Salta al contenuto principale



Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test


Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test. Oggi confrontiamo tre strumenti open-source d

Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test.

Oggi confrontiamo tre strumenti open-source di simulazione di attacchi e violazioni: Caldera, Infection Monkey e Atomic Test. Questi strumenti aiutano a individuare le vulnerabilità e a validare i controlli di sicurezza esistenti.

Caldera è noto per la sua capacità di automatizzare vari scenari di attacco, fornendo un’analisi dettagliata delle misure di difesa. Infection Monkey è ampiamente utilizzato per la sua facilità d’uso ed efficacia nel simulare ransomware e valutazioni di fiducia zero. Atomic Test, d’altra parte, offre flessibilità nei test personalizzati su specifici vettori di attacco.

Conoscere le caratteristiche distintive di ciascuno di questi strumenti può aiutare le aziende a scegliere quello più adatto alle loro esigenze di sicurezza. Un’adeguata simulazione di attacchi può migliorare significativamente la postura di sicurezza di una rete, prevenendo incidenti gravi prima che si verifichino.

Panoramica su Caldera


Caldera è una piattaforma open-source per la simulazione degli attacchi e la valutazione della sicurezza dei sistemi informatici. Questa sezione esplora l’architettura e i componenti, l’installazione e la configurazione, e fornisce un codice esempio per l’uso.

Architettura e Componenti


Caldera utilizza una architettura modulare che permette agli utenti di aggiungere o rimuovere funzionalità in base alle esigenze. Il cuore della piattaforma è il server, che funge da nucleo per la gestione delle operazioni.

Le principali componenti includono:

  • Agenti: software che si installa sui sistemi target per eseguire operazioni definite.
  • Plug-in: moduli aggiuntivi che estendono le funzionalità di base.
  • Interfaccia Web: un’applicazione semplice da usare per gestire e monitorare le attività.

La modularità rende Caldera flessibile e facilmente adattabile a diverse esigenze di sicurezza.

Installazione e Configurazione


Installare Caldera è semplice. È possibile clonare il repository GitHub e seguire le istruzioni fornite. Alcuni prerequisiti includono:

  • Git
  • Python 3.7+

Per iniziare:

  1. Clonare il repository: git clone https://github.com/mitre/caldera.git
  2. Installare i requisiti: pip install -r requirements.txt
  3. Avviare il server: python server.py

La configurazione prevede la modifica di file YAML per personalizzare l’attività degli agenti e i plug-in. La documentazione ufficiale fornisce dettagli ulteriori.

Codice Esempio


Un esempio comune è quello di eseguire un test di attacco phishing. Una semplice operazione può essere definita tramite uno script Python:

import requests

url = 'http://localhost:8888/api/rest'
payload = {
'name': 'Phishing Test',
'technique': 'T1566.002',
'target': '192.168.1.10'
}

response = requests.post(url, json=payload)
print(response.json())

Questo codice invia una richiesta al server Caldera, attivando un test di phishing. È importante configurare correttamente il target e i parametri. Caldera fornisce un’ampia gamma di opzioni per simulare vari tipi di attacco, consentendo una valutazione completa delle difese di sicurezza.

Ulteriori dettagli sono disponibili nel repo ufficiale e attraverso la loro interfaccia web, rendendo l’uso della piattaforma efficiente e versatile.

Analisi di Infection Monkey


Infection Monkey è una piattaforma open source per la simulazione di attacchi e violazioni. Essa consente di validare controlli di sicurezza esistenti e identificare lacune nella rete usata.

Funzionalità di Infection Monkey


Infection Monkey offre diverse funzioni utili per la sicurezza informatica. Il Monkey utilizza vari metodi per auto-propagarsi all’interno di una rete. Questo include l’uso di vulnerabilità note e tecniche di furto credenziali per vedere come gli attaccanti potrebbero muoversi nella rete.

I risultati delle simulazioni vengono inviati a un server di comando e controllo centrale chiamato Monkey Island. La dashboard permette di visualizzare facilmente le falle di sicurezza scoperte.

La piattaforma fornisce anche report dettagliati che aiutano a capire le vulnerabilità e a implementare misure di mitigazione efficaci.

Codice Esempio


Per utilizzare Infection Monkey, è possibile iniziare clonando il repository open source da GitHub. Un semplice esempio di deploy su un ambiente di test Linux potrebbe richiedere i seguenti passi:

git clone github.com/guardicore/monkey.g…
cd monkey
./install.sh

Dopo l’installazione, si avvia il comando per distribuire i “Monkeys”:

./run_monkey.sh --targets

Questi comandi aiutano a lanciare rapidamente una simulazione di attacco. Ulteriori configurazioni possono essere fatte modificando i file di configurazione disponibili nel repository.

Studio su Atomic Red Team


Atomic Red Team è un insieme di test che permette ai team di sicurezza di verificare la resilienza dei loro sistemi contro specifiche tecniche e tattiche di attacco. Questo toolkit è altamente compatibile con varie piattaforme e si integra facilmente con gli ambienti SIEM.

Atomic Test e TTPs


Atomic Red Team offre una libreria di Atomic Test che copre una vasta gamma di tattiche, tecniche e procedure (TTPs) mappate secondo il framework MITRE ATT&CK. Ogni test è progettato per simulare scenari di attacco realistici in modo rapido e ripetibile. Gli utenti possono eseguire test che vanno dalla raccolta di credenziali al movimento laterale, fornendo così una visione completa sulla robustezza delle difese.

I test sono portatili, il che significa che possono essere eseguiti su diverse piattaforme senza richiedere modifiche significative. Questo rende Atomic Red Team uno strumento essenziale per team di sicurezza che desiderano una soluzione versatile e affidabile per la simulazione degli attacchi.

Integrazione con Ambienti SIEM


Uno degli aspetti chiave di Atomic Red Team è la sua capacità di integrarsi con gli ambienti SIEM. Grazie a questa integrazione, i team di sicurezza possono monitorare e analizzare in tempo reale gli eventi di sicurezza generati durante i test. I plugin SIEM permettono di correlare i dati raccolti con altri eventi nel sistema, fornendo una visione olistica dello stato di sicurezza.

Atomic Red Team supporta l’uso di vari plugins che facilitano l’importazione dei risultati dei test direttamente nel sistema SIEM. Questo consente una gestione centralizzata e una rapida risposta agli eventi di sicurezza critici, migliorando così l’efficienza operativa e la capacità di rilevamento delle minacce.

Codice Esempio


Per aiutare gli utenti a iniziare rapidamente, Atomic Red Team offre numerosi esempi di codice. Ad esempio, usando il modulo Invoke-AtomicRedTeam con PowerShell, è possibile eseguire test specifici con poche righe di codice:

Invoke-AtomicTest -TestNumbers 1,2 -Verbose

Questa riga di codice esegue test numerati 1 e 2 con dettagli aggiuntivi. Altri esempi includono funzioni come New-AtomicTest per creare nuovi test personalizzati. Questi esempi sono estremamente utili per chi desidera adattare i test alle proprie esigenze specifiche e garantirne l’efficacia.

Il repository GitHub fornisce una documentazione estensa e continuamente aggiornata che facilita ulteriormente l’uso e l’integrazione degli Atomic Test nei flussi di lavoro esistenti.

Scenario di Test e Simulazioni


Gli strumenti di simulazione come Caldera, Infection Monkey e Atomic Test sono utilizzati per creare scenari realistici e valutare le performance delle misure di sicurezza.

Creare Scenari Realistici


Per testare l’efficacia delle misure di sicurezza, è essenziale creare scenari che rispecchino situazioni reali. Caldera, ad esempio, permette di simulare attacchi basati su tecniche reali utilizzate da hacker. Questo strumento utilizza una vasta libreria di tattiche e procedure per creare un ambiente di test accurato.

Infection Monkey è utile per individuare vulnerabilità e punti deboli nella rete. Simula attacchi da interni per testare la resilienza delle difese di sicurezza. Gli amministratori possono così capire come un attaccante potrebbe muoversi all’interno della rete e quali controlli potrebbero fallire.

Atomic Test automatizza la creazione di scenari specifici per testare singoli controlli di sicurezza. Ogni scenario è progettato per verificare la risposta delle contromisure a eventi particolari, facilitando l’identificazione di eventuali lacune.

Valutazione delle Performance


Valutare le performance delle misure di sicurezza è cruciale per garantire che le difese siano efficaci. Caldera fornisce report dettagliati che analizzano il comportamento delle difese durante gli attacchi simulati. Questi report aiutano gli amministratori a identificare aree di miglioramento e ottimizzare le risorse.

Infection Monkey genera grafici che mostrano i punti di ingresso e la propagazione degli attacchi. Questo aiuta a comprendere come migliorare le difese interne e rafforzare i controlli esistenti.

Atomic Test, con i suoi test mirati, permette di confrontare le performance di diversi strumenti di sicurezza in scenari specifici. Gli amministratori possono utilizzare questi dati per decidere quali soluzioni implementare o migliorare, garantendo una protezione efficace contro le minacce.

Risultati e Reporting


In questa sezione, discuteremo come i report di sicurezza generati da Caldera, Infection Monkey e Atomic Red Team possono essere interpretati e come utilizzare queste informazioni per migliorare la sicurezza della rete.

Interpretazione del Security Report


I report di Caldera, Infection Monkey e Atomic Red Team forniscono dati dettagliati sugli attacchi simulati e sul comportamento delle potenziali minacce. Ad esempio, Caldera offre un’interfaccia browser-friendly per visualizzare i percorsi d’attacco e le vulnerabilità sfruttate. Questo aiuta a capire meglio dove la rete è più vulnerabile.

Infection Monkey invia i suoi dati a un server centralizzato chiamato Monkey Island, permettendo un’analisi approfondita del movimento laterale delle minacce. Questi report sono utili per vedere come gli aggressori potrebbero propagarsi nella rete.

Atomic Red Team fornisce un’analisi dettagliata delle tecniche TTP (Tactics, Techniques, and Procedures) utilizzate durante le simulazioni, facilitando l’identificazione delle carenze nei controlli di sicurezza esistenti. I report generati possono essere utili per determinare quali misure di mitigazione sono necessarie per rafforzare la postura di sicurezza della rete.

Azioni Post-Valutazione


Dopo aver analizzato i report di sicurezza, è essenziale intraprendere azioni concrete per mitigare le vulnerabilità identificate. Caldera permette di creare piani di azione basati sui risultati delle simulazioni, aiutando a rinforzare le difese della rete passo dopo passo.

Con Infection Monkey, le azioni post-valutazione possono includere l’aggiornamento dei firewall, l’implementazione di patch di sicurezza, e la revisione delle policy di accesso per prevenire movimenti non autorizzati all’interno della rete.

Atomic Red Team consiglia di utilizzare i suoi report per validare se le contromisure adottate sono efficaci. Questo può includere l’esecuzione di test di penetrazione periodici per assicurarsi che le nuove misure siano adeguatamente implementate e operative. Questi passaggi aiutano a mantenere una sicurezza di rete robusta e aggiornata.

Mitigazione e Miglioramento


L’implementazione di tecniche di mitigazione e il potenziamento della sicurezza della rete sono essenziali per proteggere le aziende dalle vulnerabilità e migliorare la loro postura di sicurezza.

Tecniche di Mitigazione


Tecniche di mitigazione aiutano a ridurre o eliminare le minacce alla sicurezza. Infection Monkey può individuare le aree vulnerabili e suggerire misure come la segmentazione della rete e la configurazione di password robuste. La segmentazione isola parti della rete, impedendo ad un attacco di diffondersi facilmente.

Caldera, sviluppato da MITRE, utilizza simulazioni per testare la resilienza dei sistemi e offre raccomandazioni su tecniche di difesa efficaci. Queste raccomandazioni includono l’implementazione di protocolli di autenticazione multifattoriale (MFA) e il monitoraggio continuo delle attività sospette.

Atomic Red Team fornisce script che eseguono test di penetrazione automatizzati per identificare e mitigare le vulnerabilità prima che possano essere sfruttate da attaccanti.

Potenziare la Sicurezza della Rete


Potenziamento della sicurezza della rete implica l’adozione di misure proattive per proteggere i sistemi informativi. Infection Monkey, ad esempio, offre una mappa dettagliata della rete, evidenziando i sistemi violati e i servizi aperti, che possono essere utili per ridurre la superficie di attacco.

L’utilizzo di strumenti come Caldera permette alle aziende di simulare attacchi complessi e di valutare la loro capacità di risposta, migliorando così il loro livello di preparazione. Questi strumenti aiutano a rafforzare i controlli di sicurezza esistenti e a rilevare eventuali debolezze nascoste.

Atomic Red Team consente di testare le difese della rete attraverso esercizi pratici che imitano realisticamente le tattiche degli attaccanti, fornendo alle organizzazioni le conoscenze necessarie per migliorare le loro difese contro le minacce reali.

Comparazione e Conclusioni


Le piattaforme Caldera, Infection Monkey e Atomic Test sono strumenti potenti per emulare gli attacchi e identificare le lacune nella sicurezza delle reti. Esaminiamo le differenze principali e i punti di forza di ciascuna piattaforma per aiutarti a fare una scelta informata.

Confronto delle Piattaforme


Caldera è noto per la sua capacità di eseguire operazioni automatizzate e personalizzabili che mimano il comportamento di attori malevoli. Questa piattaforma utilizza un’interfaccia grafica intuitiva e offre molteplici plugin che permettono campagne di attacco complesse.

Infection Monkey è una soluzione open-source specializzata nel testare la resilienza della rete contro minacce avanzate. È particolarmente utile per identificare falle nella configurazione di sicurezza e per simulare attacchi interni. Inoltre, fornisce report dettagliati che aiutano nelle migliorie strutturali.

Atomic Test si distingue per la sua semplicità e focalizzazione su test modulari specifici. Questa piattaforma fornisce una raccolta di test che possono essere eseguiti rapidamente per verificare l’efficacia dei controlli di sicurezza esistenti. È ideale per chi cerca un approccio diretto e veloce.

Considerazioni Finali


Caldera è adatta per aziende che necessitano di emulazioni complesse e personalizzabili e che hanno team di sicurezza esperti. Infection Monkey è ottimale per l’analisi di vulnerabilità delle configurazioni di rete, perfetta per individuare lacune nella sicurezza interna. Atomic Test è l’opzione migliore per chi vuole eseguire test rapidi e specifici in modo efficiente.

Gli utenti devono considerare i propri bisogni specifici e le risorse a disposizione per scegliere lo strumento giusto. Ogni soluzione ha punti di forza e debolezze, e una valutazione accurata delle necessità aziendali aiuterà a identificare l’opzione che offrirà il miglior ritorno sull’investimento in termini di sicurezza della rete. Nel nostro SOC vedremo nella pratica come si differenziano queste tre potenti piattaforme.

L'articolo Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test proviene da il blog della sicurezza informatica.



Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati


Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA. L’hacker sostiene di possedere 1
Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA.


L’hacker sostiene di possedere 170.000 codici a barre relativi agli eventi del tour ERAS di Taylor Swift, oltre a una vasta quantità di dati aggiuntivi, tra cui informazioni sugli utenti e codici a barre per numerosi altri eventi.

Dettagli del Riscatto e dei Biglietti Compromessi

17084029
Secondo quanto dichiarato dal cybercriminale, i codici a barre compromessi includono i biglietti per i concerti di Taylor Swift nelle seguenti date e località:

  • 18 ottobre 2024, Miami – 20.000 biglietti
  • 19 ottobre 2024, Miami – 20.000 biglietti
  • 20 ottobre 2024, Miami – 23.000 biglietti
  • 26 ottobre 2024, New Orleans – 16.000 biglietti
  • 27 ottobre 2024, New Orleans – 16.000 biglietti
  • 28 ottobre 2024, New Orleans – 18.000 biglietti
  • 01 novembre 2024, Indianapolis – 18.000 biglietti
  • 02 novembre 2024, Indianapolis – 17.000 biglietti
  • 03 novembre 2024, Indianapolis – 18.000 biglietti

In una dichiarazione, l’hacker minaccia di divulgare tutti i 680 milioni di record degli utenti e 30 milioni di codici a barre per eventi aggiuntivi se Ticketmaster non risponde alla richiesta di riscatto. I codici a barre aggiuntivi comprendono ulteriori eventi di Taylor Swift, oltre a biglietti per altri eventi di alto profilo con artisti come P!nk e Sting, e eventi sportivi come la Formula 1, la MLB e la NFL.

Al momento, non possiamo confermare con certezza la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo all’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Conclusioni


Il possibile attacco informatico a Ticketmaster rappresenta un grave rischio per la sicurezza dei dati degli utenti e solleva interrogativi sulla vulnerabilità delle piattaforme di vendita online di biglietti. Resta da vedere come Ticketmaster risponderà a questa minaccia e quali misure verranno adottate per prevenire futuri incidenti di questo tipo.

L’evolversi della situazione sarà seguito con attenzione, in quanto le ripercussioni di un’eventuale divulgazione dei dati potrebbero essere significative sia per gli utenti che per l’industria degli eventi e dello spettacolo.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori notizie sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati proviene da il blog della sicurezza informatica.




Building an IR Thermometer That Fits on Your Keychain


Non-contact infrared (IR) thermometers used to be something of an exotic tool, but thanks at least in part due to the COVID-19 pandemic, they’re now the sort of thing you …read more https://hackaday.com/2024/07/05/building-an-ir-thermometer-that-fits-on-

17082470

Non-contact infrared (IR) thermometers used to be something of an exotic tool, but thanks at least in part due to the COVID-19 pandemic, they’re now the sort of thing you see hanging up near the grocery store checkout as a cheap impulse buy. Demand pushed up production, and the economies of scale did the test. Now the devices, and the sensors within them, are cheap enough for us hackers to play with.

The end result is that we now have projects like this ultra compact IR thermometer from [gokux]. With just a handful of components, some code to glue it all together, and a 3D printed enclosure to wrap it all up, you’ve got a legitimately useful tool that’s small enough to replace that lucky rabbit’s foot you’ve got on your keys.

17082472

If this project looks familiar, it’s because the whole thing is closely related to the LiDAR rangefinder [gokux] put together last month. It shares the same Seeed Studio XIAO ESP32-C3 microcontroller, 0.49 inch OLED display, and tiny 40 mAh LiPo battery. The only thing that’s really changed, aside from the adjustments necessary to the 3D printed enclosure, is that the LiDAR sensor was replaced with a MLX90614 IR temperature sensor.

[gokux] has put together some great documentation for this build, making it easy for others to recreate and remix on their own. Assembly is particularly straightforward thanks to the fact that both the display and temperature sensor communicate with the ESP32 over I2C, allowing them to be wired daisy chain style — there’s no need for even a scrap of perfboard inside the case, let alone a custom board.



Cybermania e gli altri


Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber

Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro racconta in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, e dello studioso di relazioni internazionali Dan Senor, in quanto il racconto è sempre epico, propagandistico e marketing oriented.

La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e internazionali che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.

Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Lowenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.

Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.


dicorinto.it/articoli/cyberman…



Libri per l’estate: Social network e benessere


Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.

Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.

Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).

Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.

Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.

Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.

A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.

Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.

Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.

Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.

Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.



VIDEO. Israele. “A Sde Teiman i palestinesi di Gaza torturati e abusati”


@Notizie dall'Italia e dal mondo
Intervista filmata al dottor F.K., un medico israeliano che è entrato nel centro di detenzione di Sde Teiman nel deserto del Neghev dove sono rinchiusi centinaia di palestinesi di Gaza arrestati dopo il 7 ottobre. La sua testimonianza conferma le denunce di





di Paolo Ferrero dal Fatto quotidiano - I dati usciti in questi giorni ci dicono che la produzione industriale tedesca, con i dati del maggio 2024, è diminu

0ut1°°k reshared this.

in reply to Rifondazione Comunista

Scusa @admin come facciamo a essere sicuri che l'account di @rifondazione sia un account ufficiale o che non sia un bot o peggio che non sia un falso? Sul sito di Rifondazione non risulta alcun riferimento a questo account
in reply to Eleonora

Ciao @Eleonora ti confermo che l'account di @Rifondazione Comunista è gestito direttamente dallo staff di Rifondazione.

Considera che ogni volta che viene creato un account che può sembrare ufficiale, cerchiamo delle conferme. Se queste conferme non ci sono, chiediamo all'utente di fornircele oppure di scrivere "non ufficiale" altrimenti sospendiamo l'account...

PS: fai bene a chiedere un consiglio ad @admin - mastodon.bida.im ma (non essendoci su Friendica immediati meccanismi di verifica) sarebbe impossibile per un amministratore diverso capire se un account è o non è ufficiale

in reply to Signor Amministratore ⁂

@admin@poliverso.org scusa ma allora perché non lo mettono nel sito? E poi perché l'indirizzo indicato nell'account (Piazzale degli Eroi) è diverso da quello indicato nel sito (Via degli Scialoja)?
web.rifondazione.it/home/index…

@admin @rifondazione

in reply to Eleonora

@Eleonora ognuno decide quali link indicare nella propria pagina contatti. In ogni caso, PIAZZALE DEGLI EROI 9 è la sede romana di Rifondazione, mentre Scialoja è la sede nazionale.
Quindi tutto ok

@admin - mastodon.bida.im @Rifondazione Comunista

reshared this



L’U.S. Air Force rivela (per sbaglio) l’esistenza di un nuovo drone. Ecco quale

[quote]L’aeronautica militare statunitense sta già testando in missione il suo nuovo drone di ricognizione a basso costo in Medio Oriente. In realtà i test dell’Ultra Long-Endurance Tactical Reconnaissance Aircraft (Ultra) non sarebbero dovuti divenire di dominio pubblico, ma lo scorso maggio il Comando Centrale degli Stati



Questo fa capire cosa vuole veramente UE.

Viktor Orbán incontra Vladimir Putin in Russia
Dopo aver incontrato il leader ucraino Volodymyr Zelensky nei giorni scorsi, il premier ungherese è atterrato a Mosca per incontrare Vladimir Putin, il quale – secondo quanto riportato dai media – si è detto disponibile a discutere i «dettagli» delle sue proposte per la pace in Ucraina. Immediate le critiche dall’Unione europea contro la presidenza di turno: «La pacificazione non fermerà Putin», ha scritto su X Ursula von der Leyen, mentre l’Alto rappresentante per gli affari esteri Josep Borrell ha dichiarato che «il Primo Ministro Orbán non ha ricevuto alcun mandato dal Consiglio dell’Ue per visitare Mosca».


L'Indipendente, informazione senza padroni ✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi.



Strategie e impegni per il futuro della Nato. Conferenza verso il summit

[quote]Dal 9 all’11 luglio, i capi di Stato e di governo della Nato si riuniranno a Washington per il vertice annuale dell’Alleanza. Sarà l’occasione per celebrare i 75 anni della Nato, pilastro imprescindibile della nostra sicurezza, e per parlare delle prospettive dell’Alleanza. Insieme al




FRANCIA. Le desistenze ridimensionano la vittoria dell’estrema destra?


@Notizie dall'Italia e dal mondo
Secondo i sondaggi, il Rassemblement National non otterrebbe la maggioranza, ridimensionato dai patti di desistenza raggiunti in molti collegi dagli altri partiti
L'articolo FRANCIA. Le desistenze pagineesteri.it/2024/07/05/mon…



La grande ammucchiata contro Le Pen? Il pannicello caldo del ‘voto utile’ l Kulturjam

"Tatticismo governista che non modifica il piano inclinato su cui la Francia sta scivolando inevitabilmente, come tutta la UE, e che non fermerà in nessun modo l’avanzata della Destra in tutta Europa.

Per pura somma aritmetica per i ballottaggi potrebbe funzionare ma senza un’alternativa reale a questo liberismo feroce che viaggia a braccetto con l’atlantismo bellico più intransigente, la Destra prima o poi arriverà al potere ovunque poichè il suo maquillage gli consente più facilmente di mostrarsi ‘differente’ rispetto a tutto ciò. Che poi la differenza sia spesso peggiore non viene percepito."

kulturjam.it/in-evidenza/la-gr…



si potrebbe pensare che chi odia FT8 e sostiene CW o fonia lo faccia per motivi di merito. perché in fonia si "comunica" meglio (e il CW allora?). in realtà è sollo sterile attaccamento alle abitudini. è buono quello che sai fare o quello che hai sempre fatto. niente di più. incapacità di cambiare e di aggiungere qualcosa di nuovo. la base alla fine è pura ignoranza verso lo strumento informatico. l'odio per l'FT8 è solo l'incapacità o la diffidenza verso un computer. a dimostrazione di questo, come prova del 9, sta il fatto che i radioamatori scelgono Windows al posto di Linux. La scelta coerente per un radioamatore smanettone che ama avere il pieno controllo dello strumento è solo Linux. è così invece di ammettere di essere ignoranti e vecchi si fa i superiori e si disprezza la novità. un radioamatore dovrebbe essere tanto competente su un computer quanto su una radio. perché demonizzare uno strumento così potente?


Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Missione 25 nasce il 24 giugno 2024 a Londra e chiede il rispetto dell'Accordo di Parigi. Bezos Earth Fund e Ingka Group-IKEA tra i promotori
L'articolo Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito proviene da Valori.

valori.it/missione-25-clima/



24 nuovi Eurofighter per l’Italia. La richiesta del governo alla Camera

[quote]L’Italia intende potenziare la sua flotta di caccia da superiorità aerea acquisendo altri 24 Eurofighter Typhoon. Arrivano conferme istituzionali su quello che è stato a lungo un rumour: il governo, infatti, ha sottoposto l’acquisto al parere della Camera dei deputati, che si esprimerà




Jwst cattura la drammatica fusione quasar-galassie l MEDIA INAF

«Il nostro studio», spiega Roberto Decarli, ricercatore presso l’Inaf di Bologna e primo autore dell’articolo, «rivela che sia i buchi neri al centro di quasar ad alto redshift, sia le galassie che li ospitano, attraversano una crescita estremamente efficiente e tumultuosa già nel primo miliardo di anni di storia cosmica, coadiuvata dal ricco ambiente galattico in cui queste sorgenti si formano».

media.inaf.it/2024/07/05/jwst-…



A Bruxelles sono bravi a fare la guerra col C..o degli altri. Ci vadano i vari Macron, Ursula, Crosetto, Letta, Kallas, Borrell, Sunak, Stoltemberg, Rutt e tutta la fuffa atlantista/europeista.
imolaoggi.it/2024/07/05/ucrain…


E quando il capo dello stato rispetterà i suoi cittadini?
imolaoggi.it/2024/07/04/tajani…


Il Ministro Giuseppe Valditara ha firmato oggi il decreto che definisce i criteri per l’attribuzione degli incarichi di sostituzione dei direttori dei servizi generali e amministrativi (DSGA) nelle scuole.

Qui tutti i dettagli ▶️ miur.



Il ministro Sangiuliano contestato, ma su Rai 1 i fischi si trasformano in applausi: i video a confronto


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano viene contestato dal pubblico, ma su Rai Uno i fischi si trasformano magicamente in applausi. È accaduto alla serata di gala di “Taobuk”, il Taormina Book Festiva. E ora è




GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista Corbyn rieletto da indipendente


@Notizie dall'Italia e dal mondo
Cacciato da Starmer, l'ex leader ha superato il candidato ufficiale laburista di quasi 8000 voti. Eletto anche l'estremista di destra Farage
L'articolo GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista



IRAN. Oggi il ballottaggio per il nuovo presidente. Sullo sfondo c’è la crisi economica


@Notizie dall'Italia e dal mondo
Il voto segue quello del 28 giugno, segnato da un calo record dell’affluenza: il 60% degli elettori iraniani si è astenuto una settimana fa dalle votazioni volte a nominare il successore di Ebrahim Raisi morto in un incidente aereo.



I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Parlare di crisi climatica vuol dire indicarne i responsabili, ma come si fa quando le pubblicità fossili finanziano i principali giornali?
L'articolo I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili valori.it/pubblicita-fossili-g…



Aperitivo con Burt, Hal, Carol, Elton, Stevie e tutti gli altri echi degli anni '60 del secolo scorso. Oggi alle 18:00 a Ronciglione (VT)

#BurtBacharach #Musica #LiveMusic #Tuscia #Viterbo

mobilizon.it/events/dd0010b1-c…


Tributo a Burt Bacharach - concerto dei Flavio To The Moon


Tributo a Burt Bacharach - concerto dei Flavio To The Moon
Inizia: Venerdì Luglio 05, 2024 @ 6:00 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Luglio 05, 2024 @ 7:30 PM GMT+02:00 (Europe/Rome)
Concerto dei Flavio To The Moon nei borghi di Ronciglione.</p><p>I migliori brani di Burt Bacharach eseguiti con voce, tromba, chitarra e basso.</p><p> Partecipazione gratuita

in reply to Flavio To The Moon

Grazie a tutti per la partecipazione. Un estratto del concerto è qui:

makertube.net/w/q2bh55kk5gAYjf…

reshared this



Domani mattina alle 10 depositeremo in Cassazione il quesito referendario per l'abrogazione della legge di Calderoli per l'attuazione dell'autonomia differenzia


Alla fine sotto l'ombrellone ho deciso di cominciare a leggere la serie di #Discworld di #TerryPratchett.
Arrivo tardi, lo so.

Mi ricorda tantissimo la #GuidaGalattica, stessa matrice umoristica britannica. Però, al contrario della guida, mi sta piacendo.

Se tutto va bene, ho letture serali garantite per qualche mese, via (non garantita, purtroppo, una #vacanza altrettanto lunga).

#lettura #Libri #fedibook



La Commissione cultura sollecita il Governo a valorizzare lettura su carta e scrittura a mano

[quote]La commissione Cultura della Camera dei Deputati ha recepito ieri il Piano nazionale d’azione per la promozione della lettura per gli anni 2024-2026, promosso dal governo. Ci fa piacere notare che nel testo sono stati inseriti



SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI


Immagine/foto

Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona



Difesa Europea. Nuova alleanza tra Bei e Fondo Nato per sostenere le Pmi del settore

[quote]La Banca europea per gli investimenti (Bei) e il Fondo per l’innovazione della Nato hanno firmato un memorandum d’intesa per supportare le piccole e medie imprese europee operanti nei settori della Sicurezza e Difesa. L’accordo, annunciato in settimana, prevede una stretta collaborazione tra le due istituzioni, con



Rifondazione comunista esprime la più totale solidarietà a Serena Bortone “sanzionata” dalla Rai con 6 giorni di sospensione per avere svolto con grande p


Israele approva la più grande annessione di terre palestinesi dai tempi di Oslo


@Notizie dall'Italia e dal mondo
Il ministro Smotrich promette che è solo l'inizio: "quest'anno gli espropri saranno in media dieci volte superiori agli anni precedenti"
L'articolo Israele approva la più grande annessione di terre palestinesi dai tempi di Oslo proviene da Pagine




#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire il testo della seconda prova della Sessione Suppletiva.

Qui tutti i dettagli ▶️ miur.gov.



Austria, Ultima Generazione “altera” Google Maps per illustrare la crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un collettivo austriaco ha modificato le immagini di Google Maps per mostrare gli impatti dei cambiamenti climatici, proiettandosi nel 2070
L'articolo Austria, Ultima Generazione “altera” Google Maps per illustrare la crisi climatica proviene da



Ho provato a cambiare la foto del profilo ma niente... Secondo me gli sviluppatori della UX di Friendica sono degli esperti steganografi (oppure dei sadici).

Grazie comunque eh, apprezzo il grande lavoro che c'è dietro e tutto il tempo donato alla comunità, però la frustrazione resta...

Qualche buon'anima sa dirmi da dove si cambia la foto del profilo ?

#Friendica-Aiuto



La richiesta di ingresso del M5S nel gruppo parlamentare europeo The Left è un fatto positivo, come abbiamo comunicato oggi a Conte. 5 anni fa ci opponemmo pe



Città contro campagna e il fattore banlieues: la mappa del voto in Francia


@Politica interna, europea e internazionale
Se l’esito del voto legislativo francese è in gran parte delegato ai ballottaggi di domenica prossima, nonostante dal primo turno escano numerosi dati interessanti, la mappa di queste elezioni mostra ancora una volta la ripetizione di una serie di fattori consolidati nella geografia



Rifondazione Comunista ha immediatamente aderito all'appello lanciato dalla Cgil per la manifestazione nazionale sabato 6 luglio a Latina, contro sfruttamento e




PRIVACYDAILY n. 363 – 03.07.2024

VERSIONE ITALIANA USA: L’OREGON CONSUMER PRIVACY ACT ENTRA IN VIGORE L’Oregon Consumer Privacy Act (OCPA) è stato firmato nel luglio 2023, ma è entrato in vigore solo ora. La nuova legge è il risultato degli sforzi della Attorney General’s Consumer Privacy Task Force, un gruppo di oltre 150 esperti e