Vulnerabilità critica in Adobe Commerce e Magento: il bug SessionReaper
Adobe ha segnalato un bug critico (CVE-2025-54236) che colpisce le piattaforme Commerce e Magento. I ricercatori hanno chiamato questa vulnerabilità SessionReaper e la descrivono come una delle più gravi nella storia di questi prodotti.
Questa settimana, gli sviluppatori Adobe hanno già rilasciato una patch per il bug di sicurezza, che ha ricevuto un punteggio CVSS di 9,1. Si segnala che la vulnerabilità può essere sfruttata senza autenticazione per prendere il controllo degli account dei clienti tramite l’API REST di Commerce.
Secondo gli esperti della società di sicurezza informatica Sansec, il 4 settembre Adobe ha notificato a “clienti Commerce selezionati” l’imminente correzione, che è stata rilasciata il 9 settembre.
I clienti che utilizzano Adobe Commerce su Cloud sono già protetti da una regola WAF implementata da Adobe come misura di sicurezza provvisoria.
Né Adobe né Sansec sono a conoscenza di casi in cui SessionReaper sia stato utilizzato in attacchi reali. Tuttavia, Sansec segnala che l’hotfix iniziale per CVE-2025-54236 è trapelato la scorsa settimana, il che significa che gli aggressori hanno avuto più tempo per creare un exploit.
Secondo i ricercatori, lo sfruttamento efficace del problema dipende dalla memorizzazione dei dati della sessione nel file system (questa è la configurazione predefinita utilizzata nella maggior parte dei casi). Si consiglia vivamente agli amministratori di installare la patch disponibile il prima possibile. Tuttavia, gli esperti avvertono che la correzione disabilita alcune funzioni interne di Magento e questo potrebbe causare problemi nel codice personalizzato ed esterno.
Gli esperti di Sansec prevedono che CVE-2025-54236 verrà sfruttata in attacchi automatizzati su larga scala. Fanno notare che questa vulnerabilità è tra le più gravi nella storia di Magento, insieme a CosmicSting , TrojanOrder , Ambionics SQLi e Shoplift .
In passato, problemi simili sono stati sfruttati per falsificare sessioni, aumentare i privilegi, accedere a servizi interni ed eseguire codice.
L'articolo Vulnerabilità critica in Adobe Commerce e Magento: il bug SessionReaper proviene da il blog della sicurezza informatica.
Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
All’interno del post, la gang riporta quanto segue:
Laboratorio Clinico Santa Rita
Santa Rita Laboratorios offers a wide range of medical laboratory services, including hematology, immunology, microbiology, and molecular biology. The company is committed to preserving health through accurate diagnostics and operates with state-of-the-art technology and high-resolution equipment. They provide personalized medical assistance 24/7, as well as home sample collection services for client convenience. Intended clients include individuals seeking reliable laboratory tests and diagnostics.”
Chi sono i criminali informatici di The gentlemen
La cyber gang The Gentlemen è emersa di recente nello scenario del cybercrime distinguendosi per un approccio organizzato e un’infrastruttura ben strutturata. Il gruppo opera attraverso un proprio data leak site nel dark web, dove pubblica avvisi di compromissione e minacce di esposizione dei dati.
La loro comunicazione è caratterizzata da uno stile curato e studiato, con un’immagine pubblica che mira a costruire credibilità e timore nel settore della criminalità informatica, nonostante la relativa novità della loro presenza. Questo aspetto lascia intendere che dietro al progetto possano esserci attori già esperti di ransomware e data extortion.
Il modus operandi dei The Gentlemen ricalca i modelli tipici del ransomware moderno: compromissione iniziale delle infrastrutture, esfiltrazione dei dati sensibili e successiva estorsione basata sulla minaccia di pubblicazione. Le prime vittime individuate dal gruppo appartengono a settori sensibili come sanità, manifattura e servizi, aree particolarmente appetibili per la pressione che la perdita o la fuga di informazioni può generare. Il loro sito non si limita a elencare le vittime, ma fornisce anche dettagli sui dati sottratti, aumentando così la pressione psicologica sulle aziende colpite.
La rapidità con cui il gruppo si è imposto nell’ecosistema del cybercrime solleva interrogativi sulla sua reale origine e sulla possibilità che sia una riorganizzazione o una “costola” di operatori già noti. La capacità di attrarre l’attenzione della comunità di sicurezza informatica. In un panorama già saturo di gang ransomware, i The Gentlemen puntano a differenziarsi con uno stile comunicativo elegante ma allo stesso tempo aggressivo, posizionandosi rapidamente come una minaccia emergente di cui monitorare attentamente le mosse future.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana proviene da il blog della sicurezza informatica.
Phishing in Classe! 115.000 email per 13.500 organizzazioni con Google Classroom
I ricercatori di Check Point hanno scoperto una campagna di phishing attiva su larga scala che sfrutta Google Classroom, una piattaforma a cui si affidano milioni di studenti ed educatori in tutto il mondo.
Nel corso di una sola settimana, gli aggressori hanno lanciato cinque ondate coordinate, distribuendo più di 115.000 e-mail di phishing rivolte a 13.500 organizzazioni di diversi settori. Sono state prese di mira organizzazioni in Europa, Nord America, Medio Oriente e Asia.
Uno strumento affidabile trasformato in un vettore di minacce
Google Classroom è progettato per mettere in contatto insegnanti e studenti attraverso inviti a partecipare a classi virtuali. Gli aggressori hanno sfruttato questa fiducia inviando inviti fasulli che contenevano offerte commerciali non correlate, che andavano dalla rivendita di prodotti ai servizi SEO.
Ogni e-mail indirizzava i destinatari a contattare i truffatori tramite un numero di telefono WhatsApp, una tattica spesso legata a schemi di frode.
L’inganno funziona perché i sistemi di sicurezza tendono a fidarsi dei messaggi provenienti da servizi Google legittimi. Sfruttando l’infrastruttura di Google Classroom, gli aggressori sono stati in grado di aggirare alcuni livelli di sicurezza tradizionali, tentando di raggiungere le caselle di posta elettronica di oltre 13.500 aziende prima che le difese venissero attivate.
Anatomia della campagna
- Scala: 115.000 e-mail di phishing inviate tra il 6 e il 12 agosto 2025.
- Obiettivi: 13.500 organizzazioni in tutto il mondo, in diversi settori.
- Esca: Falsi inviti a Google Classroom contenenti offerte non correlate all’istruzione
- Invito all’azione (call to action): Un numero di telefono WhatsApp, progettato per spostare la conversazione al di fuori della posta elettronica e del monitoraggio aziendale.
- Metodo di consegna: Cinque ondate principali, ognuna delle quali ha sfruttato la legittimità di Google Classroom per eludere i filtri.
Come Check Point ha bloccato l’attacco
Nonostante l’uso sofisticato da parte degli aggressori della fidata infrastruttura, la tecnologia SmartPhish di Check Point Harmony Email & Collaboration ha rilevato e bloccato automaticamente la maggior parte dei tentativi di phishing. Ulteriori livelli di sicurezza hanno impedito ai messaggi rimanenti di raggiungere gli utenti finali.
Questo incidente sottolinea l’importanza delle difese a più livelli. Gli aggressori utilizzano sempre più spesso servizi cloud legittimi, rendendo i gateway di posta elettronica tradizionali insufficienti a bloccare le tattiche di phishing in continua evoluzione.
Cosa devono fare le organizzazioni
- Educare: Istruire utenti, studenti e dipendenti a trattare con cautela gli inviti inattesi (anche quelli provenienti da piattaforme familiari).
- Prevenzione avanzata delle minacce: Utilizzate un rilevamento basato sull’intelligenza artificiale che analizza il contesto e l’intento, non solo la reputazione del mittente.
- Monitorare le applicazioni cloud: Estendete la protezione dal phishing oltre le e-mail anche alle app di collaborazione, alle piattaforme di messaggistica e ai servizi SaaS.
- Difendersi dall’ingegneria sociale: Essere consapevoli che gli aggressori spingono sempre più spesso le vittime verso comunicazioni al di fuori dei canali “ufficiali” (come WhatsApp) per eludere i controlli aziendali.
Gli aggressori continuano a trovare modi creativi per sfruttare servizi legittimi come Google Classroom per ottenere fiducia, aggirare le difese e raggiungere obiettivi su larga scala. Con oltre 115.000 e-mail in una sola settimana, questa campagna evidenzia la facilità con cui i criminali informatici possono armare le piattaforme digitali a scopo di frode.
Riconosciuto come Leader e Outperformer nel GigaOm Radar 2025 per l’Anti-Phishing, Check Point Harmony Email & Collaboration fornisce la difesa avanzata e stratificata necessaria per proteggere le organizzazioni dagli attacchi di phishing, anche quando si nascondono in bella vista.
L'articolo Phishing in Classe! 115.000 email per 13.500 organizzazioni con Google Classroom proviene da il blog della sicurezza informatica.
Druck auf Bundesregierung: Schleswig-Holstein drängt auf Digitalabgabe
NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO
NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO
“No all’inceneritore” è stato lo striscione che Carla, attivista di Albano, ha confezionato con le sue mani per consegnarlo a bambine e bambini che, con orgoglio hanno poi portato lungo tutto il percorso del corteo. Con quella luce negli occhi che solo i più piccoli sanno sprigionare, erano a decine, tanto da formare con le loro mamme e papà una testa del corteo numericamente tanto significativa da separare, a grande distanza da tutti loro riempita, lo striscione liberi dai veleni di Roma che gli attivisti dell’Unione dei Comitati hanno condiviso con i tre Sindaci di Albano, Ardea e Pomezia. Il “No all’inceneritore” è stato il coro continuo che ha accompagnato tutto il corteo fino alla Chimec, primo stabilimento a rischio di incidente rilevante (RIR), situato a poche centinaia di metri dal terreno di Ama. L’elevata concentrazione di stabilimenti RIR, quattro nella sola area di Santa Palomba, fa dell’area un’area a elevato rischio di crisi ambientale e in quanto tale inidonea a ospitare l’impianto.
In migliaia siamo partiti per arrivare davanti alla Chimec dove ci sono stati gli interventi istituzionali aperti da Veronica Felici, Sindaco di Pomezia, Maurizio Cremonini, Sindaco di Ardea e Massimiliano Borrelli, Sindaco di Albano. Per il Municipio 9, il sito ricade nel suo territorio, il Consigliere Massimiliano De Julis; gli interventi istituzionali sono terminati con Alessandra Zeppieri, Consigliera alla Regione Lazio. Al corteo i consiglieri comunali di Pomezia Giacomo castro e Renzo Mercanti, di Albano Salvatore Tedone e Barbara Cerro, consigliera di Marino.
La fiaccolata che al ritorno ha concluso il corteo ha reso ancor più suggestiva la straordinaria mobilitazione a sostegno di “liberi dai veleni di Roma”, una mobilitazione che ha coinvolto in donne e uomini consapevoli che la difesa della Terra dove viviamo, della salute di tutti noi e delle generazioni che verranno, dell’ambiente e di un paesaggio senza eguali passa per l’impegno in prima persona. Liberi dai Veleni di Roma diviene così un patto per il futuro della Terra dove viviamo capace di coinvolgere cittadini e istituzioni anche nei passi successivi.
Infatti, a sostegno della nuova petizione abbiamo raccolto oltre seimila firme, gran parte delle quali nei martedì estivi in presidio al sito. La prossima settimana intendiamo far valere tutte quelle firme davanti al Parlamento perché tutte le forze politiche comprendano che va posta fine alla stagione di Gualtieri posto al di sopra della legge per effetto di una norma che ha favorito e legalizzato l’abuso di potere. A chiedere di cancellare il potere di ordinanza in deroga a tutte le pertinenti normative di settore sono le donne e gli uomini che pretendono che la legge sia uguale per tutti, Gualtieri compreso, e che Repubblica finalmente tuteli tutti noi, oltre quanto di nostro già facciamo, specialmente per quei meravigliosi piccoli che aprivano il corteo di ieri. È per loro che trasformeremo il sito destinato a emettere veleni per oltre trent’anni in un parco naturale con polo museale perché Santa Palomba siamo tutti noi che difendiamo il diritto al futuro della Terra dove viviamo. Liberi dai veleni di Roma è quindi il nostro patto per il futuro.
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
Quantum computing, cosa farà Nvidia con PsiQuantum
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
PsiQuantum, startup americana di computing quantistico, ha raccolto 1 miliardo di dollari in un giro di finanziamenti. Tra gli investitori c'è anche il colosso dei microchip Nvidia. Tutti i dettagli.
LunoBotnet: botnet Linux che si auto-rigenera e minaccia il cloud
@Informatica (Italy e non Italy 😁)
LunoBotnet è una creatura silenziosa, astuta e progettata per resistere. Immaginate un parassita che non solo si insedia nei vostri sistemi, ma che possiede anche un meccanismo di autoguarigione in grado di rigenerarsi dopo un tentativo di rimozione. È questa la minaccia reale che
Al vertice E5 focus su Ucraina, Balcani e cooperazione industriale europea
@Notizie dall'Italia e dal mondo
Oggi a Londra si è svolta la quinta riunione del formato E5 dei Ministri della Difesa, con la partecipazione di Guido Crosetto per l’Italia. Il vertice ha visto la presenza dei colleghi di Francia, Germania, Polonia e Regno Unito, con il Ministro della Difesa ucraino, Denys Shmyhal, collegato da
CEREBRO, il sistema investigativo per le indagini patrimoniali che piace al Garante privacy
@Informatica (Italy e non Italy 😁)
CEREBRO, il sistema di analisi ed elaborazione dati a supporto delle indagini patrimoniali è conforme alla normativa di protezione dei dati personali: il Garante privacy ha, infatti, dato parere favorevole al Ministero
Come una bomba ad orologeria
@Politica interna, europea e internazionale
Il nostro sistema pensionistico è una bomba a orologeria che fa già sentire il suo tic-tac, ma sembra che nessuno si stia affrettando a disinnescarla. Le varie riforme succedutesi nel corso dei decenni sono state approvate più per interesse politico che per necessità economica e hanno creato un sistema ingiusto e sbilanciato. Il modello a […]
AFRICA. Repubblica Democratica del Congo: l’M23 fa nuove stragi di civili
@Notizie dall'Italia e dal mondo
Tra i civili presi di mira c'erano contadini e persone di etnia Hutu: sono stati giustiziati sommariamente con machete e fucili
L'articolo AFRICA. pagineesteri.it/2025/09/10/afr…
Must o don't? ⭐️ reshared this.
Furti e borseggi nelle città del turismo. Una valanga di clic per gli sceriffi digitali
[quote]“Ormai agiscono praticamente indisturbati. Tutti ne sono consapevoli ma nessuno interviene. Per questo ho deciso di raccontarlo in prima persona, con la telecamera accesa, per mostrare la realtà senza filtri”.…
L'articolo Furti e borseggi nelle città del
L’Europa in battaglia, la Russia e il destino dell’Unione. Il discorso di von der Leyen letto da Mauro
@Notizie dall'Italia e dal mondo
Il discorso di Strasburgo sullo stato dell’Unione di Ursula von der Leyen ha segnato una svolta nei toni e nei contenuti del momento istituzionale più importante dell’agenda comunitaria. Termini come difesa, politica estera, autonomia strategica sono stati al
La Global Sumud Flottilla denuncia un secondo attacco con drone
@Notizie dall'Italia e dal mondo
La GSF ha denunciato oggi che una delle sue imbarcazioni è stata attaccata da un drone in un porto tunisino per la seconda volta in due giorni
L'articolo La Global Sumud pagineesteri.it/2025/09/10/med…
How the iconic looping video of a studying anime girl and stream of chill music became a big business.#Features
QUALI MESTIERI SOPRAVVIVERANNO ALL’ATTACCO DELL’INTELLIGENZA ARTIFICIALE?
@Informatica (Italy e non Italy 😁)
Con i chiari di luna alimentati dall’intelligenza artificiale, anche se non lo si vuole ammettere, quasi tutti si chiedono...
L'articolo QUALI MESTIERI SOPRAVVIVERANNO ALL’ATTACCO DELL’INTELLIGENZA ARTIFICIALE? proviene da GIANO NEWS.
#TECNOLOGIA
Droni russi sul territorio polacco. La reazione di Nato e Europa (Il Fatto del giorno)
L'articolo Droni russi sul territorio polacco. La reazione di Nato e Europa (Il Fatto del giorno) su Lumsanews.
Prigionieri di Guerra USA: Europa vs Pacifico, i numeri della sopravvivenza
Introduzione Tra i prigionieri di guerra (POW) statunitensi della Seconda guerra mondiale il “tasso di sopravvivenza” (survival rate) fu
Speriamo sia finalmente la volta buona.
Poliversity - Università ricerca e giornalismo reshared this.
"In una nota, l’Associazione Italiana Esorcisti denuncia la crescente attrazione di alcuni giovani verso simboli e pratiche sataniste"
Ecco, dire che i giovani d'oggi sono stupidi, ignoranti e superficiali non bastava più, mo' pure satanisti...
Poliversity - Università ricerca e giornalismo reshared this.
Un’altra idea d’Italia, omaggio a don Ciotti in giorni speciali
@Giornalismo e disordine informativo
articolo21.org/2025/09/unaltra…
È singolare che gli ottant’anni di don Luigi Ciotti cadano in concomitanza con l’addio a Stefano Benni: un sacerdote che ha sempre posto sullo stesso piano Vangelo e Costituzione e uno
Don Ciotti: 80 anni come la Liberazione, auguri a te ed a tutti noi!
@Giornalismo e disordine informativo
articolo21.org/2025/09/don-cio…
Oggi don Luigi Ciotti compie ottant’anni, nato il 10 Settembre del 1945 a Pieve di Cadore, cresciuto nella Torino dei cantieri e dell’immigrazione mal sopportata, fondatore e
Don Ciotti e quell’anima trapanese
@Giornalismo e disordine informativo
articolo21.org/2025/09/luigi-c…
Luigi Ciotti? Non ho dubbi, dovrebbe avere consegnata la tessera di giornalista ad honorem causa. La sua suola delle scarpe è consumata, come quella che ogni giornalista dovrebbe avere. Con lui e grazie a lui sono centinaia i chilometri
Acqua alta a Venezia: il Garante affonda il ticket di ingresso.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/venezia/
Forse in Comune si aspettavano un "Leone d'Oro" ... ma l'unica cosa che riceveranno è un gatto rognoso. Il tema di oggi è il ticket di ingresso in città, o meglio, il contributo di accesso alla città antica: una pessima idea, perdipiù realizzata nel
Il genocidio dell’informazione a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-geno…
Ieri mattina, in piazza Santi Apostoli di Roma, si è tenuta una iniziativa promossa dall’Ordine dei giornalisti del Lazio e dall’Associazione Articolo21 (la Presidente onoraria Barbara Scaramucci lanciò l’idea) – insieme a ReteNoBavaglio e a MoveOn – dedicata
Almasri, Kuznietsov e i soldati israeliani in vacanza in Italia
@Giornalismo e disordine informativo
articolo21.org/2025/09/almasri…
Proprio nel giorno in cui apprendiamo che la giudice Giusi Bartolazzi, capo di gabinetto del Ministro Nordio, è iscritta nel registro degli indagati per false dichiarazioni ai PM sulla
La flotta Usa davanti alle coste del Venezuela. Tutto può accadere
@Notizie dall'Italia e dal mondo
Trump ha inviato navi da guerra di fronte alle coste del paese latinoamericano con il pretesto della lotta al narcotraffico. Caracas denuncia la minaccia di una invasione
L'articolo La flotta Usa davanti alle coste del Venezuela. Tutto può accadere proviene da Pagine
L’Europa e Gaza: Von der Leyen sotto pressione resiste a sanzioni contro Israele
@Notizie dall'Italia e dal mondo
Nel giorno del discorso sullo stato dell'Unione, nel Parlamento europeo la pazienza è esaurita. Iratxe García Pérez, capogruppo socialista, ha accusato Von der Leyen di essersi rifugiata in un silenzio “complice”
L'articolo L’Europa e Gaza: Von der
I governi europei non possono varare sanzioni contro Israele perché hanno dato in ostaggio i propri asset alla cybersecurity israeliana
Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori. Non ha e non riconosce limiti: il diritto internazionale ormai per Tel Aviv è una nota a piè di pagina da ignorare con fastidio. Ricordiamolo adesso, in ogni momento, con la Flotilla diretta verso la Palestina.
LOGICA mafiosa, per altro, che Israele applica all’Europa. Dopo 19 round di sanzioni alla Russia, l’Europa e l’Italia non riescono a vararne neppure una contro Israele. È evidente che sono ricattati da Israele e dagli Stati uniti. Il governo italiano trema come una foglia perché gli apparati di sicurezza israeliani e americani ne limitano la sovranità e hanno la chiave della nostra cybersecurity.
Alberto Negri su @Il Manifesto (account NON ufficiale)
https://t.co/22rYeERNcs
@Politica interna, europea e internazionale
Contro nemici e alleati, è la logica dello Stato-mafia | il manifesto
Israele (Commenti) Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori.Jacopo Favi (il manifesto)
like this
reshared this
Alaa Abd el-Fattah: Ägyptens Präsident prüft Begnadigung von berühmtem Blogger
COMUNICAZIONE DI SERVIZIO - CIRCOLARE N. 12 - Inizio anno scolastico 2025-2026
Si comunica che il giorno 12 settembre p.v. inizierà l’anno scolastico con le seguenti modalità:
- le classi prime entreranno alle ore 9,10 e si recheranno in palestra dove verranno accolte dal Dirigente Scolastico e dai docenti in orario;
- le altre classi entreranno regolarmente alle ore 8,10;
- venerdì 12 settembre le lezioni termineranno per tutti alle ore 12,10;
- sabato 13 settembre tutte le classi entreranno alle ore 8,10 e termineranno le lezioni alle ore 12,10;
- a partire dal 15 settembre si osserverà l’orario che sarà pubblicato all’interno del Registro Elettronico.
I genitori degli alunni delle classi prime che non hanno ancora ricevuto le credenziali per accedere all’area riservata del sito del Liceo Augusto, possono consultare l’elenco dei libri di testo nel sito dell’A.I.E. consultazione.adozioniaie.it/
La Casa Bianca vuole comprarsi una fetta di Intel
politico.com/news/2025/08/22/t…
—agitare prima degli USA—
"The real kick in the teeth is no matter how much manufacturing is brought back to the US these items will never be made in the USA. There is no upside."#Tariffs
Italia analfabeta: il 37% degli adulti fatica a leggere e comprendere testi - Primaonline - Ultime notizie
Dal rapporto Education at a Glance 2025 emergono divari educativi, investimenti sotto la media e calo nella mobilità internazionale degli studentiRedazione PrimaOnline (Primaonline - Ultime notizie)
Ministero dell'Istruzione
#Scuola, ulteriori 500 milioni di euro per #AgendaSud e #AgendaNord. Il Ministro, Giuseppe Valditara, ha firmato oggi due decreti per rafforzare i Piani, con l’obiettivo di ridurre i divari territoriali e sostenere le #scuole con fragilità negli appr…Telegram
Offener Brief: Hunderte Wissenschaftler:innen stellen sich gegen Chatkontrolle
Eleonora
in reply to Informa Pirata • • •Alberto Negri, uno dei pochi giornalisti con la schiena dritta
@politica @ilmanifesto
Dummy-X 🇮🇹
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informa Pirata e Andre123 reshared this.
Informa Pirata
in reply to Dummy-X 🇮🇹 • •@Dummy-X 🇮🇹 non è sbagliato affidarsi ad altri Stati se dispongono di prodotti migliori, soprattutto quando si tratta di stati alleati. Quello che non è possibile però è legarsi mani e piedi a fornitori che sono estensioni dello stesso stato per servizi strategici dal punto di vista della sovranità nazionale
@Il Manifesto (account NON ufficiale)
Andre123
in reply to Informa Pirata • • •Informa Pirata likes this.
[AF]2050
in reply to Informa Pirata • • •Otttoz
in reply to Informa Pirata • • •Informa Pirata likes this.