Salta al contenuto principale



Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN


BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore “tikila”, tramite una ricera utilizzando ZoomEye il totale dei di

BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore tikila, tramite una ricera utilizzando ZoomEye il totale dei dispositivi vulnerabili ammonta a più di 35.000.

Come di consueto per l’acquistoè necessario contattare un middleman e fornire una prova di pagamento valida.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

16979955

EntroLink è un dispositivo per permettere agli utenti di connetersi in modo sicuro alla rete aziendale, bersaglio perfetto per gli attacanti e una 0-da di questo tipo può mettere a rischio l’intera postura di sicurezza da remoto. Il dispositivo in question è stato sempre sotto la mira di threat actors, in particolare per attacchi ransomware.

Si consiglia fortemente di effettuare analisi attive e continue sulla rete e sui dispositivi in questione finchè non verrà rilasciata una disclosure ufficiale da enti competenti con seguente patch. La RCE permette esecuzione come root indicando una compromissione totale del dispositivo e questo richiede un controllo maggiore, monitoraggio di ogni attività eseguita al suo interno e del traffico in entrata.

L'articolo Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN proviene da il blog della sicurezza informatica.



La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?


Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot “origami di DNA” che possono distruggere specificamente le cellule tumorali nei topi. Questa innovazione, descritta nella rivista Nat

Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot “origami di DNA” che possono distruggere specificamente le cellule tumorali nei topi. Questa innovazione, descritta nella rivista Nature Nanotechnology , dimostra il potenziale della nanotecnologia nel rivoluzionare il trattamento del cancro e offre speranza per future applicazioni negli esseri umani.

Questa notizia arriva poco dopo l’audace previsione del famoso futurista Raymond Kurzweil, che nel suo ultimo libro, The Singularity is Nearer, pubblicato il 25 giugno, ha predetto che i nanorobot saranno presto in grado di estendere la vita umana fino a 1.000 anni. Kurzweil prevede che entro il 2030 i nanorobot medici consentiranno alle persone di superare i limiti degli organi biologici.

La ricerca svolta dagli degli scienziati del Karolinska


Queste previsioni stanno diventando sempre più reali grazie al lavoro degli scienziati del Karolinska Institutet, che hanno sviluppato nanorobot in grado di trovare e distruggere le cellule tumorali con una precisione senza precedenti, senza intaccare i tessuti sani. Al centro di questo risultato ci sono nanostrutture costruite utilizzando il DNA, chiamate “origami del DNA”. Il design tridimensionale di tali nanorobot consente loro di essere sensibili al pH e di funzionare in modo autonomo.

La testa del nanorobot contiene una cavità che nasconde sei ligandi citotossici disposti in un esagono. Questi peptidi sono in grado di legarsi ai recettori della morte sulle cellule tumorali e attivarli. In normali condizioni fisiologiche, come pH 7,4, i ligandi rimangono nascosti, rendendo il nanorobot inerte e innocuo. Tuttavia, a pH 6,5, caratteristico dei tessuti cancerosi, viene attivato il “meccanismo di uccisione” e le strutture del DNA si dispiegano, esponendo i ligandi citotossici. Questi ligandi attivano quindi i recettori della morte sulla superficie delle cellule tumorali, provocando l’apoptosi o la morte cellulare programmata.

La tecnica dell’origami del DNA consente un controllo preciso della disposizione spaziale dei ligandi, garantendo l’attivazione ottimale dei recettori della morte, che è fondamentale per un’efficace uccisione cellulare. Questo livello di precisione nel colpire e attivare i recettori della morte distingue questa tecnologia dai tradizionali trattamenti contro il cancro, che spesso mancano della stessa specificità e possono causare effetti collaterali significativi.

Una nano-struttura a forma di esagono


“Questa nanostruttura peptidica esagonale diventa un’arma letale”, ha spiegato il dottor Björn Högberg, professore di biochimica medica e biofisica e autore principale dello studio. “Se fosse usata come medicina, ucciderebbe indiscriminatamente le cellule del corpo, il che sarebbe altamente indesiderabile. Per aggirare questo problema, abbiamo nascosto l’arma all’interno di una nanostruttura di DNA.”

I nanorobot, costituiti da pochi nanometri, possono svolgere compiti specifici all’interno del corpo a livello molecolare. In questo caso i nanorobot sono dotati di sensori e agenti biochimici in grado di riconoscere e attaccare le cellule tumorali. L’uso del DNA per creare nanorobot garantisce che siano biocompatibili, consentendo loro di muoversi nel corpo senza causare reazioni negative.

Una volta introdotti nel corpo, i nanorobot origami di DNA viaggiano attraverso il sistema circolatorio, rilevando le cellule tumorali in base al livello di acidità caratteristico dei tumori maligni. Una volta raggiunto l’obiettivo, i nanorobot rilasciano un agente terapeutico che provoca la morte cellulare e distrugge efficacemente le cellule tumorali.

Test altamente promettenti. Ridotto il tumore del 70%


Nei test sperimentali su topi con tumori al seno umano, i nanodispositivi hanno dimostrato una significativa riduzione della crescita del tumore, ottenendo una riduzione fino al 70%. Questo impressionante successo apre la strada a ulteriori ricerche e possibili sperimentazioni cliniche sugli esseri umani.

Le potenziali implicazioni di questa tecnologia sono profonde. I nanorobot origami di DNA potrebbero rivoluzionare i trattamenti contro il cancro offrendo un’alternativa più mirata e meno invasiva ai metodi attuali. La capacità di colpire con precisione le cellule tumorali risparmiando i tessuti sani potrebbe aprire nuove possibilità per la terapia del cancro, rendendola più efficace e meno dannosa rispetto a metodi come la chemioterapia e le radiazioni.

Inoltre, i principi alla base di questa tecnologia potrebbero essere applicati ad altre malattie in cui la morte cellulare mirata è benefica, come alcune malattie autoimmuni e le infezioni virali. La versatilità e la programmabilità dell’origami del DNA lo rendono un potente strumento nello sviluppo di trattamenti medici avanzati.

Ma ci vorrà ancora del tempo


Nonostante i risultati promettenti, gli scienziati avvertono che rimangono diverse sfide prima che la tecnologia possa essere ampiamente utilizzata nella pratica clinica. Questi includono la garanzia della stabilità e della longevità dei nanorobot nel corpo umano, l’aumento della produzione di queste nanostrutture e test rigorosi per individuare effetti collaterali inattesi.

Ora dobbiamo indagare se questo funziona in modelli di cancro più avanzati che sono più simili alla vera malattia umana”, ha spiegato il dottor Yang Wang, coautore dello studio e ricercatore del Dipartimento di biochimica medica e biofisica del Karolinska Institutet. “Dobbiamo anche scoprire quali effetti collaterali ha questo metodo prima che venga testato sugli esseri umani.”

Gli scienziati intendono inoltre esplorare la possibilità di creare nanorobot origami di DNA più mirati in grado di legarsi esclusivamente a determinati tipi di cancro. Ciò può essere ottenuto modificando la disposizione delle proteine ​​o dei peptidi sulla superficie del dispositivo.

In caso di successo, questa tecnologia potrebbe rappresentare una svolta nel campo dell’oncologia, fornendo un nuovo strumento altamente efficace per combattere uno dei problemi più persistenti dell’assistenza sanitaria.

Questa svolta potrebbe anche essere l’inizio di molte nanotecnologie che porteranno al futuro previsto da Raymond Kurzweil, in cui la sopravvivenza umana non sarà più limitata dai limiti biologici.

L'articolo La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro? proviene da il blog della sicurezza informatica.



Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di...

Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di attività e laboratori dedicate ai protagonisti del mondo della #scuola.

Qui il video completo ▶ youtu.be/SYIAyX7w1T4



Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number


Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi in remoto all’hub di controllo del letto all’insaputa del proprietario. I l

Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi in remoto all’hub di controllo del letto all’insaputa del proprietario.

I letti intelligenti Sleep Number sono vere meraviglie tecnologiche. Non solo monitorano il sonno, la respirazione e la frequenza cardiaca, ma mantengono anche la temperatura ottimale del materasso in base alle tue preferenze.

La storia è iniziata con Dillon Mills, che stava sviluppando un plugin per Homebridge per disabilitare alcune funzioni del letto e attivare l’automazione domestica intelligente se i sensori non rilevavano la presenza sul materasso. La popolarità del plugin ha causato un carico significativo sui server pubblici di Sleep Number e l’azienda ha chiesto a Mills di disabilitare l’estensione.

Non volendo dipendere dai server di Sleep Number, Mills ha deciso di trovare un modo per accedere al letto localmente. Utilizzando un analizzatore logico e dispositivi UART -TTY, Mills è riuscito ad accedere alla console del dispositivo.

L’ingegnere ha descritto in dettaglio il processo per ottenere l’accesso root all’hub, attraverso la connessione del dispositivo UART al connettore J16 e la modifica delle variabili dell’ambiente di boot. Si è scoperto che era possibile aggirare i file crittografati manipolando gli argomenti di avvio, consentendo l’accesso alla partizione root del dispositivo.
16979029
Connettore J16

Analizzando il file system, l’ingegnere ha scoperto una backdoor attraverso la quale Sleep Number poteva connettersi all’hub tramite SSH, probabilmente per eseguire la manutenzione.

Inoltre, l’hub è gestito da una versione 2018 di Linux, il che solleva ancora più domande sulla sicurezza. Mills ha consigliato di disattivare il Wi-Fi sull’hub e di utilizzare solo il Bluetooth per controllare il letto.
16979031
Hub di controllo del numero di sonno

Tuttavia, ci sono alcune buone notizie. Mills è riuscito a ottenere il pieno controllo del dispositivo e ha scritto una guida per impostare il controllo locale della rete dei letti. Ora puoi disconnettere il letto dal Wi-Fi e utilizzare il Bluetooth per controllare le impostazioni e monitorare i sensori. Puoi anche, ad esempio, impostare il livello di sonno, controllare l’illuminazione e il riscaldamento dei piedi.

Il processo richiede alcune conoscenze tecniche e la disponibilità di determinate attrezzature. Tuttavia, il manuale è scritto in un linguaggio accessibile e i componenti necessari sono poco costosi. Puoi collegare un adattatore USB-UART se hai bisogno di accedere alla console del dispositivo o installare un Raspberry Pi Pico W per fornire l’accesso tramite SSH senza la necessità di aprire l’hub e connettere il lettore.

La guida di Mills ti consente di creare un server per la gestione e il monitoraggio locale, che non solo ti consente di monitorare il letto senza connetterti ai server di Sleep Number, ma fornisce anche funzionalità intelligenti per il letto nel caso in cui l’azienda fallisca o chiuda giù i suoi server.

L'articolo Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number proviene da il blog della sicurezza informatica.



Inside the EU Commission’s rush to build codes of practice for general purpose AI


Providers of general purpose AI, like ChatGPT, will be in the driver's seat when drafting codes of practice that they can later use to demonstrate compliance with the AI Act.


euractiv.com/section/digital/n…



Analysis of user password strength


Kaspersky experts conducted a study of password resistance to attacks that use brute force and smart guessing techniques.

16977999

The processing power of computers keeps growing, helping users to solve increasingly complex problems faster. A side effect is that passwords that were impossible to guess just a few years ago can be cracked by hackers within mere seconds in 2024. For example, the RTX 4090 GPU is capable of guessing an eight-character password consisting of same-case English letters and digits, or 36 combinable characters, within just 17 seconds.

Our study of resistance to brute-force attacks found that a large percentage of passwords (59%) can be cracked in under one hour.

How passwords are typically stored


To be able to authenticate users, websites need a way to store login-password pairs and use these to verify data entered by the user. In most cases, passwords are stored as hashes, rather than plaintext, so that attackers cannot use them in the event of a leak. To prevent the password from being guessed with the help of rainbow tables, a salt is added before hashing.

Although hashes are inherently irreversible, an attacker with access to a leaked database can try to guess the passwords. They would have an unlimited number of attempts, as the database itself has no protection against brute-forcing whatsoever. Ready-made password-guessing tools, such as hashcat, can be found online.

Methodology


Our study looked at 193 million passwords found freely accessible on various dark web sites. Kaspersky does not collect or store user passwords. More details are available here and here.

We estimated the time it takes to guess a password from a hash using brute force and various advanced algorithms, such as dictionary attacks and/or enumeration of common character combinations. By dictionary we understand here a list of character combinations frequently used in passwords. They include, but are not limited to real English words.

Brute force attacks


The brute-force method is still one of the simplest and most straightforward: the computer tries every possible password option until one works. This is not a one-size-fits-all approach: enumeration ignores dictionary passwords, and it is noticeably worse at guessing longer passwords than shorter ones.

We analyzed the brute-forcing speed as applied to the database under review. For clarity, we have divided the passwords in the sample into patterns according to the types of characters they contain.

  • a: the password contains only lowercase or only uppercase letters.
  • aA: the password contains both lowercase and uppercase letters.
  • 0: the password contains digits.
  • !: the password contains special characters.

The time it takes to crack a password using the brute-force method depends on the length and the number of character types. The results in the table are calculated for the RTX 4090 GPU and the MD5 hashing algorithm with a salt. The speed of enumeration in this configuration is 164 billion hashes per second. The percentages in the table are rounded.

Password patternShare of passwords of this type in the dataset, %Share of brute-forceable passwords (by pattern, %)Maximum password length in characters by crack time
< 60 s60 s to 60 min60 min to 24 h24 h to 30 d30 d to 365 d> 365 d24 h to 30 d30 d to 365 d> 365 d
aA0!280,20,450985910
a026281315111024111213
aA02431611015551011
a0!729014155991011
069442000
a64513109617121314
aA2152211140381011
a!16911011621011
aA!0,7321210073910
0!0,510270181332101112
!0,006509105619111213

The most popular type of passwords (28%) includes lowercase and uppercase letters, special characters and digits. Most of these passwords in the sample under review are difficult to brute-force. About 5% can be guessed within a day, but 85% of this type of passwords take more than a year to work out. The crack time depends on the length: a password of nine characters can be guessed within a year, but one that contains 10 characters, more than a year.

Passwords that are least resistant to brute-force attacks are the ones that consist of only letters, only digits or only special characters. The sample contained 14% of these. Most of them can be cracked within less than a day. Strong letter-only passwords start at 11 characters. There were no strong digit-only passwords in the sample.

Smart brute-force attacks


As mentioned above, brute force is a suboptimal password-guessing algorithm. Passwords often consist of certain character combinations: words, names, dates, sequences (“12345” or “qwerty”). If you make your brute-force algorithm consider this, you can speed up the process:

  • bruteforce_corr is an optimized version of the brute-force method. You can use a large sample to measure the frequency of a certain password pattern. Next, you can allocate to each variety a percentage of computational time that corresponds to its real-life frequency. Thus, if there are three patterns, and the first one is used in 50% of cases, and the second and third in 25%, then per minute our computer will spend 30 seconds enumerating pattern one, and 15 seconds enumerating patterns two and three each.
  • zxcvbn is an advanced algorithm for gauging password strength. The algorithm identifies the pattern the password belongs to, such as “word, three digits” or “special character, dictionary word, digit sequence”. Next, it calculates the number of iterations required for enumerating each element in the pattern. So, if the password contains a dictionary word, finding it will take a number of iterations equal to the size of the dictionary. If a part of the pattern is random, it will have to be brute-forced. You can calculate the total complexity of cracking the password if you know the time it takes to guess each component of the pattern. This method has a limitation: successful enumeration requires specifying a password or assuming a pattern. However, you can find the popularity of patterns by using stolen samples. Then, as with the brute-force option, allocate to the pattern an amount of computational time proportional to its occurrence. We designate this algorithm as “zxcvbn_corr”.
  • unogram is the simplest language algorithm. Rather than requiring a password pattern, it relies on the frequency of each character, calculated from a sample of passwords. The algorithm prioritizes the most popular characters when enumerating. So, to estimate the crack time, it is enough to calculate the probability of the characters appearing in the password.
  • 3gram_seq, ngram_seq are algorithms that calculate the probability of the next character depending on n-1 previous ones. The proposed algorithm starts enumerating one character, and then sequentially adds the next one, while starting with the longest and most frequently occurring n-grams. In the study, we used n-grams ranging from 1 to 10 characters that appear more than 50 times in the password database. The 3gram_seq algorithm is limited to n-grams up to and including three characters long.
  • 3gram_opt_corr, ngram_opt_corr is an optimized version of n-grams. The previous algorithm generated the password from the beginning by adding one character at a time. However, in some cases, enumeration goes faster if you start from the end, from the middle or from several positions simultaneously. *_opt_* algorithms check the varieties described above for a specific password and select the best one. However, in this case, we need a password pattern that allows us to determine where to start generating from. When adjusted for different patterns, these algorithms are generally slower. Still, they can provide a significant advantage for specific passwords.

Also, for each password, we calculated a best value: the best crack time among all the algorithms used. This is a hypothetical ideal case. To implement it, you will need to “guess” an appropriate algorithm or simultaneously run each of the aforementioned algorithms on a GPU of its own.

Below are the results of gauging password strength by running the algorithms on an RTX 4090 GPU for MD5 with a salt.

Crack timePercentage of brute-forceable passwords
ngram_seq3gram_sequnogramngram_opt
_corr
3gram_opt
_corr
zxcvbn
_corr
bruteforce
_corr
Best
< 60 s41%29%12%23%10%27%10%45%
60 s to 60 min14%16%12%15%12%15%10%14%
60 min to 24 h9%11%12%11%12%9%6%8%
24 h to 30 d7%9%11%10%11%9%9%6%
30 d to 365 d4%5%7%6%8%6%10%4%
> 365 d25%30%47%35%47%35%54%23%

The bottom line is, when using the most efficient algorithm, 45% of passwords in the sample under review can be guessed within one minute, 59% within one hour, and 73% within a month. Only 23% of passwords take more than one year to crack.

Importantly, guessing all the passwords in the database will take almost as much time as guessing one of them. During the attack, the hacker checks the database for the hash obtained in the current iteration. If the hash is in the database, the password is marked as cracked, and the algorithm moves on to working on the others.

The use of dictionary words reduces password strength


To find which password patterns are most resistant to hacking, we calculated the best value for an expanded set of criteria. For this purpose, we created a dictionary of frequently used combinations of four or more characters, and added these to the password pattern list.

  • dict: the password contains one or more dictionary words.
  • dict_only: the password contains only dictionary words.
Password patternShare of passwords, %Share of passwords that can be cracked with a dictionary attack (by pattern, %)Maximum password length in characters by crack time
< 60 s60 s to 60 min60 min to 24 h24 h to 30 d30 d to 365 d> 365 d24 h to 30 d30 d to 365 d> 365 d
dict_a01763158537101112
aA0!145655376678
dict_aA014511710741191011
dict_aA0!1434181210620788
a0105922661.86101112
aA010191313674291011
069251.51.30015
dict_a0!544161085179910
dict_a469126426111213
a0!231191395239910
a1.27676336111213
dict_aA1.256158631191010
dict_a!0.838161085238910
aA0.7261028722791010
dict_aA!0.531171110626899
0!0.453158751391011
dict_only0.299.990.010.00020.00020018
dict_00.2896220015
aA!0.21181016352899
a!0.135161095258910
dict_0!0.0652137641791011
!0.0065010684208910

The majority (57%) of the passwords reviewed contained a dictionary word, which significantly reduced their strength. Half of these can be cracked in less than a minute, and 67% within one hour. Only 12% of dictionary passwords are strong enough and take more than a year to guess. Even when using all recommended character types (uppercase and lowercase letters, digits and special characters), only 20% of these passwords proved resistant to brute-forcing.

It is possible to distinguish several groups among the most popular dictionary sequences found in passwords.

  • Names: “ahmed”, “nguyen”, “kumar”, “kevin”, “daniel”;
  • Popular words: “forever”, “love”, “google”, “hacker”, “gamer”;
  • Standard passwords: “password”, “qwerty12345”, “admin”, “12345”, “team”.

Non-dictionary passwords comprised 43% of the sample. Some were weak, such as those consisting of same-case letters and digits (10%) or digits only (6%). However, adding all recommended character types (the aA0! pattern) makes 76% of these passwords strong enough.

Takeaways


Modern GPUs are capable of cracking user passwords at a tremendous speed. The simplest brute-force algorithm can crack any password up to eight characters long within less than a day. Smart hacking algorithms can quickly guess even long passwords. These use dictionaries, consider character substitution (“e” to “3”, “1” to “!” or “a” to “@”) and popular combinations (“qwerty”, “12345”, “asdfg”).

This study lets us draw the following conclusions about password strength:

  • Many user passwords are not strong enough: 59% can be guessed within one hour.
  • Using meaningful words, names and standard character combinations significantly reduces the time it takes to guess the password.
  • The least secure password is one that consists entirely of digits or words.

To protect your accounts from hacking:

  • Remember that the best password is a random, computer-generated one. Many password managers are capable of generating passwords.
  • Use mnemonic, rather than meaningful, phrases.
  • Check your password for resistance to hacking. You can do this with the help of Password Checker, Kaspersky Password Manager or the zxcvbn
  • Make sure your passwords are not contained in any leaked databases by going to haveibeenpwned. Use security solutions that alert users about password leaks.
  • Avoid using the same password for multiple websites. If your passwords are unique, cracking one of them would cause less damage.


AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno


@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani non si arrestano contro il presidente Ruto e il governo per la minaccia dell'aumento delle tasse
L'articolo AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno proviene da



PRIVACYDAILY n. 362 – 02.07.2024

VERSIONE ITALIANA UE: SECONDO LA COMMISSIONE IL MODELLO “PAY OR CONSENT” DI META VIOLA IL DMA La Commissione ha informato Meta delle conclusioni preliminari secondo cui il suo modello pubblicitario “pay or consent” non è conforme al Digital Markets Act (DMA). Questa scelta binaria costringe gli utenti ad



Il nuovo caccia Usa si farà, ma dovrà costare meno. Parola del capo Usaf

[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa, Next generation air dominance (Ngad), non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Ovviamente non mancano le voci che sostengono la





Stefano Galieni Il 2 luglio di due anni fa, spariva, nelle campagne del ragusano Daouda Diane, mediatore culturale che era impegnato nella difesa dei diritti


A Gaza senza legge e ordine una sigaretta costa 25 euro


@Notizie dall'Italia e dal mondo
Carovita e traffici illeciti sono tra le conseguenze dell’offensiva israeliana contro Hamas. Assalti di bande organizzate e forti somme di denaro agli autisti che eludono i controlli.
pagineesteri.it/2024/07/02/in-…



I piani della Camera Usa per il budget del Pentagono

[quote]Nuovo, importante, passo avanti nel dibattito del Congresso Usa per il prossimo budget del Pentagono: con una stretta maggioranza (217-198, 15 astenuti o assenti), la Camera dei rappresentanti ha passato il testo del Defense Appropriations Bill. Il Pentagono vedrebbe attribuirsi 895,3 miliardi di dollari per l’anno fiscale 2025, leggero aumento rispetto



#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali.

Qui tutti i dettagli ▶️ miur.gov.



Zelensky ha venduto la sua patria: l’Ucraina e BlackRock hanno firmato un accordo sul controllo dei beni del Paese.

Il governo dell'Ucraina e la società americana BlackRock Financial Market Advisory (BlackRock FMA) hanno recentemente firmato un accordo sulla creazione del "Fondo per lo sviluppo dell'Ucraina", completando la vendita completa delle principali attività dello stato ucraino, dalla terra nera alle reti elettriche .



Il silenzio degli innocenti? No, meglio dire il silenzio e gli innocenti. Chi sta in silenzio innocente non è dato che, per il GDPR, è ille...


Profitti «insolenti» per i trader di materie prime


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il mercato delle materie prime si nutre di incertezza, ma in economia l’insicurezza favorisce solo la speculazione
L'articolo Profitti «insolenti» per i trader di materie prime proviene da Valori.

valori.it/speculazione-finanzi…



A Israele non basta l’invasione: toglie soldi alle banche palestinesi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La decisione presa dal ministro delle Finanze Smotrich rischia di mettere in ginocchio la Palestina per sempre, impedendo la ricostruzione
L'articolo A Israele non basta l’invasione: toglie soldi alle banche palestinesi proviene da valori.it/israele-soldi-banche…



  di LAURA TUSSI "Le armi pesano sull’ecosistema. Per cui ci sta letteralmente saltando l’ecosistema. Attualmente siamo in un mondo che praticamente

reshared this



Evviva il ballo!


💃🏻🕺🏻💃🏻🕺🏻💃🏻🕺🏻🎉🎉🎊🎊
Domani seconda serata della tournée 🎶🎶🎶




Roberto Musacchio* L'asse strategico della Ue sono sempre più guerra e il riarmo. Ma di fronte alle incognite drammatiche del presente e del futuro, una ide


Però non è che l'unica strategia per cercare di arginare il ritorno in auge della #destra debba essere solo il panico e il grido "fermiamo i #fascisti".

E diciamolo, perché l'alternativa funziona! Perché le politiche sociali funzionano, perché tassare i ricchi funziona, perché la contrattazione in azienda funziona.

Cazzo. Datemi tanti buoni motivi per sfanculare la destra!

L'allarmismo da solo non basta e verrà dimostrato ancora e ancora.

(Sono in vacanza e cenare con il TG5 in sottofondo non mi mette di buon umore)

differx reshared this.

Unknown parent

friendica (DFRN) - Collegamento all'originale
floreana
@Marco Frasca :ironman:
Ne avrei fatto volentieri a meno. Non sono più abituata alle TV accese nei local pubblici. 🙄


Formiche è partner istituzionale del Nato Public Forum al Summit di Washington

[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato si riuniranno a Washington DC, negli Stati Uniti, in occasione del vertice dell’Alleanza Atlantica che dovrà affrontare le sfide dell’attuale contesto di sicurezza internazionale. Per l’occasione, l’Alleanza –



StopKillingTrains? MEP calls for rules against the arbitrary disabling of devices by manufacturers


At the request of Pirate Party MEP Patrick Breyer, EU Internal Market Commissioner Breton has commented on manufacturers who equip their products with “kill switches”. This question was prompted by … https://www.europarl.europa.eu/doceo/document/E-9-2024

At the request of Pirate Party MEP Patrick Breyer, EU Internal Market Commissioner Breton has commented on manufacturers who equip their products with “kill switches”. This question was prompted by a recent case in which the Polish train manufacturer NewAg was found to have installed “kill switches” in several electric multiple units, which switch off the train’s power supply and compressors under certain conditions (location or operating time). Among other things, the manufacturer implemented the switch-off function to prevent the trains from being repaired by competitors and also to prevent the train software from being analysed. In his response, EU Commissioner Breton admits that existing or planned EU rules on the right to repair are largely limited to the protection of consumers and do not apply to businesses.

Patrick Breyer comments:

“The practice by some manufacturers to prevent independent companies from repairing and servicing products is unacceptable. The EU should put clear rules in place to prevent such abuses and protect the rights of users, as well as the competitiveness of independent repair services. The right to repair should also apply to business customers.

However, a mere right to repair falls short of what is needed in the digital era. Users must be given full control over the technology they use in their daily lives. We need a right to modify, customise and improve our legally acquired devices. The fact that copyright law currently prohibits this is disempowering and invites abuse, as the Polish case shows.”

A similar problem is also observed with computer games, where manufacturers make popular games unusable at will. In collaboration with the gamer initiative “Stop killing games”, the pirate party is calling for cultural protection of video games.


patrick-breyer.de/en/stopkilli…



Il tribunale norvegese conferma la multa di 5,7 milioni di euro per Grindr
La sentenza di oggi conferma la multa multimilionaria contro Grindr
mickey01 July 2024
Grindr Appeal Published


noyb.eu/it/norwegian-court-con…



Retromarcia sul caccia Usa del futuro? I dubbi del Pentagono

[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Da questa parte dell’Atlantico, invece, il Global combat air programme (Gcap) di Italia,


in reply to Flavio To The Moon

@flaviotothemoon@funkwhale.it bello scoprire altri musicisti e soprattutto vicini di casa nel fediverso! Anch'io su Funkwhale, da Vetralla. 😄
in reply to La Guerra delle Formiche

fantastico ! Allora vieni a sentirci a Ronciglione ? Io mi sto preparando per il sound check.

Al basso ci sarà @elif - così il conteggio dei musicisti nel fediverso e vicini sale a tre 🙂

Tu che suoni ?

Questa voce è stata modificata (1 anno fa)
in reply to Sandro Santilli

@strk @elif
purtroppo ieri non ero in zona, a saperlo prima! Spero sia andata bene. Il mio vero nome è Carlo, sono polistrumentista, ma principalmente chitarrista in ambito rock. La Guerra delle Formiche è il mio progetto principale, ma ho anche una minuscola label sul genere, SubTerra. Da qualche mese sto trasmigrando tutto nel Fediverso. Penso sia importante creare una presenza qui!
in reply to La Guerra delle Formiche

@myrornaskrig io ho altri progetti musicali con altre tre donne facciamo swing Italiano e poi un duo con un chitarrista jazz basso voce e chitarra...con Sandro ci hanno richiesto delle serate di cui può dirti Sandro
in reply to La Guerra delle Formiche

@myrornaskrig se vuoi (e se funziona) forse puoi seguire anche l'account @strk@mobilizon.it dove spero riceverai notizie di tutti gli eventi di tutti i gruppi musicali di cui faccio parte.

@elif

Unknown parent

mastodon - Collegamento all'originale
La Guerra delle Formiche
@strk @hello_burt @elif oi, grazie, rispondo qui a tutto! Domenica ho già previsto un'uscita a Montefiascone per un concerto, mentre venerdì, perché no, se non mi trovo al mare e sono in zona passo, grazie!


🔴JULIAN ASSANGE È LIBERO!
FESTEGGIAMO INSIEME IL SUO COMPLEANNO E LA LIBERTÀ RITROVATA!

Vi aspettiamo mercoledì 3 Luglio in Via Sparano (Angolo libreria Laterza) a BARI, dalle ore 19:00 per celebrare insieme questo grande giorno.



La lettera del ministro Sangiuliano: “Liliana Segre ha ragione sull’antisemitismo”


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha scritto una lettera al quotidiano La Repubblica il cui titolo è “Perché Liliana Segre ha ragione sull’antisemitismo”. L’intervento è stato pubblicato sul giornale di oggi, lunedì 1 luglio, mentre infuriano le



FRANCIA. Vince l’estrema destra, è scontro sul “fronte repubblicano”


@Notizie dall'Italia e dal mondo
In Francia vittoria dell'estrema destra che raddoppia i consensi. Macron, sconfitto, invita a "fare blocco" contro Le Pen ma i suoi equiparano la sinistra radicale al Rassemblement National
L'articolo FRANCIA. Vince l’estrema destra, è scontrohttps://pagineesteri.it/2024/07/01/mondo/francia-vince-lestrema-destra/



PRIVACYDAILY n. 361 – 01.07.2024

VERSIONE ITALIANA ASIA: I PUNTI CHIAVE DELLA NORMATIVA PRIVACY A HONG KONG L’intelligenza artificiale (IA) si sta sviluppando rapidamente, con l’emergere costante di nuove scoperte e innovazioni. Poiché la tecnologia dell’IA diventa sempre più avanzata e integrata nelle aziende e nella vita quotidiana, è

informapirata ⁂ reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#3luglio a #Genova come a Roma, Bari, Catania e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero!
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…
in reply to Free Assange Italia

assolutamente d'accordo! Espionage Act è una legge totalmente priva di significato e calpesta completamente ogni diritto umano, a partire da quello di parola, di diffondere la verità e di difendere sé stessi e gli altri attraverso la conoscenza, e tanti tanti altri, quindi deve fare la stessa fine della ..sopra pippa 💪🏾😉

Free Assange Italia reshared this.



Il molo galleggiante di Gaza. Un simbolo dei futuri piani coloniali


@Notizie dall'Italia e dal mondo
Il progetto va collocato all'interno della più ampia e complessa geopolitica della regione. Sebbene di natura temporanea, il porto funge da rappresentazione di piani ben più ambiziosi e insidiosi.
L'articolo Il molo galleggiante di Gaza. Un simbolo dei futuri piani



Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze e la crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il rapporto dell’economista Gabriel Zucman traccia una possibile strada per tassare i miliardari e rendere più equo il sistema fiscale
L'articolo Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze



La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Andando oltre l'indignazione del momento, la morte di Satnam Singh dovrebbe farci mettere in discussione anche il nostro ruolo di consumatori
L'articolo La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro proviene da Valori.

valori.it/satnam-singh/





☺️ Vista la continua adesione di nuovi oratori, siamo costretti ad aggiornare le locandine con la lista dei partecipanti alla festa che avrà luogo a 🎉Roma, 🎊mercoledì 3 luglio, a partire dalle ore 19 🥂per festeggiare il compleanno di Julian Assange e…



A suon di dollari, si può dichiarare quello che gli si viene detto...

Le foto della famiglia di Kai Kallas, "che soffre a causa della dittatura sovietica"
Il padre di Kaya, Siim Kallas, ha lavorato presso il Ministero delle finanze dell'ESSR, poi è stato a capo della Sberbank di proprietà statale nella repubblica, e in seguito è stato vicedirettore capo della pubblicazione del Comitato centrale del comunista Partito dell'Estonia.

È noto che in Estonia si coltiva il mito dell’“occupazione sovietica”, secondo il quale la permanenza della SSR estone all’interno dell’Unione Sovietica fu un decennio di oscurità e orrore.

Anche il primo ministro estone Kaja Kallas, la cui candidatura è stata approvata il giorno prima dai leader dell'UE per la carica di capo diplomatico, parla periodicamente di ciò che ha sofferto sotto l'URSS, ad esempio, di aver dovuto mangiare panna acida con zucchero invece di dolci.

Irina Socolova