Esclusivo! Parla il Gruppo Hacker Dietro l’Attacco alla ASST Rhodense intervistato da RHC. La supply-chain è fondamentale!
Recentemente, l’ASST Rhodense è stata bersaglio di un grave attacco informatico perpetrato dal gruppo ransomware Cicada3301. Questo attacco ha portato al furto di un’enorme quantità di dati sensibili, tra cui informazioni personali e mediche, con conseguenze importanti per le strutture sanitarie di Garbagnate Milanese, Bollate, Rho e Passirana.
Il furto di 1 terabyte di dati, poi pubblicato integralmente sul Data Leak Site (DLS) del gruppo criminale, ha messo ancora una volta in luce le vulnerabilità delle istituzioni sanitarie italiane, che spesso presentano una postura cibernetica limitata e non adeguatamente preparata a fronteggiare le minacce più sofisticate.
In questo contesto, Red Hot Cyber ha sempre ribadito uno tra i principi fondamentali della sicurezza informatica: “Devi conoscere i demoni per imparare a contrastarli.” Conoscere i “demoni”, ovvero conoscere come operano i cyber-criminali, non solo ci aiuta a comprendere le loro motivazioni e il loro metodi (o meglio dire quello che in termini tecnici si chiamiamo come Tecniche, Tattiche e Procedure o TTPs dell’attore malevolo), ma ci permette anche di sviluppare le difese informatiche più efficaci, capaci di contrastarli sul loro stesso terreno.
Il data leak site (DLS) di Cicada3301 come si presenta oggi, con quattro vittime.
Comprendere quindi come ragionano e operano i threat actors è essenziale per migliorare le difese cibernetiche e prevenire attacchi futuri e fare consapevolezza del rischio, ma soprattutto “lesson learned”, ovvero evitare che tali episodi si verifichino nuovamente in futuro.
Nell’ottica di aumentare la consapevolezza sui rischi informatici e di migliorare le difese delle strutture sanitarie italiane, abbiamo deciso di intervistare direttamente il gruppo Cicada3301, che ha colpito la ASST Rhodense. Questa intervista non ha l’intento di giustificare o promuovere le azioni dei cybercriminali, che rimangono sempre azioni perseguibili dalla legge.
Vuole altresì fornire una maggiore comprensione delle minacce, allo scopo di sensibilizzare le organizzazioni sul rischio informatico e incoraggiare dirigenti ed organi di vigilanza a rafforzare le misure di sicurezza degli ospedali, patrimonio base a tutela della salute di tutti i cittadini italiani.
L’interfaccia TOX Messenger. Il luogo dove si è tenuta l’intervista a Cicada3301
1 – RHC: Salve ragazzi. Siete un gruppo nato da poco che prende il nome da “Cicada 3301”, una misteriosa organizzazione che in tre diverse occasioni ha pubblicato una serie di enigmi molto complessi al fine di reclutare capaci crittoanalisti. Ci potete raccontare l’origine di questo nome?
Cicada3301: Ciao! Sì, in effetti, la nostra azienda prende il nome da quell’organizzazione. Diventeremo per molte aziende un puzzle irrisolvibile, che non potrà essere risolto senza pagare un riscatto.
2 – RHC: Siete da poco entrati nel circus del cybercrime. Quali sono i vostri obiettivi e la vostra propensione? Affermarvi come un RaaS di valore oppure operare da soli? Al momento avete degli affiliati?
Cicada3301: Il nostro obiettivo principale è fare soldi. Attualmente lavoriamo esclusivamente con partner che gestiscono con successo i loro compiti.
3 – RHC: Sul vostro sito ad oggi sono presenti 4 violazioni. Molte cyber gang (come Lockbit e in passato Conti e BlackCat) definirono delle rigide regole dove oltre non era possibile spingersi. Stiamo parlando di Ospedali, Scuole, organizzazioni sanitarie e pediatriche. Quali sono i vostri limiti in tal senso?
Cicada3301: Ci avviciniamo a ciascuna organizzazione individualmente, valutando attentamente tutte le possibili conseguenze. Se concludiamo che il nostro attacco non rappresenta una minaccia per la vita e la salute della popolazione civile, decidiamo di procedere con le azioni contro l’obiettivo. Analizziamo attentamente tutti i rischi e ci assicuriamo che le nostre azioni non portino a conseguenze indesiderabili per persone innocenti prima di iniziare un attacco.
4 – RHC: Noi siamo Italiani e abbiamo seguito con molto interesse la violazione all’ASST Rhodense, perchè gli ospedali fanno parte delle infrastrutture critiche del nostro paese e dovrebbero essere protette al meglio per rendere tutti i cittadini più al sicuro. Come mai avete preso di mira questa struttura?
Cicada3301: I dettagli specifici dell’attacco non ci sono noti poiché l’azienda è stata attaccata dal nostro partner. Sappiamo però che si trattava di una grande rete con un’ampia infrastruttura e molti dispositivi.
5 – RHC: Nel caso specifico avete acquistato l’accesso da un broker (IaB), acquistato accessi da infostealer, oppure è stata una attività mirata? Potete raccontarcela dal punto di vista tecnico?
Cicada3301: L’accesso non è stato acquistato, ma è stato ottenuto sfruttando una vulnerabilità RCE in uno dei sistemi dell’azienda appaltatrice per infiltrarsi nella rete.
6 – RHC: Secondo voi, come mai il cybercrime da circa tre anni è catalizzato verso gli ospedali? A parte il fatto che i pagamenti avvengono prima per la paura di perdita di vite umane, ma relativamente ai dati, ci potete spiegare chi è interessato al loro acquisto nelle underground?
Cicada3301: In precedenza vigeva la regola di non prendere di mira gli ospedali e per questo motivo le forze dell’ordine dei vostri paesi erano più indulgenti nei nostri confronti. Tuttavia, come dimostra la pratica, l’aggressività nei nostri confronti è aumentata, il che significa che anche la nostra aggressività è cresciuta.
7 – RHC: Spesso riportiamo che occorre conoscere come opera chi attacca per imparare a difendersi. Visto che ora la vicenda si è conclusa, potete dirci, dal punto di vista tecnico, come siete entrati nelle infrastrutture IT dell’ASST Rhodense? Che vulnerabilità avete utilizzato?
Cicada3301: Il nostro partner ha riferito di aver avuto accesso alla rete di un appaltatore che serve l’ospedale. Ciò significa che inizialmente è stato sferrato un attacco contro l’appaltatore, consentendo al nostro partner di accedere alla rete dell’ospedale. Presto potremmo pubblicare sul nostro blog informazioni sulla società appaltatrice responsabile delle sofferenze dell’ospedale.
8 – RHC: Una volta dentro, quanti giorni siete rimasti all’interno delle infrastrutture IT della ASST Rhodense?
Cicada3301: Circa un anno.
9 – RHC: Avete fatto dei movimenti laterali? Come era la sicurezza complessiva interna dell’ospedale? C’erano sistemi e software obsoleti che avete sfruttato?
Cicada3301: Non possiamo commentare i nostri metodi di lavoro. La sicurezza dell’ospedale era ad un livello medio.
10 – RHC: Dovendo dare un valore, in una scala da 1 a 5, quanto erano sicure le infrastrutture della ASST Rhodense?
Cicada3301: 3.
11 – RHC: Non siete i soli e non sarete gli ultimi a colpire un ospedale.
Secondo voi, quali sono le principali debolezze nella sicurezza informatica degli ospedali oggi?
Cicada3301: Scarsa qualifica degli amministratori di sistema e di tutto il personale responsabile della sicurezza informatica.
12 – RHC: Quali misure preventive è possibile adottare, dal vostro punto di vista, per proteggere al meglio gli ospedali da attacchi simili al vostro? Nello specifico della ASST Rhodense, per attivare un miglioramento, secondo voi, da dove occorrerebbe iniziare?
Cicada3301: Per proteggere gli ospedali da attacchi informatici simili a quelli che potremmo condurre, è possibile adottare le seguenti misure preventive:
- Aggiornamenti software regolari.
- Installazione e aggiornamento regolare di programmi di protezione antivirus e malware.
- Formare i dipendenti a riconoscere gli attacchi di phishing e altre minacce informatiche.
- Sviluppare e implementare rigorose politiche di sicurezza dei dati.
- Implementazione di tecnologie per monitorare la rete e rilevare attività sospette.
- Creare regolarmente backup e archiviarli in luoghi sicuri.
- Implementazione dell’autenticazione a più fattori e rigide regole di gestione degli accessi.
13 – RHC: Come descrivereste l’attuale postura di sicurezza informatica degli ospedali italiani rispetto agli standard internazionali? Sono messi così male rispetto al resto del mondo?
Cicada3301: La sicurezza delle istituzioni governative in tutto il mondo è a un livello basso.
14 – RHC: Quali sono i segnali d’allarme che le strutture sanitarie dovrebbero monitorare per individuare potenziali attacchi?
Cicada3301: Per un monitoraggio efficace dell’attività di rete, i programmi antivirus o i sistemi EDR devono essere configurati correttamente per rilevare questi segnali.
15 – RHC: Quali sono i rischi futuri che gli ospedali devono prepararsi ad affrontare in termini di sicurezza cibernetica?
Cicada3301: Se il livello di sicurezza rimane lo stesso, gli ospedali dovranno prepararsi a nuovi attacchi.
16 – RHC: Avete mai collaborato con altre gang di ransomware o gruppi di hacker? Se sì, in che modo?
Cicada3301: Non collaboriamo con i concorrenti.
17 – RHC:Avete incontrato conflitti o rivalità con altre gang di ransomware?
Cicada3301: Naturalmente ci evolviamo costantemente per essere i migliori tra i concorrenti.
18 – RHC: Ora vi faremo delle domande secche e vorremmo delle risposte secche. Cominciamo! Remote code Execution (RCE) o Privilege Escalation?
Cicada3301: RCE.
19 – RHC: Policy and Procedure o Security Assessment?
Cicada3301: Security Assessment.
20 – RHC: Open Source o Closed Source?
Cicada3301: Solo codice open source.
21 – RHC: Vi ringraziamo veramente per questa intervista. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. Volete dire qualcosa o fare qualche considerazione che possa essere interessante per i nostri lettori?
Cicada3301: Le nostre attività stimolano le aziende a migliorare continuamente la sicurezza informatica per contrastare le nostre azioni. Fungiamo da utile contrappeso, promuovendo il miglioramento della sicurezza informatica in tutto il mondo.
Durante la comunicazione con i rappresentanti dell’ASST Rhodense, questi si sono rifiutati di pagare il riscatto, evitando così conseguenze negative per i cittadini del loro paese. Tuttavia, di buon umore, abbiamo mostrato pietà e abbiamo fornito gratuitamente la chiave di decrittazione. In risposta, non abbiamo ricevuto una sola parola di gratitudine.
Conclusione
Con questa intervista, abbiamo evidenziato l’urgenza di rafforzare la protezione delle strutture sanitarie italiane contro le minacce informatiche. Gli ospedali, in quanto custodi di dati sensibili e cruciali per la salute pubblica, devono essere trattati alla stregua delle infrastrutture critiche nazionali, come le reti telefoniche, ferroviarie ed elettriche. È imperativo che vengano implementate misure di sicurezza al pari di quelle applicate sotto il regime di “golden power”, garantendo così una difesa robusta e resiliente contro qualsiasi attacco cibernetico.
Gli ospedali, anche se non specificatamente nominati nei decreti Golden Power, rientrano nella categoria delle infrastrutture critiche che richiedono una protezione speciale. Dato il ruolo centrale che rivestono nella salute pubblica e nella sicurezza nazionale, sarebbe opportuno considerarli con la stessa attenzione riservata ad altre infrastrutture critiche come le reti di trasporto, energia e telecomunicazioni. La protezione delle strutture sanitarie deve essere una priorità strategica per garantire la resilienza e la sicurezza del paese contro minacce sia fisiche che cibernetiche.
Solo attraverso una protezione adeguata e una alta attenzione e preparazione strategica possiamo assicurarci che le nostre strutture sanitarie siano pronte a fronteggiare le minacce del futuro, salvaguardando così non solo la sicurezza dei dati, ma anche la nostra salute e il benessere di noi tutti cittadini.
Riportiamo di seguito l’intervista originale in lingua inglese:
1 - RHC: Hi guys. You are a newly formed group named after "Cicada 3301," a mysterious organization that on three different occasions published a series of very complex puzzles in order to recruit capable cryptanalysts. Can you tell us about the origin of this name?
Cicada3301: Hello! Yes, indeed, our company is named after that organization. We will become an unsolvable puzzle for many companies, one that cannot be solved without paying a ransom.
2 - RHC: You have recently entered the cybercrime circus. What are your goals and propensity? Establish yourself as a valuable RaaS or operate on your own? Do you currently have affiliates?
Cicada3301: Our main goal is to make money. Currently, we work exclusively with partners who successfully manage their tasks.
3 - RHC: There are 4 violations on your site to date. Many cyber gangs (like Lockbit and in the past Conti and BlackCat) defined strict rules where beyond that it was not possible to go. We are talking about Hospitals, Schools, health and pediatric organizations. What are your limitations in this regard?
Cicada3301: We approach each organization individually, carefully evaluating all possible consequences. If we conclude that our attack does not pose a threat to the life and health of the civilian population, we decide to proceed with actions against the target. We thoroughly analyze all risks and ensure that our actions will not lead to undesirable consequences for innocent people before initiating an attack.
4 - RHC: We are Italian and we have been following the breach at ASST Rhodense with a lot of interest, because hospitals are part of the critical infrastructure of our country and should be protected to the best of our ability to make all citizens safer. How did you come to target this facility?
Cicada3301: The specific details of the attack are unknown to us since the company was attacked by our partner. However, we know it was a large network with extensive infrastructure and many devices.
5 - RHC: In the specific case did you purchase access from a broker (IaB), purchased access from infostealer, or was it a targeted activity? Can you tell us about it from a technical perspective?
Cicada3301: Access was not purchased but was obtained by exploiting an RCE vulnerability in one of the contractor company's systems to infiltrate the network.
6 - RHC: Why do you think cybercrime for the last three years or so has been catalyzed toward hospitals? Aside from the fact that payments happen first because of the fear of loss of life, but relative to data, can you tell us who is interested in buying it in the underground?
Cicada3301: Previously, there was a rule that we do not target hospitals, and because of this, law enforcement agencies in your countries were more lenient towards us. However, as practice shows, aggression from your side towards us is only increasing, which means that our aggression has also grown.
7 - RHC: We often report that you need to know how the attacker operates in order to learn how to defend yourself. Since this has now been concluded, can you tell us, from a technical point of view, how did you get into the IT infrastructure of ASST Rhodense? What vulnerabilities did you use?
Cicada3301: Our partner reported that they gained access to the network of a contractor serving the hospital. This means that an attack was initially carried out on the contractor, allowing our partner to gain access to the hospital's network. We may publish information about the contractor company responsible for the hospital's suffering on our blog soon.
8 - RHC: Once inside, how many days did you stay within the IT infrastructure of ASST Rhodense?
Cicada3301: About one year.
9 - RHC: Did you do any lateral movement? How was the overall internal security of the hospital? Were there outdated systems and software that you exploited?
Cicada3301: We cannot comment on our working methods. The hospital's security was at an average level.
10 - RHC: Having to give a value, on a scale of 1 to 5, how secure was the infrastructure of ASST Rhodense?
Cicada3301: 3
11 - RHC: You are not the only ones and you will not be the last to hit a hospital.
In your opinion, what are the main weaknesses in cybersecurity in hospitals today?
Cicada3301: Low qualification of system administrators and all personnel responsible for cybersecurity.
12 - RHC: What preventive measures can be taken, from your perspective, to best protect hospitals from attacks similar to yours? Specific to ASST Rhodense, to enable improvement, where do you think you would need to start?
Cicada3301: To protect hospitals from cyberattacks similar to those we might conduct, the following preventive measures can be taken:
- Regular software updates.
- Installation and regular updating of antivirus and malware protection programs.
- Training employees to recognize phishing attacks and other cyber threats.
- Developing and implementing strict data security policies.
- Implementing technologies to monitor the network and detect suspicious activity.
- Regularly creating backups and storing them in secure locations.
- Implementing multi-factor authentication and strict access management rules.
13 - RHC: How would you describe the current cybersecurity posture of Italian hospitals compared to international standards? Are they that bad compared to the rest of the world?
Cicada3301: The security of government institutions worldwide is at a low level.
14 - RHC: What are the warning signs that healthcare facilities should monitor for potential attacks?
Cicada3301: For effective network activity monitoring, antivirus programs or EDR systems must be properly configured to detect these signals.
15 - RHC: What future risks should hospitals prepare for in terms of cybersecurity?
Cicada3301: If the security level remains the same, hospitals will have to prepare for new attacks.
16 - RHC:Have you ever collaborated with other ransomware gangs or hacker groups? If so, in what ways?
Cicada3301:We do not cooperate with competitors.
17 - RHC:Have you encountered conflicts or rivalries with other ransomware gangs?
Cicada3301: Naturally, we constantly evolve to be the best among competitors.
18 - RHC: Now we are going to ask you some dry questions and we would like some dry answers. Let's start. Remote code Execution or Privilege Escalation?
Cicada3301: RCE.
19 - RHC: Policy and Procedure or Security Assessment?
Cicada3301: Security assessment.
20 - RHC: Open Source or Closed Source?
Cicada3301: Only open-source code.
21 - RHC:We really thank you for this interview. We do these interviews to make our readers understand that cybersecurity is a purely technical subject and that in order to be able to win the fight against cybercrime we need to be stronger than you, who are notoriously often one step ahead of everyone.
Would you like to say anything or make any points that might be of interest to our readers?
Cicada3301: Our activities stimulate companies to continuously improve cybersecurity to counter our actions. We serve as a useful counterbalance, promoting the improvement of cybersecurity worldwide.
During communication with representatives of ASST Rhodense, they refused to pay the ransom, thus avoiding negative consequences for their country's citizens. However, in a good mood, we showed mercy and provided the decryption key for free. In response, we did not receive a single word of gratitude.
L'articolo Esclusivo! Parla il Gruppo Hacker Dietro l’Attacco alla ASST Rhodense intervistato da RHC. La supply-chain è fondamentale! proviene da il blog della sicurezza informatica.
BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività
Negli ultimi anni, il panorama della cybersecurity è stato segnato da continui attacchi ransomware, con gruppi criminali che si evolvono costantemente per eludere le difese. Uno di questi gruppi, noto come BlackByte, è recentemente tornato in azione dopo mesi di inattività, rilanciando la sua strategia di doppia estorsione e introducendo un nuovoData Leak Site (DLS).
Origini e Metodi Operativi di BlackByte
Blackbyte DLS
BlackByte è emerso come una minaccia significativa nel luglio 2021, rapidamente attirando l’attenzione delle autorità come l’FBI e il Secret Service statunitense. Questo gruppo è noto per sfruttare vulnerabilità nei sistemi informatici per ottenere l’accesso non autorizzato e distribuire il loro ransomware. Una delle tecniche più comuni utilizzate da BlackByte è l’uso di vulnerabilità note nei server Microsoft Exchange, un metodo che è stato sfruttato anche da altri gruppi ransomware.
Modello di Business: Ransomware-as-a-Service (RaaS)
BlackByte opera secondo un modello di Ransomware-as-a-Service (RaaS), che consente ad affiliati di utilizzare il ransomware in cambio di una percentuale dei profitti. Questo modello di business permette una diffusione più ampia del ransomware e una maggiore difficoltà nel tracciare e fermare le operazioni del gruppo. Gli affiliati di BlackByte possono personalizzare gli attacchi e sfruttare il ransomware per colpire specifici obiettivi.
Ransomnote del gruppo Blackbyte
Tecniche di Infiltrazione e Attacco
BlackByte utilizza una varietà di tecniche per infiltrarsi nei sistemi delle vittime. Queste includono:
- Phishing: L’invio di email di phishing per ingannare gli utenti e ottenere credenziali di accesso.
- Living-off-the-Land Binaries (LoLBins): Utilizzo di strumenti già presenti nei sistemi operativi per evitare la rilevazione.
- AnyDesk: Un software di gestione remota spesso utilizzato per il controllo dei sistemi infettati e per il movimento laterale all’interno della rete.
Evoluzione e Miglioramenti
Dopo un periodo iniziale di attività, la gang ha apportato modifiche significative al proprio ransomware. Ad esempio, una versione iniziale del ransomware aveva una vulnerabilità che permetteva alle vittime di decrittare i propri file senza pagare il riscatto. Questa vulnerabilità è stata rapidamente corretta nelle versioni successive, che hanno introdotto metodi di crittografia più complessi e l’uso di più chiavi di crittografia per ogni attacco.
Doppia Estorsione
Una caratteristica distintiva degli attacchi di BlackByte è la doppia estorsione. Oltre a crittografare i dati delle vittime, la gang minaccia di pubblicare i dati rubati su un Data Leak Site (DLS) accessibile tramite Tor. Questo approccio mette una doppia pressione sulle vittime, costringendole a pagare per evitare sia la perdita di dati che danni reputazionali.
Un Nuovo Inizio
Dopo l’ultimo attacco noto a marzo 2024, BlackByte è scomparso dai radar, facendo pensare a molti che il gruppo fosse stato smantellato o che avesse cessato le attività.
Post apparso sul DLS di blackbyte dell’ultima vittima di Marzo 2024
Tuttavia, un recente annuncio sul loro nuovo DLS suggerisce il contrario. Il messaggio (vedi immagine) informa che ora è possibile scaricare i file delle aziende tramite indirizzi Tor, con un sistema rinnovato che promette di rendere più facile la visualizzazione e il download dei dati rubati.
Banner “new info”
Dettagli del Nuovo DLS
Il nuovo DLS di BlackByte rappresenta un’evoluzione significativa rispetto ai loro precedenti tentativi. La piattaforma aggiornata permette una navigazione più intuitiva e l’accesso a una lista di aziende con relativi file compromessi. Questo sistema, che sfrutta la rete Tor per garantire l’anonimato, consente ai criminali di operare con maggiore sicurezza e di raggiungere un pubblico più ampio di potenziali acquirenti di dati sensibili.
Vittime Note
Nel corso della sua attività, BlackByte ha colpito diverse organizzazioni di rilievo, tra cui:
- Aziende Manifatturiere: Imprese del settore industriale hanno subito gravi interruzioni operative a causa della crittografia dei loro sistemi di controllo.
- Istituzioni Sanitarie: Ospedali e cliniche sono stati costretti a sospendere le operazioni a causa dell’inaccessibilità ai dati dei pazienti, mettendo a rischio vite umane.
- Enti Governativi: Agenzie governative hanno visto compromessi dati sensibili e classificati, con conseguenze potenzialmente devastanti per la sicurezza nazionale.
Implicazioni e Misure di Difesa
Il ritorno di BlackByte con una strategia rinnovata sottolinea l’importanza di un approccio proattivo alla cybersecurity. Le organizzazioni devono investire in soluzioni di sicurezza avanzate, come la segmentazione della rete, il monitoraggio continuo delle anomalie e la formazione dei dipendenti su pratiche di sicurezza informatica. Inoltre, è essenziale avere piani di risposta agli incidenti ben definiti e regolarmente testati per minimizzare i danni in caso di attacco.
Conclusione
BlackByte rappresenta una delle tante minacce nel mondo in continua evoluzione della cybersecurity. Il loro ritorno e l’adozione di un nuovo DLS dimostrano come i gruppi ransomware continuino a innovare per massimizzare i loro profitti. Per le organizzazioni, la consapevolezza delle minacce e l’adozione di misure di sicurezza adeguate sono cruciali per difendersi da questi attacchi sempre più sofisticati.
Resta da vedere come si evolverà la situazione e quali altre sorprese BlackByte riserverà nel prossimo futuro. Nel frattempo, la comunità globale della cybersecurity deve rimanere vigile e collaborare per contrastare queste minacce persistenti.
L'articolo BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività proviene da il blog della sicurezza informatica.
Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi
Un gruppo di scienziati britannici e tedeschi hanno fatto un passo avanti nella diagnosi precoce di uno dei disturbi neurodegenerativi più comuni: il morbo di Parkinson. I ricercatori dell’University College di Londra e del Göttingen Medical Center hanno sviluppato un innovativo esame del sangue utilizzando l’intelligenza artificiale in grado di identificare i pazienti ad alto rischio di sviluppare la malattia sette anni prima che compaiano i sintomi caratteristici.
La malattia di Parkinson è accompagnata da tremori agli arti, rigidità muscolare e lentezza nei movimenti. Nelle fasi finali può portare a seri problemi di deglutizione e di parola, nonché a disturbi cognitivi più gravi come la demenza. Causa anche gravi problemi di equilibrio e coordinazione, aumentando il rischio di cadute e lesioni gravi.
Oggi la diagnosi si basa esclusivamente sulla valutazione visiva dei disturbi motori, che tuttavia compaiono dopo una significativa morte delle cellule nervose nel cervello.
Il nuovo sviluppo utilizza algoritmi di apprendimento automatico per analizzare otto biomarcatori contenuti nel sangue che modificano i loro indicatori nella malattia di Parkinson. Durante gli studi clinici, il sistema di intelligenza artificiale ha dimostrato un’accuratezza del 100% nella diagnosi di una malattia già sviluppata. Ma gli scienziati hanno deciso di andare oltre.
Lo studio si è concentrato su persone con disturbo comportamentale del sonno REM (RBD), in cui i pazienti mettono in atto fisicamente i loro sogni, spesso accompagnati da urla, spinte e parole mentre dormono. Circa l’80% dei malati di RHD sviluppa un gruppo di patologie neurodegenerative note come sinucleinopatie, la cui caratteristica principale è l’accumulo della proteina patologica alfa-sinucleina nelle cellule cerebrali. A questa famiglia appartiene la malattia di Parkinson.
Analizzando i campioni di sangue di pazienti affetti da RPHD, l’intelligenza artificiale ha concluso che il 79% di essi aveva un profilo di biomarcatori simile a quello dei pazienti con Parkinson. Inoltre, dopo aver tracciato il destino di queste persone per dieci anni, gli scienziati si sono convinti dell’accuratezza delle previsioni: 16 delle persone esaminate hanno effettivamente sviluppato la malattia di Parkinson e in alcuni i primi sintomi sono comparsi esattamente sette anni dopo i test.
“Il punto chiave è che man mano che diventano disponibili nuove opzioni terapeutiche, è fondamentale diagnosticare i pazienti in una fase preclinica, prima che si sviluppino i sintomi”, spiega il professor Kevin Mills, uno degli autori principali dello studio. “Non possiamo ripristinare i neuroni morti, ma salvare quelli rimanenti è del tutto possibile. Pertanto, la diagnosi precoce apre opportunità per un intervento medico tempestivo e può potenzialmente prevenire completamente o almeno rallentare in modo significativo il processo degenerativo”.
Ora un team di scienziati sta lavorando per migliorare ulteriormente il metodo. Uno dei coautori, il professor Kailash Bhatia, sta conducendo il test sull’accuratezza del test nelle persone ad alto rischio, come quelli con una predisposizione genetica alla malattia. Parallelamente si cercano finanziamenti per sviluppare una modifica ancora più semplice e indolore del test basato sulla colorazione del sangue capillare, che in futuro consentirebbe di individuare la malattia anche prima.
Oltre all’elevata precisione, il vantaggio innegabile del test è la sua natura non invasiva rispetto alle punture del liquido cerebrospinale utilizzate nei moderni studi clinici su questa patologia. Inoltre, il test può distinguere il Parkinson da disturbi neurodegenerativi simili, come l’atrofia multisistemica o la demenza a corpi di Lewy.
L'articolo Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi proviene da il blog della sicurezza informatica.
Come i grandi fondi finanziari stanno distruggendo il mercato e la democrazia
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Estratto del libro "I padroni del mondo. Come i fondi finanziari stanno distruggendo il mercato e la democrazia", scritto da Alessandro Volpi
L'articolo Come i grandi fondi finanziari stanno distruggendo il valori.it/fondi-padroni-mondo-…
Notizie dall'Italia e dal mondo reshared this.
Bit of OpenSCAD Code Caps off Wiremold
Wiremold is great stuff — it’s relatively cheap, easy to work with, and offers all sorts of adapters and angle pieces which take the hassle out of running (and hiding) wires. But [Dr. Gerg] found a shortcoming of this otherwise very flexible product: since each run is intended to start and end in a surface mounted box, he couldn’t find an end cap that would let him close off a section.
The solution? A desktop 3D printer and a chunk of OpenSCAD code telling it what to extrude. When you break it down, the Wiremold profile is fairly straightforward, and can be easily described with geometric primitives. A handful of cylinders, a cube or two, tie it all together with the
hull()
function, and you’re there.
We’d say this would be a fantastic project to cut your OpenSCAD teeth on, but since [Dr. Gerg] was kind enough to share the source code, you don’t have to figure it out on your own. Though there’s still benefit in reading over it if you’re looking for some practical examples of how the “Programmers Solid 3D CAD Modeller” gets things done.
So why would you want a Wiremold endcap? In the case of [Dr. Gerg], it sounds like he was trying to cover up a short run of wire that was running vertically. But we could imagine other applications for this basic design now that it’s out in the wild. For example, a short length of Wiremold outfitted with a pair of printed caps could make for a nice little enclosure if you’ve got a small project that needs protecting.
Journalists facing online threats: a growing risk to democracy [Promoted content]
Ensuring journalists' safety is crucial for democracy, as threats lead to self-censorship and under-reporting. Despite Europe being relatively safe, online threats are rising, particularly against women and minorities. New EU legislation aims to enhance protection and cooperation with online platforms.
https://www.iyezine.com/gaza-surf-chronicles-e1
Avete mai provato a chiedere ad un surfista di qualsiasi parte del mondo che cosa rappresenta il surf per lei o per lui? Sono certa al 100% che tutti vi daranno la stessa risposta: Libertà. Perché nulla al mondo dona quella sensazione come scivolare su un’onda, come remare verso il largo, circondati dal rosso del cielo e dal caldo del sole che tramonta. Pensateci bene, che cos’è la libertà? Per davvero intendo. @Feddit Un'istanza italiana Lemmy
iyezine.com/gaza-surf-chronicl…
GAZA SURF CHRONICLES E1
GAZA SURF CHRONICLES E1 - Quante volte abbiamo sentito questi termini dando per scontato una certa distanza tra noi e i soggetti in questione. Come se ci fosse non solo una distanza fisica, ma anche e soprattutto morale.Valentina Sala (In Your Eyes ezine)
reshared this
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, @Musica Agorà
iyezine.com/bob-log-iii-one-ma…
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024) - Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, incentrato sulle "one man band", che si è tenuto a P…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
#LaFLEalMassimo – Satnam Singh Indigniamoci tutti
L'articolo #LaFLEalMassimo – Satnam Singh Indigniamoci tutti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Comunicazione di servizio: possibili interruzioni di servizio su poliverso.org e poliversity.it
A causa della necessità impellente di aumentare lo storage e di provvedere ad alcuni aggiornamenti, saranno possibili disservizi di almeno mezz'ora sulle nostre due istanze.
Se volete fare il tifo per noi, potete farlo da qui 😅
⬇️⬇️⬇️⬇️⬇️
it.liberapay.com/poliverso/
- domanda 1: "quale è la differenza anatomica determinante tra polmone e branchia che fa in modo che il primo sia adatto all'aria mentre la seconda sia adatta all'acqua?"
- domanda 2: "E' immaginabile "l'esistenza" di un organo unico come un polmone in grado di funzionare sia in aria che nell'acqua? Tra polmone e branchia, quale dei 2 è un organo di partenza migliore, che con qualche modifica, potrebbe funzionare nell'elemento che non gli è naturale?"
GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah
@Notizie dall'Italia e dal mondo
Salito a 22 il totale delle vittime delle cannonate sparate ieri su Mawasi. Si combatte a Rafah
L'articolo GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah pagineesteri.it/2024/06/22/med…
Notizie dall'Italia e dal mondo reshared this.
Italia estromessa su nomine UE, Giorgetti: "trattamento sbagliato" • Imola Oggi
imolaoggi.it/2024/06/20/italia…
Sfiducia
L'articolo Sfiducia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Il James Webb ha fotografato la nebulosa Serpente e immortalato i flussi protostellari l AstroSpace
"Le stelle appena nate, dette protostelle, emettono getti di gas che si scontrano ad alta velocità con il materiale nelle vicinanze, all’interno della nube molecolare in cui si sono formate. Quando ciò accade si formano dei flussi, detti flussi protostellari, che aiutano gli scienziati a capire come la nascita di nuovi astri modifichi l’ambiente circostante."
LA SOCIETà FOGGIANA: IL PRESUNTO CAPO - DURANTE LA LATITANZA - AVREBBE UCCISO PER VENDETTA UN TRAFFICANTE IN SPAGNA
Avevamo già parlato dell'arresto in Corsica (foto sopra) di Marco #Raduano, alias “ Faccia d'angelo” , evaso nel febbraio 2023 da una sezione di massima sicurezza del carcere di Nuoro, utilizzando delle lenzuola annodate tra loro, indicato come presunto capo della "Società Foggiana", l'organizzazione ciminale denominata "Quarta mafia" (poliverso.org/display/0477a01e…). Nei pressi di Granada, in Spagna, la #Guardiacivil aveva arrestato l'uomo di fiducia di Raduano, accusato di aver partecipato all'omicidio di un residente, assassinato il 22 novembre dello scorso anno per un debito di droga. Gli investigatori hanno scoperto però durante le indagini che l'omicidio era stato commesso dallo stesso Raduano, mentre era latitante dopo la fuga da Nuoro.
Raduano, come detto, è attualmente detenuto in un carcere italiano.
L'omicidio avvenne davanti alla porta dell'abitazione della vittima, nella località di Alhendín. Il capo del clan e il suo braccio destro spararono alla vittima tre volte, con un fucile da caccia e fuggirono a bordo di un veicolo rubato.
(Il fucile utilizzato per l'omicidio, ritrovato dalla Guardia Civil)
Il defunto era un noto trafficante dihashish a livello internazionale. Il clan Raduano lo contattò per fare affari e gli diede una notevole somma di denaro, ma le due spedizioni di hashish finanziate con questi soldi furono intercettate, una dalla Guardia Civil ad Alicante e l'altra in Francia.
In seguito a questi interventi, il clan pretese comunque la droga dalla vittima o di riavere indietro il denaro, e questa si nasconse in una "urbanizzazione" ad Alhendín per passare inosservata.
Il capo del clan, che come detto era riuscito a fuggire da un carcere italiano, si rifugiò nell'abitazione che aveva il suo luogotenente - a sua volta latitante - a Otura (Granada). Una volta scoperto dove viveva lo spacciatore che doveva loro dei soldi o la droga, studiarono un piano per ucciderlo.
Per commettere l'omicidio, rubarono tre auto a Granada, cambiandoo targa e iniziarono a monitorare l'abitazione della vittima per scoprire le sue abitudini. Una volta stabilite le routine e gli orari, l'attesero e gli spararono più volte.
Gli unici indizi a disposizione degli investigatori all'inizio delle indagini erano tre cartucce di fucili da caccia calibro 12 e le immagini di un'auto rossa in fuga dal luogo del delitto. Il veicolo fu ritrovato bruciato il giorno successivo a Las Gabias e la Guardia Civil apprese che era stato rubato e che circolava con targhe false.
Sulla base di queste informazioni gli agenti chiusero il cerchio attorno ad un cittadino italiano che viveva a Otura e ad un altro individuo che era con lui.
Grazie all'arresto del cittadino italiano residente a Otura, ricercato dalla giustizia italiana per tre omicidi aggravati dal metodo mafioso e due tentati omicidi, si è scoperto che il secondo indagato era il capo del clan mafioso, che, subito dopo l'omicidio, aveva lasciato la Spagna per fuggire in Corsica e che nel frattempo era stato detenuto in Italia.
Gli agenti si sono recati quindi nel carcere dove è detenuto e gli hanno notificato il mandato di arrestato spagnolo per i reati di omicidio, detenzione illecita di armi, rapina con violenza, furto d'uso di veicoli, rapina con l'uso della forza, danneggiamento, falsità organizzazione documentale e criminale.
La Guardia Civil ha anche rinvenuto l'arma del delitto e le munizioni in un luogo vicino a dove era stata ritrovata l'auto bruciata a Las Gabias. Si trattava di un fucile che era stato rubato in città nel 2019. Recuperate anche due auto e diverse targhe rubate.
@Notizie dall'Italia e dal mondo
#societàfoggiana #guardiacivil
Notizie dall'Italia e dal mondo reshared this.
Da quando i blog di Wordpress possono diventare federati, il Fediverso è diventato il sottoinsieme figo del web
Le Olimpiadi dell’aria. La proposta italiana raccontata dal generale Rossi
[quote]Istituire dei Giochi olimpici nella terza dimensione. Sembra fantasia, e invece è una proposta ambiziosa che mira a raccogliere le gare di tutti gli sport che si svolgono, per l’appunto, nell’aria come ad esempio: il volo a vela con aliante, il paracadutismo di precisione acrobatico e
Gazzetta del Cadavere reshared this.
Ilaria Salis e la lotta per la casa
Dopo la rivoluzione del 25 aprile 1974, il 2 maggio, con questo gesto, José P. Maia (1943-2013) ha dimostrato le potenzialità dell'occupazione collettiva e ha dato voce a una lotta che continua. Tanta gente senza casa, tante case senza gente.
Murale fotografato a Lisbona, agosto 2014.
Ilaria Salis è stata eletta al Parlamento Europeo dopo che il giorno precedente l'apertura dei seggi le gazzette l'hanno ritratta come una occupante abusiva di abitazioni. Uno dei peggiori stigmi che il gazzettaio "occidentalista" riesca a gettare.
Dopo qualche giorno dall'elezione Ilaria Salis ha fatto circolare questo scritto. Come nostro uso lo si riporta perché urta chi merita quantomeno di essere urtato. Dobbiamo anche lodare la concretezza della scrivente e il suo non ricorrere al linguaggio inclusivo.
Sì, lo confesso!
Sono stata una militante del movimento di lotta per la casa che negli anni ha dato battaglia sul tema del diritto all'abitare, a Milano e in tutta Italia.
Se qualcuno pensava di fare chissà quale scoop scavando nel mio passato, è solo perché è sideralmente lontano dalla realtà sociale di tale movimento, che si compone di decine di migliaia di abitanti delle case popolari e attivisti, i quali, per aver affermato il semplice principio di avere un tetto sulla testa, sono incappati in qualche denuncia.
Sarebbe auspicabile che l'informazione, piuttosto che gettare fango sul mio conto, si dedicasse al contesto di grave povertà e precarietà abitativa nel quale si ritrovano ampie fasce di popolazione.
Le pratiche collettive dell'occupazione di case sfitte, il blocco degli sfratti, la resistenza agli sgomberi, gli sportelli di ascolto e la lotta per la sanatoria rappresentano un'alternativa reale e immediata all’isolamento sociale e alla guerra tra poveri, strumentalizzate tanto dalle forze politiche razziste quanto dal racket.
Dare una risposta concreta al bisogno dell'abitare significa non solo trovare qui e ora una soluzione, benché precaria e provvisoria, ad una questione lasciata irrisolta dalla politica istituzionale, ma anche indicare una prospettiva politica di trasformazione delle condizioni materiali di vita nel segno della giustizia sociale.
E' con grande orgoglio, dunque, che rivendico di aver fatto parte di questo movimento e di continuare a sostenerlo!
Voglio anche fare chiarezza sulla mia situazione.
Come è stato ampiamente sbandierato sui media di destra, Aler reclama un credito di 90.000 euro nei miei confronti come "indennità" per la presunta occupazione di una casa in via Giosuè Borsi a Milano, basandosi esclusivamente sul fatto che nel 2008 sono stata trovata al suo interno. Sebbene nei successivi sedici anni (!) non siano mai stati svolti ulteriori controlli per verificare la mia permanenza, né sia mai stato avviato alcun procedimento civile o penale a mio carico rispetto a quella casa, Aler contabilizza tale credito e non si fa scrupolo a renderlo pubblico tramite la stampa il giorno prima delle elezioni.
Un gran numero di individui e famiglie, spesso prive dei mezzi necessari per reagire adeguatamente, sono tormentate da richieste infondate di questo genere. Il totale dei crediti contabilizzati da Aler ammonta infatti ad oltre 176 milioni di euro! La pratica di richiedere esose "indennità di occupazione" agli inquilini, basata su presupposti a dir poco incerti, è una strategia utilizzata sistematicamente per spaventare gli occupanti e tentare di fare cassa.
Mentre molte, troppe persone non vedono garantito il proprio diritto all'abitare e non hanno alternative dignitose se non occupare - in una della città con gli affitti più cari, ricordiamolo sempre -, l'ente che dovrebbe tutelare questo diritto sembra essere più interessato a criminalizzare il movimento di lotta per la casa e gli inquilini piuttosto che a trovare soluzioni concrete.
Nei prossimi giorni condividerò alcuni dati e spunti di riflessione sulla questione abitativa a Milano e in Italia.
Ringrazio Libero & co. per avermi servito questo assist per riportare l'attenzione mediatica su un tema che mi sta molto a cuore, perché così cruciale per le classi popolari e i giovani.
MAI PIÙ GENTE SENZA CASA, MAI PIÙ CASE SENZA GENTE!
Toti insiste e resiste
@Politica interna, europea e internazionale
Giovanni Toti dunque ha capito. Tornasse indietro, non accetterebbe più denaro da imprenditori privati come gli era accaduto in passato (decine e decine di migliaia di euro, non mancette da questuante, dall’amico Aldo Spinelli, dal manager di Esselunga Moncada e dal re dei rifiuti, Colucci). Soldi ricevuti in piena buona fede ed esclusivamente per fare
Politica interna, europea e internazionale reshared this.
Africa, ingerenze ed interessi, sfollati, rifugiati e diritti umani violati [NOTIZIE DIMENTICATE]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Eritrea [Report ONU] Le libertà fondamentali sono sistematicamente represse “La situazione dei diritti umani in Eritrea
Notizie dall'Italia e dal mondo reshared this.
TUTELA AMBIENTALE: I CARABINIERI FORESTALI IN AFRICA PER PRESENTARE IL PROPRIO CENTRO DI ECCELLENZA
Una delegazione dell’Arma dei Carabinieri guidata dal Generale C.A. Andrea Rispoli, Comandante del #CUFA (Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri), si è recata in visita dal 18 al 20 giugno ad Adis Abeba (Etiopia) per presentare il Centro di Eccellenza per la Tutela Ambientale di Sabaudia ai rappresentanti dell’Unione Africana che si occupano di tutela ambientale, conservazione della natura e agricoltura.
La delegazione ha descritto le caratteristiche e le potenzialità del Centro, un istituto di formazione internazionale in materia ambientale, forestale, di biodiversità e di gestione delle aree naturali, nato dalla partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali vengono promossi piani di formazione a favore dei Paesi in via di sviluppo.
Il Centro di Sabaudia ha dalla sua inaugurazione riscontrato l’interesse delle principali autorità nazionali e internazionali, in particolare per le attività formative, gli incontri e i confronti a tutti i livelli, estremamente utili per acquisire quelle competenze, teoriche e pratiche, necessarie per combattere gli effetti del cambiamento climatico e fornire un contributo fondamentale in termini di peacekeeping.
I cambiamenti climatici, infatti, determinando la perdita di fertilità del suolo, la diminuzione della disponibilità idrica, la siccità, le inondazioni e altri gravi problemi, possono favorire l'aggressività di Paesi che per la sopravvivenza delle proprie popolazioni sono indotti a intraprendere la via del conflitto armato.
Come riferì sull'argomento il Comandante Generale dell'Arma, Teo Luzi, «l'idea portante si basa su una partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali promuovere piani di formazione a favore dei Paesi in via di sviluppo. Il Centro permetterà di integrare elementi di governance ambientale presso Stati che necessitano di acquisire abilità ed esperienze, affinchè il loro sviluppo economico sia anche sostenibile sul piano ecologico. Notevole è anche la collaborazione tramite il Ministero degli Affari Esteri e della Cooperazione Internazionale che ha permesso di avviare corsi di formazione in Ruanda, Uganda, Namibia e Zambia per il personale di sorveglianza dei parchi contro il dilagante fenomeno del bracconaggio».
Attualmente per l’attività di formazione sono stati già strutturati i programmi di 14 moduli formativi della durata minima di 5 giorni. L'insegnamento è svolto in lingua inglese e francese, da esperti dell'Organizzazione Forestale, Ambientale e Alimentare dell'Arma dei Carabinieri, e da funzionari dei Ministeri coinvolti nelle attività nonché magistrati e professionisti del mondo accademico e del settore privato.
#ArmadeiCarabinieri #CentrodiEccellenzaperlaTutelaAmbientale #Unionioneafricana
@Notizie dall'Italia e dal mondo
Notizie dall'Italia e dal mondo reshared this.
L’attualità di Luigi Einaudi
[quote]“L’uomo moralmente libero sfida il tiranno dal fondo della galera o cammina dritto verso la catasta di legna sulla quale verrà bruciato vivo per voler tener fede alla sua credenza”. Lo ha scritto negli anni del Fascismo Luigi Einaudi, lo stanno facendo oggi le donne e gli uomini ucraini. E la cosa ci riguarda. Ci […]
L'articolo L’attualità di Luigi Einaudi proviene
Houstones - A + C
Nuovo disco per il gruppo italo svizzero degli Houstones, dal titolo "A + C", in uscita per Soppressa Records, Collettivo Dotto e Entes Anomicos. @Musica Agorà
Houstones - A + C
Houstones - A + C - Nuovo disco per il gruppo italo svizzero degli Houstones, dal titolo "A + C", in uscita per Soppressa Records, Collettivo Dotto e Entes Anomicos. - HoustonesMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
PODCAST ISRAELE-LIBANO: “La guerra sembra vicina ma in realtà nessuno la vuole”
@Notizie dall'Italia e dal mondo
Nonostante la retorica bellicista uno scontro "totale" tra Hezbollah e Tel Aviv sarebbe devastante per entrambi, sia materialmente che politicamente. Ne abbiamo parlato con Lorenzo Trombetta, giornalista e analista a Beirut, esperto di Libano e Siria
Notizie dall'Italia e dal mondo reshared this.
PRIVACYDAILY n. 355 – 21.06.2024
VERSIONE ITALIANA USA: LA TSA AFFERMA CHE NON MEMORIZZERÀ I DATI BIOMETRICI RACCOLTI E UTILIZZATI PER LA VERIFICA DELL’IDENTITÀ DEI PASSEGGERI AI CONTROLLI DI SICUREZZA NEGLI AEROPORTI Ci sono ragioni legittime per implementare la tecnologia di riconoscimento facciale della TSA. Idealmente, accelererebbe
Presentazione del libro Riflessioni sull’Europa di Luigi Einaudi
[quote]L’IIC di Leopoli, nella persona del suo direttore Edoardo Crisafulli, ha lanciato l’idea di una collana edita da una casa editrice ucraina (Laboratoria) dedicata ai classici italiani di cultura liberale, libertaria, liberal-socialista da tradurre in ucraino. Oggi si presenta Riflessioni
Sentenza storica in Perù: dieci militari condannati per stupro
@Notizie dall'Italia e dal mondo
Per la prima volta un tribunale ha condannato dieci ex membri dell'esercito per gli stupri sistematici compiuti nelle regioni andine durante la repressione della guerriglia maoista negli anni '80
L'articolo Sentenza storica in Perù: dieci militari condannati per stupro proviene
Notizie dall'Italia e dal mondo reshared this.
Le ong contro Barclays ed Eni: «Fanno greenwashing»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Barclays ha aiutato Eni a raccogliere fondi legati alla sostenibilità. Ma le ong accusano: è solo greenwashing
L'articolo Le ong contro Barclays ed Eni: «Fanno greenwashing» proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
I laghi e i mari di idrocarburi sulla luna Titano potrebbero essere modellati dalle onde l AstroSpace
"Dopo aver applicato il modello a ciascuna delle coste di questi mari per vedere quale meccanismo di erosione spiegava meglio la loro forma, hanno scoperto che tutti e quattro i mari si adattano perfettamente al modello di erosione guidata dalle onde. Ciò significa che se le coste sono state erose, le loro forme sono più coerenti con l’erosione delle onde, che con l’erosione uniforme o con l’assenza totale di erosione."
Stati Uniti, respinta l’azione legale di ExxonMobil contro gli azionisti critici
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Una successo per l’azionariato critico, perché impedisce alle multinazionali di rivolgersi ai tribunali contravvenendo alle indicazioni Sec
L'articolo Stati Uniti, respinta l’azione legale di valori.it/corte-respinge-exxon…
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’ITIS “Alessandro Volta” di Alessandria che, grazie ai fondi del #PNRR per la riduzione dei divari territoriali, ha avviato progetti extracurriculari sull’inclusione e sul valore delle diversità.Telegram
Nato, Zelensky, G7. La Cina respinge le accuse di “connivenza” con la Russia
@Notizie dall'Italia e dal mondo
La guerra in Ucraina condiziona sempre di più i rapporti tra Pechino e l'Occidente.
L'articolo Nato, Zelensky, G7. La Cina respinge le accuse di pagineesteri.it/2024/06/20/asi…
Notizie dall'Italia e dal mondo reshared this.
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della seconda prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione.
Le trovate qui ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della seconda prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione. Le trovate qui ▶️ https://www.miur.gov.Telegram
Chat control vote postponed: Huge success in defense of digital privacy of correspondence!
Today EU governments will not adopt their position on the EU regulation on “combating child sexual abuse”, the so-called chat control regulation, as planned, which would have heralded the end of private messages and secure encryption. The Belgian Council presidency postponed the vote at short notice. Once again the chat control proposal fails in Council. Pirate Party MEP, digital freedom fighter and negotiator for his group in the European Parliament, Patrick Breyer, cheers:
“Without the commitment and resistance of countless individuals and organizations in Europe, the EU governments would have decided today in favour of totalitarian indiscriminate chat control , burying the digital privacy of correspondence and secure encryption. A big thanks to all who have contacted politicians and spoken out in the past few days. The fact that we have prevented the orwellian chat control for the time being should be celebrated!
For now the surveillance extremists among the EU governments and Big Sister Ylva Johansson have failed to build a qualified majority. But they will not give up and could try again in the next few days. When will they finally learn from the EU Parliament that effective, court-proof and majority-capable child protection needs a new approach?
Now the critical governments should finally do their homework and agree on a joint list of requirements. It is not enough to defend encryption. The indiscriminate, error-prone screening of private messages is the most toxic part of the draft regulation, but the problems go far beyond that. We therefore need a new approach that focuses on preventive child protection instead of mass surveillance and paternalism! The last ‘compromise proposal’ put forward by the Council Presidency needs to be fundamentally revised in at least 4 points:
1) No indiscriminate chat control: Instead of blanket message and chat control, the judiciary should only have the power to order searches in the messages and uploads of suspects. This is the only way to avoid a disproportionate mass surveillance order inevitably failing in court and achieving nothing at all for children.
2) Protect secure encryption: So-called client-side scanning to infiltrate secure encryption must be explicitly ruled out. General declarations of support for encryption in the text of the law are worthless if scanning and extraction take place even before encryption. Our personal devices must not be perverted into scanners.
3) Protect anonymity: Remove mandatory age verification by all communications services to save the right to communicate anonymously. Whistleblowers risk being silenced if they have to show ID or face to the communications service before leaks.
4) No app censorship and digital house arrest for young people: It is completely unacceptable to exclude young people from apps such as Whatsapp, Instagram or games in order to protect them from grooming. Instead, the default settings of the services must become more privacy-friendly and secure.
The push for indiscriminate chat control is unprecedented in the free world. It divides child protection organizations, abuse victims, other stakeholders and governments. It’s time for a fresh start that relies on consensus, as proposed by the European Parliament. I am convinced that we can protect children and all of us much better.”
Background:
According to the latest text proposal users of apps and services with chat functionalities wouldbe asked whether they accept the indiscriminate and error-prone scanning and, if necessary, leaking of their privately sent images, photos and videos. Previously unknown images and videos would also be screened using “artificial intelligence”. If a user objects to the scanning, they would no longer be able to send or receive any images, photos, videos or links (Article 10). Despite paying lip service to encryption, end-to-end encrypted services would have to implement chat control by installing monitoring functions that are to take effect “before data transmission” (so-called client-side scanning, Article 10a). The scanning of text messages for indications of grooming, which has hardly been used to date, has been removed from the proposal, as was the scanning of voice communication. The chats of employees of security agencies and the military would be exempted from the error-prone chat control scanners.
At a meeting on 24 May, the Council’s Legal Service made it clear that mass chat monitoring without suspicion is still being proposed and remains a violation of fundamental rights.
On 16 June it has been revealed by Der SPIEGEL that most of the chats leaked voluntarily by US-based Big Tech companies are not criminally relevant.
Further information:
The wording of today’s voting proposal:
patrick-breyer.de/wp-content/u…
The European Parliament’s approach to protecting children online:
patrick-breyer.de/en/posts/cha…
How we would be affected by chat control:
patrick-breyer.de/en/posts/cha…
Myths/arguments in favour of chat control debunked:
patrick-breyer.de/en/posts/cha…
Arguments against chat control:
patrick-breyer.de/en/posts/cha…
Why message and chat control is particularly harmful to children and victims of abuse:
patrick-breyer.de/en/posts/cha…
Alternatives to chat control:
patrick-breyer.de/en/posts/cha…
Maronno Winchester reshared this.
PRIVACYDAILY n. 354 – 20.06.2024
VERSIONE ITALIANA FRANCIA: LA CNIL METTE A DISPOSIZIONE DEGLI ELETTORI UNA PIATTAFORMA PER LE SEGNALAZIONI Dopo aver registrato 167 segnalazioni in seguito alle elezioni europee, la CNIL ricorda ai partiti le regole da rispettare e li informa che effettuerà controlli in base al numero e alla natura delle