Salta al contenuto principale



Nel conflitto tra Russia ed Ucraina chi ha veramente ragione tra le due?
No dico… ma stiamo scherzando? Cosa avrebbe dovuto fare l'ucraina per rendere giusta e legittima un'invasione? E premetto che non vale non amare la russia… L'unico motivo legittimo al limite per invadere un paese è se questo sta già aggredendo militarmente te o un tuo alleato. Di certo questa invasione non era nell'interesse dei cosiddetti "filorussi", che andrebbero chiamato solo "russofofoni", visto che pure questi sono stati bombardati e uccisi. Ricordo che l'invasione è avvenuta in 4 fasi, per schematizzare: 1) vari colpi di stato per mettere un presidente amico alla russia stile bielorussia [fallito] 2) invasione della Crimea (dove europa e USA sono stati colpevolmente a guardare) [in corso] 4) invio di truppe e soldati nelle 2 regioni orientali al fine di destabilizzare l'ucraina [fallito] 3) invasione vera e propria [in corso]. L'errore più grosso Ucraino è stato quello di lasciarsi convincere dagli americani a rispedire le loro atomiche alla Russia… questo è stato un errore fatale. Vedrai che con quella la Russia non sarebbe stata invasa. La morale della favola? Per non essere aggredite tutte le nazioni si devono dotare di armi atomiche.


Tecnologie e consumo energetico

L’intelligenza artificiale è una risorsa inestimabile per lo sviluppo dell’umanità sul pianeta: la capacità di calcolo può migliorare le opportunità di vita e creare nuove e migliori speranze per il […]
L'articolo Tecnologie e consumo energetico proviene da Edoardo Limone.

L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene



XZ backdoor: Hook analysis


In this article, we analyze XZ backdoor behavior inside OpenSSH, after it has achieved RSA-related function hook.

16740892

Part 1: XZ backdoor story – Initial analysis
Part 2: Assessing the Y, and How, of the XZ Utils incident (social engineering)

In our first article on the XZ backdoor, we analyzed its code from initial infection to the function hooking it performs. As we mentioned then, its initial goal was to successfully hook one of the functions related to RSA key manipulation. In this article, we will focus on the backdoor’s behavior inside OpenSSH, specifically OpenSSH portable version 9.7p1 – the most recent version at this time.

To better understand what’s going on, we recommend you to read Baeldung’s article about SSH authentication methods and JFrog’s article about privilege separation in SSH.

Key findings


Our analysis revealed the following interesting details about the backdoor’s functionality:

  • The attacker set an anti-replay feature to avoid possible capture or hijacking of the backdoor communication.
  • The backdoor author used a custom steganography technique in the x86 code to hide the public key, a very clever technique to hide the public key.
  • The backdoor hides its logs of unauthorized connections to the SSH server by hooking the logging function.
  • The backdoor hooks the password authentication function to allow the attacker to use any username/password to log into the infected server without any further checks. It also does the same for public key authentication.
  • It has remote code execution capabilities that allow the attacker to execute any system command on the infected server.


Detailed analysis


There are three functions that the backdoor attempts to hook, of which RSA_public_decrypt is the primary target and RSA_get0_key is the secondary. The third function, EVP_PKEY_set1_RSA, doesn’t exist in the SSH server version in question. It may be an artifact left over from the tool used for malicious public key generation (this function is used by an independent ssh-keygen tool included in the OpenSSH packet), or it may have been used in a rare or outdated version of the SSH server.

The two target functions in the latest SSH server version are called when the RSA certificate is configured as an SSH authentication method. They first check if an incoming RSA connection uses authentication data (RSA key) as an argument. If so, the backdoor passes it to a common function (called by all hooks) that parses this RSA key and extracts information that is embedded in its modulus part. The backdoor’s main payload function works only once during a client preauth session, when the RSA-based authentication checks are performed.

RSA_public_decrypt hook function
RSA_public_decrypt hook function

An attacker must generate a specific RSA key to interact with the backdoored server; the key is used as a container for the attacker’s commands in SSH connections using CA certificates.

The RSA key is represented by a structure in the OpenSSL library that contains the E (exponent) and N (modulus). The backdoor extracts and processes the RSA modulus, which means that the malicious payload is packed inside the N value from the RSA cryptosystem.

The custom RSA modulus must conform to the following format to be processed correctly by the backdoor:

RSA modulus data structure
RSA modulus data structure

There are three fields in the payload header (PartialCommand1, 2 and 3 in the scheme above) that are used to calculate the command type and also act as a form of magic number check. The command type is calculated using the following formula: PartialCommand3 + (PartialCommand2 * PartialCommand1), where the result of the calculation must be a value between 0 and 3:

Command type calculation
Command type calculation

If the calculated check passes, the code proceeds to the payload decryption and payload signature check.

ED448-encrypted public key extraction – x86-based steganography


To decrypt and verify the payload data, the backdoor uses an ED448 public key extracted from the binary.

When we first encountered the key extraction procedure, it looked like the backdoor authors had managed to create code that generated a correct public key before the private key, which should be impossible. Normally, for the Elliptic Curve Algorithm, the private key must be generated first, and then the public key is calculated from it. To solve the mystery of generating the public key from the binary, we analyzed the source code of various cryptographic libraries and came up with nothing. We then analyzed the backdoor code more closely, and found that the keys were generated using a regular procedure. However, the attackers used a custom steganography technique in the x86 code to hide an arbitrary message (in this case, the public key).

The public key information was scattered inside the binary code within specific valid instructions. The method of recovering the key is somewhat similar to the gadget scanning technique in a return-oriented programming (ROP) binary exploitation scenario. But here the “gadgets” are actually register-register instructions (e.g., mov rdi, rbx), each of which holds one bit of information, whose value is either 1 or 0.

To achieve key recovery, some functions, usually at the beginning of the function, call the “key rebuild” algorithm with specific arguments.

Partial key rebuild function call
Partial key rebuild function call

The arguments used by this algorithm are:

  • BitIndex: the starting value that holds the current key index to be decoded and also holds which bit should be set initially in the encrypted key bitmap.
  • Total Instructions: the number of register-register instructions to scan in the current function.
  • Key Index: the specific key index this function will work to reconstruct. This value exists to avoid rescanning the same function if it is called a second time.

Register-register instruction decoding
Register-register instruction decoding

The key rebuild algorithm scans certain functions of the backdoor from beginning to end looking for register-register instructions. When it finds an instruction, it decodes the ‘BitIndex’ value to extract the correct byte index and bit to be set.

Encrypted key rebuild code snippet
Encrypted key rebuild code snippet

The BitIndex value is unpacked to determine the target index in the buffer. It then adds (bitwise or) the bit to the current value at that index. As the encrypted public key buffer is initialized with zeros, the rebuilder algorithm will only activate specific bits inside it. It sets the key bit value to 1 if the register-register instruction matches the opcode criteria (image above), or skips it, indicating that this bit value should remain zero. After that, the BitIndex value increases.

The algorithm determines whether the bit should be set or not for each instruction individually, even if the instructions have the same disassembly representation. This is because some instructions can have the same assembly code but different opcodes.

Public key rebuild algorithm
Public key rebuild algorithm

In general, for each instruction found, the BitIndex is used to reconstruct a specific part of the encrypted key. In total, 456 instructions are hunted through the binary execution, and the encrypted public key is rebuilt by the end of this process.

Key rebuild automation
Key rebuild automation

In our research, we recreated the entire key rebuilding process that results in the encrypted public key that is later decrypted.

Payload decryption and signature check


The ED448 public key is encrypted using the ChaCha20 algorithm, where the key and nonce are the result of ChaCha20 encryption of a buffer consisting of zeros, with zeros used as the key and nonce.

After decryption, the backdoor takes the first 32 bytes of the public key and uses them as the key to decrypt the payload body, which is also ChaCha20 encrypted.

Backdoor payload decryption and check diagram
Backdoor payload decryption and check diagram

Payload signature check


The decrypted payload contains the signature of the remaining data in its header. To verify the signature, one must have a private key to sign the payload. In the expected attack scenario, only the backdoor author would have access to sign and send payloads to the infected server.

To verify the integrity and authenticity of the payload, the backdoor again uses the decrypted ED448 public key to confirm that the incoming payload was signed with the attacker’s private key.

Payload integrity and authenticity checks
Payload integrity and authenticity checks

It also takes the SHA-256 hash of the server’s public key (taken from the initial SSH connection when the server sends the public key) into the payload signed data and verifies that it matches the currently running server. This is done to prevent replay attacks, where a researcher could capture the backdoor communication and replay the same backdoor command to another server.

Anti-replay attack diagram
Anti-replay attack diagram

If all the checks pass, the code proceeds to parse the arguments of the desired backdoor command. The backdoor can execute the commands in two modes, root and non-root, and the execution can vary depending on the privilege level. However, the non-root mode operations don’t appear to be the attacker’s goal, so we’ll describe what the root-mode code does.

Backdoor commands


The command chosen by the attacker depends on the result of the calculation on the header fields. The core backdoor commands essentially allow the attacker to log into the server as root or a regular user and execute some system commands. This section describes what each command does.

Bypass SSH authentication


Both commands 0 and 1 enable root login on the SSH server if it wasn’t previously enabled. Additionally, they can optionally disable the use of Pluggable Authentication Modules (PAM). Next, depending on the command, one of two OpenSSH functions can be hooked, the mm_answer_authpassword if the command is 1 or the mm_answer_keyallowed if the command is 0.

First command core code
First command core code

The mm_answer_authpassword hook allows the attacker to use any username/password to log in to the infected server without any further checks. We’ll describe mm_answer_keyallowed in more detail later.

Remote command execution via ‘system’ call


If the command is 2, it extracts the command string from the payload data and executes it on the machine using the system function. The attacker can send specific flags in the payload body to specify the user and group ID under which the command should be executed.

Remote command execution code snippet
Remote command execution code snippet

The last backdoor command (3) simply closes the pre-auth session by exiting the Monitor process.

After the main hook function completes, the backdoor replaces the incoming RSA public key with an empty one to avoid logging any malicious data from the attacker.

The mm_answer_keyallowed hook


If the backdoor command is 0 the mm_answer_keyallowed function will be hooked. This function is called by the privileged Monitor process when the unprivileged NetworkProcessing sshd process receives the publickey method of the ssh-userauth request, allowing the backdoor to process additional commands at that stage.

In this processing method, similar steps occur: the modulus of the attached to the ssh-userauth request RSA key is extracted, decrypted, and its signature is checked as explained earlier. The possible subcommands are:

  • SubCommand 1:
    • Hook the mm_answer_authpassword function to allow user login requests with any password.


  • SubCommand 2:
    • Hook the mm_answer_keyverify function to allow authentication with fake keys and store the received backdoor command inside an internal structure. The mm_answer_keyverify hook essentially allows the incoming key to pass through the authentication process without further checks, successfully completing authorization with a fake key.


  • SubCommand 3:
    • Similar to the system execution method, this command allows the execution of commands using the system function, with the option to choose the group/user ID.



Log hiding capabilities


The backdoor can also hide logs that indicate unauthorized connections to the SSH server by hooking the logging function and optionally calling the libc setlogmask(0x80000000), which causes all Syslog messages to be ignored. 0x80000000 in the argument actually means setting the log mask to zero, because the zero-mask argument is a reserved value with special meaning.

The hook will also filter out log messages by searching them in the prefix tree, as described in our first post about XZ backdoor. Its further behavior depends on which of the targeted messages were found (if any):

Log filtering code snippet
Log filtering code snippet

The available log filters are:

Log messageHow it is processed
“Connection closed by “Temporarily restores libc’s syslog mask to its default value 255, allowing all syslog messages if it was previously cleared, and allows this message to be logged.
Disables syslog messages again by clearing the log mask
“Accepted password for ”
“Accepted publickey for “
Replaces these successful connection messages with messages about failed authentication attempts. Also temporarily enables and then disables the syslog mask if it was previously cleared.
All other log messagesFiltered out (not printed)

Conclusion


After three posts on this backdoor, we can conclude that it is indeed a highly sophisticated threat with many peculiarities. Several highlights make this threat unique, such as the way the public key information is embedded in the binary code itself, complicating the recovery process, and the meticulous preparation of the operation, which involves a long-running social engineering campaign.

It is notable that the group or attacker behind this threat has extensive knowledge of the internals of open-source projects such as SSH and libc, as well as expertise in code/script obfuscation used to start the infection.

Kaspersky products detect malicious objects associated with the attack as HEUR:Trojan.Script.XZ and Trojan.Shell.XZ. In addition, Kaspersky Endpoint Security for Linux detects malicious code in sshd process memory as MEM:Trojan.Linux.XZ (as part of the Critical Areas Scan task).


securelist.com/xz-backdoor-par…

Gazzetta del Cadavere reshared this.



EU Commission accuses Apple App store of violating digital competition rules


The European Commission said Apple's App Store is in breach of the bloc's digital competition rules in preliminary findings announced through a Monday (24 June) press release.


euractiv.com/section/platforms…

Gazzetta del Cadavere reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


ESP32 Brings New Features To Classic Geiger Circuit


There’s no shortage of Geiger counter projects based on the old Soviet SBM-20 tube, it’s a classic circuit that’s easy enough even for a beginner to implement — so long …read more https://hackaday.com/2024/06/24/esp32-brings-new-features-to-classic-geige

16739542

There’s no shortage of Geiger counter projects based on the old Soviet SBM-20 tube, it’s a classic circuit that’s easy enough even for a beginner to implement — so long as they don’t get bitten by the 400 volts going into the tube, that is. Toss in a microcontroller, and not only does that circuit get even easier to put together and tweak, but now the features and capabilities of the device are only limited by how much code you want to write.

16739544Luckily for us, [Omar Khorshid] isn’t afraid of wrangling some 0s and 1s, and the result is the OpenRad project. In terms of hardware, it’s the standard SBM-20 circuit augmented with a LILYGO ESP32 development board that includes a TFT display. But where this one really shines is the firmware.

With the addition of a few hardware buttons, [Omar] was able to put together a very capable interface that runs locally on the device itself. In addition, the ESP32 serves up a web page that provides some impressive real-time data visualizations. It will even publish its data via MQTT if you want to plug it into your home automation system or other platform.

Between the project’s Hackaday.io page and GitHub repository, [Omar] has done a fantastic job of documenting the project so that others can recreate it. That includes providing the schematics, KiCad files, and Gerbers necessary to not only get the boards produced and assembled, but modified should you want to adapt the base OpenRad design.

This project reminds us of the uRADMonitor, which [Radu Motisan] first introduced in 2014 to bring radiation measuring to the masses. This sort of hardware has become far more accessible over the last decade, bringing the dream of a globally distributed citizen-operated network of radiation and environmental monitors much closer to reality.

youtube.com/embed/kaBPnBUhCXA?…



Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori


La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annunciato che stava “spostando l’attenzione da CentOS Linux“. Gli utenti di CentOS erano sconvolti e molti non hann

La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024.

A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annunciato che stava “spostando l’attenzione da CentOS Linux“.

Gli utenti di CentOS erano sconvolti e molti non hanno mai smesso di utilizzare l’ultima versione supportata del “classico” CentOS: CentOS 7 .

Secondo LanSweeper, una società di gestione delle risorse IT, il 26% dei 200.000 dispositivi Linux scansionati utilizzano CentOS. Secondo i calcoli di Web Technology Servers, CentOS viene ancora utilizzato dal 2,4% di tutti i siti web.

Perché così tanti sono rimasti fedeli a un sistema operativo morente? Per anni CentOS è stata la scelta predefinita delle società di web hosting.

La distribuzione Linux era veloce, gratuita e affidabile. Certo, se avevi bisogno di un supporto tecnico di prim’ordine, RHEL era il sistema operativo preferito nella famiglia Red Hat Linux. Ma non tutti avevano bisogno di essere presi per mano.

Ora è tempo di cambiare. Operare su una versione obsoleta di CentOS comporta diversi rischi significativi. Inoltre, la conformità alle normative e agli standard di settore sarà messa a repentaglio, portando potenzialmente a gravi conseguenze legali e finanziarie. Anche le inefficienze operative sono motivo di preoccupazione, poiché i sistemi obsoleti potrebbero affrontare problemi di compatibilità con nuovi software e hardware, causando interruzioni e diminuzione della produttività.

È possibile passare a CentOS Stream, la distribuzione Linux di sviluppo RHEL di Red Hat. Stream è una distribuzione Linux a rilascio progressivo, il che significa che riceve continuamente aggiornamenti, incluse le funzionalità più recenti, correzioni di bug e patch di sicurezza.

Il lato positivo è che Stream è gratuito e offre gli aggiornamenti più recenti. D’altra parte, Stream non è progettato per l’uso in produzione. Essendo una distribuzione distribuita in modo continuo, non ha lo stesso livello di stabilità dei tradizionali CentOS o RHEL. Inoltre non dispone di un meccanismo di aggiornamento tra le versioni principali, né di supporto commerciale.

Addio quindi CentOS. Il tempo è scaduto. CentOS 7 è stato un fedele servitore per anni, ma è ora di lasciare che quel servitore vada in pensione e passi a qualcosa di nuovo e più sicuro. Sì, puoi continuare a utilizzarlo con il supporto di terze parti, ma è ora di andare avanti.

L'articolo Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori proviene da il blog della sicurezza informatica.



Nuova gaffe di Sangiuliano: “Colombo si basò sulle teorie di Galileo”. Che però nacque 70 anni dopo | VIDEO


@Politica interna, europea e internazionale
Nuova gaffe del ministro della Cultura Gennaro Sangiuliano che, nel corso di un suo intervento alla manifestazione “Taobuk 2024 – Identità italiana, identità culturale”, ha dichiarato che Cristoforo Colombo basò il suo viaggio che lo portò alla scoperta

reshared this



“Fermati. Pensaci un minuto”: è la campagna di comunicazione sui rischi legati alle dipendenze,...

“Fermati. Pensaci un minuto”: è la campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.

#Rai


SILVERNOTICE: RINTRACCIARE GLOBALMENTE I PATRIMONI ILLECITI DELLE MAFIE


@Notizie dall'Italia e dal mondo

La Silver Notice è un nuovo strumento che consentirà all’ #INTERPOL di coordinare meglio gli sforzi internazionali per identificare, localizzare e sequestrare i proventi di reato, compresi quelli relativi alla criminalità finanziaria, alla corruzione e alla criminalità organizzata.
L'Assemblea Generale dell'INTERPOL approvò alla 90^ Assemblea generale dell’Interpol del 2022 a New Delhi (India) la creazione della #Silver Notice per facilitare il rintraccio e il recupero dei beni di origine criminale.

Immagine/foto
(Il Prefetto Rizzi all'Assemblea Interpol a New Dheli)


Le caratteristiche principali della Silver Notice sono:

- condividere informazioni e coordinare le indagini sul rintracciamento e il recupero dei beni criminali in più giurisdizioni.
- privare i criminali dei guadagni acquisiti illecitamente e interrompere le loro operazioni prendendo di mira le loro risorse finanziarie.
La Silver Notice e la corrispondente "Silver Diffusion" saranno sperimentate per un periodo massimo di due anni, con il gruppo di lavoro di esperti che fornirà feedback e orientamenti durante l'attuazione.

L'iniziativa si basa sulle precedenti risoluzioni e sugli sforzi dell’INTERPOL per combattere la criminalità finanziaria e la corruzione e si allinea con le priorità del G20 e della Financial Action Task Force nel rafforzare i meccanismi globali di recupero dei beni.

Le differenze principali tra la nuova Notifica Silver INTERPOL e le altre notifiche INTERPOL esistenti sono:
1. Scopo: La Silver Notice è specificamente progettata per facilitare il tracciamento, l'identificazione, il congelamento e il recupero dei beni criminali oltre i confini internazionali. Ciò è in contrasto con gli altri avvisi incentrati sulla localizzazione di individui, sulla condivisione di informazioni su attività criminali o sull'avvertimento di minacce.
2. Ambito: mentre le altre comunicazioni coprono un'ampia gamma di attività criminali, la Silver Notice si concentrerà esclusivamente sui crimini finanziari, sulla corruzione e sui proventi della criminalità organizzata.
3. Meccanismo: la Silver Notice consentirà lo scambio diretto di intelligence e informazioni finanziarie per sostenere gli sforzi di recupero dei beni multi-giurisdizionali. Si tratta di una nuova funzionalità che va oltre il sistema di notifica esistente.
4. Obiettivi: l'obiettivo generale della Silver Notice è privare i criminali dei guadagni acquisiti illecitamente e interrompere le loro operazioni prendendo di mira le loro risorse finanziarie. Ciò è in linea con le priorità del G20 e della Financial Action Task Force nel rafforzare i meccanismi globali di recupero dei beni.

In sintesi, la Silver Notice rappresenta uno strumento nuovo e specializzato dell’INTERPOL focalizzato specificamente sul rintracciamento, il congelamento e il recupero dei beni criminali oltre confine, integrando il sistema di notifica esistente che è più ampiamente focalizzato sulla localizzazione di individui e sulla condivisione di informazioni criminali.

Immagine/foto
(La prima riunione del Gruppo di Lavoro, tenutasi a Roma nell'ottobre 2023)

Al costituito gruppo di Lavoro partecipano 34 Paesi di tutti i continenti. L’Italia se ne è aggiudicata la guida con la nomina, quale responsabile del colonnello Roberto Ribaudo, del Servizio per la cooperazione internazionale di Polizia del Dipartimento della Pubblica sicurezza.
Secondo il Prefetto #Rizzi, fautore della Risoluzione dell'Interpol: “È un momento di svolta nell’attacco ai patrimoni illeciti delle mafie. L’obiettivo è quello di superare le differenze tra i diversi ordinamenti per restituire alla società le risorse sottratte in modo illecito al circuito economico, produttivo e sociale. L’obiettivo è quello di festeggiare l’anniversario che ricorre quest’anno dei cento anni di Interpol, la più grande associazione per la cooperazione internazionale di polizia che riunisce 195 Paesi, con un nuovo strumento a disposizione delle forze di polizia. Come la Red notice serve a catturare i latitanti in ogni angolo della Terra, così la Silver notice servirà a tracciare in tutto il mondo i patrimoni illeciti per restituirli alla collettività a cui sono stati sottratti”.



Come i grandi fondi finanziari stanno distruggendo il mercato e la democrazia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Estratto del libro "I padroni del mondo. Come i fondi finanziari stanno distruggendo il mercato e la democrazia", scritto da Alessandro Volpi
L'articolo Come i grandi fondi finanziari stanno distruggendo il valori.it/fondi-padroni-mondo-…



https://www.iyezine.com/gaza-surf-chronicles-e1


Avete mai provato a chiedere ad un surfista di qualsiasi parte del mondo che cosa rappresenta il surf per lei o per lui? Sono certa al 100% che tutti vi daranno la stessa risposta: Libertà. Perché nulla al mondo dona quella sensazione come scivolare su un’onda, come remare verso il largo, circondati dal rosso del cielo e dal caldo del sole che tramonta. Pensateci bene, che cos’è la libertà? Per davvero intendo. @Feddit Un'istanza italiana Lemmy


iyezine.com/gaza-surf-chronicl…

reshared this



More news about Ghosts' work on ActivityPub, statistics of Mastodon show the massive diversity in software ecosystem that happens when you have a fully open API, and much more.


di Domenico Gallo - La faccia feroce del G7 verso la Russia si converte in un volto compassionevole rigato di lacrime di coccodrillo per la tragedia in atto


BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)


Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, @Musica Agorà


iyezine.com/bob-log-iii-one-ma…

Musica Agorà reshared this.




Comunicazione di servizio: possibili interruzioni di servizio su poliverso.org e poliversity.it

A causa della necessità impellente di aumentare lo storage e di provvedere ad alcuni aggiornamenti, saranno possibili disservizi di almeno mezz'ora sulle nostre due istanze.

Se volete fare il tifo per noi, potete farlo da qui 😅
⬇️⬇️⬇️⬇️⬇️
it.liberapay.com/poliverso/




sono riuscita finalmente a fare una serie di domande a un'ai e risparmiare molto tempo di quello che avrebbe chiesto "estrarre" le risposta tra comuni query (giù provato) su una comune ricerca. questo conferma che facendo le domande giuste un'AI è efficace e utile. ovviamente oltre a scegliere le domande giuste va capito che non tutti i problemi possono essere risolti da un'AI, che rimane limitata. L'ai scelta per la prova è stata quella di Google. Per chi è curioso pubblico le domande fatte, specificando che la risposta alla seconda pare la più significativa e utile. Non pubblico le risposte perché credo che per ottenerle basti che chiunque faccia le stesse domande. Ecco le 2 domande:
- domanda 1: "quale è la differenza anatomica determinante tra polmone e branchia che fa in modo che il primo sia adatto all'aria mentre la seconda sia adatta all'acqua?"
- domanda 2: "E' immaginabile "l'esistenza" di un organo unico come un polmone in grado di funzionare sia in aria che nell'acqua? Tra polmone e branchia, quale dei 2 è un organo di partenza migliore, che con qualche modifica, potrebbe funzionare nell'elemento che non gli è naturale?"



Pensano di essere degli dei scesi sulla terra, pensano di contare qualcosa nell'UE, mentre in realtà non se li caga nessuno.
Italia estromessa su nomine UE, Giorgetti: "trattamento sbagliato" • Imola Oggi
imolaoggi.it/2024/06/20/italia…



Il James Webb ha fotografato la nebulosa Serpente e immortalato i flussi protostellari l AstroSpace

"Le stelle appena nate, dette protostelle, emettono getti di gas che si scontrano ad alta velocità con il materiale nelle vicinanze, all’interno della nube molecolare in cui si sono formate. Quando ciò accade si formano dei flussi, detti flussi protostellari, che aiutano gli scienziati a capire come la nascita di nuovi astri modifichi l’ambiente circostante."

astrospace.it/2024/06/22/il-ja…



LA SOCIETà FOGGIANA: IL PRESUNTO CAPO - DURANTE LA LATITANZA - AVREBBE UCCISO PER VENDETTA UN TRAFFICANTE IN SPAGNA


Immagine/foto

Avevamo già parlato dell'arresto in Corsica (foto sopra) di Marco #Raduano, alias “ Faccia d'angelo” , evaso nel febbraio 2023 da una sezione di massima sicurezza del carcere di Nuoro, utilizzando delle lenzuola annodate tra loro, indicato come presunto capo della "Società Foggiana", l'organizzazione ciminale denominata "Quarta mafia" (poliverso.org/display/0477a01e…). Nei pressi di Granada, in Spagna, la #Guardiacivil aveva arrestato l'uomo di fiducia di Raduano, accusato di aver partecipato all'omicidio di un residente, assassinato il 22 novembre dello scorso anno per un debito di droga. Gli investigatori hanno scoperto però durante le indagini che l'omicidio era stato commesso dallo stesso Raduano, mentre era latitante dopo la fuga da Nuoro.
Raduano, come detto, è attualmente detenuto in un carcere italiano.

L'omicidio avvenne davanti alla porta dell'abitazione della vittima, nella località di Alhendín. Il capo del clan e il suo braccio destro spararono alla vittima tre volte, con un fucile da caccia e fuggirono a bordo di un veicolo rubato.

Immagine/foto
(Il fucile utilizzato per l'omicidio, ritrovato dalla Guardia Civil)

Il defunto era un noto trafficante dihashish a livello internazionale. Il clan Raduano lo contattò per fare affari e gli diede una notevole somma di denaro, ma le due spedizioni di hashish finanziate con questi soldi furono intercettate, una dalla Guardia Civil ad Alicante e l'altra in Francia.

In seguito a questi interventi, il clan pretese comunque la droga dalla vittima o di riavere indietro il denaro, e questa si nasconse in una "urbanizzazione" ad Alhendín per passare inosservata.

Il capo del clan, che come detto era riuscito a fuggire da un carcere italiano, si rifugiò nell'abitazione che aveva il suo luogotenente - a sua volta latitante - a Otura (Granada). Una volta scoperto dove viveva lo spacciatore che doveva loro dei soldi o la droga, studiarono un piano per ucciderlo.

Per commettere l'omicidio, rubarono tre auto a Granada, cambiandoo targa e iniziarono a monitorare l'abitazione della vittima per scoprire le sue abitudini. Una volta stabilite le routine e gli orari, l'attesero e gli spararono più volte.

Gli unici indizi a disposizione degli investigatori all'inizio delle indagini erano tre cartucce di fucili da caccia calibro 12 e le immagini di un'auto rossa in fuga dal luogo del delitto. Il veicolo fu ritrovato bruciato il giorno successivo a Las Gabias e la Guardia Civil apprese che era stato rubato e che circolava con targhe false.

Sulla base di queste informazioni gli agenti chiusero il cerchio attorno ad un cittadino italiano che viveva a Otura e ad un altro individuo che era con lui.

Grazie all'arresto del cittadino italiano residente a Otura, ricercato dalla giustizia italiana per tre omicidi aggravati dal metodo mafioso e due tentati omicidi, si è scoperto che il secondo indagato era il capo del clan mafioso, che, subito dopo l'omicidio, aveva lasciato la Spagna per fuggire in Corsica e che nel frattempo era stato detenuto in Italia.

Gli agenti si sono recati quindi nel carcere dove è detenuto e gli hanno notificato il mandato di arrestato spagnolo per i reati di omicidio, detenzione illecita di armi, rapina con violenza, furto d'uso di veicoli, rapina con l'uso della forza, danneggiamento, falsità organizzazione documentale e criminale.

La Guardia Civil ha anche rinvenuto l'arma del delitto e le munizioni in un luogo vicino a dove era stata ritrovata l'auto bruciata a Las Gabias. Si trattava di un fucile che era stato rubato in città nel 2019. Recuperate anche due auto e diverse targhe rubate.

@Notizie dall'Italia e dal mondo
#societàfoggiana #guardiacivil




Le Olimpiadi dell’aria. La proposta italiana raccontata dal generale Rossi

[quote]Istituire dei Giochi olimpici nella terza dimensione. Sembra fantasia, e invece è una proposta ambiziosa che mira a raccogliere le gare di tutti gli sport che si svolgono, per l’appunto, nell’aria come ad esempio: il volo a vela con aliante, il paracadutismo di precisione acrobatico e






‼️Riceviamo e pubblichiamo da Stefano Cebrelli. Per tutti i residenti di Tortona è partita la raccolta firme per il conferimento della cittadinanza onoraria al giornalista Julian Assange!!

Gazzetta del Cadavere reshared this.




Ilaria Salis e la lotta per la casa


Dopo la rivoluzione del 25 aprile 1974, il 2 maggio, con questo gesto, José P. Maia (1943-2013) ha dimostrato le potenzialità dell'occupazione collettiva e ha dato voce a una lotta che continua. Tanta gente senza casa, tante case senza gente.

Murale fotografato a Lisbona, agosto 2014.


Ilaria Salis è stata eletta al Parlamento Europeo dopo che il giorno precedente l'apertura dei seggi le gazzette l'hanno ritratta come una occupante abusiva di abitazioni. Uno dei peggiori stigmi che il gazzettaio "occidentalista" riesca a gettare.
Dopo qualche giorno dall'elezione Ilaria Salis ha fatto circolare questo scritto. Come nostro uso lo si riporta perché urta chi merita quantomeno di essere urtato. Dobbiamo anche lodare la concretezza della scrivente e il suo non ricorrere al linguaggio inclusivo.


Sì, lo confesso!
Sono stata una militante del movimento di lotta per la casa che negli anni ha dato battaglia sul tema del diritto all'abitare, a Milano e in tutta Italia.
Se qualcuno pensava di fare chissà quale scoop scavando nel mio passato, è solo perché è sideralmente lontano dalla realtà sociale di tale movimento, che si compone di decine di migliaia di abitanti delle case popolari e attivisti, i quali, per aver affermato il semplice principio di avere un tetto sulla testa, sono incappati in qualche denuncia.
Sarebbe auspicabile che l'informazione, piuttosto che gettare fango sul mio conto, si dedicasse al contesto di grave povertà e precarietà abitativa nel quale si ritrovano ampie fasce di popolazione.
Le pratiche collettive dell'occupazione di case sfitte, il blocco degli sfratti, la resistenza agli sgomberi, gli sportelli di ascolto e la lotta per la sanatoria rappresentano un'alternativa reale e immediata all’isolamento sociale e alla guerra tra poveri, strumentalizzate tanto dalle forze politiche razziste quanto dal racket.
Dare una risposta concreta al bisogno dell'abitare significa non solo trovare qui e ora una soluzione, benché precaria e provvisoria, ad una questione lasciata irrisolta dalla politica istituzionale, ma anche indicare una prospettiva politica di trasformazione delle condizioni materiali di vita nel segno della giustizia sociale.
E' con grande orgoglio, dunque, che rivendico di aver fatto parte di questo movimento e di continuare a sostenerlo!
Voglio anche fare chiarezza sulla mia situazione.
Come è stato ampiamente sbandierato sui media di destra, Aler reclama un credito di 90.000 euro nei miei confronti come "indennità" per la presunta occupazione di una casa in via Giosuè Borsi a Milano, basandosi esclusivamente sul fatto che nel 2008 sono stata trovata al suo interno. Sebbene nei successivi sedici anni (!) non siano mai stati svolti ulteriori controlli per verificare la mia permanenza, né sia mai stato avviato alcun procedimento civile o penale a mio carico rispetto a quella casa, Aler contabilizza tale credito e non si fa scrupolo a renderlo pubblico tramite la stampa il giorno prima delle elezioni.
Un gran numero di individui e famiglie, spesso prive dei mezzi necessari per reagire adeguatamente, sono tormentate da richieste infondate di questo genere. Il totale dei crediti contabilizzati da Aler ammonta infatti ad oltre 176 milioni di euro! La pratica di richiedere esose "indennità di occupazione" agli inquilini, basata su presupposti a dir poco incerti, è una strategia utilizzata sistematicamente per spaventare gli occupanti e tentare di fare cassa.
Mentre molte, troppe persone non vedono garantito il proprio diritto all'abitare e non hanno alternative dignitose se non occupare - in una della città con gli affitti più cari, ricordiamolo sempre -, l'ente che dovrebbe tutelare questo diritto sembra essere più interessato a criminalizzare il movimento di lotta per la casa e gli inquilini piuttosto che a trovare soluzioni concrete.
Nei prossimi giorni condividerò alcuni dati e spunti di riflessione sulla questione abitativa a Milano e in Italia.
Ringrazio Libero & co. per avermi servito questo assist per riportare l'attenzione mediatica su un tema che mi sta molto a cuore, perché così cruciale per le classi popolari e i giovani.

MAI PIÙ GENTE SENZA CASA, MAI PIÙ CASE SENZA GENTE!



Toti insiste e resiste


@Politica interna, europea e internazionale
Giovanni Toti dunque ha capito. Tornasse indietro, non accetterebbe più denaro da imprenditori privati come gli era accaduto in passato (decine e decine di migliaia di euro, non mancette da questuante, dall’amico Aldo Spinelli, dal manager di Esselunga Moncada e dal re dei rifiuti, Colucci). Soldi ricevuti in piena buona fede ed esclusivamente per fare




TUTELA AMBIENTALE: I CARABINIERI FORESTALI IN AFRICA PER PRESENTARE IL PROPRIO CENTRO DI ECCELLENZA


Una delegazione dell’Arma dei Carabinieri guidata dal Generale C.A. Andrea Rispoli, Comandante del #CUFA (Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri), si è recata in visita dal 18 al 20 giugno ad Adis Abeba (Etiopia) per presentare il Centro di Eccellenza per la Tutela Ambientale di Sabaudia ai rappresentanti dell’Unione Africana che si occupano di tutela ambientale, conservazione della natura e agricoltura.

Immagine/foto

La delegazione ha descritto le caratteristiche e le potenzialità del Centro, un istituto di formazione internazionale in materia ambientale, forestale, di biodiversità e di gestione delle aree naturali, nato dalla partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali vengono promossi piani di formazione a favore dei Paesi in via di sviluppo.

Immagine/foto

Il Centro di Sabaudia ha dalla sua inaugurazione riscontrato l’interesse delle principali autorità nazionali e internazionali, in particolare per le attività formative, gli incontri e i confronti a tutti i livelli, estremamente utili per acquisire quelle competenze, teoriche e pratiche, necessarie per combattere gli effetti del cambiamento climatico e fornire un contributo fondamentale in termini di peacekeeping.
I cambiamenti climatici, infatti, determinando la perdita di fertilità del suolo, la diminuzione della disponibilità idrica, la siccità, le inondazioni e altri gravi problemi, possono favorire l'aggressività di Paesi che per la sopravvivenza delle proprie popolazioni sono indotti a intraprendere la via del conflitto armato.
Come riferì sull'argomento il Comandante Generale dell'Arma, Teo Luzi, «l'idea portante si basa su una partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali promuovere piani di formazione a favore dei Paesi in via di sviluppo. Il Centro permetterà di integrare elementi di governance ambientale presso Stati che necessitano di acquisire abilità ed esperienze, affinchè il loro sviluppo economico sia anche sostenibile sul piano ecologico. Notevole è anche la collaborazione tramite il Ministero degli Affari Esteri e della Cooperazione Internazionale che ha permesso di avviare corsi di formazione in Ruanda, Uganda, Namibia e Zambia per il personale di sorveglianza dei parchi contro il dilagante fenomeno del bracconaggio».

Immagine/foto

Attualmente per l’attività di formazione sono stati già strutturati i programmi di 14 moduli formativi della durata minima di 5 giorni. L'insegnamento è svolto in lingua inglese e francese, da esperti dell'Organizzazione Forestale, Ambientale e Alimentare dell'Arma dei Carabinieri, e da funzionari dei Ministeri coinvolti nelle attività nonché magistrati e professionisti del mondo accademico e del settore privato.

#ArmadeiCarabinieri #CentrodiEccellenzaperlaTutelaAmbientale #Unionioneafricana
@Notizie dall'Italia e dal mondo



L’attualità di Luigi Einaudi

[quote]“L’uomo moralmente libero sfida il tiranno dal fondo della galera o cammina dritto verso la catasta di legna sulla quale verrà bruciato vivo per voler tener fede alla sua credenza”. Lo ha scritto negli anni del Fascismo Luigi Einaudi, lo stanno facendo oggi le donne e gli uomini ucraini. E la cosa ci riguarda. Ci […]
L'articolo L’attualità di Luigi Einaudi proviene



Houstones - A + C


Nuovo disco per il gruppo italo svizzero degli Houstones, dal titolo "A + C", in uscita per Soppressa Records, Collettivo Dotto e Entes Anomicos. @Musica Agorà

iyezine.com/houstones-a-c

Musica Agorà reshared this.



PODCAST ISRAELE-LIBANO: “La guerra sembra vicina ma in realtà nessuno la vuole”


@Notizie dall'Italia e dal mondo
Nonostante la retorica bellicista uno scontro "totale" tra Hezbollah e Tel Aviv sarebbe devastante per entrambi, sia materialmente che politicamente. Ne abbiamo parlato con Lorenzo Trombetta, giornalista e analista a Beirut, esperto di Libano e Siria



È diventato visibile Satnam Singh, è diventato un essere umano solo da morto, dopo 3 giorni di agonia, ucciso da un padrone e da un sistema che si regge sullo


PRIVACYDAILY n. 355 – 21.06.2024

VERSIONE ITALIANA USA: LA TSA AFFERMA CHE NON MEMORIZZERÀ I DATI BIOMETRICI RACCOLTI E UTILIZZATI PER LA VERIFICA DELL’IDENTITÀ DEI PASSEGGERI AI CONTROLLI DI SICUREZZA NEGLI AEROPORTI Ci sono ragioni legittime per implementare la tecnologia di riconoscimento facciale della TSA. Idealmente, accelererebbe



Presentazione del libro Riflessioni sull’Europa di Luigi Einaudi

[quote]L’IIC di Leopoli, nella persona del suo direttore Edoardo Crisafulli, ha lanciato l’idea di una collana edita da una casa editrice ucraina (Laboratoria) dedicata ai classici italiani di cultura liberale, libertaria, liberal-socialista da tradurre in ucraino. Oggi si presenta Riflessioni



Sentenza storica in Perù: dieci militari condannati per stupro


@Notizie dall'Italia e dal mondo
Per la prima volta un tribunale ha condannato dieci ex membri dell'esercito per gli stupri sistematici compiuti nelle regioni andine durante la repressione della guerriglia maoista negli anni '80
L'articolo Sentenza storica in Perù: dieci militari condannati per stupro proviene



Le ong contro Barclays ed Eni: «Fanno greenwashing»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Barclays ha aiutato Eni a raccogliere fondi legati alla sostenibilità. Ma le ong accusano: è solo greenwashing
L'articolo Le ong contro Barclays ed Eni: «Fanno greenwashing» proviene da Valori.

valori.it/barclays-eni-greenwa…



I laghi e i mari di idrocarburi sulla luna Titano potrebbero essere modellati dalle onde l AstroSpace

"Dopo aver applicato il modello a ciascuna delle coste di questi mari per vedere quale meccanismo di erosione spiegava meglio la loro forma, hanno scoperto che tutti e quattro i mari si adattano perfettamente al modello di erosione guidata dalle onde. Ciò significa che se le coste sono state erose, le loro forme sono più coerenti con l’erosione delle onde, che con l’erosione uniforme o con l’assenza totale di erosione."

astrospace.it/2024/06/20/i-lag…



Stati Uniti, respinta l’azione legale di ExxonMobil contro gli azionisti critici


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Una successo per l’azionariato critico, perché impedisce alle multinazionali di rivolgersi ai tribunali contravvenendo alle indicazioni Sec
L'articolo Stati Uniti, respinta l’azione legale di valori.it/corte-respinge-exxon…



‼️Processo a David Morales dell'UC GLOBAL: Dal telefono dell'ex soldato che spiava Assange per la CIA è "scomparsa" gran parte dei file htt…



È morto il nostro compagno Arnaldo Cestaro, militante di Rifondazione Comunista a cui tutta l'Italia antifascista dovrebbe dire grazie. Arnaldo fu uno dei t