Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number
Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi in remoto all’hub di controllo del letto all’insaputa del proprietario.
I letti intelligenti Sleep Number sono vere meraviglie tecnologiche. Non solo monitorano il sonno, la respirazione e la frequenza cardiaca, ma mantengono anche la temperatura ottimale del materasso in base alle tue preferenze.
La storia è iniziata con Dillon Mills, che stava sviluppando un plugin per Homebridge per disabilitare alcune funzioni del letto e attivare l’automazione domestica intelligente se i sensori non rilevavano la presenza sul materasso. La popolarità del plugin ha causato un carico significativo sui server pubblici di Sleep Number e l’azienda ha chiesto a Mills di disabilitare l’estensione.
Non volendo dipendere dai server di Sleep Number, Mills ha deciso di trovare un modo per accedere al letto localmente. Utilizzando un analizzatore logico e dispositivi UART -TTY, Mills è riuscito ad accedere alla console del dispositivo.
L’ingegnere ha descritto in dettaglio il processo per ottenere l’accesso root all’hub, attraverso la connessione del dispositivo UART al connettore J16 e la modifica delle variabili dell’ambiente di boot. Si è scoperto che era possibile aggirare i file crittografati manipolando gli argomenti di avvio, consentendo l’accesso alla partizione root del dispositivo.
Connettore J16
Analizzando il file system, l’ingegnere ha scoperto una backdoor attraverso la quale Sleep Number poteva connettersi all’hub tramite SSH, probabilmente per eseguire la manutenzione.
Inoltre, l’hub è gestito da una versione 2018 di Linux, il che solleva ancora più domande sulla sicurezza. Mills ha consigliato di disattivare il Wi-Fi sull’hub e di utilizzare solo il Bluetooth per controllare il letto.
Hub di controllo del numero di sonno
Tuttavia, ci sono alcune buone notizie. Mills è riuscito a ottenere il pieno controllo del dispositivo e ha scritto una guida per impostare il controllo locale della rete dei letti. Ora puoi disconnettere il letto dal Wi-Fi e utilizzare il Bluetooth per controllare le impostazioni e monitorare i sensori. Puoi anche, ad esempio, impostare il livello di sonno, controllare l’illuminazione e il riscaldamento dei piedi.
Il processo richiede alcune conoscenze tecniche e la disponibilità di determinate attrezzature. Tuttavia, il manuale è scritto in un linguaggio accessibile e i componenti necessari sono poco costosi. Puoi collegare un adattatore USB-UART se hai bisogno di accedere alla console del dispositivo o installare un Raspberry Pi Pico W per fornire l’accesso tramite SSH senza la necessità di aprire l’hub e connettere il lettore.
La guida di Mills ti consente di creare un server per la gestione e il monitoraggio locale, che non solo ti consente di monitorare il letto senza connetterti ai server di Sleep Number, ma fornisce anche funzionalità intelligenti per il letto nel caso in cui l’azienda fallisca o chiuda giù i suoi server.
L'articolo Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number proviene da il blog della sicurezza informatica.
Inside the EU Commission’s rush to build codes of practice for general purpose AI
Providers of general purpose AI, like ChatGPT, will be in the driver's seat when drafting codes of practice that they can later use to demonstrate compliance with the AI Act.
Analysis of user password strength
The processing power of computers keeps growing, helping users to solve increasingly complex problems faster. A side effect is that passwords that were impossible to guess just a few years ago can be cracked by hackers within mere seconds in 2024. For example, the RTX 4090 GPU is capable of guessing an eight-character password consisting of same-case English letters and digits, or 36 combinable characters, within just 17 seconds.
Our study of resistance to brute-force attacks found that a large percentage of passwords (59%) can be cracked in under one hour.
How passwords are typically stored
To be able to authenticate users, websites need a way to store login-password pairs and use these to verify data entered by the user. In most cases, passwords are stored as hashes, rather than plaintext, so that attackers cannot use them in the event of a leak. To prevent the password from being guessed with the help of rainbow tables, a salt is added before hashing.
Although hashes are inherently irreversible, an attacker with access to a leaked database can try to guess the passwords. They would have an unlimited number of attempts, as the database itself has no protection against brute-forcing whatsoever. Ready-made password-guessing tools, such as hashcat, can be found online.
Methodology
Our study looked at 193 million passwords found freely accessible on various dark web sites. Kaspersky does not collect or store user passwords. More details are available here and here.
We estimated the time it takes to guess a password from a hash using brute force and various advanced algorithms, such as dictionary attacks and/or enumeration of common character combinations. By dictionary we understand here a list of character combinations frequently used in passwords. They include, but are not limited to real English words.
Brute force attacks
The brute-force method is still one of the simplest and most straightforward: the computer tries every possible password option until one works. This is not a one-size-fits-all approach: enumeration ignores dictionary passwords, and it is noticeably worse at guessing longer passwords than shorter ones.
We analyzed the brute-forcing speed as applied to the database under review. For clarity, we have divided the passwords in the sample into patterns according to the types of characters they contain.
- a: the password contains only lowercase or only uppercase letters.
- aA: the password contains both lowercase and uppercase letters.
- 0: the password contains digits.
- !: the password contains special characters.
The time it takes to crack a password using the brute-force method depends on the length and the number of character types. The results in the table are calculated for the RTX 4090 GPU and the MD5 hashing algorithm with a salt. The speed of enumeration in this configuration is 164 billion hashes per second. The percentages in the table are rounded.
Password pattern | Share of passwords of this type in the dataset, % | Share of brute-forceable passwords (by pattern, %) | Maximum password length in characters by crack time | |||||||
< 60 s | 60 s to 60 min | 60 min to 24 h | 24 h to 30 d | 30 d to 365 d | > 365 d | 24 h to 30 d | 30 d to 365 d | > 365 d | ||
aA0! | 28 | 0,2 | 0,4 | 5 | 0 | 9 | 85 | — | 9 | 10 |
a0 | 26 | 28 | 13 | 15 | 11 | 10 | 24 | 11 | 12 | 13 |
aA0 | 24 | 3 | 16 | 11 | 0 | 15 | 55 | — | 10 | 11 |
a0! | 7 | 2 | 9 | 0 | 14 | 15 | 59 | 9 | 10 | 11 |
0 | 6 | 94 | 4 | 2 | 0 | 0 | 0 | — | — | — |
a | 6 | 45 | 13 | 10 | 9 | 6 | 17 | 12 | 13 | 14 |
aA | 2 | 15 | 22 | 11 | 14 | 0 | 38 | 10 | — | 11 |
a! | 1 | 6 | 9 | 11 | 0 | 11 | 62 | — | 10 | 11 |
aA! | 0,7 | 3 | 2 | 12 | 10 | 0 | 73 | 9 | — | 10 |
0! | 0,5 | 10 | 27 | 0 | 18 | 13 | 32 | 10 | 11 | 12 |
! | 0,006 | 50 | 9 | 10 | 5 | 6 | 19 | 11 | 12 | 13 |
The most popular type of passwords (28%) includes lowercase and uppercase letters, special characters and digits. Most of these passwords in the sample under review are difficult to brute-force. About 5% can be guessed within a day, but 85% of this type of passwords take more than a year to work out. The crack time depends on the length: a password of nine characters can be guessed within a year, but one that contains 10 characters, more than a year.
Passwords that are least resistant to brute-force attacks are the ones that consist of only letters, only digits or only special characters. The sample contained 14% of these. Most of them can be cracked within less than a day. Strong letter-only passwords start at 11 characters. There were no strong digit-only passwords in the sample.
Smart brute-force attacks
As mentioned above, brute force is a suboptimal password-guessing algorithm. Passwords often consist of certain character combinations: words, names, dates, sequences (“12345” or “qwerty”). If you make your brute-force algorithm consider this, you can speed up the process:
- bruteforce_corr is an optimized version of the brute-force method. You can use a large sample to measure the frequency of a certain password pattern. Next, you can allocate to each variety a percentage of computational time that corresponds to its real-life frequency. Thus, if there are three patterns, and the first one is used in 50% of cases, and the second and third in 25%, then per minute our computer will spend 30 seconds enumerating pattern one, and 15 seconds enumerating patterns two and three each.
- zxcvbn is an advanced algorithm for gauging password strength. The algorithm identifies the pattern the password belongs to, such as “word, three digits” or “special character, dictionary word, digit sequence”. Next, it calculates the number of iterations required for enumerating each element in the pattern. So, if the password contains a dictionary word, finding it will take a number of iterations equal to the size of the dictionary. If a part of the pattern is random, it will have to be brute-forced. You can calculate the total complexity of cracking the password if you know the time it takes to guess each component of the pattern. This method has a limitation: successful enumeration requires specifying a password or assuming a pattern. However, you can find the popularity of patterns by using stolen samples. Then, as with the brute-force option, allocate to the pattern an amount of computational time proportional to its occurrence. We designate this algorithm as “zxcvbn_corr”.
- unogram is the simplest language algorithm. Rather than requiring a password pattern, it relies on the frequency of each character, calculated from a sample of passwords. The algorithm prioritizes the most popular characters when enumerating. So, to estimate the crack time, it is enough to calculate the probability of the characters appearing in the password.
- 3gram_seq, ngram_seq are algorithms that calculate the probability of the next character depending on n-1 previous ones. The proposed algorithm starts enumerating one character, and then sequentially adds the next one, while starting with the longest and most frequently occurring n-grams. In the study, we used n-grams ranging from 1 to 10 characters that appear more than 50 times in the password database. The 3gram_seq algorithm is limited to n-grams up to and including three characters long.
- 3gram_opt_corr, ngram_opt_corr is an optimized version of n-grams. The previous algorithm generated the password from the beginning by adding one character at a time. However, in some cases, enumeration goes faster if you start from the end, from the middle or from several positions simultaneously. *_opt_* algorithms check the varieties described above for a specific password and select the best one. However, in this case, we need a password pattern that allows us to determine where to start generating from. When adjusted for different patterns, these algorithms are generally slower. Still, they can provide a significant advantage for specific passwords.
Also, for each password, we calculated a best value: the best crack time among all the algorithms used. This is a hypothetical ideal case. To implement it, you will need to “guess” an appropriate algorithm or simultaneously run each of the aforementioned algorithms on a GPU of its own.
Below are the results of gauging password strength by running the algorithms on an RTX 4090 GPU for MD5 with a salt.
Crack time | Percentage of brute-forceable passwords | |||||||
ngram_seq | 3gram_seq | unogram | ngram_opt _corr | 3gram_opt _corr | zxcvbn _corr | bruteforce _corr | Best | |
< 60 s | 41% | 29% | 12% | 23% | 10% | 27% | 10% | 45% |
60 s to 60 min | 14% | 16% | 12% | 15% | 12% | 15% | 10% | 14% |
60 min to 24 h | 9% | 11% | 12% | 11% | 12% | 9% | 6% | 8% |
24 h to 30 d | 7% | 9% | 11% | 10% | 11% | 9% | 9% | 6% |
30 d to 365 d | 4% | 5% | 7% | 6% | 8% | 6% | 10% | 4% |
> 365 d | 25% | 30% | 47% | 35% | 47% | 35% | 54% | 23% |
The bottom line is, when using the most efficient algorithm, 45% of passwords in the sample under review can be guessed within one minute, 59% within one hour, and 73% within a month. Only 23% of passwords take more than one year to crack.
Importantly, guessing all the passwords in the database will take almost as much time as guessing one of them. During the attack, the hacker checks the database for the hash obtained in the current iteration. If the hash is in the database, the password is marked as cracked, and the algorithm moves on to working on the others.
The use of dictionary words reduces password strength
To find which password patterns are most resistant to hacking, we calculated the best value for an expanded set of criteria. For this purpose, we created a dictionary of frequently used combinations of four or more characters, and added these to the password pattern list.
- dict: the password contains one or more dictionary words.
- dict_only: the password contains only dictionary words.
Password pattern | Share of passwords, % | Share of passwords that can be cracked with a dictionary attack (by pattern, %) | Maximum password length in characters by crack time | |||||||
< 60 s | 60 s to 60 min | 60 min to 24 h | 24 h to 30 d | 30 d to 365 d | > 365 d | 24 h to 30 d | 30 d to 365 d | > 365 d | ||
dict_a0 | 17 | 63 | 15 | 8 | 5 | 3 | 7 | 10 | 11 | 12 |
aA0! | 14 | 5 | 6 | 5 | 5 | 3 | 76 | 6 | 7 | 8 |
dict_aA0 | 14 | 51 | 17 | 10 | 7 | 4 | 11 | 9 | 10 | 11 |
dict_aA0! | 14 | 34 | 18 | 12 | 10 | 6 | 20 | 7 | 8 | 8 |
a0 | 10 | 59 | 22 | 6 | 6 | 1.8 | 6 | 10 | 11 | 12 |
aA0 | 10 | 19 | 13 | 13 | 6 | 7 | 42 | 9 | 10 | 11 |
0 | 6 | 92 | 5 | 1.5 | 1.3 | 0 | 0 | 15 | — | — |
dict_a0! | 5 | 44 | 16 | 10 | 8 | 5 | 17 | 9 | 9 | 10 |
dict_a | 4 | 69 | 12 | 6 | 4 | 2 | 6 | 11 | 12 | 13 |
a0! | 2 | 31 | 19 | 13 | 9 | 5 | 23 | 9 | 9 | 10 |
a | 1.2 | 76 | 7 | 6 | 3 | 3 | 6 | 11 | 12 | 13 |
dict_aA | 1.2 | 56 | 15 | 8 | 6 | 3 | 11 | 9 | 10 | 10 |
dict_a! | 0.8 | 38 | 16 | 10 | 8 | 5 | 23 | 8 | 9 | 10 |
aA | 0.7 | 26 | 10 | 28 | 7 | 2 | 27 | 9 | 10 | 10 |
dict_aA! | 0.5 | 31 | 17 | 11 | 10 | 6 | 26 | 8 | 9 | 9 |
0! | 0.4 | 53 | 15 | 8 | 7 | 5 | 13 | 9 | 10 | 11 |
dict_only | 0.2 | 99.99 | 0.01 | 0.0002 | 0.0002 | 0 | 0 | 18 | — | — |
dict_0 | 0.2 | 89 | 6 | 2 | 2 | 0 | 0 | 15 | — | — |
aA! | 0.2 | 11 | 8 | 10 | 16 | 3 | 52 | 8 | 9 | 9 |
a! | 0.1 | 35 | 16 | 10 | 9 | 5 | 25 | 8 | 9 | 10 |
dict_0! | 0.06 | 52 | 13 | 7 | 6 | 4 | 17 | 9 | 10 | 11 |
! | 0.006 | 50 | 10 | 6 | 8 | 4 | 20 | 8 | 9 | 10 |
The majority (57%) of the passwords reviewed contained a dictionary word, which significantly reduced their strength. Half of these can be cracked in less than a minute, and 67% within one hour. Only 12% of dictionary passwords are strong enough and take more than a year to guess. Even when using all recommended character types (uppercase and lowercase letters, digits and special characters), only 20% of these passwords proved resistant to brute-forcing.
It is possible to distinguish several groups among the most popular dictionary sequences found in passwords.
- Names: “ahmed”, “nguyen”, “kumar”, “kevin”, “daniel”;
- Popular words: “forever”, “love”, “google”, “hacker”, “gamer”;
- Standard passwords: “password”, “qwerty12345”, “admin”, “12345”, “team”.
Non-dictionary passwords comprised 43% of the sample. Some were weak, such as those consisting of same-case letters and digits (10%) or digits only (6%). However, adding all recommended character types (the aA0! pattern) makes 76% of these passwords strong enough.
Takeaways
Modern GPUs are capable of cracking user passwords at a tremendous speed. The simplest brute-force algorithm can crack any password up to eight characters long within less than a day. Smart hacking algorithms can quickly guess even long passwords. These use dictionaries, consider character substitution (“e” to “3”, “1” to “!” or “a” to “@”) and popular combinations (“qwerty”, “12345”, “asdfg”).
This study lets us draw the following conclusions about password strength:
- Many user passwords are not strong enough: 59% can be guessed within one hour.
- Using meaningful words, names and standard character combinations significantly reduces the time it takes to guess the password.
- The least secure password is one that consists entirely of digits or words.
To protect your accounts from hacking:
- Remember that the best password is a random, computer-generated one. Many password managers are capable of generating passwords.
- Use mnemonic, rather than meaningful, phrases.
- Check your password for resistance to hacking. You can do this with the help of Password Checker, Kaspersky Password Manager or the zxcvbn
- Make sure your passwords are not contained in any leaked databases by going to haveibeenpwned. Use security solutions that alert users about password leaks.
- Avoid using the same password for multiple websites. If your passwords are unique, cracking one of them would cause less damage.
L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza
A cura di Antonio Madoglio, SE Director Italy di Fortinet
Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle secondo le diverse esigenze di sicurezza informatica; esse, tuttavia, non sempre dialogano tra di loro e questo rende più difficile la gestione e incrementa la complessità nella correlazione delle informazioni in caso di incidenti. Per questo motivo le aziende stanno passando dall’adozione di singoli prodotti best-of-breed a un approccio di tipo piattaforma: in questo modo, diventa possibile semplificare la gestione del network, aumentare l’efficacia e ridurre, di conseguenza, anche i costi. Questa scelta è ancor più necessaria se si considera che da qualche anno a questa parte, grazie alla diffusione dello smart working, i dipendenti sono abituati a lavorare da luoghi che non coincidono necessariamente con l’ufficio, ampliando così i margini del perimetro aziendale.
Antonio Madoglio, SE Director Italy di Fortinet
Possiamo iniziare la disamina sul tema con una semplice domanda: perché esistono ancora singoli prodotti che rispondono a esigenze specifiche? La risposta risiede nella natura stessa della cybersecurity e delle infrastrutture, che è di per sé dinamica. Dal momento che il panorama delle minacce informatiche è in costante evoluzione, è necessario creare difese che siano al passo con i tempi, il che comporta sostanzialmente l’ideazione di soluzioni sempre nuove per affrontare i rischi e le opportunità sfruttate dai cybercriminali.
È assolutamente sensato combinare più componenti singoli e di uso comune in un’unica soluzione, andando così a semplificare le operation e integrare le funzioni critiche. Affinché tutto ciò avvenga nel modo adeguato è necessaria però una profonda interoperabilità tra gli elementi; avere elementi diversi che condividono lo stesso sistema operativo comporta di fatto un notevole vantaggio, ben diverso dal semplice tentativo di unire tra loro delle tecnologie di fatto progettate per funzionare come stand-alone. Senza una base operativa comune qualsiasi interoperabilità sarebbe solo superficiale; è il caso di quelle aziende che, nella fretta di proporsi sul mercato, acquistano singoli prodotti di altri vendor. Tuttavia, invece di prendersi il tempo necessario per integrare completamente le loro funzioni e operation in un tool unificato, si limitano ad apporre il loro nome e ad aggiungere l’etichetta “piattaforma” al pacchetto che ne risulta, rinunciando così agli impegni della propria roadmap.
Un altro tema di particolare importanza è quello dei costi operativi: tutte le organizzazioni che si trovano a dover gestire tante tecnologie diverse tra loro vorrebbero ridurli, aumentando nel contempo l’efficacia della propria postura di sicurezza. Un approccio basato su una piattaforma di cybersecurity univoca può consentire il raggiungimento di questo obiettivo integrando i singoli prodotti, riducendo le spese generali e consentendo l’automazione nativa su più soluzioni.
Tuttavia, non tutte le proposte sono uguali e non tutti i fornitori sono in grado di supportare al meglio i business nel loro percorso; molte soluzioni, che vengono proposte dai vendor come altamente interoperabili, sono in realtà agglomerati composti da elementi molto distinti tra loro, con sistemi operativi, linguaggi di programmazione, strutture dati, API e console di gestione diversi – riuniti con una modalità di collaborazione molto superficiale. Quando si decide di utilizzare una piattaforma è pertanto assolutamente necessario scegliere adeguatamente il proprio fornitore. La decisione presa potrebbe, infatti, avere un impatto significativo sull’organizzazione.
Fortinet può essere utile alle realtà che desiderino abbandonare l’uso esclusivo di singoli prodotti in quanto è stata fondata oltre vent’anni fa proprio sul principio della convergenza tra networking e sicurezza, con una particolare attenzione al concetto di “security by design”. La piattaforma Security Fabric è composta dal portafoglio più integrato e aperto del settore, supportato da un unico sistema operativo (FortiOS), un agente unificato (FortiClient), una console di gestione (FortiManager), un data lake (FortiAnalyzer), API aperte e integrazione con oltre 500 prodotti di terze parti, compresi quelli dei suoi concorrenti. Inoltre, FortiOS è in grado di supportare oltre trenta diverse applicazioni di secure networking e cybersecurity, quattordici delle quali sono accelerate dalle SPU FortiASIC personalizzate.
I clienti possono decidere di adottare in toto la proposta di Fortinet Security Fabric oppure utilizzare gli elementi di cui è composta come base solida per iniziare a incorporare piattaforme funzionali o suite nella propria infrastruttura già esistente. Un vero e proprio viaggio nel rafforzamento dell’infrastruttura aziendale contro gli attacchi, che può avvenire in modo graduale, all’insegna della flessibilità e in base alle esigenze delle singole realtà aziendali.
L'articolo L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza proviene da il blog della sicurezza informatica.
AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno
@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani non si arrestano contro il presidente Ruto e il governo per la minaccia dell'aumento delle tasse
L'articolo AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno proviene da
Notizie dall'Italia e dal mondo reshared this.
PRIVACYDAILY n. 362 – 02.07.2024
VERSIONE ITALIANA UE: SECONDO LA COMMISSIONE IL MODELLO “PAY OR CONSENT” DI META VIOLA IL DMA La Commissione ha informato Meta delle conclusioni preliminari secondo cui il suo modello pubblicitario “pay or consent” non è conforme al Digital Markets Act (DMA). Questa scelta binaria costringe gli utenti ad
Il nuovo caccia Usa si farà, ma dovrà costare meno. Parola del capo Usaf
[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa, Next generation air dominance (Ngad), non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Ovviamente non mancano le voci che sostengono la
Vassilis Vassilikos – Z
L'articolo Vassilis Vassilikos – Z proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Fork! Ladybird Browser and SerenityOS To Go Separate Ways
In the monthly Ladybird Browser update video which we’ve placed below, SerenityOS founder [Andreas Kling] announced an interesting development. The browser has been forked from the OS that has been its progenitor, and both projects will now proceed separately. This frees the browser from the SerenityOS insistence on avoiding external libraries, and allows it to take advantage of stable, fast, and mature open source alternatives. This is already paying dividends in compatibility and speed, and is likely to lead further towards a usable everyday browser as time goes by.
As the world of fully-featured web browser engines has contracted from a number of different projects to little more than Google’s Blink and Mozilla’s Gecko, Ladybird has found itself in an unexpected position. It is vital that the browser market retains some competition and does not become a Google monoculture, so while it might not seem so at first glance, the news of Ladybird going alone has the potential to be one of the most far-reaching open source stories of the year.
If you’d like to try Ladybird you’ll have to get your hands slightly dirty and build it yourself, but we’d expect ready-built versions to appear in due course. We took a look at an earlier version of Ladybird last year, as well as SerenityOS itself.
A Gaza senza legge e ordine una sigaretta costa 25 euro
@Notizie dall'Italia e dal mondo
Carovita e traffici illeciti sono tra le conseguenze dell’offensiva israeliana contro Hamas. Assalti di bande organizzate e forti somme di denaro agli autisti che eludono i controlli.
pagineesteri.it/2024/07/02/in-…
Notizie dall'Italia e dal mondo reshared this.
I piani della Camera Usa per il budget del Pentagono
[quote]Nuovo, importante, passo avanti nel dibattito del Congresso Usa per il prossimo budget del Pentagono: con una stretta maggioranza (217-198, 15 astenuti o assenti), la Camera dei rappresentanti ha passato il testo del Defense Appropriations Bill. Il Pentagono vedrebbe attribuirsi 895,3 miliardi di dollari per l’anno fiscale 2025, leggero aumento rispetto
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali.
Qui tutti i dettagli ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali. Qui tutti i dettagli ▶️ https://www.miur.gov.Telegram
Zelensky ha venduto la sua patria: l’Ucraina e BlackRock hanno firmato un accordo sul controllo dei beni del Paese.
Il governo dell'Ucraina e la società americana BlackRock Financial Market Advisory (BlackRock FMA) hanno recentemente firmato un accordo sulla creazione del "Fondo per lo sviluppo dell'Ucraina", completando la vendita completa delle principali attività dello stato ucraino, dalla terra nera alle reti elettriche .
Profitti «insolenti» per i trader di materie prime
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il mercato delle materie prime si nutre di incertezza, ma in economia l’insicurezza favorisce solo la speculazione
L'articolo Profitti «insolenti» per i trader di materie prime proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
A Israele non basta l’invasione: toglie soldi alle banche palestinesi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La decisione presa dal ministro delle Finanze Smotrich rischia di mettere in ginocchio la Palestina per sempre, impedendo la ricostruzione
L'articolo A Israele non basta l’invasione: toglie soldi alle banche palestinesi proviene da valori.it/israele-soldi-banche…
Notizie dall'Italia e dal mondo reshared this.
reshared this
Però non è che l'unica strategia per cercare di arginare il ritorno in auge della #destra debba essere solo il panico e il grido "fermiamo i #fascisti".
E diciamolo, perché l'alternativa funziona! Perché le politiche sociali funzionano, perché tassare i ricchi funziona, perché la contrattazione in azienda funziona.
Cazzo. Datemi tanti buoni motivi per sfanculare la destra!
L'allarmismo da solo non basta e verrà dimostrato ancora e ancora.
(Sono in vacanza e cenare con il TG5 in sottofondo non mi mette di buon umore)
differx reshared this.
Formiche è partner istituzionale del Nato Public Forum al Summit di Washington
[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato si riuniranno a Washington DC, negli Stati Uniti, in occasione del vertice dell’Alleanza Atlantica che dovrà affrontare le sfide dell’attuale contesto di sicurezza internazionale. Per l’occasione, l’Alleanza –
StopKillingTrains? MEP calls for rules against the arbitrary disabling of devices by manufacturers
At the request of Pirate Party MEP Patrick Breyer, EU Internal Market Commissioner Breton has commented on manufacturers who equip their products with “kill switches”. This question was prompted by a recent case in which the Polish train manufacturer NewAg was found to have installed “kill switches” in several electric multiple units, which switch off the train’s power supply and compressors under certain conditions (location or operating time). Among other things, the manufacturer implemented the switch-off function to prevent the trains from being repaired by competitors and also to prevent the train software from being analysed. In his response, EU Commissioner Breton admits that existing or planned EU rules on the right to repair are largely limited to the protection of consumers and do not apply to businesses.
Patrick Breyer comments:
“The practice by some manufacturers to prevent independent companies from repairing and servicing products is unacceptable. The EU should put clear rules in place to prevent such abuses and protect the rights of users, as well as the competitiveness of independent repair services. The right to repair should also apply to business customers.
However, a mere right to repair falls short of what is needed in the digital era. Users must be given full control over the technology they use in their daily lives. We need a right to modify, customise and improve our legally acquired devices. The fact that copyright law currently prohibits this is disempowering and invites abuse, as the Polish case shows.”
A similar problem is also observed with computer games, where manufacturers make popular games unusable at will. In collaboration with the gamer initiative “Stop killing games”, the pirate party is calling for cultural protection of video games.
Il tribunale norvegese conferma la multa di 5,7 milioni di euro per Grindr
La sentenza di oggi conferma la multa multimilionaria contro Grindr
mickey01 July 2024
Retromarcia sul caccia Usa del futuro? I dubbi del Pentagono
[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Da questa parte dell’Atlantico, invece, il Global combat air programme (Gcap) di Italia,
Il nostro EP è ora disponibile nel fediverso attraverso #Funkwhale.
Potete seguire interagire con il canale tramite ActivityPub:
@Flavio To The Moon
Oppure seguire il canale tramite RSS:
funkwhale.it/api/v1/channels/f…
La URL del canale:
funkwhale.it/channels/flavioto…
Ringraziamo @Devol :fediverso: per averci ospitati sul loro server:
devol.it/servizi/musica.html
reshared this
Flavio To The Moon likes this.
fantastico ! Allora vieni a sentirci a Ronciglione ? Io mi sto preparando per il sound check.
Al basso ci sarà @elif - così il conteggio dei musicisti nel fediverso e vicini sale a tre 🙂
Tu che suoni ?
purtroppo ieri non ero in zona, a saperlo prima! Spero sia andata bene. Il mio vero nome è Carlo, sono polistrumentista, ma principalmente chitarrista in ambito rock. La Guerra delle Formiche è il mio progetto principale, ma ho anche una minuscola label sul genere, SubTerra. Da qualche mese sto trasmigrando tutto nel Fediverso. Penso sia importante creare una presenza qui!
Flavio To The Moon likes this.
@La Guerra delle Formiche puoi seguire il nostro account #Mobilizon @Flavio To The Moon dove pubblichetemo tutti gli eventi futuri. Probabilmente li ripeteremo poi da questo account (#Friendica) - viva il #Fediverso!
@elif
@myrornaskrig se vuoi (e se funziona) forse puoi seguire anche l'account @strk@mobilizon.it dove spero riceverai notizie di tutti gli eventi di tutti i gruppi musicali di cui faccio parte.
@elif
seguo tutti gli account, mi pare funzioni tutto, non importa su quale piattaforma siano... il bello del #fediverso! ;)
like this
Questo sabato @elif suona a #Roma vicino al Circo Massimo, potrebbe essere un'occasione per fare due chiacchiere.
🔴JULIAN ASSANGE È LIBERO!
FESTEGGIAMO INSIEME IL SUO COMPLEANNO E LA LIBERTÀ RITROVATA!
Vi aspettiamo mercoledì 3 Luglio in Via Sparano (Angolo libreria Laterza) a BARI, dalle ore 19:00 per celebrare insieme questo grande giorno.
La lettera del ministro Sangiuliano: “Liliana Segre ha ragione sull’antisemitismo”
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha scritto una lettera al quotidiano La Repubblica il cui titolo è “Perché Liliana Segre ha ragione sull’antisemitismo”. L’intervento è stato pubblicato sul giornale di oggi, lunedì 1 luglio, mentre infuriano le
Politica interna, europea e internazionale reshared this.
FRANCIA. Vince l’estrema destra, è scontro sul “fronte repubblicano”
@Notizie dall'Italia e dal mondo
In Francia vittoria dell'estrema destra che raddoppia i consensi. Macron, sconfitto, invita a "fare blocco" contro Le Pen ma i suoi equiparano la sinistra radicale al Rassemblement National
L'articolo FRANCIA. Vince l’estrema destra, è scontrohttps://pagineesteri.it/2024/07/01/mondo/francia-vince-lestrema-destra/
Notizie dall'Italia e dal mondo reshared this.
PRIVACYDAILY n. 361 – 01.07.2024
VERSIONE ITALIANA ASIA: I PUNTI CHIAVE DELLA NORMATIVA PRIVACY A HONG KONG L’intelligenza artificiale (IA) si sta sviluppando rapidamente, con l’emergere costante di nuove scoperte e innovazioni. Poiché la tecnologia dell’IA diventa sempre più avanzata e integrata nelle aziende e nella vita quotidiana, è
informapirata ⁂ reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…
FREE ASSANGE Italia
#3luglio a #Genova come a Roma, Bari, Catania e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero! Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…Telegram
reshared this
Free Assange Italia likes this.
Free Assange Italia reshared this.
Il molo galleggiante di Gaza. Un simbolo dei futuri piani coloniali
@Notizie dall'Italia e dal mondo
Il progetto va collocato all'interno della più ampia e complessa geopolitica della regione. Sebbene di natura temporanea, il porto funge da rappresentazione di piani ben più ambiziosi e insidiosi.
L'articolo Il molo galleggiante di Gaza. Un simbolo dei futuri piani
Notizie dall'Italia e dal mondo reshared this.
Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze e la crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il rapporto dell’economista Gabriel Zucman traccia una possibile strada per tassare i miliardari e rendere più equo il sistema fiscale
L'articolo Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze
Notizie dall'Italia e dal mondo reshared this.
La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Andando oltre l'indignazione del momento, la morte di Satnam Singh dovrebbe farci mettere in discussione anche il nostro ruolo di consumatori
L'articolo La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
reshared this
A suon di dollari, si può dichiarare quello che gli si viene detto...
Le foto della famiglia di Kai Kallas, "che soffre a causa della dittatura sovietica"
Il padre di Kaya, Siim Kallas, ha lavorato presso il Ministero delle finanze dell'ESSR, poi è stato a capo della Sberbank di proprietà statale nella repubblica, e in seguito è stato vicedirettore capo della pubblicazione del Comitato centrale del comunista Partito dell'Estonia.
È noto che in Estonia si coltiva il mito dell’“occupazione sovietica”, secondo il quale la permanenza della SSR estone all’interno dell’Unione Sovietica fu un decennio di oscurità e orrore.
Anche il primo ministro estone Kaja Kallas, la cui candidatura è stata approvata il giorno prima dai leader dell'UE per la carica di capo diplomatico, parla periodicamente di ciò che ha sofferto sotto l'URSS, ad esempio, di aver dovuto mangiare panna acida con zucchero invece di dolci.
Irina Socolova
Germania: una cargo-bike carica di solidarietà
Il quotidiano di sinistra tedesco ND ha pubblicato recentemente un articolo che racconta l’esperienza dei lavoratori del collettivo di fabbrica della ex GKN di Campi Bisenzio (Firenze), licenziati nel luglio 2021 e da allora in assemblea permanente, a partire da un’iniziativa di solidarietà alla lotta dei lavoratori promossa in Germania da Tobi Rosswog, un attivista tedesco nella lotta per il clima e per la trasformazione dell’intera industria automobilistica: https://www.nd-aktuell.de/artikel/1183320.konversion-lastenrad-aus-besetzter-fabrik-auf-deutschlandtour.html .
La didascalia dell'immagine dice: "Una cargo-bike della fabbrica occupata in giro per la Germania"
Tobi Rosswog usando una cargo-bike elettrica prodotta dal collettivo di fabbrica della ex GKN ha fatto un giro di sette giorni, per alcune città tedesche, partendo da Wolfsburg, la città della Volkswagen per arrivare a Stoccarda, la città della Mercedes Benz e l’ha chiamato “Konversiontour”, in questo suo tour è stato accompagnato da Anton Benz, un giornalista di ND.
Questo è il link alla home page del suo sito: tobi-rosswog.de/
Il collettivo di fabbrica della ex Gkn dopo il licenziamento collettivo, si è costituito in cooperativa, ha lanciato una campagna di azionariato popolare e ha presentato un piano industriale che prevede una riconversione della fabbrica per la produzione di cargo-bike e di pannelli solari, al momento questo piano non ha ricevuto alcuna risposta dalle autorità di governo e dagli amministratori regionali.
Quando Tobi Rosswog parte per il suo tour (metà giugno), i lavoratori dell’ex GKN sono già da 165 giorni senza stipendio, ogni sera l’attivista arriva in una città diversa, lo aspetta un incontro assemblea sulla situazione della fabbrica di Firenze, fa provare agli interessati la cargo-bike e raccoglie i pre-ordini, in una settimana ne ha raccolti circa 25. Il denaro è destinato a finanziare l'ulteriore produzione di cargo bike, e in alcuni casi può essere utilizzato anche per pagare gli stipendi. Dopo una settimana, due compagni sostituiscono Rosswog e girano la Germania per un'altra settimana.
Qui sotto l'immagine di due cargo-bike prodotte dalcollettivodi fabbrica,lo slogan dilangio è "La cargo-bike con la lotta attorno".
La cargo -bike con la lotta attorno
La cargo - bike si può pre-ordinare anche in Italia: ecco la pagina del sito del collettivo di fabbrica da cui è possibile farlo:
insorgiamo.org/cargo-bike/
Qui sotto invece una foto dall’incontro tenuto a Braunschweig, città sede di una delle fabbriche della VolksWagen, lo striscione dice: "Conversione della ex GKN subito. La lotta per il lavoro è lotta per il clima".
Foto di gruppo dell'incontro di Braunschweig
Un grosso grazie a Tobi Rosswog e a ND 🙂✊
#GKNFirenze #lavoro #CargoBike #solidarietà #Germania #MobiitàSostenibile #CrisiClimatica
@nd.Aktuell @macfranc @lgsp
Lastenrad aus besetzter Fabrik auf Deutschlandtour
Die Belegschaft des besetzten Autozulieferwerks ex-GKN bei Florenz baut mittlerweile Lastenräder. Mit einem davon touren Aktivisten durch Deutschland. Unser Autor ist mitgefahren.nd-aktuell.de
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Act venga modifica…
FREE ASSANGE Italia
#3luglio a Catania come a Roma e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero! Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Act venga modifica…Telegram
floreana
Unknown parent • •Ne avrei fatto volentieri a meno. Non sono più abituata alle TV accese nei local pubblici. 🙄