Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung
Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor, che si fa chiamare “mommy”, avrebbe messo in vendita accessi root non autorizzati al server Firewall della multinazionale.
La notizia è emersa tramite un post nel Dark Web, accendendo forti preoccupazioni per la sicurezza aziendale e per la potenziale esposizione di informazioni critiche e sensibili.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Al momento, Samsung non ha rilasciato dichiarazioni ufficiali riguardo questo potenziale incidente di sicurezza, e il post non può ancora essere verificato in modo indipendente. Tuttavia, anche senza conferme, l’annuncio solleva il sipario su un tipo di minaccia che nessuna azienda può permettersi di ignorare: la possibilità che accessi amministrativi alla rete interna finiscano nelle mani di attori malevoli.
Questo evento deve essere trattato come un importante dato di intelligence. La sola ipotesi che un Threat Actor possa avere accesso ai Firewall di una grande azienda come Samsung pone il tema della sicurezza IT al centro delle riflessioni per tutte le aziende con infrastrutture critiche.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Perché un Accesso Root ai Firewall è Estremamente Pericoloso?
Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:
- Movimento Laterale: Gli aggressori potrebbero facilmente navigare attraverso vari segmenti della rete aziendale alla ricerca di risorse preziose e vulnerabili.
- Evasione dei Controlli: I Firewall rappresentano il punto nevralgico della sicurezza di rete; il controllo completo su questi apparati rende possibile eludere meccanismi di sicurezza e monitoraggio.
- Accesso a Risorse Critiche: I Firewall proteggono i dati più sensibili e le applicazioni fondamentali per il business. Un accesso non autorizzato potrebbe potenzialmente compromettere file riservati, credenziali e sistemi chiave.
Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.
Cosa sono i broker di accesso
I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.
Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.
Ecco come funziona tipicamente il processo dei broker di accesso:
- Compromissione Iniziale: I broker di accesso cercano vulnerabilità nei sistemi informatici delle vittime o utilizzano tecniche di ingegneria sociale per ottenere l’accesso ai loro sistemi. Questa fase può coinvolgere l’utilizzo di malware, phishing, exploit di vulnerabilità o altre tattiche;
- Mantenimento dell’Accesso: Una volta ottenuto l’accesso ai sistemi delle vittime, i broker lavorano per mantenere l’accesso in modo da poterlo vendere a gruppi di ransomware o altri acquirenti. Questo può includere la creazione di backdoor nascoste o l’installazione di strumenti di accesso remoto;
- Vendita dell’Accesso: Una volta che hanno stabilito un accesso affidabile, i broker mettono in vendita l’accesso su forum o mercati clandestini online frequentati da attori malintenzionati. Gli acquirenti possono essere gruppi di ransomware, hacker criminali che cercano di rubare dati sensibili o altri attori interessati;
- Attacco Ransomware: Gli acquirenti dell’accesso utilizzano l’accesso compromesso per condurre attacchi ransomware contro le vittime. In alcuni casi, i dati delle vittime vengono crittografati e viene richiesto un riscatto per ripristinare l’accesso ai dati.
Conclusione
L’apparizione di un annuncio di vendita per un accesso così critico nel Dark Web dimostra quanto sia fondamentale proteggere le risorse più sensibili con strategie avanzate di sicurezza informatica. Questo evento deve fungere da monito per tutte le aziende e i professionisti della sicurezza: la protezione dei firewall e degli altri dispositivi di rete è essenziale per garantire la sicurezza dell’intera infrastruttura aziendale. Nonostante la mancanza di conferme ufficiali, l’informazione va trattata con serietà: il futuro della sicurezza aziendale dipende dalla capacità di anticipare, monitorare e contrastare le minacce emergenti, specialmente in un’epoca in cui anche il minimo accesso può rivelarsi devastante.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung proviene da il blog della sicurezza informatica.
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
@Informatica (Italy e non Italy 😁)
Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per
Informatica (Italy e non Italy 😁) reshared this.
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
@Informatica (Italy e non Italy 😁)
Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la
Informatica (Italy e non Italy 😁) reshared this.
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le raccomandazioni per una corretta applicazione
L'articolo Machine unlearning: metodi per rimuovere i dati errati dai modelli AI proviene da Cyber Security 360.
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la riconferma del presidente uscente. Ecco perché le fake news sono una minaccia sempre più temibile
L'articolo Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori
Educare i propri dipendenti a riconoscere attacchi e minacce informatiche è una parte cruciale per minimizzare il pericolo di diventare obiettivo di attori esterni malevoli, ma tale consapevolezza e pratica dovrebbe essere estesa anche ai partner, poiché la sicurezza deve essere un obiettivo condiviso
L'articolo La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori proviene da Cyber Security 360.
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili e password
L'articolo Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi proviene da Cyber Security 360.
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
Il GDPR e il Codice Privacy, trattando di dati personali, non si applicano agli animali. Nella pratica, però, considerando le molteplici relazioni tra mondo animale e persone, emerge una “dimensione” privacy che interessa l’intesso ambito veterinario. Ecco in che modo e gli adempimenti a cui è necessario ottemperare
L'articolo Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative proviene da Cyber Security 360.
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente dichiarazione di agosto 2023. Vediamo in che termini
L'articolo Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati proviene da Cyber Security 360.
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
È stata scoperta una vulnerabilità critica nel framework di Windows Update, denominata “Windows Downdate”, che può consentire agli attaccanti di riportare i sistemi a versioni precedenti del software, reintroducendo così vulnerabilità precedentemente corrette. Ecco i dettagli e i consigli per mitigare il rischio
L'articolo Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema proviene da Cyber Security 360.
Come diventare Security consultant: guida a una delle professioni del futuro
Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo
L'articolo Come diventare Security consultant: guida a una delle professioni del futuro proviene da Cyber Security 360.
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per mitigare il rischio infostealer
L'articolo Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione proviene da Cyber Security 360.
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere. Obiettivo: gestire e affrontare le implicazioni derivanti dai progressi dell’IA. I punti cardine
L'articolo Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi proviene da Cyber Security 360.
A Look Inside A Canadian Satellite TV Facility
If you’ve ever wondered what goes on in the ground facilities of a satellite TV operation, you could go banging on the doors or your local station. You’d probably get thrown out in short order. Alternatively, you could watch this neat little tour from [saveitforparts].
The tour takes us through a ground facility operated by the Canadian Broadcasting Corporation and Radio Canada in Montreal. The facility in question largely handles CBC’s French language content for the Canadian audience. We’re treated to a look at the big satellite dishes on the roof, as well as the command center inside. Wall to wall screens and control panels are the order of the day, managing uplinks and downlinks and ensuring content gets where it needs to go. Particularly interesting is the look at the hardcore hardware for full-strength transmission to satellites. The video also includes some neat trivia, like how CBC was the first broadcaster to offer direct satellite TV to customers in 1978.
We’ve seen [saveitforparts] tackle some interesting satellite hardware teardowns before, too.
youtube.com/embed/iXF2Cpgz_FI?…
Chatcontrol ha un nuovo ambasciatore! Magnus "Frater" Brunner sembra il degno successore della Grande Fratella Ylva Johansson
L'Austriaco proposto come Commissario per gli Affari Interni e l'Immigrazione, comparirà in un'audizione organizzata dal Comitato per le Libertà Civili il 5 novembre. Ecco cosa ha detto durante l'audizione del 10 ottobre:
Accesso ai dati per scopi di applicazione della legge
DOMANDA: Come intende affrontare la sfida fondamentale di garantire un accesso efficace ai dati personali al fine di prevenire, rilevare, investigare e perseguire reati penali, rispettando al contempo i principi di necessità e proporzionalità e sostenendo i diritti alla privacy e alla protezione dei dati?
Quali garanzie prevede per garantire la piena conformità alle sentenze della Corte di giustizia europea sulla conservazione dei dati e l'accesso ai dati per scopi di applicazione della legge?
Affronterà anche la crittografia quando propone norme sull'accesso?
Come intende sbloccare la proposta sugli abusi sessuali sui minori online per garantire che il suo obiettivo principale di proteggere i bambini sia soddisfatto e che le preoccupazioni sulla salvaguardia del diritto alla privacy siano affrontate? Qualora non ci fosse un regolamento su questo fascicolo prima della scadenza della seconda proroga del regolamento provvisorio, prevista per il 3 aprile 2026, come intende procedere per evitare il vuoto legislativo?
Risposta: Se confermato, mi impegno a trovare un approccio equilibrato e giuridicamente valido per garantire un accesso efficace ai dati per le forze dell'ordine e la magistratura, rispettando al contempo la privacy e la protezione dei dati, nonché i requisiti di sicurezza informatica e tenendo conto degli aspetti tecnologici. L'UE deve costruire una solida economia digitale che i cittadini possano vedere come porterà prosperità, preserverà la sicurezza e proteggerà i diritti fondamentali. Allo stesso tempo, mentre la società e l'economia diventano digitali, lo fanno anche i criminali, i terroristi e gli altri attori della minaccia, al fine di perseguire attività criminali ed eludere le forze dell'ordine. Al fine di garantire che le autorità competenti siano dotate di capacità moderne e innovative per combattere la criminalità, consentire alle forze dell'ordine di avere un accesso proporzionato ai dati è fondamentale per collegare i crimini agli autori, supportare le indagini, proteggere le vittime e smantellare le reti criminali. Tuttavia, oggi, le barriere legali e tecniche, insieme alla mancanza di leggi armonizzate sulla conservazione dei dati negli Stati membri, ostacolano le indagini nazionali e complicano la cooperazione transfrontaliera. Nonostante queste sfide, sono convinto che possiamo trovare soluzioni efficienti e a prova di futuro per facilitare l'accesso legale alle informazioni digitali. Ciò è essenziale per proteggere i nostri cittadini e sostenere lo stato di diritto, nel pieno rispetto dei principi di necessità e proporzionalità.Allo stesso tempo, dobbiamo evitare di introdurre nuove vulnerabilità che possono essere sfruttate da attori malintenzionati o di mettere in discussione i vantaggi della crittografia. Dobbiamo trovare un equilibrio che ci consenta di salvaguardare la privacy, garantendo al contempo sicurezza e protezione dei nostri cittadini e delle nostre società dalle minacce in continua evoluzione.
Il gruppo di alto livello sull'accesso ai dati per le forze dell'ordine ha definito le esigenze operative delle forze dell'ordine e delle autorità giudiziarie e le raccomandazioni includono una serie di misure diverse, come il rafforzamento delle capacità, la cooperazione con l'industria, la standardizzazione e la legislazione. Dovrebbero costituire un prezioso contributo per il lavoro in quest'area, che richiede una valutazione d'impatto approfondita.La criminalità e l'insicurezza hanno un effetto soffocante sulla società e, se non affrontate correttamente, impediscono alle persone di esercitare le proprie libertà, di esprimere la propria opinione o di camminare per strada comodamente. Le minacce possono anche essere più dirette non solo offline, ma anche online. I bambini sono particolarmente a rischio e dobbiamo fare di più per proteggerli da molteplici rischi che vanno dal cyberbullismo alla sextortion, dalle dipendenze online alla radicalizzazione. Sono convinto della necessità e dell'urgenza di adottare il regolamento proposto per prevenire e combattere l'abuso sessuale sui minori online. Nel 2010, sono state segnalate circa 1 milione di segnalazioni di materiale di abuso sessuale sui minori e di adescamento online. Entro il 2023, sono state segnalate più di 36 milioni. L'attuale regolamento "provvisorio", che consente il rilevamento volontario di abusi sessuali su minori da parte dei fornitori di determinate piattaforme online, scadrà nell'aprile 2026. Senza le norme a lungo termine proposte, tale forma di rilevamento che ha contribuito a salvare i bambini e a identificare i trasgressori per oltre 10 anni sarà vietata nell'UE. Credo che possiamo e dovremmo trovare un modo fattibile per finalizzare i negoziati sul regolamento in sospeso affinché entri in vigore in tempo prima della scadenza del regolamento provvisorio.
Se confermato, mi impegno a lavorare anche per finalizzare i negoziati sulla revisione della direttiva sulla lotta all'abuso sessuale sui minori. La direttiva integra il regolamento e fornisce uno standard comune per le indagini e le azioni penali, armonizzando le definizioni di reati e sanzioni. È una parte essenziale dell'equilibrio che la nostra società esige dal mondo digitale.
reshared this
Equalize, ecco le prime lacrimucce interessate degli spioni
@Informatica (Italy e non Italy 😁)
Che cosa hanno detto davanti al gip gli arrestati nell'inchiesta dossieraggi che ruota attorno alla società Equalize. Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di startmag.it/cybersecurity/equa…
Informatica (Italy e non Italy 😁) reshared this.
Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!
I ricercatori di Bitdefender hanno scoperto una campagna attiva di “malvertising” volta a hackerare gli account Facebook e diffondere il malware SYS01stealer.
Nelle loro attività dannose, gli hacker utilizzano gli strumenti pubblicitari Meta per attirare gli utenti e iniettare malware trasferendo loro file contenenti un virus. Queste azioni mirano a catturare i dati degli utenti e degli account aziendali, consentendo ai criminali di continuare a distribuire pubblicità dannosa senza ostacoli.
Gli aggressori utilizzano marchi noti per aumentare la fiducia degli utenti negli annunci falsi. Centinaia di domini creati appositamente controllano gli attacchi in tempo reale, consentendo agli hacker di manipolare rapidamente l’andamento di una campagna.
SYS01stealer è stato scoperto per la prima volta all’inizio del 2023 e mira principalmente a rubare i dati di accesso per gli account Facebook, nonché la cronologia del browser e i cookie. Secondo Bitdefender, gli account Facebook compromessi consentono agli hacker di espandere le proprie attività senza dover creare nuovi account.
La campagna pubblicitaria distribuisce SYS01stealer su piattaforme come Facebook, YouTube e LinkedIn attraverso annunci che offrono, tra le altre cose, temi Windows, giochi e servizi VPN. Il pubblico target di questi annunci è costituito prevalentemente da uomini di età superiore ai 45 anni, il che aumenta la probabilità di essere coinvolti in uno schema fraudolento.
Come rilevato in un’analisi di luglio di Trustwave , gli utenti che interagiscono con tali annunci vengono reindirizzati a siti falsi mascherati da marchi noti. Quando si visitano i siti Web, inizia il processo di infezione: gli utenti scaricano archivi con contenuti dannosi. Per proteggersi dal rilevamento, il malware utilizza tecnologie per aggirare i programmi antivirus ed esegue comandi PowerShell che impediscono l’esecuzione del virus in un ambiente isolato.
Le nuove versioni di SYS01stealer includono aggiornamenti che ne rendono più difficile il rilevamento. L’archivio dannoso contiene ad esempio un’applicazione in esecuzione sulla piattaforma Electron, il che suggerisce che i criminali continuano a migliorare i loro metodi.
Contemporaneamente alle campagne di distribuzione del SYS01stealer, gli specialisti di Perception Point hanno registrato ondate di attacchi di phishing che hanno abusato della reputazione del servizio Eventbrite. I truffatori creano eventi falsi e inviano e-mail incoraggiando il pagamento o la verifica delle informazioni. L’utilizzo di un dominio Eventbrite affidabile aumenta le possibilità che queste e-mail vengano recapitate perché ignorano i filtri e possono raggiungere gli utenti senza ulteriori controlli.
L'articolo Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware! proviene da il blog della sicurezza informatica.
Luca Bizzarri costretto a cancellare il suo spettacolo dopo essere rimasto bloccato in treno per 3 ore: “Viva il ministro dei trasporti” | VIDEO
@Politica interna, europea e internazionale
Luca Bizzarri bloccato in treno per 3 ore: “Viva il ministro dei trasporti” Disavventura per il comico, attore e conduttore Luca Bizzarri che è stato costretto a cancellare il suo spettacolo dopo essere
Politica interna, europea e internazionale reshared this.
Raymond Carver – Di cosa parliamo mentre parliamo d’amore
@Politica interna, europea e internazionale
L'articolo Raymond Carver – Di cosa parliamo mentre parliamo d’amore proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Guerra tra spioni legali e spioni illegali
@Informatica (Italy e non Italy 😁)
Sbuffi e richieste di Federpol, una delle principali associazioni nel settore degli investigatori privati
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele #Arnese
startmag.it/cybersecurity/guer…
Informatica (Italy e non Italy 😁) reshared this.
Dossieraggi, Nordio: “Un serio e concreto pericolo per la nostra democrazia. Al lavoro per controllare hacker”
@Informatica (Italy e non Italy 😁)
“Sulle specifiche vicende dei cosiddetti “dossieraggi”, rappresento che i due procedimenti penali – uno presso la procura di Perugia e l’altro presso la procura di Milano – sono, ovviamente, coperti
Informatica (Italy e non Italy 😁) reshared this.
Il Governo è (giustamente) indignato con Elkann, ma intanto taglia dell’80% il Fondo Automotive
@Politica interna, europea e internazionale
Oggi molti quotidiani – non quelli del Gruppo Gedi, di proprietà della Exor – riportano in prima pagina lo sfogo della presidente del Consiglio Giorgia Meloni contro John Elkann, presidente di Stellantis, colpevole di aver rifiutato l’invito della Camera
Politica interna, europea e internazionale reshared this.
#EuGoingDark surveillance plan: timeline, agenda, background
Highly controversial, non-transparent and rarely questioned: the Commission and Council of the European Union are currently preparing a new, EU-wide digital surveillance package. The plan includes the reintroduction and expansion of the retention of citizens’ communications data as well as specific proposals to undermine the secure encryption of data on all connected devices, ranging from cars to smartphones, as well as data processed by service providers and data in transit.
Behind closed doors the Commission has announced it is already preparing impact assessments and an implementation plan.
Former Pirate Party MEP and digital freedom fighter in the European Parliament Patrick Breyer comments:
“The plan is still widely unknown among citizens, journalists and politicians, even though we hold the documents in our hands and the extent of the plans is frightening. A number of questions remain unanswered.”
Documents
Landing page about the »High-Level Group (HLG) on access to data for effective law enforcement« provides background information, press reports, documents and my view on the group’s plan.
Timeline
- 6 June 2023: Commision decision “setting up a high-level group on access to data for effective lawenforcement”
- Between June 2023 and June 2024: Four meetings of the #EuGoingDark group and its sub-groups, partly documented on the group’s website
- 6 June 2024: Publication of the 42 recommendations of the #EuGoingDark group
- 1 July 2024: Start of the Hungarian Presidency, announcing to continue the #EuGoingDark- program („European consensus on the retention and access to law enforcementdata“)
- Announced for Q2 2024: Second Eurojust Data Retention Report
- 16 July 2024: Constituent Meeting of the European Parliament
From September 2024 onward:
- 3-5 September: Working Party on Cooperation in Criminal Matters (COPEN)
- Date tba: State of the Union speech by the President of the European Commission
- Date tba: Adoption of the Commission work programme 2025
- 10-11 October 2024: Justice and Home Affairs Council
- 16-17 October: EU -U.S. Senior Officials Meeting on Justice and Home Affairs
- 15 November: Final meeting of the #EuGoingDark group
- 25 November: Safe in Europe Forum 2024
- 27 November: Concluding report of the #EuGoingDark recommendations to be presented to the Working Party on Cooperation in Criminal Matters (COPEN)
- Date tba: Joint priorities of the EU institutions for 2025
- 9-11 December 2024: 140th Management Board Meeting of Europol
- 12-13 December 2024: Justice and Home Affairs Council with “exchange of views on Access to data for effective law enforcement”
- 1 January 2025: Beginning of the Polish Council Presidency
Open questions
- Who participated in the meetings of the #EuGoingDark group and its sub-groups? Participant lists are still undisclosed. Mullvad VPN has reported that at least one former US secret service official has participated.
- Why were digital rights NGOs such as EDRi not invited to the meetings of the working group even when the group‘s website says it is an “collaborative and inclusive platform for stakeholders from all relevant sectors“?
- Why aren‘t the group and its sub-groups registered in the Register of Commission Expert Groups and other similar entities (i.e. consultative entities) which would provide for significantly more transparency?
- How do the new EU Commissioners directly and indirectly involved in the issues concerned, the European Ombudsman, the data protection authorities of the EU and the member states, IT security experts, consumer protection organisations and others assess the working methods and plans of the #EuGoingDark-group?
Contacts to the group
European Commission
Directorate-General Migration & Home Affairs
46 Rue de Luxembourg | B-1049 Brussels | Belgium
E-Mail: EC-HLG-GOING-DARK [:at:] ec.europa.eu.
Olivier Onidi
Deputy Director General
Directorate-General for Migration and Home Affairs
European Commission
La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale
Il pubblico spagnolo è rimasto sbalordito da uno spettacolo televisivo in cui i partecipanti hanno potuto ascoltare le voci dei loro cari defunti, ricreate attraverso l’intelligenza artificiale. Questi algoritmi non si limitano a imitare il discorso dei defunti: sono in grado di sostenere un dialogo, porre domande profondamente personali e suscitare una forte risposta emotiva negli spettatori.
Questa tecnologia, definita “resurrezione digitale”, non solo ricrea la voce, ma può anche riprodurre l’aspetto delle persone scomparse. La trasmissione ha generato accese discussioni tra filosofi e avvocati, costringendo la società a riflettere sui limiti dell’uso delle moderne tecnologie.
Uno dei principali problemi sollevati è che le copie digitali possono alterare il flusso naturale dei ricordi dei propri cari. La memoria umana è in costante evoluzione e rielaborazione; tuttavia, un’immagine artificialmente creata fissa il ricordo a un determinato momento, interrompendo il processo naturale di elaborazione del lutto.
Gli psicologi evidenziano inoltre la difficoltà di ricreare la vera personalità di una persona. Ognuno di noi è il risultato unico delle proprie esperienze di vita, delle relazioni interpersonali, delle emozioni e dei pensieri. Tentare di riprodurre questa complessità può portare alla creazione di una versione semplificata e idealizzata, che riflette solo l’idea che i vivi hanno della persona defunta.
Accettare la morte di una persona cara è una fase cruciale per il recupero psicologico. Il contatto costante con una copia digitale può ostacolare il processo di elaborazione del lutto, impedendo di attraversare tutte le fasi necessarie per ritrovare l’equilibrio interiore. Pertanto, la tecnologia concepita per alleviare il dolore potrebbe finire per intensificare la sofferenza.
Da qui sorgono importanti interrogativi: chi ha il diritto di decidere il destino del gemello digitale di una persona che non può più esprimere la propria volontà? Come definire i confini dell’etica nell’imitazione delle parole e delle azioni del defunto?
Inoltre, l’aspetto commerciale di questa questione solleva preoccupazioni significative. Trasformare qualcosa di così intimo come il lutto in una fonte di profitto mette in discussione i principi morali delle aziende coinvolte. Ci sono evidenti contraddizioni tra le buone intenzioni dichiarate e le potenziali conseguenze. Il dolore e la perdita sono esperienze umane fondamentali che devono essere affrontate per crescere come individui.
I filosofi pongono domande sulla sottile linea tra il conforto per i lutti e lo sfruttamento dei sentimenti altrui. Anche se gli sviluppatori cercano sinceramente di aiutare le persone, l’idea stessa di trarre profitto dal dolore sembra di per sé sospetta.
I rappresentanti della bioetica propongono la creazione di meccanismi legali che tutelino sia la memoria dei defunti che il benessere psicologico dei loro cari. Nel frattempo, gli psicoterapeuti avvertono del rischio di sviluppare una dipendenza dalle copie digitali.
L'articolo La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
PODCAST. Hezbollah. Naim Qassem, leader di basso profilo, ma nella continuità di Nasrallah
@Notizie dall'Italia e dal mondo
Qassem non è un esponente di spicco politico e religioso, tuttavia potrebbe rivelare delle inaspettate doti di leader in un momento molto delicato per il suo movimento e il Libano sotto attacco israeliano
L'articolo PODCAST.
Notizie dall'Italia e dal mondo reshared this.
MESSICO. Due giornalisti uccisi in meno di 24 ore
@Notizie dall'Italia e dal mondo
La giornalista Patricia Ramirez, conosciuta con il nome d'arte di Paty Bunbury, è stata uccisa mercoledì 30 ottobre. Mauricio Cruz Solís è stato assassinato poche ore prima in un agguato armato per le strade del centro di Uruapan, nel Michoacán
L'articolo MESSICO. Due giornalisti uccisi in meno di 24 ore
Notizie dall'Italia e dal mondo reshared this.
AI, come ti esfiltro i dati con una prompt injection
@Informatica (Italy e non Italy 😁)
Funzioni di intelligenza artificiale implementate su strumenti aziendali possono avere delle vulnerabilità. I principali attacchi e alcuni casi recenti.
L'articolo AI, come ti esfiltro i dati con una prompt injection proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
Informatica (Italy e non Italy 😁) reshared this.
Un paio d'ore fa è stato inviato agli iscritti il nuovo numero di Magda, la newsletter di Centrum Report dedicata all'Europa Centrale. Per chi non la conoscesse, Magda è quel posto in cui segnaliamo i nostri lavori e i nostri interventi sui media (di solito la radio, ma a volte capita di fare capolino anche in tv).
Magda è anche lo spazio delle segnalazioni culturali. Questo mese ad esempio parliamo dell'inaugurazione della sede permanente del Museo di Arte moderna a Varsavia, e potrete anche scoprire chi ha vinto il premio Nike, il più importante riconoscimento letterario polacco.
Un motivo in più per leggere la Magda di questo mese è che c'è il link al nuovo longform uscito su Centrum Report, a firma di Salvatore Greco.
Insomma, il consiglio che vi do è quello di iscrivervi (gratuitamente si intende) per ricevere i prossimi numeri nella casella di posta. Altrimenti potete trovare Magda al seguente link:
reshared this
GAZA. “Beit Lahiya destavata dalle bombe, senza cibo e acqua”
@Notizie dall'Italia e dal mondo
L'allarme è stato lanciato dalla municipalità della città del nord di Gaza sotto attacco delle forze israeliane. Ottobre è stato il mese in assoluto con meno ingressi di aiuti umanitari nella Striscia
L'articolo GAZA. “Beit Lahiya destavata dalle bombe, senza cibo e acqua” proviene da
Notizie dall'Italia e dal mondo reshared this.
Voyager 1 Fault Forces Switch to S-Band
We hate to admit it, but whenever we see an article about either Voyager spacecraft, our thoughts immediately turn to worst-case scenarios. One of these days, we’ll be forced to write obituaries for the plucky interstellar travelers, but today is not that day, even with news of yet another issue aboard Voyager 1 that threatens its ability to communicate with Earth.
According to NASA, the current problem began on October 16 when controllers sent a command to turn on one of the spacecraft’s heaters. Voyager 1, nearly a light-day distant from Earth, failed to respond as expected 46 hours later. After some searching, controllers picked up the spacecraft’s X-band downlink signal but at a much lower power than expected. This indicated that the spacecraft had gone into fault protection mode, likely in response to the command to turn on the heater. A day later, Voyager 1 stopped communicating altogether, suggesting that further fault protection trips disabled the powerful X-band transmitter and switched to the lower-powered S-band downlink.
This was potentially mission-ending; the S-band downlink had last been used in 1981 when the probe was still well within the confines of the solar system, and the fear was that the Deep Space Network would not be able to find the weak signal. But find it they did, and on October 22 they sent a command to confirm S-band communications. At this point, controllers can still receive engineering data and command the craft, but it remains to be seen what can be done to restore full communications. They haven’t tried to turn the X-band transmitter back on yet, wisely preferring to further evaluate what caused the fault protection error that kicked this whole thing off before committing to a step like that.
Following Voyager news these days feels a little morbid, like a death watch on an aging celebrity. Here’s hoping that this story turns out to have a happy ending and that we can push the inevitable off for another few years. While we wait, if you want to know a little more about the Voyager comms system, we’ve got a deep dive that should get you going.
Thanks to [Mark Stevens] for the tip.
Tecnologia e Difesa, l’esperienza Usa come ispirazione per l’Italia. Parla Perego
@Notizie dall'Italia e dal mondo
[quote]Può il modello statunitense di stretta collaborazione tra le imprese private e le istituzioni della Difesa per l’innovazione delle Forze armate rappresentare un esempio virtuoso anche per il nostro Paese? Lo abbiamo chiesto al sottosegretario alla Difesa, Matteo Perego di Cremnago, rientrato da
Notizie dall'Italia e dal mondo reshared this.
Loose-lipped neural networks and lazy scammers
One topic being actively researched in connection with the breakout of LLMs is capability uplift – when employees with limited experience or resources in some area become able to perform at a much higher level thanks to LLM technology. This is especially important in information security, where cyberattacks are becoming increasingly cost-effective and larger-scale, causing headaches for security teams.
Among other tools, attackers use LLMs to generate content for fake websites. Such sites can mimic reputable organizations – from social networks to banks – to extract credentials from victims (classic phishing), or they can pretend to be stores of famous brands offering super discounts on products (which mysteriously never get delivered).
Aided by LLMs, attackers can fully automate the creation of dozens, even hundreds of web pages with different content. Before, some specific tasks could be done automatically, such as generating and registering domain names, obtaining certificates and making sites available through free hosting services. Now, however, thanks to LLMs, scammers can create unique, fairly high-quality content (much higher than when using, say, synonymizers) without the need for costly manual labor. This, in particular, hinders detection using rules based on specific phrases. Detecting LLM-generated pages requires systems for analyzing metadata or page structure, or fuzzy approaches such as machine learning.
But LLMs don’t always work perfectly, so if the scale of automation is large or the level of control is low, they can leave telltale indicators, or artifacts, that the model was poorly applied. Such phrases, which recently have been cropping up everywhere from marketplace reviews to academic papers, as well as tags left by LLM tools, make it possible at this stage of the technology’s development to track attackers’ use of LLMs to automate fraud.
I’m sorry, but…
One of the clearest signs of LLM-generated text is the presence of first-person apologies and refusals to follow instructions. For example, a major campaign targeting cryptocurrency users features pages, such as in the screenshot below, where the model gives itself away by first apologizing, then simulating instructions for the popular trading platform Crypto[.]com:
As we see, the model refuses to perform one of the basic tasks for which LLMs are used – writing articles:
I’m sorry, but as an AI language model, I cannot provide specific articles on demand.
This specific example is hosted at gitbook[.]io. Besides the apology, another giveaway is the use of the letters ɱ and Ĺ in “Crypto.coɱ Ĺogin”.
On another page targeting Metamask wallet users, hosted at webflow[.]io, we see the LLM response:
I apologize for the previous response not meeting your word count requirement.
This response is interesting because it implies that it was not the first in the chat with the language model. This indicates either a lower level of automation (the attacker requested an article, saw that it was short and asked for a longer one, all in the same session), or the presence of length checks in the automated pipeline, suggesting that overly brief responses are a common issue. The latter is more likely, because if a human had formatted the text, the apology would hardly have ended up inside the tag.
Artifacts can appear not only in web page text. In one page mimicking the STON[.]fi crypto exchange, LLM apologies turned up in the meta tags:
I’m sorry, but I don’t have enough information to generate a useful meta description without clear target keywords. Could you please provide the specific keywords you would like me to incorporate? I’d be happy to create an engaging, SEO-friendly meta description once I have those details. Just send over the keywords whenever you’re ready.
LLMs can be used not only to generate text blocks, but entire web pages. The page above, which mimics the Polygon site (hosted at github[.]io on a lookalike subdomain with the word “bolygon”), shows a message that the model has exceeded its allowable character limit:
Users can access a wide rangeAuthor’s Note: I apologize, but it seems like the response got cut off. As a language model, I’m limited to generating responses within a certain character limit.
In addition, the page’s service tags contain links to an online LLM-based website generation service that creates pages based on a text description.
In another example, on an adult clickbait page that redirects to dubious 18+ dating sites, we see a model apologize for declining to write content related to data leaks:
I’m sorry for any misunderstanding, but as an AI developed by OpenAI, I am programmed to follow ethical guidelines, which means I cannot generate or provide content related to leaked material involving [model name] or any other individual.
Already a meme
The phrase-turned-meme “As an AI language model…” and its variations often pop up on scam pages, not only in the context of apologies. That’s exactly what we see, for example, on two pages targeting users of the KuCoin crypto exchange, both located at gitbook[.]us.
In the first case, the model refuses to work as a search engine:
As an AI developed by OpenAI, I can’t provide direct login links to third-party platforms like KuCoin or any other specific service.
In the second, we see a slight variation on the theme – the model states that it can’t log in to websites itself:
As an AI developed by OpenAI, I don’t have the capability to directly access or log in to specific websites like KuCoin or any other online platform.
Bargaining stage
Another fairly clear LLM sign is the use of “While I can’t…, I can certainly…”-type constructions.
For instance, a page hosted at weblof[.]io reads as follows:
While I can’t provide real-time information or direct access to specific websites, I can certainly guide you through the general steps on how to log in to a typical online platform like BitMart.
On another page, this time at gitbook[.]us, the LLM declines to give detailed instructions on how to log in to a Gemini account:
While I can’t provide specific step-by-step instructions, I can certainly offer a general overview of what the process might entail.
One more page, also on gitbook[.]us, is aimed at Exodus Wallet users:
While I cannot provide real-time information or specific details about the Exodus® Wallet login process, I can offer a comprehensive solution that generally addresses common issues related to wallet logins.
There’s no stopping progress
Another key sign of LLM-generated text is a message about the model’s knowledge cutoff – the date after which it no longer has up-to-date information about the world. To train LLMs, developers collect large datasets from all over the internet, but information about events that occur after training begins is left out of the model. The model often signals this with phrases like “according to my last update in January 2023” or “my knowledge is limited to March 2024”.
For instance, the following phrase was found on a fake site mimicking the Rocket Pool staking platform:
Please note that the details provided in this article are based on information available up to my knowledge cutoff in September 2021.
On another scam site, this time targeting Coinbase users, we see text written by a fresher model:
This content is entirely hypothetical, and as of my last update in January 2022, Coinbase does not have a browser extension specifically for its wallet.
A fake page from the same campaign, but aimed at MetaMask wallet users, employs an even more recent model to generate text:
As of my last knowledge update in January 2023, Metamask is a popular and widely used browser extension…
Artifacts of this kind not only expose the use of LLMs to create scam web pages, but allow us to estimate both the campaign duration and the approximate time of content creation.
Delving into an ever-evolving world
Finally, OpenAI models have certain word preferences. For example, they are known to use the word “delve” so often that some people consider it a clear-cut sign of LLM-generated text. Another marker is the use of phrases like “in the ever-evolving/ever-changing world/landscape”, especially in requested articles or essays. Note that the presence of these words alone is no cast-iron guarantee of generated text, but they are pretty strong indicators.
For example, one such site is hosted at gitbook[.]us and belongs to a campaign with stronger signs of LLM usage. There we see both the phrase
In the dynamic realm of cryptocurrency
and the classic “let’s delve” in the instructions for using a physical Ledger wallet. On another Ledger-dedicated page (this time at webflow[.]io), we find “delve” rubbing shoulders with “ever-evolving world”:
On yet another page at gitbook[.]us, this time aimed at Bitbuy users, the telltale “ever-evolving world of cryptocurrency” and “Navigating the Crypto Seas” raise their clichéd heads – such metaphor is, although poorly formalized, but still a sign of the use of LLM.
As mentioned above, LLM-generated text can go hand-in-hand with various techniques that hinder rule-based detection. For example, an article at gitbook[.]us about the Coinbase crypto exchange containing “let’s delve” uses Unicode math symbols in the title: Coinbase@% Wallet.
Due to font issues, however, the browser has trouble displaying Unicode characters, so in the screenshot they look like this:
As part of the same campaign, KuCoin was honored with yet another version of the page at gitbook[.]us. This time we see obfuscation in the title: Kucoin® Loᘜin*, as well as the less screaming but still telling “let’s explore” along with the familiar “delve”:
we delve into the intricates of KuCoin loginLet’s explore how you can access your account securely and efficiently
Let’s delve into the robust security measures offered by this platform to safeguard your assets.
Lastly, one more page in this campaign, hosted at webflow[.]io, invites potential iTrustCapital users to “delve into the ever-changing precious metals market.” In this example, “Login” is also obfuscated.
Conclusion
As large language models improve, their strengths and weaknesses, as well as the tasks they do well or poorly, are becoming better understood. Threat actors are exploring applications of this technology in a range of automation scenarios. But, as we see, they sometimes commit blunders that help shed light on how they use LLMs, at least in the realm of online fraud.
Peering into the future, we can assume that LLM-generated content will become increasingly difficult to distinguish from human-written. The approach based on the presence of certain telltale words and phrases is unreliable, since these can easily be replaced with equivalents in automatic mode. Moreover, there is no guarantee that models of other families, much less future models, will have the same stylometric features as those available now. The task of automatically identifying LLM-generated text is extremely complex, especially as regards generic content like marketing materials, which are similar to what we saw in the examples. To better protect yourself against phishing, be it hand-made or machine-generated, it’s best to use modern security solutions that combine analysis of text information, metadata and other attributes to protect against fraud.
Disinformazione russa: cosa ci ha insegnato il blackout di Internet del 30 gennaio 2024
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il 30 gennaio 2024, per un breve periodo, internet è andato in down in tutta la Russia: per due ore, dalle 20:00 alle 22:00 ore locali, è stato
reshared this
La crisi del ceto medio è all’origine della crisi della Politica
@Politica interna, europea e internazionale
Da Kamala Harris negli Stati Uniti a Emmanuel Macron in Francia, in tutti i paesi d’Occidente capita che sotto elezioni ci si ricordi delle difficoltà del ceto medio e a questi si guardi con particolari speranze e relative promesse elettorali. Di ceto medio hanno parlato anche i
Politica interna, europea e internazionale reshared this.
Pro e contro del rapporto sull’Intelligence Ue
@Informatica (Italy e non Italy 😁)
Che cosa sostiene l'ex presidente finlandese Sauli Niinistö nel suo rapporto sul rafforzamento della preparazione e della difesa dell'Ue davanti alle crisi a partire dalla proposta di creare un’agenzia unica di intelligence a livello europeo
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la
Informatica (Italy e non Italy 😁) reshared this.
Ex Dirigente della Disney Manipola le informazioni sugli Allergeni dei Ristoranti
Un Ex responsabile della produzione dei menu per i ristoranti Disney, è al centro di uno scandalo che ha attirato l’attenzione pubblica e l’intervento dell’FBI. Licenziato a giugno 2024 per motivi legati a presunta “cattiva condotta,” le cause esatte del suo licenziamento non sono state specificate dall’azienda. Tuttavia, pochi giorni dopo la sua uscita, l’ex dipendente ha compiuto una serie di azioni che hanno avuto conseguenze serie sui sistemi interni di Disney.
L’avvocato ha riferito che il suo assistito ha cercato di ottenere risposte dalla Disney sul licenziamento, ma non ha ricevuto alcuna replica. Questo silenzio ha spinto l’impiegato a presentare un reclamo alla Commissione per le Pari Opportunità di Lavoro (EEOC), avanzando l’ipotesi di un trattamento ingiusto. Nonostante ciò, le azioni che ha compiuto subito dopo il licenziamento sono state, secondo le autorità, di una gravità tale da portare l’azienda a richiedere l’intervento federale.
Poco dopo la sua uscita, l’ex manager è riuscito ad accedere al sistema di creazione dei menu dei ristoranti Disney, sfruttando le sue vecchie credenziali. Con tale accesso, ha modificato tutti i font dei menu, cambiandoli in “Wingdings”, un carattere decorativo fatto di simboli grafici. Questa modifica ha trasformato i menu in una serie di simboli illeggibili, paralizzando di fatto il sistema e causando un blocco operativo durato settimane, durante il quale Disney ha dovuto ripristinare il sistema dai backup.
Non soddisfatto, il dipendente ha anche manipolato i codici QR presenti sui menu, facendoli puntare a un sito controverso, che promuoveva opinioni politiche sulla questione israelo-palestinese. Questo tipo di intervento, considerato altamente sensibile per un’azienda come Disney, ha ulteriormente aggravato la situazione. Inoltre, avrebbe anche modificato alcune informazioni sugli allergeni, rappresentando erroneamente determinati piatti come sicuri per chi soffre di allergie alle arachidi, anche se non è stato confermato che queste modifiche siano giunte ai clienti.
Le azioni dell’impiegato, però, non si sono fermate qui. Secondo il reclamo, avrebbe creato uno script informatico per bloccare almeno 14 dipendenti fuori dai loro account, inserendo password errate ripetutamente per costringerli a tentativi di accesso incessanti. Questo attacco ha rappresentato un vero incubo per i dipendenti, che sono rimasti esclusi dai propri account per giorni, limitando così l’efficienza del team e causando ulteriori danni all’organizzazione.
L’inchiesta dell’FBI ha portato alla scoperta di documenti compromettenti sul computer del dipendente, inclusi file con informazioni personali di altri dipendenti Disney, come indirizzi di casa, numeri di telefono e dati sui familiari. Le indagini hanno inoltre rivelato che l’impiegato avrebbe preso di mira alcuni dipendenti anche al di fuori dell’ambiente lavorativo: le telecamere di sorveglianza avrebbero registrato il manager mentre si recava a casa di una vittima durante un attacco DoS.
Il 24 ottobre 2024, le autorità hanno arrestato l’impiegato, accusandolo di aver violato il Computer Fraud and Abuse Act. La sua udienza è fissata per il 5 novembre, e se condannato, potrebbe affrontare fino a 15 anni di carcere. L’accaduto sottolinea quanto sia cruciale per le aziende monitorare le credenziali di accesso degli ex dipendenti per prevenire simili violazioni, che possono portare a danni di immagine e a perdite operative significative.
L'articolo Ex Dirigente della Disney Manipola le informazioni sugli Allergeni dei Ristoranti proviene da il blog della sicurezza informatica.
Bogey Six O’clock!: The AN/APS-13 Tail Warning Radar
Although we think of air-to-air radar as a relatively modern invention, it first made its appearance in WWII. Some late war fighters featured the AN/APS-13 Tail Warning Radar to alert the pilot when an enemy fighter was on his tail. In [WWII US Bombers]’ fascinating video we get a deep dive into this fascinating piece of tech that likely saved many allied pilots’ lives.
Fitted to aircraft like the P-51 Mustang and P-47 Thunderbolt, the AN/APS-13 warns the pilot with a light or bell if the aircraft comes within 800 yards from his rear. The system consisted of a 3-element Yagi antenna on the vertical stabilizer, a 410 Mhz transceiver in the fuselage, and a simple control panel with a warning light and bell in the cockpit.
In a dogfight, this allows the pilot to focus on what’s in front of him, as well as helping him determine if he has gotten rid of a pursuer. Since it could not identify the source of the reflection, it would also trigger on friendly aircraft, jettisoned wing tanks, passing flak, and the ground. This last part ended up being useful for safely descending through low-altitude clouds.
This little side effect turned out to have very significant consequences. The nuclear bombs used on Hiroshima and Nagasaki each carried four radar altimeters derived from the AN/APS-13 system.
youtube.com/embed/YsqpFYNnvNo?…
Ben(e)detto del 31 ottobre 2024
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 31 ottobre 2024 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.