la situazione con "antenne alte", controllando sequestri, acquisti, intercettazioni e gli effetti sulla salute delle persone. Tuttavia, c'è il timore che, avendo "disimparato alcune attenzioni di base" dall'era dell'eroina, l'Italia possa trovarsi impreparata di fronte a una "supereroina" come il fentanyl.
- Un'altra preoccupazione attuale per l'Italia e parte dell'Europa è il consumo di crack, per il quale non esistono antidoti o trattamenti efficaci come il metadone, o il Narcan per gli oppioidi.
In sintesi, la minaccia del fentanyl in Europa e Italia è reale e silenziosa. Sebbene i sistemi di controllo sui farmaci abbiano finora agito da scudo, le caratteristiche intrinseche del fentanyl (potenza, basso costo, facilità di produzione e difficoltà di intercettazione) lo rendono un pericolo imminente. I segnali di presenza ci sono già, e gli esperti avvertono che è fondamentale non abbassare la guardia e aumentare l'informazione, in particolare nelle scuole, perché "senza informazione questa guerra la perdiamo prima ancora di combatterla".
fabrizio reshared this.
Trump vuole revocare la licenza alle tv che considera ostili - Notizie - Ansa.it
Nel mirino Abc e Nbc, 'minaccia per la nostra democrazia'. Attacco anche alla Corea del Sud: 'Ci sono purghe' (ANSA)Agenzia ANSA
L’Italia nella stabilizzazione dell’Ucraina. Il ruolo politico-militare dello sminamento
@Notizie dall'Italia e dal mondo
Roma intende rafforzare il proprio peso politico e operativo nel contesto europeo e internazionale. Dopo i recenti sviluppi diplomatici, l’obiettivo è portare competenze tecniche e credibilità politica a sostegno di una pace duratura. A
Quindi... abbiamo ragazzi e ragazze che vorrebbero fare Medicina ma noi li scartiamo perché non abbiamo abbastanza posti nelle università.
Poi però facciamo arrivare medici da Cuba.
Mi sembra tutto molto intelligente...
Poliversity - Università ricerca e giornalismo reshared this.
Da vari video circolati online, e verificati tra gli altri da CNN, si vede che gli attacchi sono stati due, uno in fila all’altro: il primo ha colpito il quarto piano dell’ospedale, il secondo è avvenuto quando i primi soccorritori erano già arrivati sul posto. In uno di questi si vede chiaramente come la seconda esplosione abbia coinvolto anche loro.
Poliversity - Università ricerca e giornalismo reshared this.
ALTERNATIVE #06: INVIO VIA CHAT
(ovvero: si può mandare un vocale per email?!)
Ci stiamo abituando a mandare tutto via chat.
Foto, video, audio, documenti di testo... per non parlare dei vocali, con cui riempiamo letteralmente le memorie dei telefoni!
Molto spesso non c'è bisogno di conservare tutto (conversazioni che un tempo sarebbero avenute per tefefono ora diventano interminabili scambi di vocali), o meglio: anziché ricordare il contenuto di una conversazione, ci capita di dover cercare e riascoltare i vocali dove si dicono cose importanti, persi in mezzo a quelli che potevamo benissimo cancellare...
E se vi dicessi che ci sono modi per inviare facilmente tutte queste cose con un link anche al di fuori delle chat?
Per chi, come me, ha deciso di uscire dal mondo Meta – e rinunciare perciò anche a WhatsApp, scoprire di poter inviare messagi vocali, oltre che ogni sorta di file, con un semplice link (e senza registrarsi o accedere a servizi) può fare la differenza e rendere la transizione molto più agevole.
Per esempio, inviare un'immagine come SMS ha un costo (nel mio caso, 50 centesimi), e lo stesso vale per ogni contenuto che usa il formato MMS. Per inviare un link, invece, basta un semplice SMS (solitamente incluso nel proprio piano standard).
Per quanto riguarda le email, lo spazio di archiviazione spesso finisce a causa di allegati pesanti che potevano benissimo essere inviati con un servizio temporaneo – e poi eventualmente salvati in locale dal ricevente.
Le soluzioni che presento sono molto più snelle dei servizi generici di trasferimento file, sono in genere dedicate a un solo tipo di contenuto e offrono una scadenza breve, perfetta per scambi rapidi o in tempo reale.
Per ognuna di esse troverete nelle immagini una guida intuitiva all'utilizzo.
Raccomando di fare attenzione a diffondere dati sensibili poiché questi servizi non sono in genere crittografati e i link (per quanto anonimi e costituiti da sequenze casuali) sono accessibili pubblicamente.
1) MESSAGGI VOCALI e file audio (Vocaroo)
Questo sito permette di registrare audio in tempo reale e conservarlo online, fornendo infine un link da inviare per permettere ad altri di ascoltarlo.
N.B.: dalle mie prove, l'audio risulta migliore disabilitando l'opzione "Rimuovi il rumore di fondo", accessibile toccando l'icona a forma di ingranaggio.
Con il pulsante Carica/Registra in alto a destra si può passare alla funzione di caricamento di un file audio già esistente.
2) VIDEO (Streamable)
I video sono i maggiori responsabili del consumo di memoria su tutti i nostri dispositivi e spesso li vediamo una volta sola, ma rimangono nel telefono per sempre.
Con Streamable si può caricare un video con un clic e senza registrazione e ottenere un link dove sarà visibile (senza sottoscrizione) per 2 giorni. Registrando un account gratuito, i video possono rimanere online per 90 giorni e si otengono alcuni vantaggi. Il sito offre piani a pagamento per soluzioni avanzate di hosting video.
3) IMMAGINI e album fotografici (Lutim)
Lutim è un'applicazione web open source ed è l'unico servizio tra quelli presentati che crittografa il contenuto dei file sul server (le immagini restano comunque visibili pubblicamente a chi ha il link).
È possibile caricare in modo semplice numerose immagini in una sola operazione (basta selezionarle insieme all'atto del caricamento) e condividere il link alla galleria che le contiene tutte.
È presente in varie istanze, che differiscono a volte per le possibilità che offrono (scelta del tempo di permanenza online e altro).
Istanze senza registrazione:
lutim.lagout.org
pic.infini.fr
img.tedomum.net
4) ALTRI FILE (Litterbox)
Questo servizio di upload temporaneo è il modo più rapido per inviare (quasi) ogni tipo di file* (dal pdf, al documento OpenDocument, ad altri tipi inclusi immagini, audio e video), purché di dimensione inferiore a 1 Gb. La scadenza va da un'ora a 3 giorni (si può decidere al momento del caricamento). I file non sono crittografati.
*) sono esclusi: .exe, .scr, .cpl, .doc*, .jar
reshared this
Come mai la Russia si sente minacciata a ovest dalla Nato, ma non nelle isole Diomede dove a pochi kilometri c’è iI suo storico nemico, gli USA?
la russia non si sente realmente minacciata. sa bene che nessuno ha mai anche solo lontanamente pensato di invadere la russia. il problema è il contrario, ossia come difendere il resto del mondo dall'imperialismo russo. i paesi attualmente confinanti sono davvero sfortunati. domani saranno sfortunati quelli confinanti con i paesi attualmente confinanti. e così via.
anche se spero che senza invasioni, come è già successo per l'urss, io spero che la russia collassi e si sminuzzi da sola tanti minuscoli staterelli. come merita di essere. il mondo potrebbe essere solo migliore.
l'apporto russo come nazione al progresso del mondo è stato minimo.
Che succede ai microchip di Nvidia in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha sospeso la produzione dei microchip H20 destinati alla Cina. L'azienda sembra voler rispondere alle preoccupazioni sulla sicurezza sollevate da Pechino, ma è già al lavoro su un processore startmag.it/innovazione/nvidia…
Israele bombarda l’ospedale Nasser a Gaza, tra le vittime quattro giornalisti
@Notizie dall'Italia e dal mondo
Per l'ennesima volta Israele ha preso di mira l'ospedale Nasser a Khan Younis, uccidendo giornalisti e soccorritori
L'articolo pagineesteri.it/2025/08/25/med…
Il gruppo Venice4Palestine ha chiesto alla Mostra di Venezia di ritirare gli inviti a Gal Gadot e Gerard Butler
Dopo la lettera aperta a Biennale del 22 agosto, 1.500 firmatari del mondo della cultura hanno chiesto l'esclusione degli attori, sostenitori di Israele.Rolling Stone It (Rolling Stone Italia)
Tiziano :friendica:
in reply to Tiziano :friendica: • •Maxtux
in reply to Tiziano :friendica: • • •Tiziano :friendica: likes this.