Nomine Ue, Meloni infuriata: “Ci hanno tagliato fuori, ora nulla è scontato”
@Politica interna, europea e internazionale
La presidente del Consiglio italiana Giorgia Meloni è delusa e irritata dopo l’accordo sulle nomine di vertice dell’Unione europea raggiunto in videoconferenza ieri, martedì 25 giugno, dai negoziatori dei tre principali gruppi dell’Europarlamento. Popolari, socialisti e liberali hanno
Politica interna, europea e internazionale reshared this.
Il lato oscuro del potere
[quote]Due recenti interviste realizzate da Francesco Verderami sul Corriere della Sera ci hanno ricordato un problema antico. Il cardinale Camillo Ruini ha raccontato che nell’autunno del 1994, quand’era presidente della Cei, l’allora capo dello Stato Oscar Luigi Scalfaro lo convocò al Quirinale per chiedergli di “dargli una mano” per far cadere il primo governo Berlusconi,
PRIVACYDAILY n. 358 – 26.06.2024
VERSIONE ITALIANA USA: LA LEGGE SULLA PRIVACY DELL’OREGON VIOLA IL PRIMO EMENDAMENTO Project Veritas, un’organizzazione mediatica conservatrice nota per il suo lavoro sotto copertura, ha sostenuto martedì di fronte a una giuria del Nono Circuito della Corte d’Appello che una legge sulla privacy
In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari
Un’allarmante scoperta nel panorama della cyber-sicurezza scuote le fondamenta del web: un hacker ha messo in vendita, su un rinomato forum del dark web, una pericolosa vulnerabilità zero-day che colpisce il browser Chrome. Questa falla, denominata “Sandbox RCE”, apre la porta all’esecuzione di codice con privilegi elevati, esponendo i sistemi vulnerabili a un rischio elevato.
Dettagli vulnerabilità
L’annuncio specifica che la vulnerabilità è stata testata su due indirizzi IP specifici: 126.0.6478.128, 126.0.6478.127, e il sistema operativo compatibile, ossia Windows (Versioni: 21H1 e 21H2).
Un’ RCE (Remote Code Execution) zero-day nel browser Chrome è una vulnerabilità critica che permette a un malintenzionato di eseguire codice dannoso sul dispositivo dell’utente senza che questi ne sia consapevole. La gravità di questa minaccia è amplificata dal fatto che avviene all’interno della sandbox del browser, un ambiente progettato per isolare i processi web e impedire loro di accedere al sistema operativo o ad altri dati sensibili.
Modalità di vendita
Nell’annuncio affermano: “Selling Chome Sandbox Escape RCE in chrome”
L’annuncio include anche il prezzo per l’acquisto della vulnerabilità, fissato a 1.000.000 USD. I pagamenti accettati sono esclusivamente in criptovalute, specificamente Monero (XMR) o Bitcoin (BTC). L’uso di criptovalute è probabilmente scelto per garantire l’anonimato delle transazioni. Il costo così elevato suggerisce che si tratti di un exploit potente.
Immagine del post rinvenuto nel darkweb
Intermediario
Oltre agli attori già noti, il post menziona un altro soggetto malintenzionato, denominato IntelBroker. Questo broker funge da intermediario, facilitando la transizione tra le parti coinvolte. L’utilizzo di un intermediario può introdurre un elemento di trasparenza e fiducia nello scambio, pur se le parti rimangono anonime.
Misure di sicurezza
Le vulnerabilità zero-day rappresentano una delle minacce informatiche più gravi, in quanto si tratta di falle software sconosciute al fornitore e per le quali non è ancora disponibile una patch. Nel contesto del browser Chrome, una vulnerabilità RCE (Remote Code Execution) zero-day nella sandbox rappresenta un particolare pericolo, in quanto permette di superare le protezioni implementate per isolare i processi web e di eseguire codice arbitrario sul dispositivo dell’utente.
È fondamentale che tutti gli attori coinvolti, dagli individui alle organizzazioni, adottino le misure necessarie per mitigare i rischi e proteggere i propri sistemi. La collaborazione e la condivisione delle informazioni all’interno della comunità di sicurezza sono essenziali per affrontare questa minaccia in modo efficace.
Conclusioni
Chrome è il browser web più utilizzato al mondo, con una quota di mercato superiore al 60%. Ciò significa che un’enorme quantità di utenti è potenzialmente a rischio di essere colpita da questa vulnerabilità. Adottare le opportune precauzioni, come aggiornare regolarmente il software, utilizzare un software di sicurezza e mantenere un sano senso critico, può aiutare a ridurre il rischio di cadere vittima di tali attacchi. Tuttavia, è importante essere consapevoli che il rischio zero non esiste.
L'articolo In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari proviene da il blog della sicurezza informatica.
Braccio reshared this.
Deputato di Fdi condivide sui social un brano di una band di estrema destra che inneggia ai camerati e agli skinheads
@Politica interna, europea e internazionale
Deputato di Fratelli d’Italia condivide canzone di estrema destra sui social Non nuovo a iniziative volte a far discutere, Massimo Ruspandini, deputato di Fratelli d’Italia di Ceccano, nel Lazio, fa parlare nuovamente di sé per aver condiviso sui suoi
Politica interna, europea e internazionale reshared this.
GAZA. Ogni giorno 10 bambini perdono una o entrambe le gambe
@Notizie dall'Italia e dal mondo
A ricordare che tanti ragazzi porteranno per sempre sui loro corpi le conseguenze di bombardamenti, è stato ieri Philippe Lazzarini, il capo dell'Unrwa l'agenzia Onu per i profughi palestinesi.
L'articolo GAZA. Ogni giorno 10 bambini perdono una o entrambe le gambe proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Coupling STM32 And Linux? Consider HID over I2C
If you’re pairing a tiny Linux computer to a few peripherals — perhaps you’re building a reasonably custom Pi-powered device — it’s rightfully tempting to use something like an STM32 for all your low-level tasks, from power management to reading keyboard events.
Now, in case you were wondering how to tie the two together, consider HID over I2C, it’s a standardized protocol with wide software and peripheral support, easily implementable and low-power. What’s more, [benedekkupper] gives you an example STM32 project with a detailed explanation on how you too can benefit from the protocol.
There are several cool things about this project. For a start, its code is generic enough that it will port across the entire STM32 lineup nicely. Just change the pin definitions as needed, compile it, flash it onto your devboard and experiment away. Need to change the descriptors? The hid-rdf
library used lets you define a custom descriptor super easily, none of that building a descriptor from scratch stuff, and it even does compile-time verification of the descriptor!
The project has been tested with a Raspberry Pi 400, and [benedekkupper] links a tutorial on quickly adding your I2C-HID device on an Linux platform; all you need is DeviceTree support. Wondering what’s possible with HID? We’ve seen hackers play with HID aplenty here, and hacking on the HID standard isn’t just for building keyboards. It can let you automate your smartphone, reuse a laptop touchpad or even a sizeable Wacom input surface, liberate extra buttons on gamepads, or build your own touchscreen display.
Cyberbullismo, l’allarme dall’osservatorio di Netgroup: “Manipolazione delle foto degli studenti con l’AI che genera foto e video fake”
“Nel nostro osservatorio, stiamo registrando in queste ore un fenomeno di cyberbullismo, soprattutto negli USA, legato ai dati sintetici: c’è una manipolazione delle foto
AFRICA. Kenya in fiamme, assaltato il parlamento. Almeno 5 uccisi dalla polizia
@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani sono scoppiate quando è stata approvata la legge che aumenta le tasse colpendo la popolazione impoverita dalla crisi economica e dalla siccità
L'articolo AFRICA. Kenya in fiamme, assaltato il parlamento. Almeno 5 uccisi
Notizie dall'Italia e dal mondo reshared this.
Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer
Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook ha rapidamente guadagnato notorietà per le sue capacità avanzate di raccolta dati e il supporto per oltre 110 criptovalute e estensioni 2FA.
Probabilmente da oggi il futuro del progetto, potrebbe subire un cambiamento significativo poiché sono stati trovati due annunci di vendita del progetto, uno sul noto forum xss.is e l’altro sul proprio canale Telegram.
Caratteristiche Tecniche Xehook Stealer è scritto in linguaggio .NET e si distingue per le sue capacità dinamiche di raccolta dati da browser basati su Chromium e Gecko. Le funzionalità principali includono:
- Raccolta di Dati Sensibili: Password, cookie, informazioni di compilazione automatica e dati delle carte di credito dai browser. Supporta anche sessioni da piattaforme di messaggistica come Telegram e Discord.
- Supporto per Criptovalute: Compatibile con oltre 110 criptovalute e diverse estensioni 2FA.
- Bot di Traffico Personalizzati: Include un’API per la creazione di bot di traffico personalizzati.
- Recupero di Cookie Google: Una funzione per il recupero di cookie Google scaduti.
- Interfaccia di Notifica in Tempo Reale: Integrazione con Telegram per notifiche in tempo reale.
Metodi di Diffusione Xehook Stealer viene distribuito attraverso vari vettori, tra cui:
- Download Drive-By: Download nascosti e ingannevoli da siti web compromessi.
- Spam Mail: Allegati o link maligni in email, messaggi diretti e SMS.
- Sorgenti di Download Dubbi: Siti di hosting di file gratuiti, reti P2P, strumenti di attivazione illegale e aggiornamenti falsi.
- Propagazione su Reti Locali: Può auto-diffondersi tramite dispositivi di archiviazione removibili e reti locali.
Dump di diversi sample del malware stealer suddivisi per paese
Contenuto dei dati catturati dal malware
Annuncio sul Forum XSS.is
il post di vendita del progetto Xehook è apparso anche sul noto forum xss.is.
Dopo poche ore, il post è stato rimosso, probabilmente perché il progetto è stato venduto. Questo rapido cambiamento indica un forte interesse e la possibile transizione a un nuovo proprietario, il che potrebbe portare a ulteriori sviluppi nel panorama delle minacce.
Annuncio sul Canale Telegram In un recente post sul loro canale Telegram, scritto in russo, gli sviluppatori di Xehook hanno annunciato la vendita del progetto. Il messaggio recita:
“Внимание! Проект находится на стадии продажи. Уже год мы были с вами вместе, но всем пора двигаться дальше. Мною было принято решение о продаже проекта xehook целиком человеку, который будет поддерживать и улучшать проект. Причиной продажи проекта послужила пропажа интереса к разработке и улучшению проекта, за что я искренно извиняюсь. Контакты нового владельца будут опубликованы в скором времени”
Tradotto in italiano:
“Attenzione! Il progetto è in fase di vendita. Siamo stati insieme a voi per un anno, ma è ora di andare avanti. Ho deciso di vendere il progetto Xehook interamente a una persona che lo sosterrà e migliorerà. Il motivo della vendita è la perdita di interesse nello sviluppo e miglioramento del progetto, di cui mi scuso sinceramente. I contatti del nuovo proprietario saranno pubblicati a breve.”
Il Fenomeno degli Infostealer
Gli infostealer come Xehook rappresentano una categoria di malware particolarmente pericolosa, progettata per sottrarre informazioni sensibili dagli utenti infetti. Nel 2023, gli attacchi di infostealer sono aumentati significativamente, con un incremento del 40% rispetto all’anno precedente. Questo tipo di malware è responsabile della compromissione di milioni di account e dell’esfiltrazione di una vasta gamma di dati personali e finanziari.
Le cifre relative agli infostealer mostrano l’entità del problema:
- Numeri di Attacco: Oltre 100 milioni di attacchi di infostealer sono stati registrati nel solo 2023.
- Dati Compromessi: Gli infostealer hanno sottratto oltre 10 miliardi di record di dati, inclusi credenziali di accesso, informazioni bancarie e dati personali.
- Perdite Finanziarie: Le perdite globali dovute agli infostealer sono stimate in miliardi di dollari, con conseguenze devastanti per le vittime sia a livello individuale che aziendale.
Questi numeri sottolineano la necessità di misure di sicurezza rafforzate e di una maggiore consapevolezza delle minacce rappresentate dagli infostealer.
Implicazioni dell’Annuncio Questo annuncio segna un punto di svolta significativo per il futuro di Xehook. La vendita del progetto potrebbe portare a cambiamenti nella gestione e nello sviluppo del malware. Gli utenti e le vittime potenziali devono essere consapevoli di eventuali nuovi sviluppi o varianti del malware che potrebbero emergere sotto una nuova gestione.
Conclusioni Xehook Stealer rappresenta una minaccia avanzata nel panorama del crimine informatico, con capacità sofisticate che ne facilitano la diffusione e l’efficacia. Il recente annuncio della vendita del progetto aggiunge un ulteriore livello di incertezza riguardo al suo futuro. È essenziale rimanere vigili e adottare misure di sicurezza adeguate per proteggersi da questo tipo di minacce.
L'articolo Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer proviene da il blog della sicurezza informatica.
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per...
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…
Ministero dell'Istruzione
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…Telegram
LockBit: Bluff contro la Federal Reserve o sbaglio di Target?
Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra questi, LockBit è emerso come uno dei più noti e temuti. Tuttavia, un recente evento ha messo in discussione la loro credibilità: l’annuncio di una presunta doppia estorsione contro la Federal Reserve, che si è rivelato essere un bluff.
Il Contesto: Chi è LockBit?
LockBit è un gruppo di cybercriminali noto per utilizzare il ransomware come arma principale. Questo gruppo, attivo dal 2019, è specializzato in attacchi mirati contro grandi aziende e istituzioni. La loro strategia di attacco è spesso basata sulla tecnica della “doppia estorsione”, che prevede non solo la criptazione dei dati, ma anche la minaccia di pubblicare informazioni sensibili se non viene pagato un riscatto.
L’Annuncio della Doppia Estorsione
Recentemente, LockBit ha dichiarato di aver condotto un attacco di doppia estorsione contro la Federal Reserve, l’istituzione finanziaria centrale degli Stati Uniti. Questo annuncio ha immediatamente attirato l’attenzione dei media e degli esperti di sicurezza informatica, data l’importanza e la sensibilità dell’obiettivo.
La Verità Emersa
Nonostante le iniziali preoccupazioni, si è presto scoperto che l’annuncio era un bluff.
Le indagini hanno rivelato che i link onion forniti da LockBit non conducevano a dati compromessi della Federal Reserve, ma bensì reindirizzavano al sito della compagnia GetEvolved, una realtà del tutto estranea alla vicenda.
Precedenti Errori di Identificazione
Non è la prima volta che una cybergang sbaglia target o effettua degli errori di attribuzione. Lo abbiamo visto in diversi casi scoperti da RHC. Il primo è stato il caso della Farmacia Statuto dove LockBit aveva sbagliato completamente target. Il secondo con il giallo dell’Agenzia dell’Entrate sempre da parte di LockBit che poi si rivelò essere la GESIS e per finire il caso dell’attacco ransomware a Galbusera.
Un altro errore, cambiando cybergang è quello della Goldbet, effettuata dalla cybergang era ALPHV/Blackcat.
Conclusioni
L’episodio del bluff di LockBit contro la Federal Reserve, insieme al precedente errore di identificazione in Italia, sottolinea come il panorama delle minacce informatiche sia in continua evoluzione e come i cybercriminali possano utilizzare tattiche sempre più sofisticate e imprevedibili. Rimane fondamentale per le organizzazioni mantenere un alto livello di allerta e adottare una strategia di cybersecurity robusta per proteggere i propri dati e le proprie operazioni.
L'articolo LockBit: Bluff contro la Federal Reserve o sbaglio di Target? proviene da il blog della sicurezza informatica.
I mega miliardari sono sempre più ricchi, perché non pagano tasse
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Una ricerca Capgemini dimostra come nel 2023 è aumentata solo la ricchezza dei più ricchi. Soprattutto perché non pagano le tasse
L'articolo I mega miliardari sono sempre più ricchi, perché non pagano valori.it/mega-miliardari-semp…
reshared this
Roma e Everton hanno molto da dirsi, e non è detto sia un bene
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La famiglia Friedkin, proprietaria della Roma, sta completando l’acquisto dell’Everton. E questo può indicare un disinvestimento giallorosso
L'articolo Roma e Everton hanno molto da dirsi, e non è detto sia un bene proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Ieri ho scritto la seguente URL come post di Facebook, e prima di avere il tempo di scrivere altro mi è stato notificato che il sistema aveva estratto in automatico le informazioni circa l'evento relativo e che poteva per me creare un "evento FB" con tutti i campi precompilati. Parliamo di locandina, titolo, descrizione, data, luogo.
Parliamo di un evento su Mobilizon, che è un progetto Open Source per la pubblicazione di eventi con tutte le specifiche del formato in cui vengono pubblicati tali eventi.
L'estrazione delle informazioni è stata quasi completa, solo l'indirizzo non è stato estratto in maniera corretta, ma l'ho potuto modificare a mano.
Ne sono stato colpito positivamente, quindi ho voluto provarlo qui, ma pare che Friendica non abbia questo tipo di automatismo. Però mi sembra abbia un qualche tipo di supporto per pubblicare eventi, sbaglio ?
@Fabio lo avevamo provato con te ?
#Mobilizon #Friendica-Support @Friendica Support
mobilizon.it/events/b0714def-3…
Tributo a Burt Bacharach - concerto dei Flavio To The Moon
Concerto dei Flavio To The Moon nei borghi di Ronciglione I migliori brani di Burt Bacharach eseguiti con voce, tromba, chitarra e basso Partecipazione gratuitamobilizon.it
reshared this
Friendica Support reshared this.
@Signor Amministratore ora che ho postato il nuovo evento e ho dichiarato la mia partecipazione ho DUE eventi nel calendario, ma non so distinguere quale è il vecchio e quale il nuovo. Dovrebbe scomparire anche quello, dal calendario, o dovrò necessariamente decidere io quale buttare ?
Tra l'altro, il timestamp sembra non essere arrivato correttamente, o sono io a doverlo settare qui su poliverso.org ? (ora sto usando la UI friendica da poliverso.org)
Friendica Support reshared this.
Quando rubano i dati ,anche se non sei d'accordo ...🚨 Perplexity e il furto di dati?
La nuova ricerca di Robb Knight mette sotto accusa #Perplexity Bot per il mancato rispetto delle indicazioni sui file Robots.txt.
Cosa significa questo per la #privacy e il diritto d'autore sul web?
👉 Forbes lo definisce un "cinico furto" e oggi ne parliamo in profondità insieme a Guido Scorza nella nuova puntata di #garantismi
Etica Digitale (Feddit) reshared this.
Senza Einaudi l’Europa non sarebbe nata
[quote]Si è tenuta questa sera, presso la sede della Fondazione Luigi Einaudi, la presentazione del libro “Luigi Einaudi lo scultore dell’Europa”, del professor Angelo Santagostino (Marco Serra Tarantola Editore). Insieme all’autore hanno discusso della figura dell’illustre statista piemontese, il professore Lorenzo Infantino e il segretario generale
IL PROGETTO UNWASTE, CONTRASTARE IL TRAFFICO DI RIFIUTI PER SOSTENERE UN’ECONOMIA CIRCOLARE
@Notizie dall'Italia e dal mondo
Unione Europea, una Agenzia delle Nazioni Unite ed un Programma ONU insieme per contrastare il traffico di rifiuti, in un progetto a medio termine denominato #UNWASTE.
Di cosa si tratta?
Il commercio illegale di rifiuti (o traffico di rifiuti) è un reato che colpisce l’ambiente ed è un problema crescente in tutto il mondo. Una volta raggiunti i paesi di destinazione, i rifiuti illegali spesso finiscono in discariche illegali e siti di stoccaggio illegali o vengono bruciati all’aperto, causando danni all’ambiente e alla salute umana, minando il raggiungimento degli Obiettivi di Sviluppo Sostenibile e la transizione verso un’economia circolare.
I flussi illegali di rifiuti sono spesso nascosti dietro movimenti transfrontalieri controllati o legali. I confini tra le attività lecite e quelle illecite nel traffico di rifiuti possono essere sottili e le attività, gli attori e il modus operandi coinvolti spesso si sovrappongono e si alimentano a vicenda.
La mappatura dei flussi di rifiuti, una migliore conoscenza del modus operandi delle reti di traffico di rifiuti nonché la cooperazione nazionale, regionale e interregionale sono essenziali per affrontare il traffico di rifiuti.
Paesi del Sud-Est asiatico
Dal 2018, i paesi del sud-est asiatico, tra cui Indonesia, Malesia, Tailandia e Vietnam, sono diventati le principali destinazioni regionali per l’afflusso di rifiuti legali e illegali. Nonostante i quadri giuridici nazionali e internazionali esistenti, l’esistenza di divieti sul commercio di rifiuti e le restrizioni messe in atto dai governi regionali negli ultimi anni, i rifiuti problematici continuano a raggiungere questi paesi.
Il progetto Unwaste
Mira a combattere il traffico di rifiuti tra l’ #UE e il Sud-Est asiatico promuovendo partenariati rafforzati tra gli Stati membri UE-ASEAN (organizzazione politica, economica e culturale di nazioni situate nel sud-est asiatico, a cui è collegata l'omonima area di libero scambio), a sostegno degli sforzi in corso verso una transizione all’economia circolare, in linea con i quadri politici pertinenti.
Gli obiettivi del progetto sono:
- Comprendere meglio i flussi di rifiuti tra l’Europa e il Sud-Est asiatico, con un’ulteriore attenzione all’impatto della pandemia di COVID-19 sui movimenti di rifiuti sanitari e pericolosi.
- Promuovere la cooperazione attraverso dialoghi nazionali per combattere i movimenti illeciti di rifiuti dall’UE verso il sud-est asiatico.
- Facilitare i dialoghi intra e interregionali a livello politico per promuovere il partenariato tra l’UE e i paesi del sud-est asiatico, a sostegno dell’approccio dell’economia circolare.
Questo progetto è realizzato in collaborazione con il Programma delle Nazioni Unite per l'ambiente (#UNEP) e finanziato dall'Unione Europea, impegnata sul campo anche con il proprio #OLAF, l'Ufficio Europeo per la lotta anti-frode. Per altro il 20 maggio scorso è entrata in vigore una nuova normativa europea sul trasporto transfrontaliero di rifiuti: prevede regole più severe sulle esportazioni di rifiuti al di fuori dell'Unione Europea e mira a favorire il riciclaggio all'interno degli Stati membri. Si stima che un terzo delle spedizioni internazionali di rifiuti sia illegale. Il filmato che segue dimostra l'attività svolta da OLAF congiuntamente all' Agenzia delle Dogane in Genova, ed reperibile a questo link:
it.euronews.com/video/2024/06/…
#trafficodirifiuti #UE
Video. Per contrastare il traffico di rifiuti serve una maggiore cooperazione
Video. Il 20 maggio è entrata in vigore una nuova normativa europea sul trasporto transfrontaliero di rifiuti: prevede regole più severe sulle esportazioni di rifiuti al di fuori dell'Ue e mira a favorire il riciclaggio all'interno degli Stati membri…Euronews.com
Notizie dall'Italia e dal mondo reshared this.
Dichiarazione del Ministero degli Affari Esteri della Federazione Russa sulle misure in risposta alle restrizioni dell’Unione Europea nei confronti dei media russi
💬In risposta alla decisione del Consiglio dell'UE del 17 maggio di vietare "qualsiasi attività di trasmissione" di tre testate d'informazione russe (RIA Novosti, MIC Izvestia e Rossiyskaya Gazeta), che entra in vigore oggi, 25 giugno, sono state adottate contro-limitazioni all'accesso nel territorio della Federazione Russa alle risorse di una serie di media degli Stati membri dell'UE e di operatori mediatici comunitari che diffondono sistematicamente informazioni inesatte sullo svolgimento dell'Operazione Militare Speciale.
La Federazione Russa ha ripetutamente avvertito a vari livelli che le vessazioni su base politica nei confronti dei giornalisti russi e gli immotivati divieti dei media russi nell'UE non sarebbero rimasti senza risposta. Ciononostante, Bruxelles e le capitali dei Paesi del blocco hanno scelto di seguire la strada dell'escalation con l'ennesimo divieto illegittimo, costringendo Mosca ad adottare contromisure speculari e proporzionali. La responsabilità di questi sviluppi è esclusivamente della leadership dell'Unione Europea e dei Paesi aderenti che hanno sostenuto questa decisione.
Se le restrizioni sui media russi saranno revocate, anche la parte russa riconsidererà la propria decisione nei confronti degli operatori dei suddetti media.
L’elenco dei media italiani per cui vengono introdotte le contro-limitazioni sulla trasmissione e sull’accesso in Internet nel territorio della Federazione Russa comprende:
• La7
• La Stampa
• La Repubblica
• Rai
LA DOMANDA NON È SE CI SARÀ LA GUERRA, MA QUALE GUERRA CI SARÀ di Andrea Zhok
Per la Russia non c’è spazio per “passi indietro”, perché si è già arrivati ai confini, al limite che minaccia la propria esistenza statualeSollevazione (fronte del dissenso)
ilfattoquotidiano.it/2024/06/2…
Ucraina, c’è l’intesa: l’Ue sosterrà Kiev con 5 miliardi l’anno fino al 2027…
La firma arriverà nel Consiglio europeo di giovedì e venerdì, ma l’accordo è stato raggiunto: Bruxelles sosterrà lo sforzo militare di Kiev con 5 miliardi l’anno fino al 2027.F. Q. (Il Fatto Quotidiano)
PRIVACYDAILY n. 357 – 25.06.2024
VERSIONE ITALIANA USA: LA NUOVA BOZZA DI DISCUSSIONE DELL’AMERICAN PRIVACY RIGHTS ACT INCLUDE NUMEROSE MODIFICHE La sezione “diritti civili e algoritmi” del disegno di legge, che avrebbe vietato l’uso discriminatorio dei dati personali e richiesto pratiche di governance AI, è stata completamente
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video...
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video dedicati a nove sostanze.
Qui il sesto episodio ▶️ raiplay.it/video/2024/06/pensa…
Ministero dell'Istruzione
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video dedicati a nove sostanze. Qui il sesto episodio ▶️ https://www.raiplay.it/video/2024/06/pensaci-un-minuto-s1e6-fentanyl-014f177c-44ea-4d2a-bc4f-7aeafaadc095.Telegram
🔴APPELLO URGENTE 🔴
Come segnalato dai canali ufficiali di Stella Assange,avvocato e moglie di Julian, purtroppo le spese per il volo che Assange sta affrontando verso l'Australia sono esorbitanti (lo hanno costretto a prendere un aereo privato e non…
reshared this
FREE ASSANGE Italia
📌In diretta ORA dal Fatto Quotidiano: Stefania Maurizi, Peter Gomez e Gianni Rosini https://www.youtube.com/live/Vy1uszT0ORwTelegram
Fabio Tavano reshared this.
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della terza prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione per le Sezioni ESABAC e Internazionali.
Le trovate qui ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della terza prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione per le Sezioni ESABAC e Internazionali. Le trovate qui ▶️ https://www.miur.gov.Telegram
Sicurezza sottomarina, ecco la risposta della Nato alle minacce russe
[quote]Che le nostre società si basino anche sulle infrastrutture sottomarine (cavi internet e gasdotti) è ormai assodato, così come è assodata la loro elevata vulnerabilità. Tutti ricordiamo il sabotaggio dei gasdotti Nordstream 1 e 2 a settembre 2022, e destò preoccupazione l’incidente ai cavi
Prigioniera di Stalin e Hitler – Margarete Buber-Neumann
L'articolo Prigioniera di Stalin e Hitler – Margarete Buber-Neumann proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di...
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio de…
Ministero dell'Istruzione
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio de…Telegram
Julian Assange è libero!
Dopo 5 anni di ingiusta detenzione nel carcere di massima sicurezza di Belmarsh, a Londra, Julian Assange è finalmente un uomo libero Oggi la notizia che attivisti e organizzazioni di tutto il mondo aspettavano da oltre 5 anni: Julian Assange, giornalista e fondatore di WikiLeaks, è libero e si riunirà presto con la sua famiglia […]
Gazzetta del Cadavere reshared this.
FREE ASSANGE Italia
‼️Julian Assange finalmente libero! Leggi l'articolo di Giulia Calvani sul nostro sito: https://www.freeassangeitalia.it/julian-assange-e-libero/Telegram
Julian Assange è libero, Alessandro Di Battista a TPI: “Abbiamo bisogno di lui più che mai”
@Politica interna, europea e internazionale
Alessandro Di Battista ha dedicato la sua attività politica e sociale anche al caso di Julian Assange, liberato dopo aver trascorso 1.901 giorni in un carcere di massima sicurezza britannico per aver pubblicato veri documenti militari segreti del Pentagono su
Politica interna, europea e internazionale reshared this.
Tutto “dentro gli schemi” nell’accordo per i migranti tra Italia e Albania
@Notizie dall'Italia e dal mondo
Meloni ha definito l'intesa uno "straordinario deterrente contro i migranti illegali" ma si rivelerà senza dubbio solo un'altra costosa trovata per permettere le violazioni dei diritti umani utili agli interessi politici
L'articolo Tutto “dentro gli schemi”
Notizie dall'Italia e dal mondo reshared this.
Julian Assange è libero. WikiLeaks: “La campagna globale ha vinto”
@Notizie dall'Italia e dal mondo
Il fondatore di WikiLeaks si dichiarerà colpevole di un solo capo di accusa: aver violato la legge sullo spionaggio degli Stati Uniti. L'accordo con Washington gli permetterà, dopo 14 anni di persecuzione giudiziaria, di ritornare a casa in Australia
L'articolo Julian Assange è
reshared this
Notizie dall'Italia e dal mondo reshared this.
La capsula coi campioni lunari di Chang'e 6 è tornata sulla Terra l AstroSpace
"La missione lunare Chang’e 6 si è formalmente conclusa il 25 giugno 2024 con il rientro sulla Terra della capsula contenente i campioni raccolti sulla Luna. La missione è stata la più ambiziosa e complessa mai tentata sulla Luna dalla Cina e si è svolta correttamente in tutte le sue fasi."
La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petrolio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che la cattura e lo stoccaggio della CO2 ha allungato fino a 84 anni la vita di un giacimento petrolifero in chiusura
L'articolo La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petroliohttps://valori.it/cattura-stoccaggio-co2-petrolio/
Notizie dall'Italia e dal mondo reshared this.
Secondo la BBC, L’Oréal ed Estée Lauder sfruttano il lavoro minorile per i profumi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un’inchiesta della BBC sostiene che in Egitto buona parte del gelsomino necessario per i profumi sia raccolto da bambini, anche di cinque anni
L'articolo Secondo la BBC, L’Oréal ed Estée Lauder valori.it/loreal-estee-lauder-…
Notizie dall'Italia e dal mondo reshared this.
Hamster42
in reply to Gif Animale • • •like this
Gif Animale likes this.
reshared this
Gif Animale reshared this.
Gif Animale
in reply to Hamster42 • •Notizie dall'Italia e dal mondo reshared this.