GR Valle d'Aosta del 16/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 12:10
Caltech Scientists Make Producing Plastics From CO2 More Efficient
For decades there has been this tantalizing idea being pitched of pulling CO2 out of the air and using the carbon molecules for something more useful, like making plastics. Although this is a fairly simple process, it is also remarkably inefficient. Recently Caltech researchers have managed to boost the efficiency somewhat with a new two-stage process involving electrocatalysis and thermocatalysis that gets a CO2 utilization of 14%, albeit with pure CO2 as input.The experimental setup with the gas diffusion electrode (GDE) and the copolymerization steps. (Credit: Caltech)
The full paper as published in Angewandte Chemie International is sadly paywalled with no preprint available, but we can look at the Supplemental Information for some details. We can see for example the actual gas diffusion cell (GDE) starting on page 107 in which the copper and silver electrodes react with CO2 in a potassium bicarbonate (KHCO3) aqueous electrolyte, which produces carbon monoxide (CO) and ethylene (C2H4). These then react under influence of a palladium catalyst in the second step to form polyketones, which is already the typical way that these thermoplastics are created on an industrial scale.
The novelty here appears to be that the ethylene and CO are generated in the GDEs, which require only the input of CO2 and the potassium bicarbonate, with the CO2 recirculated for about an hour to build up high enough concentrations of CO and C2H4. Even so, the researchers note a disappointing final quality of the produced polyketones.
Considering that a big commercial outfit like Novomer that attempted something similar just filed for Chapter 11 bankruptcy protection, it seems right to be skeptical about producing plastics on an industrial scale, before even considering using atmospheric CO2 for this at less than 450 ppm.
Carlo reshared this.
La nascita degli Stati Nazione in Europa: un processo lungo e turbolento
da FoxJournal.it
La storia dello Stato nazione ci insegna che non è una forma naturale o eterna, ma una costruzione storica. Non è un punto di partenza, ma un punto di arrivo, frutto di secoli di trasformazioni politiche, culturali ed economiche.
foxjournal.it/la-nascita-degli…
Storia reshared this.
Sinjil. L’ennesimo crimine impunito nella Cisgiordania occupata
@Notizie dall'Italia e dal mondo
Due giovani palestinesi, tra cui un cittadino statunitense, sono stati uccisi da milizie di coloni israeliani durante un attacco armato contro una protesta pacifica nel villaggio
L'articolo Sinjil. L’ennesimo crimine impunito nella Cisgiordania occupata proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
“Salta la fila con la scorta”, il ministro Urso risponde alle polemiche dopo il video di Zingaretti: “È la scorta che decide”
@Politica interna, europea e internazionale
A scatenare il caso è stato inizialmente un video pubblicato sui social dal noto attore Luca Zingaretti, con il quale aveva denunciato il fatto che “la moglie
Politica interna, europea e internazionale reshared this.
Data Act e cyber security: cambia la sicurezza informatica per le aziende
@Informatica (Italy e non Italy 😁)
Manca poco all’entrata in vigore del Data Act, il prossimo 12 settembre 2025, che impone alle imprese di adeguarsi rapidamente e di valutare attentamente gli impatti in termini di cyber security. Ecco cos'è la normativa e quali vantaggi offre alle aziende
Informatica (Italy e non Italy 😁) reshared this.
MOSAICO ROMANO TRAFUGATO DA UN CAPITANO DELLA WEHRMACHT RESTITUITO DAI CC PATRIMONIO CULTURALE AL PARCO ARCHEOLOGICO DI POMPEI
Lo scorso 15 luglio 2025 presso l’Antiquarium del Parco Archeologico di Pompei, è stato ufficialmente restituito un mosaico romano raffigurante una coppia di amanti, trafugato durante la Seconda Guerra Mondiale. Il manufatto, donato da un capitano della Wehrmacht a un cittadino tedesco, è stato restituito dagli eredi del destinatario al Comando Carabinieri per la Tutela del Patrimonio Culturale, grazie a una spedizione diplomatica organizzata dal Consolato Generale d’Italia a Stoccarda.
Il mosaico, datato tra la metà dell'ultimo secolo a.C. e il I secolo d.C., fu trafugato a Pompei nel 1944. Il Comando Carabinieri per la Tutela del Patrimonio Culturale ha gestito la restituzione del mosaico, coordinandosi con la Procura di Roma e il Parco Archeologico di Pompei per il rimpatrio dell'opera.
Il Direttore del Parco Archeologico di Pompei, Gabriel Zuchtriegel, ha ricevuto il mosaico dalle mani del generale Francesco Gargaro, comandante dei Carabinieri per la Tutela del Patrimonio Culturale.
Il Generale Gargaro ha sottolineato l’impegno costante dei Carabinieri TPC nel recuperare il nostro patrimonio culturale sparso per il mondo. “Ogni reperto depredato che rientra è una ferita che si chiude,” ha dichiarato Gabriel Zuchtriegel, direttore del Parco Archeologico di Pompei. “La ferita non consiste tanto nel valore materiale dell’opera, quanto nel suo valore storico; valore che viene fortemente compromesso dal traffico illecito di antichità.”
reshared this
Caso Kaufmann e sussidi al cinema: l’assistenzialismo è nemico della cultura
@Politica interna, europea e internazionale
Quanti Rexal Ford avrà prodotto la pioggia di sussidi indiscriminati al cinema italiano? Avremmo mai scoperto la reale identità del sedicente regista e produttore, al secolo Francis Kaufmann, e le sue probabili truffe ai danni dell’erario, se non fosse
Politica interna, europea e internazionale reshared this.
Cloudflare: Calo degli attacchi DDoS nel secondo trimestre del 2025, ma aumentano quelli estremi
Cloudflare ha registrato un netto calo degli attacchi DDoS nel secondo trimestre del 2025, bloccandone 7,3 milioni, rispetto ai 20,5 milioni segnalati nel primo trimestre. Nonostante il calo complessivo degli attacchi, la quota di incidenti estremi è aumentata significativamente.
Nel secondo trimestre, Cloudflare ha registrato una media di 71 attacchi ipervolumetrici al giorno, portando il totale a oltre 6.500. Questi attacchi, caratterizzati da un’intensità estrema, sono diventati particolarmente evidenti nel contesto del calo generale. Un incidente di questo tipo ha raggiunto il picco di 7,3 terabit al secondo e 4,8 miliardi di pacchetti al secondo in meno di un minuto. Questi picchi di traffico sono accompagnati non solo da attacchi di forza bruta, ma anche da tecniche più subdole, come la scansione delle vulnerabilità in background, che consente agli aggressori di aggirare le difese standard.
Il numero di attacchi L3/L4 è diminuito dell’81% rispetto al primo trimestre, attestandosi a 3,2 milioni, mentre gli attacchi HTTP sono aumentati del 9%, raggiungendo quota 4,1 milioni. Oltre il 70% degli attacchi HTTP proveniva da botnet note. I metodi più frequentemente utilizzati si basavano sul sovraccarico tramite protocolli DNS, TCP SYN e UDP.
I criminali informatici hanno preso di mira più spesso le aziende di telecomunicazioni e i fornitori di servizi, seguiti dai settori di Internet, dei servizi IT e del gioco d’azzardo. Le regioni più colpite sono state Cina, Brasile, Germania, India, Corea del Sud, Turchia, Hong Kong, Vietnam, Russia e Azerbaigian. La maggior parte degli attacchi ha avuto origine da Indonesia, Singapore, Hong Kong, Argentina e Ucraina.
Di particolare rilievo è l’aumento degli attacchi che superano la soglia dei 100 milioni di pacchetti al secondo, con un aumento del 592% rispetto al trimestre precedente. Anche gli attacchi ransomware sono aumentati del 68%. In questi casi, gli aggressori minacciano di lanciare un attacco DDoS o ne stanno già eseguendo uno, chiedendo poi un compenso per fermarlo.
Cloudflare sottolinea che gli attacchi di grandi dimensioni stanno diventando sempre più frequenti. Su 100 attacchi HTTP, sei superano un milione di richieste al secondo e su 10.000 attacchi L3/L4, cinque superano 1 terabit al secondo, con un aumento del 1.150% in un trimestre.
L’azienda ha anche segnalato l’attività della botnet DemonBot , che prende di mira i sistemi Linux, principalmente i dispositivi IoT vulnerabili. Il malware sfrutta porte aperte e password deboli per ingaggiare i dispositivi in attacchi DDoS su larga scala a livello UDP, TCP e applicazione. DemonBot è controllato tramite server di comando e controllo ed è in grado di generare enormi quantità di traffico, attaccando servizi di gaming, hosting e aziendali.
La diffusione di tali minacce è associata a problemi tipici: scarsa sicurezza dei dispositivi IoT, porte SSH aperte e software obsoleto. Tali vulnerabilità, in combinazione con tecniche come attacchi TCP riflessi, amplificazione DNS e burst di traffico ingannevoli, vengono sempre più analizzate nei report di Cloudflare sulla sicurezza delle minacce e delle API.
L'articolo Cloudflare: Calo degli attacchi DDoS nel secondo trimestre del 2025, ma aumentano quelli estremi proviene da il blog della sicurezza informatica.
Arduino Saves Heat Pump
For home HVAC systems, heat pumps seem to be the way of the future. When compared to electric heating they can be three to four times more efficient, and they don’t directly burn fossil fuels. They also have a leg up over standard air conditioning systems since they can provide both cooling and heating, and they can even be used on water heating systems. Their versatility seems unmatched, but it does come at a slight cost of complexity as [Janne] learned while trying to bring one back to life.
The heat pump here is a Samsung with some physical damage, as well as missing the indoor half of the system. Once the damage to the unit was repaired and refilled with refrigerant, [Janne] used an Optidrive E3 inverter controlled by an Arduino Mega to get the system functional since the original setup wouldn’t run the compressor without the indoor unit attached. The Arduino manages everything else on the system as well including all of the temperature sensors and fan motor control.
With everything up and running [Janne] connected the system to a swimming pool, which was able to heat the pool in about three hours using 60 kWh of energy. The system is surprisingly efficient especially compared to more traditional means of heating water, and repairing an old or damaged unit rather than buying a new one likely saves a significant amount of money as well. Heat pump projects are getting more common around here as well, and if you have one in your home take a look at this project which adds better climate control capabilities. to a wall mount unit.
Civil society files joint DSA complaint against X for targeting people with ads using their sensitive personal data
Nine civil society organisations, including EDRi, submitted a complaint against X for violating the Digital Services Act (DSA) by using people’s sensitive personal data for targeted ads. Together, we are calling for Digital Services Coordinators and the European Commission to promptly investigate X, and hold it to accountable for undermining users’ fundamental rights.
The post Civil society files joint DSA complaint against X for targeting people with ads using their sensitive personal data appeared first on European Digital Rights (EDRi).
BRASILE. La Procura chiede la condanna di Bolsonaro per tentato golpe
@Notizie dall'Italia e dal mondo
Il processo alla cospirazione golpista entra nella fase finale. Il giudizio è atteso per settembre
L'articolo BRASILE. La Procura chiede la pagineesteri.it/2025/07/16/ame…
Notizie dall'Italia e dal mondo reshared this.
Digital Trust Index, crolla la fiducia degli utenti dei servizi digitali
@Informatica (Italy e non Italy 😁)
Il monito lanciato da Digital Trust Index è un segnale d’allarme: gli utenti diffidano delle piattaforme digitali e ciò coincide con una barriera al mercato. Si manifesta lo spettro che le imprese, non investendo nella tutela dei dati, si sono rifiutate di vedere
L'articolo Digital Trust Index,
reshared this
freezonemagazine.com/news/gene…
The Lamb Lies Down On Broadway fu pubblicato il 22 novembre 1974. Fu l’ultimo album in cui Peter Gabriel fu il cantante principale, prima che il batterista Phil Collins assumesse il ruolo di frontman. Collins è indicato come “backing vocals” in questo disco. The Lamb Lies Down On Broadway è un’opera rock. Racconta
La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto tempo prima, OpenAI stava negoziando un’acquisizione da 3 miliardi di dollari con Windsurf, e anche Geek Park ne aveva parlato in un podcast. Inaspettatamente, la collaborazione tra le due parti non si è concretizzata, ma Google si è assicurata nuovo “sangue” nel settore dell’AI. Secondo indiscrezioni, Google pagherà 2,4 miliardi di dollari in licenze e compensi per ottenere il contributo di Douglas Chen, co-fondatore di Windsurf, insieme ad alcuni istituti di ricerca avanzata, per rafforzare i propri progetti nel campo della programmazione AI. Windsurf, dal canto suo, rimarrà formalmente indipendente e potrà continuare a concedere in licenza la propria tecnologia ad altre aziende.
Questo modello non è una novità, ma un riflesso di una strategia sempre più aggressiva da parte dei giganti tecnologici: Meta, Google, Apple e la xAI di Elon Musk competono ormai apertamente per attrarre i migliori talenti, anche a costo di “rubare” interi team alle startup emergenti o sottrarli direttamente a colossi rivali come OpenAI e Anthropic. Si parla di pacchetti retributivi che possono arrivare a decine o addirittura centinaia di milioni di dollari, bonus alla firma fuori scala e stock option che trasformano ricercatori e ingegneri chiave in vere e proprie “star” del mercato tecnologico. Spesso sono gli stessi CEO a scendere in campo, organizzando chiamate personali, meeting riservati o investimenti mirati per conquistare pochi profili di altissimo livello.
Tra tutti i big, l’approccio di Meta si distingue per la sua spregiudicatezza. A giugno, l’azienda di Mark Zuckerberg ha riorganizzato completamente il proprio team AI, creando un “super laboratorio” e acquistando quasi metà della startup Scale AI per 14,3 miliardi di dollari. Oltre alla quota societaria, Meta ha nominato il giovane CEO di Scale AI, Alexandr Wang, come nuovo Chief AI Officer, dimostrando quanto sia disposta a spendere per garantirsi figure strategiche. In parallelo, Meta ha puntato direttamente ai migliori ricercatori di OpenAI e Google, offrendo pacchetti contrattuali fino a 300 milioni di dollari in quattro anni, con possibilità di incassare subito una parte consistente.
OpenAI si è trovata così a diventare, suo malgrado, una sorta di “supermercato” del talento AI. Secondo fonti interne, Meta avrebbe già strappato almeno sette tra i migliori sviluppatori e ricercatori di modelli AI della compagnia fondata da Sam Altman. Quest’ultimo, pur minimizzando la fuga dei profili più strategici, ha ammesso la necessità di intervenire, distribuendo bonus di fidelizzazione tra 1 e 2 milioni di dollari per convincere i ricercatori chiave a resistere alle offerte esterne. La situazione è stata aggravata dalle tensioni interne e dalle crisi di governance che hanno scosso OpenAI negli ultimi due anni, rendendo il personale più vulnerabile al corteggiamento dei rivali.
La concorrenza però non si limita a Meta. Anche Apple, storicamente restia a pubblicizzare le proprie ricerche AI, si è trovata costretta a cambiare rotta. Ha iniziato a permettere ai propri ricercatori di pubblicare articoli scientifici e ha avviato massicci investimenti nei modelli di grandi dimensioni. Tuttavia, questo non ha impedito a Meta di convincere il direttore della ricerca sui modelli di base di Apple a cambiare azienda, offrendogli oltre 100 milioni di dollari, uno stipendio che supera quello della quasi totalità dei dirigenti Apple, fatta eccezione per il CEO Tim Cook.
Nel complesso, quello che sta accadendo in Silicon Valley somiglia sempre più a un vero “calciomercato” dei talenti dell’intelligenza artificiale. Profili che in pochi anni passano da Google a OpenAI, poi a Meta o xAI, in cerca del pacchetto più ricco o della promozione più ambita. In alcuni casi, questi ricercatori decidono di fondare una nuova startup, attirando centinaia di milioni di finanziamenti solo grazie al curriculum accumulato.
Altri, invece, rifiutano le cifre stellari per non diventare “nomadi del talento”. Intanto, sui social, è diventata virale la foto che paragona un ricercatore AI cinese, pagato come una superstar del calcio, a Cristiano Ronaldo: un segno evidente che nella Silicon Valley il vero campione, oggi, non è chi segna più gol, ma chi scrive il miglior algoritmo.
I grandi colossi offrono pacchetti retributivi da decine o addirittura centinaia di milioni di dollari per sottrarre, in tempi rapidissimi, interi team e talenti chiave ai rivali. Spesso sono gli stessi CEO a scendere in campo in prima persona: organizzano chiamate dirette, incontri riservati o investono strategicamente in startup, con l’obiettivo di conquistare pochi fondatori o ingegneri di altissimo profilo. Le aziende “colpite” da queste manovre sono quindi costrette a reagire, distribuendo bonus di fidelizzazione sempre più elevati per arginare la fuga di competenze e trattenere i propri talenti migliori.
Si può dire che la “guerra dei talenti” nel campo dell’intelligenza artificiale nella Silicon Valley abbia ormai raggiunto livelli parossistici, con la stragrande maggioranza dei fondi che finisce per alimentare un’esigua élite: quell’1% dei talenti più ambiti e qualificati del settore.
È l’ennesima conferma che il mondo del lavoro sta cambiando radicalmente: l’intelligenza artificiale rischia di concentrare nelle mani di pochi ciò che un tempo apparteneva a molti.
Ai posteri l’ardua sentenza.
L'articolo La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince proviene da il blog della sicurezza informatica.
fabrizio doesn't like this.
A History of the Tandy Computers
Radio Shack, despite being gone for a number of years, is still in our cultural consciousness. But Tandy, the company behind Radio Shack for many years. Did you ever wonder how a leather company started in 1919, because, briefly, a computer giant? Or even an electronics retailer? [Abort Retry Fail] has the story in three parts. Well, three parts so far. They are only up to the Tandy 1000.
At first, the company made parts for shoes. But after World War II, they found that catering to leather crafting hobbyists was lucrative. Within a few years, they’d opened stores across the country, making sure that the store managers owned 25% of their stores, even if it meant they had to borrow money from the home office to do so. Meanwhile, Radio Shack was in Boston selling ot radio amateurs. By 1935, Radio Shack was a corporation. In 1954, they started selling “Realist” brand equipment (what we would come to know as Realistic, of course).
In 1961, Tandy decided to branch out into other hobby markets, including radio hobbyists. But Radio Shack, dabbling in consumer credit, was sunk with $800,000 of uncollectable consumer credit.
In 1963, Tandy purchased the struggling Radio Shack for $300,000, which was a substantial amount of money in those days. Tandy immediately set about making Radio Shack profitable. Tandy would eventually split into three companies, spinning off its original leather and craft businesses.
Then came computers. If you are at all interested in the history of early computers, the TRS-80, or any of the other Radio Shack computers, you’ll enjoy the story. It wasn’t all smooth sailing. We can’t wait to read part four, although sadly, we know how the story ends.
We don’t just miss the Radio Shack computers. We loved P-Box kits. Yeah, we know someone bought the brand. But if you visit the site, you’ll see it just isn’t the same.
Joe Vinegar reshared this.
Gli hacker utilizzano ClickFix e FileFix per diffondere il trojan Interlock
Il gruppo di hacker ransomware Interlock sta distribuendo un trojan di accesso remoto (RAT) attraverso siti web compromessi. Gli hacker utilizzano attacchi FileFix per diffondere il malware. Gli attacchi ClickFix si basano sull’ingegneria sociale. Recentemente, diverse varianti di questi attacchi sono diventate comuni. In genere, le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a copiare ed eseguire comandi PowerShell dannosi. In altre parole, infettano manualmente il proprio sistema con malware.
Gli aggressori spiegano la necessità di eseguire determinati comandi risolvendo problemi di visualizzazione del contenuto nel browser o chiedendo all’utente di risolvere un CAPTCHA falso. Sebbene gli attacchi ClickFix prendano di mira più spesso gli utenti Windows convinti a eseguire comandi PowerShell, i ricercatori di sicurezza hanno già segnalato campagne mirate anche agli utenti macOS e Linux.
Secondo ESET, l’uso di ClickFix come vettore di accesso iniziale è aumentato del 517% tra la seconda metà del 2024 e la prima metà del 2025. La tecnica FileFix , descritta di recente dall’esperto di sicurezza mr.d0x, è una variante dell’attacco ClickFix, ma utilizza l’interfaccia più familiare di Windows File Explorer anziché la riga di comando.
Pertanto, sulla pagina dannosa, l’utente viene informato che gli è stato concesso l’accesso generale a un determinato file. Per trovare questo file, il percorso dovrebbe essere copiato e incollato in Explorer. “La pagina di phishing potrebbe contenere un pulsante ‘Apri Esplora file’, che se cliccato avvierà Esplora file (utilizzando la funzionalità di caricamento file) e copierà il comando PowerShell negli appunti”, ha spiegato mr.d0x. Ciò significa che dopo aver inserito il percorso del file e premuto Invio, verrà eseguito il comando PowerShell dannoso.
Già all’inizio di maggio 2025, il DFIR Report e Proofpoint avevano segnalato che l’Interlock RAT veniva distribuito tramite KongTuke (o LandUpdate808), un sofisticato sistema di distribuzione del traffico (TDS) che distribuiva malware tramite un processo in più fasi che prevedeva l’uso di ClickFix e falsi CAPTCHA. Come ormai noto, all’inizio di giugno gli hacker sono passati a FileFix e hanno iniziato a distribuire la variante PHP di Interlock RAT. Gli specialisti del rapporto DFIR segnalano che in alcuni casi viene distribuita anche la variante Node.js del malware.
Una volta eseguito, il RAT raccoglie informazioni sul sistema utilizzando comandi PowerShell per raccogliere e trasmettere dati ai suoi operatori. Il malware verifica anche i privilegi dell’utente connesso. Il RAT si collega al sistema e attende l’esecuzione di ulteriori comandi. Allo stesso tempo, il rapporto degli esperti rileva che gli aggressori operano chiaramente manualmente con il malware, controllando i backup, navigando tra le directory locali e controllando i controller di dominio. I ricercatori osservano che in alcuni casi gli aggressori hanno utilizzato RDP per spostarsi lateralmente negli ambienti compromessi.
Il malware utilizza trycloudflare[.]com come server di comando e controllo, abusando del legittimo servizio Cloudflare Tunnel per nascondere la propria attività. Il rappresentante del DFIR ritiene che questa campagna sia opportunistica.
L'articolo Gli hacker utilizzano ClickFix e FileFix per diffondere il trojan Interlock proviene da il blog della sicurezza informatica.
GR Valle d'Aosta del 16/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 07:20
Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli)
Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi mirati ai casinò Caesars e MGM. Afferente al gruppo informale “The Com”, UNC3944 è noto per le sue sofisticate tattiche di social engineering e la capacità di navigare negli ambienti cloud.
SCATTERED SPIDER utilizza una varietà di tecniche per ottenere l’accesso ai sistemi delle vittime, tra cui il furto di credenziali amministrative attraverso attacchi di phishing via e-mail, SMS, SIM swapping e impersonation di personale IT/helpdesk, nonché software legittimi come AnyDesk e ScreenConnect per mantenere la persistenza.
Il gruppo è anche noto per l’uso di ransomware come BlackCat/ALPHV e tecniche di Bring Your Own Vulnerable Driver (BYOVD) per evadere i software di sicurezza. BlackCat, gruppo ransomware russofono, ha dato vita a una partnership con Scattered Spider, dando loro accesso al proprio ransomware.
Nonostante alcuni arresti tra il 2024 e il 2025, gli attacchi SCATTERED SPIDER ha mostrato una notevole resilienza, anche grazie alla sua capacità di costruire alleanze con gruppi cybercriminali afferenti alla galassia russa, fattore che contribuisce a rendere il gruppo una delle minacce più significative nel panorama attuale.
Scheda del Threat Actors
- Denominazione Principale: SCATTERED SPIDER
- Alias: – UNC3944, Scatter Swine, Star Fraud, Octo Tempest, e Muddled Libra, Oktapus, Storm-0971, DEV-0971
- Classificazione: Collettivo cybercriminale decentralizzato
- Prima rilevazione: 2022
- Stato Attuale: Attivo a giugno 2025, con attività recenti rivolte al settore aereo
- Composizione: Principalmente individui madrelingua inglese. Alcuni membri arrestati da FBI e Polizia del Regno Unito erano residenti con un’età inferiore ai venticinque anni.
- Membri noti: Tyler Buchanan, 22, Scozia; Ahmed Elbadawy, 23, US; Joel Evans, US; Evans Osiebo, 20, US; Noah Urban, 20, US; Remington Ogletree, 19, US.
- Affiliazioni: Ha stretto accordi di collaborazione con gruppi ransomware russi come BlackCat/ALPHV, Dragonforce e Qilin, effettuando deployment dei rispettivi ransomware. Scattered Spider è associato a “The Com”, una comunità cybercriminale decentrata, lapsus.
Motivazioni e Obiettivi
- Obiettivo primario: Finanziario
Scattered Spider è principalmente motivato da obiettivi finanziari, conducendo attività come estorsione di dati, furto di criptovalute e attacchi ransomware. - Motivazione Geopolitica: Assente
Il focus del gruppo su vittime anglofone sembra derivare da vantaggi linguistici nelle tattiche di social engineering e impersonificazione. Sebbene esistano collaborazioni con cybercriminali russi come BlackCat/ALPHV, queste appaiono opportunistiche piuttosto che guidate da motivazioni ideologiche. - Valore strategico: Colpendo settori ad alto profilo come telecomunicazioni, tecnologia, trasporti, retail e infrastrutture critiche, Scattered Spider si è affermato come un threat actor avanzato. La sua expertise lo rende attraente per entità ostili interessate a sfruttarne le capacità.
Diamond Model
MITRE TTP
Ransomware e Malware/Tools
Scattered Spider impiega diverse famiglie di malware con funzionalità di furto di informazioni (InfoStealer) e accesso remoto (RAT), oltre a ransomware come BlackCat,
Exploited Open Source tools & Living-off-the-Land (LotL)
Scattered Spider sfrutta frequentemente software Open Source o legittimi come strumenti di gestione remota presenti nell’ambiente della vittima, oppure installati dopo l’accesso, come parte di attacchi in stile Living-off-the-Land (LotL).
Focus: EDR evasion abusing BYOVD – STONESTOP e POORTRY
Il loader STONESTOP è stato utilizzato dal gruppo SCATTERED SPIDER almeno a partire da agosto 2022. Si tratta di un’utilità per Windows che opera in modalità utente e funge da loader e installer per POORTRY. POORTRY è un driver in modalità kernel di Windows utilizzato per terminare i processi legati ai sistemi di sicurezza, come EDR (Endpoint Detection and Response) e antivirus.
Questi strumenti vengono utilizzati in combinazione da SCATTERED SPIDER, ma sono stati osservati anche in attacchi lanciati da altri attori, il che suggerisce una circolazione del toolkit malevolo in canali sommersi legati al crimine informatico.
I driver risultavano firmati con certificati Microsoft attraverso il programma Microsoft Windows Hardware Developer Program. L’abuso di tali certificati ha portato l’azienda a chiudere gli account coinvolti nelle firme e a revocare i certificati stessi. Secondo una ricerca di Mandiant, si è trattato di un’operazione malevola di tipo “Malicious Driver Signing as a Service”, indicando che i certificati potrebbero essere stati ottenuti attraverso servizi illegali che forniscono firme digitali per software malevoli.
Timeline degli Attacchi Principali
Attacco a MGM Resorts e Caesars Palace (2023)
- Data: Settembre 2023
- Obiettivo: MGM Resorts e Caesars Palace, due dei principali hotel e casinò di Las Vegas
- Metodo d’attacco: Utilizzo di tecniche di social engineering, impersonation di personale dell’IT per bypassare MFA. Deployment del ransomware ALPHV/BlackCat tramite comandi powershell. L’attaccante è riuscito a penetrare nell’infrastruttura cloud e on-premise delle vittime, infiltrando servizi Okta, Azure, Citrix e Sharepoint
- Impatto: Interruzione dei servizi. Esfiltrazione di dati personali dei clienti. Perdite stimate attorno ai 100 milioni di dollari.
- Malware/Toolset: BlackCat/ALPHV, social engineering
Campagna UK Retailers (2025)
- Data: Q1 2025
- Obiettivo: Aziende UK del settore retail
- Metodo d’attacco: Ransomware, con accesso iniziale tramite social engineering, compromissione delle credenziali e potenziale abuso dei processi del helpdesk IT. L’uso del ransomware Dragonforce evidenzia una potenziale partecipazione del gruppo, con coinvolgimento di Scattered Spider.
- Impatto: Interruzione delle funzioni aziendali critiche, esfiltrazione dei dati dei clienti, costi finanziari stimati tra £270 milioni e £440 milioni
- Malware/Toolset: Social engineering, compromissione delle credenziali, abuso dei processi dell’helpdesk IT, ransomware Dragonforce
Campagna Insurance (2025)
- Data: Q1 2025
- Obiettivo: Compagnie assicurative statunitensi
- Metodo d’attacco: Accesso iniziale tramite social engineering, Phishing, SIM-Swapping, MFA Fatigue/MFA Bombing
- Impatto: Disconnessione dei sistemi colpiti, interruzione dei servizi
- Malware/Toolset: Non noto
Campagna Airlines (2025)
Con una nota pubblicata su X il 28/06/2025, l’FBI comunicava lo spostamento dell’attenzione di Scattered Spider sul settore del trasporto aereo. L’agenzia statunitense ha inoltre messo in guardia gli operatori del settore contro le tecniche di social engineering tipicamente usate dall’attore e volte a bypassare i sistemi di autenticazione. Nelle settimane seguenti, attacchi cibernetici hanno colpito tre compagnie aeree occidentali con TTP simili a quelle di Scattered Spider. Al momento, tuttavia, non ci sono attribuzioni ufficiali all’attore.
Figura 1 – Post X di FBI su Scattered Spider e aviazione civile
Contrimisure
Sulla base delle evidenze presentate all’interno del report, si formulano alcune raccomandazioni e contromisure utili a minimizzare o contenere danni provenienti dall’attore qui descritto o da eventuali gruppi emulatori.
IoC
Domini che seguono il seguente pattern:
- victimname-sso[.]com
- victimname-servicedesk[.]com
- victimname-okta[.]com
Fonti
- Microsoft, learn.microsoft.com/en-us/wind…
- Google, cloud.google.com/blog/topics/t…-sim-swapping-ransomware,[/url] cloud.google.com/blog/topics/t… cloud.google.com/blog/topics/t… cloud.google.com/blog/topics/t…-sim-swapping-ransomware,[/url] cloud.google.com/blog/topics/t…
- Group-ib, group-ib.com/blog/0ktapus/
- Mphasis, mphasis.com/content/dam/mphasi…
- SOCRadar, socradar.io/dark-web-profile-s…
- Morphisec, morphisec.com/blog/mgm-resorts…
- Threatdown, threatdown.com/blog/ransomware…
- Bitsight, bitsight.com/blog/who-is-scatt…
- Crowdstrike, crowdstrike.com/en-us/blog/ana… crowdstrike.com/en-us/blog/sca… crowdstrike.com/en-us/blog/ana… crowdstrike.com/en-us/blog/cro…
- Security Journal UK, securityjournaluk.com/m-and-s-…
- Paloalto, unit42.paloaltonetworks.com/mu…
- Cyber Monitoring Center, cybermonitoringcentre.com/2025…
- aha.org, aha.org/system/files/media/fil…
- Forescout, forescout.com/blog/analysis-a-…
- Trellix, trellix.com/blogs/research/sca…
- Checkpoint, blog.checkpoint.com/research/e…
- Dark reading, darkreading.com/cyberattacks-d…[/url]
- SOSintel, sosintel.co.uk/understanding-s…
- Cyberint, cyberint.com/blog/dark-web/mee…
- SANS, sans.org/blog/defending-agains…
- CBS, cbsnews.com/news/scattered-spi…
CISA cisa.gov/news-events/cybersecu… - Cyberint, cyberint.com/blog/dark-web/mee…
- Forbes, forbes.com/sites/suzannerowank…
- Cybersecurity Dive, cybersecuritydive.com/news/mgm…
- Reuters, reuters.com/technology/cyberse…-scheme-2024-11-20/[/url]
- Halcyon, halcyon.ai/blog/understanding-…
- Picus Security, picussecurity.com/resource/blo…
- BBC, bbc.com/news/articles/ckgnndrg…
- Bleeping, bleepingcomputer.com/news/secu… bleepingcomputer.com/news/secu… bleepingcomputer.com/news/secu…
- Mjolnir, mjolnirsecurity.com/an-actiona…
Telegram e X:
L'articolo Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate proviene da il blog della sicurezza informatica.
La Cina chiede una revisione etica e legale dei robot umanoidi militari
La Cina ha chiesto un’urgente revisione etica e legale dell’uso militare dei robot umanoidi, riporta il South China Morning Post , citando il quotidiano ufficiale dell’esercito cinese, il PLA Daily. Secondo gli autori della pubblicazione, l’uso quotidiano e massivo di tali macchine potrebbe portare a “uccisioni indiscriminate e morti accidentali”, il che causerebbe non solo condanne morali, ma anche conseguenze legali. I veicoli da combattimento umanoidi, secondo gli autori dell’articolo Yuan Yi, Ma Ye e Yue Shiguang, sono attualmente le armi più “umanizzate” e pertanto richiedono una regolamentazione speciale.
Gli autori sottolineano che tali macchine violano già la prima delle tre leggi della robotica di Isaac Asimov: “Un robot non può arrecare danno a un essere umano né, per inazione, permettere che un essere umano subisca danno”. A loro avviso, queste linee guida morali devono essere riviste alla luce degli sviluppi tecnologici. Il nuovo approccio dovrebbe basarsi sui principi di subordinazione agli esseri umani, rispetto per gli esseri umani e protezione degli esseri umani.
I robot devono essere in grado di limitare l’uso della forza, fermare gli attacchi quando necessario e non causare danni indiscriminatamente. Questo, sottolinea il testo, è particolarmente importante per il rispetto delle norme internazionali, comprese le leggi belliche.
Il vantaggio principale di questi mezzi è considerato la presenza di bracci e l’elevata manovrabilità durante l’utilizzo delle attrezzature, che consentono di svolgere compiti inaccessibili ad altri sistemi senza pilota. Tra questi, lo sminamento, la manutenzione, l’evacuazione dei feriti e il lavoro in condizioni difficili.
Tuttavia, gli umanoidi presentano ancora limitazioni significative: bassa velocità, scarsa adattabilità all’ambiente, prezzo elevato e complessità tecnologica di implementazione. Anche se ampiamente diffusi, non sostituiranno altre piattaforme senza pilota, ma solo le completeranno.
Questa non è la prima pubblicazione del PLA Daily sul tema della robotizzazione dell’esercito. A maggio, il quotidiano ha osservato che le macchine umanoidi sono in grado di “ridefinire la comprensione dell’umanità del futuro della guerra”. All’epoca, era stata sottolineata la loro capacità di prendere decisioni in modo autonomo basandosi su algoritmi di intelligenza artificiale e di svolgere missioni di combattimento senza la partecipazione umana.
L'articolo La Cina chiede una revisione etica e legale dei robot umanoidi militari proviene da il blog della sicurezza informatica.
Android 16 è open, ma non ha più l’Anima! Sono spariti i file chiave per i Google Pixel
All’inizio di quest’anno, Google ha annunciato che avrebbe sviluppato Android interamente a porte chiuse per semplificare e velocizzare le cose. Si parlava di passare a un’unica branca interna invece di diverse branche parallele. All’epoca, parte della comunità degli sviluppatori Android reagì alla notizia con allarme, ma la tempesta si placò rapidamente, poiché l’azienda aveva precedentemente apportato la maggior parte delle modifiche a porte chiuse, pur promettendo che il codice sorgente sarebbe stato comunque pubblicato. Tuttavia, le recenti modifiche alla parte aperta di Android hanno nuovamente sollevato un’ondata di preoccupazioni sul fatto che Google possa abbandonare la distribuzione completa del codice sorgente.
Questa settimana, come promesso, l’azienda ha finalmente rilasciato il codice sorgente di Android 16 nell’ambito del progetto AOSP con licenza open source Apache 2.0. Tuttavia, gli sviluppatori hanno notato che questa volta mancava qualcosa. I cosiddetti file “device tree” per i dispositivi Pixel sono scomparsi dalla pubblicazione: si tratta di un set di configurazioni che in precedenza semplificava la compilazione di Android per modelli specifici. Inoltre, non sono stati rilasciati nuovi driver binari e la cronologia dei commit nel codice sorgente del kernel è stata compressa in un unico commit comune. In precedenza, Google pubblicava regolarmente tutto questo e la scomparsa di tali elementi è diventata un segnale allarmante. android.googlesource.com/platf…
Alcuni hanno deciso che questo sia il primo passo verso la chiusura del progetto AOSP. In risposta, il vicepresidente della piattaforma Android di Google, Sean Chau, ha affermato che le voci sono infondate e ha sottolineato che il progetto rimane aperto. Ha spiegato che Android necessita di un dispositivo di riferimento indipendente da un produttore specifico e che possa essere utilizzato liberamente dagli sviluppatori. Il dispositivo virtuale Cuttlefish fungerà ora da piattaforma di riferimento, che funzionerà su PC standard e consentirà di testare nuove funzionalità Android senza essere vincolato all’hardware. Google continuerà inoltre a supportare le immagini di sistema GSI universali, adatte alla maggior parte dei dispositivi.
Dal punto di vista di Google, la logica dei cambiamenti è chiara. L’azienda non vuole più utilizzare Pixel come benchmark per AOSP, poiché questo smartphone è un prodotto di consumo finale con molti miglioramenti proprietari. In questo senso, il Cuttlefish virtuale appare più universale, sebbene non sia in grado di riprodurre al cento per cento il comportamento dell’hardware reale.
Ancora più importante, questo avrà un impatto sulla community di sviluppatori di firmware personalizzati come LineageOS. Uno dei principali contributori al progetto, Nolan Johnson, ha affermato che sviluppare firmware per Pixel diventerà “dolorosamente” difficile. In precedenza, gli sviluppatori potevano semplicemente prendere configurazioni già pronte da Google, apportare le proprie modifiche e compilare il sistema. Ora dovranno utilizzare configurazioni obsolete di Android 15 e, attraverso tentativi ed errori, capire cosa è cambiato analizzando i file binari predefiniti.
Senza un albero dei dispositivi, è impossibile sviluppare Android completamente per un dispositivo specifico, poiché questi file descrivono l’hardware, i driver e altri parametri importanti. Inoltre, la scomparsa della cronologia dei commit del kernel impedisce agli sviluppatori di monitorare le correzioni di bug e le vulnerabilità. Sebbene Google non sia legalmente obbligata a pubblicare questi dati, lo fa da anni perché Pixel era considerato una piattaforma di test aperta.
Ora le cose sono cambiate. Per i team di LineageOS e GrapheneOS che creano build Android personalizzate per Pixel, il processo è diventato notevolmente più complesso. Sebbene tecnicamente possano ancora sviluppare AOSP, ora devono ricostruire l’intera configurazione da zero, come hanno fatto a lungo con altri dispositivi Android. L’unico vantaggio rimasto di Pixel è che è ancora facile sbloccare e flashare un’immagine di fabbrica, ma la strada per una ROM personalizzata stabile è diventata molto più tortuosa.
L'articolo Android 16 è open, ma non ha più l’Anima! Sono spariti i file chiave per i Google Pixel proviene da il blog della sicurezza informatica.
fabrizio likes this.
Joe Vinegar reshared this.
Bastian’s Night #434 July, 17th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
RICERCATO DALL'INTERPOL, CATTURATO IN COLOMBIA PRESUNTO 'NDRANGHETISTA ACCUSTATO DI SUPERVISIONARE LE SPEDIZIONI DI COCAINA
Le autorità colombiane hanno comunicato di aver catturato un presunto leader della ’ndrangheta in America Latina, accusato di supervisionare le spedizioni di cocaina e di gestire le rotte del traffico illegale verso l'Europa.
Giuseppe Palermo, noto anche come “Peppe,” ricercato con un avviso rosso dell'Interpol, è stato arrestato per strada nella capitale della Colombia, Bogotà, durante un'operazione coordinata tra le autorità colombiane, italiane e britanniche, nonché con #Europol, l'agenzia di polizia dell'Unione europea.
Si ritiene che Palermo fosse il principale leader della ’ndrangheta in Sudamerica, ha dichiarato Carlos Fernando Triana, capo della polizia colombiana.
Il sospettato “non solo ha guidato l'acquisto di grandi spedizioni di cocaina in Colombia, Perù ed Ecuador, ma ha anche controllato le rotte marittime e terrestri utilizzate per trasportare la droga sui mercati europei", ha aggiunto Triana.
Secondo le Nazioni Unite, la produzione illegale di cocaina ha raggiunto le 3.708 tonnellate nel 2023, con un aumento di quasi il 34% rispetto all’anno precedente, trainato principalmente dall’espansione della coltivazione delle foglie di coca in Colombia.
like this
reshared this
Wendelstein 7-X Sets New Record for the Nuclear Fusion Triple Product
Fusion product against duration, showing the Lawson criterion progress. (Credit: Dinklage et al., 2024, MPI for Plasma Physics)
In nuclear fusion, the triple product – also known as the Lawson criterion – defines the point at which a nuclear fusion reaction produces more power than is needed to sustain the fusion reaction. Recently the German Wendelstein 7-X stellarator managed to hit new records here during its most recent OP 2.3 experimental campaign, courtesy of a frozen hydrogen pellet injector developed by the US Department of Energy’s Oak Ridge National Laboratory. With this injector the stellarator was able to sustain plasma for over 43 seconds as microwaves heated the freshly injected pellets.
Although the W7-X team was informed later that the recently decommissioned UK-based JET tokamak had achieved a similar triple product during its last – so far unpublished – runs, it’s of note that the JET tokamak had triple the plasma volume. Having a larger plasma volume makes such an achievement significantly easier due to inherently less heat loss, which arguably makes the W7-X achievement more noteworthy.
The triple product is also just one of the many ways to measure progress in commercial nuclear fusion, with fusion reactors dealing with considerations like low- and high-confinement mode, plasma instabilities like ELMs and the Greenwald Density Limit, as we previously covered. Here stellarators also seem to have a leg up on tokamaks, with the proposed SQuID stellarator design conceivably leap-frogging the latter based on all the lessons learned from W7-X.
Top image: Inside the vacuum vessel of Wendelstein 7-X. (Credit: Jan Hosan, MPI for Plasma Physics)
CHRIS HEDGES: "TRUMP, EPSTEIN E LO STATO OCCULTO"
Il rifiuto dell'amministrazione Trump di pubblicare i fascicoli e i video di Epstein non è solo per proteggere Trump, ma anche la classe dirigente. Appartengono tutti allo stesso circolo.
Di Chris Hedges - 12 luglio 2025
Il rifiuto dell'amministrazione Trump di pubblicare i fascicoli e i video raccolti durante le indagini sulle attività del pedofilo Jeffrey Epstein dovrebbe mettere a tacere l'assurda idea, abbracciata dai sostenitori di Trump e dai creduloni liberali, che Trump smantellerà lo Stato Occulto. Trump fa parte, e lo è stato a lungo, della ripugnante cricca di politici, Democratici e Repubblicani, miliardari e celebrità che guardano a noi, e spesso anche a ragazzi e ragazze minorenni, come a merci da sfruttare per profitto o piacere.
L'elenco di coloro che erano nell'orbita di Epstein è un gotha dei ricchi e famosi. Tra questi non figurano solo Trump, ma anche Bill Clinton, che avrebbe fatto un viaggio in Thailandia con Epstein, il principe Andrea, Bill Gates, il miliardario Glenn Dubin, l'ex Governatore del New Mexico Bill Richardson, l'ex Segretario del Tesoro ed ex presidente dell'Università di Harvard Larry Summers, lo psicologo cognitivo e autore Stephen Pinker, Alan Dershowitz, il miliardario e amministratore delegato di Victoria's Secret Leslie Wexner, l'ex banchiere di Barclays Jes Staley, l'ex Primo Ministro israeliano Ehud Barak, il mago David Copperfield, l'attore Kevin Spacey, l'ex direttore della CIA Bill Burns, il magnate immobiliare Mort Zuckerman, l'ex Senatore del Maine George Mitchell e il produttore hollywoodiano caduto in disgrazia Harvey Weinstein, che si crogiolava nell'eterno baccanale di Epstein.
Includono anche studi legali e avvocati costosi, procuratori federali e statali, investigatori privati, assistenti personali, addetti stampa, domestici e autisti. Tra questi figurano i numerosi ruffiani e sfruttatori, tra cui la fidanzata di Epstein e figlia di Robert Maxwell, Ghislaine Maxwell. Tra questi figurano i media e i politici che hanno spietatamente screditato e messo a tacere le vittime, e chiunque, tra cui una manciata di intrepidi giornalisti, cercasse di denunciare i crimini di Epstein e la sua cerchia di complici, armato di forza.
Molto rimane nascosto. Ma ci sono alcune cose che sappiamo. Epstein installò telecamere nascoste nelle sue opulente residenze e sulla sua isola privata caraibica, Little St. James, per riprendere i suoi potenti amici mentre si dedicavano a relazioni sessuali e abusi su adolescenti e minorenni. Le registrazioni erano oro colato per il ricatto. Facevano parte di un'operazione di spionaggio per conto del Mossad israeliano? O servivano a garantire a Epstein una fonte costante di investitori che gli fornissero milioni di dollari per evitare di essere scoperto? O servivano a entrambi gli scopi? Ha trasportato ragazze minorenni tra New York e Palm Beach sul suo aereo privato, il Lolita Express, che a quanto pare era dotato di un letto per il sesso di gruppo. La sua cerchia di amici famosi, tra cui Clinton e Trump, risulta aver viaggiato sul suo aereo numerose volte secondo i registri di volo resi pubblici, sebbene molti altri registri siano scomparsi.
I video di Epstein sono custoditi negli archivi dell'FBI, insieme a prove dettagliate che squarcierebbero il velo sulle inclinazioni sessuali e l'insensibilità dei potenti. Dubito che esista un elenco di clienti, come sostiene il Procuratore Generale Pam Bondi. Non esiste inoltre un singolo fascicolo su Epstein. Il materiale investigativo accumulato su Epstein riempie moltissime scatole, che seppellirebbero la scrivania di Bondi e probabilmente, se riunite in un'unica stanza, occuperebbero la maggior parte dello spazio del suo ufficio.
Epstein si è suicidato, come afferma il rapporto ufficiale dell'autopsia, impiccandosi nella sua cella il 10 agosto 2019 presso il Centro Correzionale Metropolitano di New York? Oppure è stato assassinato? Dato che le telecamere che registravano l'attività nella sua cella quella notte non funzionavano, non lo sappiamo. Michael Baden, un medico legale assunto dal fratello di Epstein, che era il medico legale capo di New York ed era presente all'autopsia, ha affermato di ritenere che l'autopsia di Epstein suggerisca un omicidio.
Il caso Epstein è importante perché fa implodere la finzione di profonde divisioni tra i Democratici, che non avevano più interesse di Trump a pubblicare i dossier su Epstein, e i Repubblicani. Appartengono allo stesso circolo. Smaschera come tribunali e forze dell'ordine colludano per proteggere personaggi potenti che commettono crimini. Mette a nudo la depravazione della nostra classe dirigente esibizionista, che non deve rendere conto a nessuno, libera di violare, saccheggiare, depredare e predare i deboli e i vulnerabili. È la squallida storia dei nostri padroni oligarchici, coloro che non hanno la capacità di provare vergogna o senso di colpa, che si travestiscano da Donald Trump o da Joe Biden.
Questa classe di parassiti al potere è stata parodiata nel romanzo satirico del Primo secolo "Satyricon" di Gaio Petronio Arbitro, scritto durante i regni di Caligola, Claudio e Nerone. Come in Satyricon, la cerchia di Epstein era dominata da pseudointellettuali, buffoni pretenziosi, truffatori, artisti della truffa, piccoli criminali, ricchi insaziabili e persone sessualmente depravate. Epstein e la sua cerchia ristretta si dedicavano abitualmente a perversioni sessuali di proporzioni petroniane, come documenta la giornalista investigativa del Miami Herald Julie Brown, la cui tenace attività giornalistica è stata in gran parte responsabile della riapertura dell'indagine federale su Epstein e Maxwell, nel suo libro "Perversion of Justice: The Jeffrey Epstein Story" (Perversione della Giustizia: La Storia di Jeffrey Epstein).
Come scrive Brown, nel 2016 una donna anonima, usando lo pseudonimo di "Kate Johnson", ha presentato una denuncia civile presso un tribunale federale in California, sostenendo di essere stata violentata da Trump ed Epstein quando aveva tredici anni, nell'arco di quattro mesi, da giugno a settembre 1994.
"Ho implorato Trump a gran voce di smetterla", ha dichiarato nella causa, riferendosi allo stupro subito. "Trump rispose alle mie suppliche colpendomi violentemente in faccia con la mano aperta e urlando che poteva fare tutto ciò che voleva".
Brown continua:
Johnson ha affermato che Epstein l'ha invitata a una serie di "feste a sfondo sessuale per minorenni" nella sua villa di New York, dove incontrò Trump. Allettata da promesse di denaro e opportunità di lavoro come modella, Johnson ha affermato di essere stata costretta a fare sesso con Trump diverse volte, inclusa una volta con un'altra ragazza di dodici anni, che lei chiamava "Marie Doe".
Trump pretese sesso orale, si legge nella causa, e in seguito "respinse entrambe le minorenni, rimproverandole con rabbia per la 'scarsa' qualità della prestazione sessuale", secondo la causa, depositata il 26 aprile presso il Tribunale Distrettuale degli Stati Uniti nella California Centrale.
In seguito, quando Epstein venne a sapere che Trump le aveva preso la verginità, Epstein avrebbe "tentato di colpirla in testa a pugni", arrabbiato perché non era stato lui a prenderle la verginità. Johnson ha affermato che entrambi gli uomini hanno minacciato di fare del male a lei e alla sua famiglia se avesse mai rivelato l'accaduto.
La causa afferma che Trump non prendeva parte alle orge di Epstein, ma gli piaceva guardare, spesso mentre la tredicenne "Kate Johnson" gli faceva una fellazio .
Sembra che Trump sia riuscito a far naufragare la causa comprando il suo silenzio. Da allora è scomparsa.
Nel 2008, Alex Acosta, che all'epoca era il Procuratore degli Stati Uniti per il Distretto Meridionale della Florida, ha negoziato un patteggiamento per Epstein. L'accordo ha garantito l'immunità da tutte le accuse penali federali a Epstein, a quattro co-cospiratori nominati e a qualsiasi "potenziale co-cospiratore" non identificato. L'accordo ha chiuso l'inchiesta dell'FBI per verificare se ci fossero altre vittime e altre figure di potere che avevano preso parte ai crimini sessuali di Epstein. Ha bloccato l'indagine e ha sigillato l'incriminazione. Trump, in quello che molti considerano un atto di gratitudine, ha nominato Acosta Segretario del Lavoro durante il suo primo mandato.
Trump ha pensato di graziare Ghislaine Maxwell dopo il suo arresto nel luglio 2020, temendo che avrebbe rivelato i dettagli della sua decennale amicizia con Epstein, secondo il biografo di Trump, Michael Wolff. Nel luglio 2022, Maxwell è stata condannata a 20 anni di carcere.
"Il rapporto più stretto di Jeffrey Epstein nella vita è stato con Donald Trump, erano due uomini legati da una forte affinità per ben 15 anni. Facevano tutto insieme", ha detto Wolff alla conduttrice Joanna Coles del programma radio (podcast) The Daily Beast. "E questo va dalla condivisione, alla caccia alle donne, alla condivisione di almeno una ragazza per almeno un anno in questo tipo di relazione da ricchi con i rispettivi aerei, fino ai consigli di Epstein su come evadere le tasse a Trump".
Le anomalie legali, tra cui la scomparsa di enormi quantità di prove incriminanti Epstein, permisero a Epstein di evitare le accuse federali di traffico sessuale nel 2007, quando i suoi avvocati negoziarono un accordo segreto con Acosta. Riuscì a dichiararsi colpevole di accuse statali minori, come adescamento di minorenne alla prostituzione.
Gli uomini di spicco accusati di aver partecipato alla parata di pedofilia di Epstein, tra cui l'avvocato di Epstein, Dershowitz, minacciano ferocemente chiunque cerchi di denunciarli. Dershowitz, ad esempio, sostiene che un'indagine, che si è rifiutato di rendere pubblica, condotta dall'ex direttore dell'FBI Louis Freeh, dimostri che non aveva mai avuto rapporti sessuali con la vittima di Epstein, Virginia Giuffre, che fu prostituita a 17 anni per il principe Andrea. La Giuffre, una delle poche vittime ad aver pubblicamente affrontato i suoi aguzzini, ha affermato di essere stata "passata in giro come un piatto di frutta" tra gli amici di Epstein e Maxwell, fino all'età di 19 anni, quando è fuggita. Si è "suicidata" nell'aprile del 2025. Dershowitz ha inviato ripetute minacce a Brown e ai suoi redattori del Miami Herald.
Brown continua:
Dersowitz continuava a fare riferimento a informazioni contenute in documenti sigillati. Ha accusato il giornale di non aver riportato "fatti" che, a suo dire, erano contenuti in quei documenti sigillati. La verità è, ho cercato di spiegare, che i giornali non possono scrivere di certe cose perché Alan Dershowitz dice che esistono. Dobbiamo vederle. Dobbiamo verificarle. Poi, poiché gli ho detto "mostratemi il materiale", mi ha pubblicamente accusato di aver commesso un reato chiedendogli di produrre documenti che erano sotto il sigillo del tribunale.
Questo è il modo in cui opera Dershowitz.
Ciò che mi disturba di più di Dershowitz è il modo in cui i media, con poche eccezioni, non riescono a metterlo in discussione criticamente. I giornalisti hanno verificato i fatti di Donald Trump e di altri membri della sua amministrazione quasi ogni giorno, eppure, per la maggior parte, i media sembrano lasciar passare Dershowitz sulla storia di Epstein. Nel 2015, quando le accuse di Giuffre divennero pubbliche per la prima volta, Dershowitz partecipò a tutti i programmi televisivi immaginabili, giurando, tra le altre cose, che i registri di volo di Epstein lo avrebbero scagionato. "Come lo sa?" gli fu chiesto.
Rispose di non essere mai stato sull'aereo di Epstein durante il periodo in cui Virginia era coinvolta con Epstein.
Ma se i media avessero controllato, avrebbero potuto scoprire che era effettivamente un passeggero dell'aereo durante quel periodo, secondo i registri.
Poi testimoniò, in una deposizione giurata, di non aver mai viaggiato in aereo senza la moglie. Ma su quei registri di viaggio era indicato come se avesse viaggiato più volte senza la moglie. Durante almeno un viaggio, era sull'aereo con una modella di nome Tatiana.
Epstein donò denaro ad Harvard e fu nominato borsista in visita presso il Dipartimento di Psicologia di Harvard, sebbene non avesse titoli accademici in quel campo. Gli furono forniti una tessera magnetica e un codice di accesso, nonché un ufficio nell'edificio che ospitava il Programma di Dinamica Evolutiva di Harvard. Nei suoi comunicati stampa si definiva "Jeffrey Epstein, filantropo della scienza", "Jeffrey Epstein, attivista dell'istruzione", "Jeffrey Epstein l'evoluzionista", "Jeffrey Epstein, mecenate della scienza" e "Jeffrey Epstein, finanziatore speculativo anticonformista".
Epstein, replicando le pretese e la vacuità dei personaggi parodiati nel capitolo "A cena con Trimalcione" di Satyricon, organizzò elaborate cene per i suoi amici miliardari, tra cui Elon Musk, Salar Kamangar e Jeff Bezos. Ha ideato bizzarri piani di ingegneria sociale, tra cui un piano per inseminare la specie umana con il suo stesso DNA, creando un organismo per neonati nel suo vasto ranch nel New Mexico.
"Epstein era anche ossessionato dalla crionica, la filosofia transumanista i cui seguaci credono che le persone possano essere replicate o riportate in vita dopo essere state congelate", scrive Brown. "A quanto pare, Epstein disse ad alcuni membri del suo circolo scientifico di voler inseminare le donne con il suo sperma affinché partorissero i suoi bambini, e che voleva congelare la sua testa e il suo pene".
La storia di Epstein è una finestra sulla bancarotta morale, l'edonismo e l'avidità della classe dirigente. Questo trascende i confini politici. È il denominatore comune tra i politici democratici, come Bill Clinton, i filantropi, come Bill Gates, la classe dei miliardari e Trump. Sono una classe di predatori e truffatori. Non sfruttano solo ragazze e donne, ma tutti noi.
***
Chris Hedges è un giornalista vincitore del Premio Pulitzer, è stato corrispondente estero per quindici anni per il New York Times, dove ha lavorato come capo dell'Ufficio per il Medio Oriente e dell'Ufficio balcanico per il giornale. In precedenza ha lavorato all'estero per The Dallas Morning News, The Christian Science Monitor e NPR. È il conduttore dello spettacolo RT America nominato agli Emmy Award On Contact.
Traduzione: La Zona Grigia
reshared this
Se vivete a #Bruxelles e vi piace #Linux , ci sono ancora molti PC del Parlamento europeo a prezzi davvero convenienti da @Oxfam International chaussée d'Ixelles.
@Il Mercatino del Fediverso 💵♻️
A partire da 110 euro per un Fujitsu E736 con batteria nuova (100 euro se non vi interessa lo stato della batteria).
E aiuta a finanziare progetti umanitari, invece di inquinare con rifiuti informatici marci.
oxfambelgique.be/magasins/BS-i…
Grazie a @Arno per la segnalazione
like this
reshared this
FLUG - Partecipare al Linux Day 2025
firenze.linux.it/2025/07/parte…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’anno il FLUG ha unito le forze col rinato PLUG e, insieme al GOLEM e al Luccalug, stiamo organizzando il Linux Day 2025 a Prato. Il Linux Day è la principale
reshared this
USB-C Rainbow Ranger: Sensing Volts with Style
USB-C has enabled a lot of great things, most notably removing the no less than three attempts to plug in the cable correctly, but gone are the days of just 5V over those lines. [Meticulous Technologies] sent in their project to help easily identify what voltage your USB-C line is running at, the USB VSense.
The USB VSense is an inline board that has USB-C connectors on either end, and supporting up to 240W you don’t have to worry about it throttling your device. One of the coolest design aspects of this board is that it uses stacked PCB construction as the enclosure, the display, and the PCB doing all the sensing and displaying. And for sensing this small device has a good number of cool tricks, it will sense all the eight common USB-C voltages, but it will also measure and alert you to variations of the voltage outside the normal range by blinking the various colored LEDs in specific patterns. For instance should you have it plugged into a line that’s sitting over 48V the VSense white 48V LED will be rapidly blinking, warning you that something in your setup has gone horribly wrong.
Having dedicated uniquely colored LEDs for each common level allows you to at a glance know what the voltage is at without the need to read anything. With a max current draw of less than 6mA you won’t feel bad about using it on a USB battery pack for many applications.
The USB VSense has completed a small production run and has stated their intention to open source their design as soon as possible after their Crowd Supply campaign. We’ve featured other USB-C PD projects and no doubt we’ll be seeing more as this standard continues to gain traction with more and more devices relying on it for their DC power.
FLUG - Partecipa al Linux Day 2025
firenze.linux.it/2025/07/parte…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’anno il FLUG ha unito le forze col rinato PLUG e, insieme al GOLEM e al Luccalug, stiamo organizzando il Linux Day 2025 a Prato. Il Linux Day è la principale
GNU/Linux Italia reshared this.
Pulling at Threads With the Flipper Zero
Gone are the days when all smart devices were required an internet uplink. The WiFi-enabled IoT fad, while still upon us (no, my coffee scale doesn’t need to be on the network, dammit!) has begun to give way to low-power protocols actually designed for this kind of communication, such as ZigBee, and more recently, Thread. The downside of these new systems, however, is that they can be a bit more difficult in which to dabble. If you want to see just why your WiFi-enabled toaster uploads 100 MB of data per day to some server, you can capture some network traffic on your laptop without any specialized hardware. These low-power protocols can feel a bit more opaque, but that’s easily remedied with a dev board. For a couple of dollars, you can buy Thread radio that, with some additional hacking, acts as a portal between this previously-arcane protocol and your laptop — or, as [András Tevesz] has shown us, your Flipper Zero.
He’s published a wonderful three-part guide detailing how to mod one such $10 radio to communicate with the Flipper via its GPIO pins, set up a toolchain, build the firmware, and start experimenting. The guide even gets into the nitty-gritty of how data is handled transmitted and investigates potential attack vectors (less worrying for your Thread-enabled light bulb, very worrying for your smart door lock). This project is a fantastic way to prototype new sensors, build complicated systems using the Flipper as a bridge, or even just gain some insight into how the devices in your smart home operate.
In 2025, it’s easier than ever to get started with home automation — whether you cook up a solution yourself, or opt for a stable, off-the-shelf (but still hackable) solution like HomeAssistant (or even Minecraft?). Regardless of the path you choose, you’ll likely wind up with devices on the Thread network that you now have the tools to hack.
Pëtr Arkad'evič Stolypin
Unknown parent • •Politica interna, europea e internazionale reshared this.