European Commission probes Amazon over recommendation systems
The European Commission has sent a request for information to Amazon on measures taken to comply with a landmark law on content moderation, the Digital Services Act.
IRAN. Masoud Pezeshkian è il nuovo presidente
@Notizie dall'Italia e dal mondo
La partecipazione si è attestata intorno al 50%. Il nuovo presidente ha ottenuto circa il 54%, tre milioni di voti in più del suo avversario l'ultraconservatore Said Jalili
L'articolo IRAN. Masoud Pezeshkian è il nuovo pagineesteri.it/2024/07/06/med…
Notizie dall'Italia e dal mondo reshared this.
New Solar Spheres Claim to be Better than Solar Panels
When you think of solar energy, you probably think of flat plates on rooftops. A company called WAVJA wants you to think of spheres. The little spheres, ranging from one to four inches across, can convert light into electricity, and the company claims they have 7.5 times the output of traditional solar panels and could later produce even more. Unfortunately, the video below doesn’t have a great deal of detail to back up the claims.
Some scenes in the video are clearly forward-looking. However, the so-called photon energy system appears to be powering a variety of real devices. It’s difficult to assess some of the claims. For example, the video claims 60 times the output of a similar-sized panel. But you’d hardly expect much from a tiny 4-inch solar panel.
What do you think? Do they really have layers of exotic material? If we were going to bet, we’d bet these claims are a bit of hyperbole. Then again, who knows? We’ll be watching to see what technical details emerge. We have to admit that quotes like this from their website don’t make us especially hopeful:
…relies on the use of multiple layers of materials and special spheres to introduce sunlight and generate a significant amount of luminosity, which is then transformed into electricity using a silicon conductor module…
There are ways to make solar technology more efficient. But we do see a lot of solar energy claims that are — well — inflated.
Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums
Recentemente, un attore delle minacce su un forum clandestino ha pubblicato una presunta violazione dei dati. Questo incidente riguarda la violazione di un vasto database di utenti di Facebook. I dati compromessi includono informazioni sensibili degli utenti come nomi completi, profili, email, numeri di telefono, date di nascita e luoghi. È importante notare che queste informazioni provengono da un criminale informatico e devono essere trattate con cautela.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
La reazione di interesse dell’underground criminale si è fatta subito sentire con oltre 50 risposte al post e la visualizzazione da parte di 3563 persone dalla giornata di ieri quando è apparso il messaggio.
Dettagli della presunta violazione
Secondo il post sul forum dell’utente ‘b1nary01’, il database degli utenti di Facebook compromesso per il 2024 è stato caricato, contenente 100.000 righe di informazioni sugli utenti. I dati includono presuntamente:
- Nome completo
- URL del profilo
- Indirizzo email
- Numero di telefono
- Data di nascita
- Luogo
Il post include anche un campione dei dati compromessi, indicando vari dettagli personali per alcuni individui, ma queste informazioni sensibili non vengono riprodotte qui per motivi di privacy. Il file dei dati è disponibile in formato XLSX e può essere sbloccato sul forum per 8 crediti.
Informazioni sull’obiettivo degli attori delle minacce
Facebook, una piattaforma di social media riconosciuta a livello globale, opera con una vasta base di utenti di oltre 2,8 miliardi di utenti attivi mensili al 2024. Con una forza lavoro che supera gli 80.000 dipendenti in tutto il mondo, i servizi di Facebook si estendono attraverso diversi settori, tra cui il networking sociale, la pubblicità e la comunicazione digitale. I potenziali motivi dietro tali violazioni spesso includono il guadagno finanziario attraverso la vendita di informazioni personali, il furto d’identità e lo sfruttamento dei dati degli utenti per varie attività dannose.
Implicazioni della violazione
Se la presunta violazione fosse genuina, le implicazioni per gli utenti di Facebook interessati potrebbero essere gravi. I dati esposti possono portare a:
- Furto d’identità: Con nomi completi, email, numeri di telefono e date di nascita esposti, gli attori delle minacce possono impersonare individui per commettere frodi.
- Attacchi di phishing: Gli indirizzi email e i numeri di telefono compromessi possono essere utilizzati per campagne di phishing mirate per estrarre ulteriori informazioni sensibili o infettare dispositivi con malware.
- Violazioni della privacy: L’accessibilità pubblica delle informazioni personali e delle posizioni degli utenti viola i loro diritti alla privacy.
- Danno reputazionale: Per Facebook, un’altra violazione dei dati potrebbe ulteriormente erodere la fiducia degli utenti e danneggiare la sua reputazione, influenzando la sua base utenti e le operazioni aziendali.
È una truffa o una violazione reale?
Attualmente, non è chiaro se questo presunto attacco rappresenti una truffa orchestrata per ottenere denaro o se Facebook sia effettivamente stata compromessa in qualche modo. Le alternative plausibili possono essere:
- Violazione tramite API: Gli attori delle minacce potrebbero aver sfruttato vulnerabilità nelle API di Facebook per accedere ai dati degli utenti.
- Compromissione dell’applicazione web: Una falla nella sicurezza dell’applicazione web di Facebook potrebbe aver permesso l’accesso non autorizzato ai dati.
- Errata configurazione: Una configurazione errata dei sistemi di sicurezza di Facebook potrebbe aver esposto i dati degli utenti a minacce esterne.
Fino a quando non emergeranno ulteriori dettagli e verifiche da fonti ufficiali, rimarrà l’incertezza sulla natura effettiva di questa presunta violazione.
Conclusione
La potenziale violazione dei dati di Facebook evidenziata dal post sul forum sottolinea le continue sfide e i rischi associati alla sicurezza dei dati nell’era digitale. Come di consueto, lasciamo sempre spazio per una dichiarazione da parte dell’azienda qualora desideri fornirci aggiornamenti sulla questione. Saremmo felici di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab monitorerà l’evoluzione della situazione per pubblicare ulteriori notizie sul blog, qualora vi siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata del whistleblower.
Questo articolo è stato compilato basandosi su informazioni pubbliche che non sono ancora state verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.
L'articolo Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums proviene da il blog della sicurezza informatica.
Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test
Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test.
Oggi confrontiamo tre strumenti open-source di simulazione di attacchi e violazioni: Caldera, Infection Monkey e Atomic Test. Questi strumenti aiutano a individuare le vulnerabilità e a validare i controlli di sicurezza esistenti.
Caldera è noto per la sua capacità di automatizzare vari scenari di attacco, fornendo un’analisi dettagliata delle misure di difesa. Infection Monkey è ampiamente utilizzato per la sua facilità d’uso ed efficacia nel simulare ransomware e valutazioni di fiducia zero. Atomic Test, d’altra parte, offre flessibilità nei test personalizzati su specifici vettori di attacco.
Conoscere le caratteristiche distintive di ciascuno di questi strumenti può aiutare le aziende a scegliere quello più adatto alle loro esigenze di sicurezza. Un’adeguata simulazione di attacchi può migliorare significativamente la postura di sicurezza di una rete, prevenendo incidenti gravi prima che si verifichino.
Panoramica su Caldera
Caldera è una piattaforma open-source per la simulazione degli attacchi e la valutazione della sicurezza dei sistemi informatici. Questa sezione esplora l’architettura e i componenti, l’installazione e la configurazione, e fornisce un codice esempio per l’uso.
Architettura e Componenti
Caldera utilizza una architettura modulare che permette agli utenti di aggiungere o rimuovere funzionalità in base alle esigenze. Il cuore della piattaforma è il server, che funge da nucleo per la gestione delle operazioni.
Le principali componenti includono:
- Agenti: software che si installa sui sistemi target per eseguire operazioni definite.
- Plug-in: moduli aggiuntivi che estendono le funzionalità di base.
- Interfaccia Web: un’applicazione semplice da usare per gestire e monitorare le attività.
La modularità rende Caldera flessibile e facilmente adattabile a diverse esigenze di sicurezza.
Installazione e Configurazione
Installare Caldera è semplice. È possibile clonare il repository GitHub e seguire le istruzioni fornite. Alcuni prerequisiti includono:
- Git
- Python 3.7+
Per iniziare:
- Clonare il repository:
git clone https://github.com/mitre/caldera.git
- Installare i requisiti:
pip install -r requirements.txt
- Avviare il server:
python server.py
La configurazione prevede la modifica di file YAML per personalizzare l’attività degli agenti e i plug-in. La documentazione ufficiale fornisce dettagli ulteriori.
Codice Esempio
Un esempio comune è quello di eseguire un test di attacco phishing. Una semplice operazione può essere definita tramite uno script Python:
import requests
url = 'http://localhost:8888/api/rest'
payload = {
'name': 'Phishing Test',
'technique': 'T1566.002',
'target': '192.168.1.10'
}
response = requests.post(url, json=payload)
print(response.json())
Questo codice invia una richiesta al server Caldera, attivando un test di phishing. È importante configurare correttamente il target e i parametri. Caldera fornisce un’ampia gamma di opzioni per simulare vari tipi di attacco, consentendo una valutazione completa delle difese di sicurezza.
Ulteriori dettagli sono disponibili nel repo ufficiale e attraverso la loro interfaccia web, rendendo l’uso della piattaforma efficiente e versatile.
Analisi di Infection Monkey
Infection Monkey è una piattaforma open source per la simulazione di attacchi e violazioni. Essa consente di validare controlli di sicurezza esistenti e identificare lacune nella rete usata.
Funzionalità di Infection Monkey
Infection Monkey offre diverse funzioni utili per la sicurezza informatica. Il Monkey utilizza vari metodi per auto-propagarsi all’interno di una rete. Questo include l’uso di vulnerabilità note e tecniche di furto credenziali per vedere come gli attaccanti potrebbero muoversi nella rete.
I risultati delle simulazioni vengono inviati a un server di comando e controllo centrale chiamato Monkey Island. La dashboard permette di visualizzare facilmente le falle di sicurezza scoperte.
La piattaforma fornisce anche report dettagliati che aiutano a capire le vulnerabilità e a implementare misure di mitigazione efficaci.
Codice Esempio
Per utilizzare Infection Monkey, è possibile iniziare clonando il repository open source da GitHub. Un semplice esempio di deploy su un ambiente di test Linux potrebbe richiedere i seguenti passi:
git clone github.com/guardicore/monkey.g…
cd monkey
./install.sh
Dopo l’installazione, si avvia il comando per distribuire i “Monkeys”:
./run_monkey.sh --targets
Questi comandi aiutano a lanciare rapidamente una simulazione di attacco. Ulteriori configurazioni possono essere fatte modificando i file di configurazione disponibili nel repository.
Studio su Atomic Red Team
Atomic Red Team è un insieme di test che permette ai team di sicurezza di verificare la resilienza dei loro sistemi contro specifiche tecniche e tattiche di attacco. Questo toolkit è altamente compatibile con varie piattaforme e si integra facilmente con gli ambienti SIEM.
Atomic Test e TTPs
Atomic Red Team offre una libreria di Atomic Test che copre una vasta gamma di tattiche, tecniche e procedure (TTPs) mappate secondo il framework MITRE ATT&CK. Ogni test è progettato per simulare scenari di attacco realistici in modo rapido e ripetibile. Gli utenti possono eseguire test che vanno dalla raccolta di credenziali al movimento laterale, fornendo così una visione completa sulla robustezza delle difese.
I test sono portatili, il che significa che possono essere eseguiti su diverse piattaforme senza richiedere modifiche significative. Questo rende Atomic Red Team uno strumento essenziale per team di sicurezza che desiderano una soluzione versatile e affidabile per la simulazione degli attacchi.
Integrazione con Ambienti SIEM
Uno degli aspetti chiave di Atomic Red Team è la sua capacità di integrarsi con gli ambienti SIEM. Grazie a questa integrazione, i team di sicurezza possono monitorare e analizzare in tempo reale gli eventi di sicurezza generati durante i test. I plugin SIEM permettono di correlare i dati raccolti con altri eventi nel sistema, fornendo una visione olistica dello stato di sicurezza.
Atomic Red Team supporta l’uso di vari plugins che facilitano l’importazione dei risultati dei test direttamente nel sistema SIEM. Questo consente una gestione centralizzata e una rapida risposta agli eventi di sicurezza critici, migliorando così l’efficienza operativa e la capacità di rilevamento delle minacce.
Codice Esempio
Per aiutare gli utenti a iniziare rapidamente, Atomic Red Team offre numerosi esempi di codice. Ad esempio, usando il modulo Invoke-AtomicRedTeam con PowerShell, è possibile eseguire test specifici con poche righe di codice:
Invoke-AtomicTest -TestNumbers 1,2 -Verbose
Questa riga di codice esegue test numerati 1 e 2 con dettagli aggiuntivi. Altri esempi includono funzioni come New-AtomicTest
per creare nuovi test personalizzati. Questi esempi sono estremamente utili per chi desidera adattare i test alle proprie esigenze specifiche e garantirne l’efficacia.
Il repository GitHub fornisce una documentazione estensa e continuamente aggiornata che facilita ulteriormente l’uso e l’integrazione degli Atomic Test nei flussi di lavoro esistenti.
Scenario di Test e Simulazioni
Gli strumenti di simulazione come Caldera, Infection Monkey e Atomic Test sono utilizzati per creare scenari realistici e valutare le performance delle misure di sicurezza.
Creare Scenari Realistici
Per testare l’efficacia delle misure di sicurezza, è essenziale creare scenari che rispecchino situazioni reali. Caldera, ad esempio, permette di simulare attacchi basati su tecniche reali utilizzate da hacker. Questo strumento utilizza una vasta libreria di tattiche e procedure per creare un ambiente di test accurato.
Infection Monkey è utile per individuare vulnerabilità e punti deboli nella rete. Simula attacchi da interni per testare la resilienza delle difese di sicurezza. Gli amministratori possono così capire come un attaccante potrebbe muoversi all’interno della rete e quali controlli potrebbero fallire.
Atomic Test automatizza la creazione di scenari specifici per testare singoli controlli di sicurezza. Ogni scenario è progettato per verificare la risposta delle contromisure a eventi particolari, facilitando l’identificazione di eventuali lacune.
Valutazione delle Performance
Valutare le performance delle misure di sicurezza è cruciale per garantire che le difese siano efficaci. Caldera fornisce report dettagliati che analizzano il comportamento delle difese durante gli attacchi simulati. Questi report aiutano gli amministratori a identificare aree di miglioramento e ottimizzare le risorse.
Infection Monkey genera grafici che mostrano i punti di ingresso e la propagazione degli attacchi. Questo aiuta a comprendere come migliorare le difese interne e rafforzare i controlli esistenti.
Atomic Test, con i suoi test mirati, permette di confrontare le performance di diversi strumenti di sicurezza in scenari specifici. Gli amministratori possono utilizzare questi dati per decidere quali soluzioni implementare o migliorare, garantendo una protezione efficace contro le minacce.
Risultati e Reporting
In questa sezione, discuteremo come i report di sicurezza generati da Caldera, Infection Monkey e Atomic Red Team possono essere interpretati e come utilizzare queste informazioni per migliorare la sicurezza della rete.
Interpretazione del Security Report
I report di Caldera, Infection Monkey e Atomic Red Team forniscono dati dettagliati sugli attacchi simulati e sul comportamento delle potenziali minacce. Ad esempio, Caldera offre un’interfaccia browser-friendly per visualizzare i percorsi d’attacco e le vulnerabilità sfruttate. Questo aiuta a capire meglio dove la rete è più vulnerabile.
Infection Monkey invia i suoi dati a un server centralizzato chiamato Monkey Island, permettendo un’analisi approfondita del movimento laterale delle minacce. Questi report sono utili per vedere come gli aggressori potrebbero propagarsi nella rete.
Atomic Red Team fornisce un’analisi dettagliata delle tecniche TTP (Tactics, Techniques, and Procedures) utilizzate durante le simulazioni, facilitando l’identificazione delle carenze nei controlli di sicurezza esistenti. I report generati possono essere utili per determinare quali misure di mitigazione sono necessarie per rafforzare la postura di sicurezza della rete.
Azioni Post-Valutazione
Dopo aver analizzato i report di sicurezza, è essenziale intraprendere azioni concrete per mitigare le vulnerabilità identificate. Caldera permette di creare piani di azione basati sui risultati delle simulazioni, aiutando a rinforzare le difese della rete passo dopo passo.
Con Infection Monkey, le azioni post-valutazione possono includere l’aggiornamento dei firewall, l’implementazione di patch di sicurezza, e la revisione delle policy di accesso per prevenire movimenti non autorizzati all’interno della rete.
Atomic Red Team consiglia di utilizzare i suoi report per validare se le contromisure adottate sono efficaci. Questo può includere l’esecuzione di test di penetrazione periodici per assicurarsi che le nuove misure siano adeguatamente implementate e operative. Questi passaggi aiutano a mantenere una sicurezza di rete robusta e aggiornata.
Mitigazione e Miglioramento
L’implementazione di tecniche di mitigazione e il potenziamento della sicurezza della rete sono essenziali per proteggere le aziende dalle vulnerabilità e migliorare la loro postura di sicurezza.
Tecniche di Mitigazione
Tecniche di mitigazione aiutano a ridurre o eliminare le minacce alla sicurezza. Infection Monkey può individuare le aree vulnerabili e suggerire misure come la segmentazione della rete e la configurazione di password robuste. La segmentazione isola parti della rete, impedendo ad un attacco di diffondersi facilmente.
Caldera, sviluppato da MITRE, utilizza simulazioni per testare la resilienza dei sistemi e offre raccomandazioni su tecniche di difesa efficaci. Queste raccomandazioni includono l’implementazione di protocolli di autenticazione multifattoriale (MFA) e il monitoraggio continuo delle attività sospette.
Atomic Red Team fornisce script che eseguono test di penetrazione automatizzati per identificare e mitigare le vulnerabilità prima che possano essere sfruttate da attaccanti.
Potenziare la Sicurezza della Rete
Potenziamento della sicurezza della rete implica l’adozione di misure proattive per proteggere i sistemi informativi. Infection Monkey, ad esempio, offre una mappa dettagliata della rete, evidenziando i sistemi violati e i servizi aperti, che possono essere utili per ridurre la superficie di attacco.
L’utilizzo di strumenti come Caldera permette alle aziende di simulare attacchi complessi e di valutare la loro capacità di risposta, migliorando così il loro livello di preparazione. Questi strumenti aiutano a rafforzare i controlli di sicurezza esistenti e a rilevare eventuali debolezze nascoste.
Atomic Red Team consente di testare le difese della rete attraverso esercizi pratici che imitano realisticamente le tattiche degli attaccanti, fornendo alle organizzazioni le conoscenze necessarie per migliorare le loro difese contro le minacce reali.
Comparazione e Conclusioni
Le piattaforme Caldera, Infection Monkey e Atomic Test sono strumenti potenti per emulare gli attacchi e identificare le lacune nella sicurezza delle reti. Esaminiamo le differenze principali e i punti di forza di ciascuna piattaforma per aiutarti a fare una scelta informata.
Confronto delle Piattaforme
Caldera è noto per la sua capacità di eseguire operazioni automatizzate e personalizzabili che mimano il comportamento di attori malevoli. Questa piattaforma utilizza un’interfaccia grafica intuitiva e offre molteplici plugin che permettono campagne di attacco complesse.
Infection Monkey è una soluzione open-source specializzata nel testare la resilienza della rete contro minacce avanzate. È particolarmente utile per identificare falle nella configurazione di sicurezza e per simulare attacchi interni. Inoltre, fornisce report dettagliati che aiutano nelle migliorie strutturali.
Atomic Test si distingue per la sua semplicità e focalizzazione su test modulari specifici. Questa piattaforma fornisce una raccolta di test che possono essere eseguiti rapidamente per verificare l’efficacia dei controlli di sicurezza esistenti. È ideale per chi cerca un approccio diretto e veloce.
Considerazioni Finali
Caldera è adatta per aziende che necessitano di emulazioni complesse e personalizzabili e che hanno team di sicurezza esperti. Infection Monkey è ottimale per l’analisi di vulnerabilità delle configurazioni di rete, perfetta per individuare lacune nella sicurezza interna. Atomic Test è l’opzione migliore per chi vuole eseguire test rapidi e specifici in modo efficiente.
Gli utenti devono considerare i propri bisogni specifici e le risorse a disposizione per scegliere lo strumento giusto. Ogni soluzione ha punti di forza e debolezze, e una valutazione accurata delle necessità aziendali aiuterà a identificare l’opzione che offrirà il miglior ritorno sull’investimento in termini di sicurezza della rete. Nel nostro SOC vedremo nella pratica come si differenziano queste tre potenti piattaforme.
L'articolo Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test proviene da il blog della sicurezza informatica.
Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati
Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA.
L’hacker sostiene di possedere 170.000 codici a barre relativi agli eventi del tour ERAS di Taylor Swift, oltre a una vasta quantità di dati aggiuntivi, tra cui informazioni sugli utenti e codici a barre per numerosi altri eventi.
Dettagli del Riscatto e dei Biglietti Compromessi
Secondo quanto dichiarato dal cybercriminale, i codici a barre compromessi includono i biglietti per i concerti di Taylor Swift nelle seguenti date e località:
- 18 ottobre 2024, Miami – 20.000 biglietti
- 19 ottobre 2024, Miami – 20.000 biglietti
- 20 ottobre 2024, Miami – 23.000 biglietti
- 26 ottobre 2024, New Orleans – 16.000 biglietti
- 27 ottobre 2024, New Orleans – 16.000 biglietti
- 28 ottobre 2024, New Orleans – 18.000 biglietti
- 01 novembre 2024, Indianapolis – 18.000 biglietti
- 02 novembre 2024, Indianapolis – 17.000 biglietti
- 03 novembre 2024, Indianapolis – 18.000 biglietti
In una dichiarazione, l’hacker minaccia di divulgare tutti i 680 milioni di record degli utenti e 30 milioni di codici a barre per eventi aggiuntivi se Ticketmaster non risponde alla richiesta di riscatto. I codici a barre aggiuntivi comprendono ulteriori eventi di Taylor Swift, oltre a biglietti per altri eventi di alto profilo con artisti come P!nk e Sting, e eventi sportivi come la Formula 1, la MLB e la NFL.
Al momento, non possiamo confermare con certezza la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo all’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Conclusioni
Il possibile attacco informatico a Ticketmaster rappresenta un grave rischio per la sicurezza dei dati degli utenti e solleva interrogativi sulla vulnerabilità delle piattaforme di vendita online di biglietti. Resta da vedere come Ticketmaster risponderà a questa minaccia e quali misure verranno adottate per prevenire futuri incidenti di questo tipo.
L’evolversi della situazione sarà seguito con attenzione, in quanto le ripercussioni di un’eventuale divulgazione dei dati potrebbero essere significative sia per gli utenti che per l’industria degli eventi e dello spettacolo.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori notizie sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati proviene da il blog della sicurezza informatica.
VIDEO. Israele. “A Sde Teiman i palestinesi di Gaza torturati e abusati”
@Notizie dall'Italia e dal mondo
Intervista filmata al dottor F.K., un medico israeliano che è entrato nel centro di detenzione di Sde Teiman nel deserto del Neghev dove sono rinchiusi centinaia di palestinesi di Gaza arrestati dopo il 7 ottobre. La sua testimonianza conferma le denunce di
Notizie dall'Italia e dal mondo reshared this.
like this
0ut1°°k reshared this.
L’U.S. Air Force rivela (per sbaglio) l’esistenza di un nuovo drone. Ecco quale
[quote]L’aeronautica militare statunitense sta già testando in missione il suo nuovo drone di ricognizione a basso costo in Medio Oriente. In realtà i test dell’Ultra Long-Endurance Tactical Reconnaissance Aircraft (Ultra) non sarebbero dovuti divenire di dominio pubblico, ma lo scorso maggio il Comando Centrale degli Stati
Questo fa capire cosa vuole veramente UE.
Viktor Orbán incontra Vladimir Putin in Russia
Dopo aver incontrato il leader ucraino Volodymyr Zelensky nei giorni scorsi, il premier ungherese è atterrato a Mosca per incontrare Vladimir Putin, il quale – secondo quanto riportato dai media – si è detto disponibile a discutere i «dettagli» delle sue proposte per la pace in Ucraina. Immediate le critiche dall’Unione europea contro la presidenza di turno: «La pacificazione non fermerà Putin», ha scritto su X Ursula von der Leyen, mentre l’Alto rappresentante per gli affari esteri Josep Borrell ha dichiarato che «il Primo Ministro Orbán non ha ricevuto alcun mandato dal Consiglio dell’Ue per visitare Mosca».
L'Indipendente, informazione senza padroni ✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi.
Strategie e impegni per il futuro della Nato. Conferenza verso il summit
[quote]Dal 9 all’11 luglio, i capi di Stato e di governo della Nato si riuniranno a Washington per il vertice annuale dell’Alleanza. Sarà l’occasione per celebrare i 75 anni della Nato, pilastro imprescindibile della nostra sicurezza, e per parlare delle prospettive dell’Alleanza. Insieme al
FRANCIA. Le desistenze ridimensionano la vittoria dell’estrema destra?
@Notizie dall'Italia e dal mondo
Secondo i sondaggi, il Rassemblement National non otterrebbe la maggioranza, ridimensionato dai patti di desistenza raggiunti in molti collegi dagli altri partiti
L'articolo FRANCIA. Le desistenze pagineesteri.it/2024/07/05/mon…
Notizie dall'Italia e dal mondo reshared this.
La grande ammucchiata contro Le Pen? Il pannicello caldo del ‘voto utile’ l Kulturjam
"Tatticismo governista che non modifica il piano inclinato su cui la Francia sta scivolando inevitabilmente, come tutta la UE, e che non fermerà in nessun modo l’avanzata della Destra in tutta Europa.
Per pura somma aritmetica per i ballottaggi potrebbe funzionare ma senza un’alternativa reale a questo liberismo feroce che viaggia a braccetto con l’atlantismo bellico più intransigente, la Destra prima o poi arriverà al potere ovunque poichè il suo maquillage gli consente più facilmente di mostrarsi ‘differente’ rispetto a tutto ciò. Che poi la differenza sia spesso peggiore non viene percepito."
Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Missione 25 nasce il 24 giugno 2024 a Londra e chiede il rispetto dell'Accordo di Parigi. Bezos Earth Fund e Ingka Group-IKEA tra i promotori
L'articolo Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
24 nuovi Eurofighter per l’Italia. La richiesta del governo alla Camera
[quote]L’Italia intende potenziare la sua flotta di caccia da superiorità aerea acquisendo altri 24 Eurofighter Typhoon. Arrivano conferme istituzionali su quello che è stato a lungo un rumour: il governo, infatti, ha sottoposto l’acquisto al parere della Camera dei deputati, che si esprimerà
Intelligenza artificiale: Commissione UE valuta come definire i prodotti ad alto rischio in relazione alle norme del settore
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Secondo un documento della Commissione europea visionato da Euractiv, le
Intelligenza Artificiale reshared this.
Jwst cattura la drammatica fusione quasar-galassie l MEDIA INAF
«Il nostro studio», spiega Roberto Decarli, ricercatore presso l’Inaf di Bologna e primo autore dell’articolo, «rivela che sia i buchi neri al centro di quasar ad alto redshift, sia le galassie che li ospitano, attraversano una crescita estremamente efficiente e tumultuosa già nel primo miliardo di anni di storia cosmica, coadiuvata dal ricco ambiente galattico in cui queste sorgenti si formano».
imolaoggi.it/2024/07/05/ucrain…
Ucraina, Orban: "impossibile pace stando comodamente seduti in poltrona a Bruxelles" • Imola Oggi
''non possiamo sederci e aspettare che la guerra finisca miracolosamente'', ha detto Orbán ViktorImolaOggi (Imola Oggi)
imolaoggi.it/2024/07/04/tajani…
Tajani: "Il Capo dello Stato va sempre rispettato" • Imola Oggi
Il capo dello Stato va sempre rispettato. Così il vicepremier e leader di Fi Antonio Tajani interpellato dai cronisti sul discorso di ieri di Sergio MattarellaImolaOggi (Imola Oggi)
Il Ministro Giuseppe Valditara ha firmato oggi il decreto che definisce i criteri per l’attribuzione degli incarichi di sostituzione dei direttori dei servizi generali e amministrativi (DSGA) nelle scuole.
Qui tutti i dettagli ▶️ miur.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato oggi il decreto che definisce i criteri per l’attribuzione degli incarichi di sostituzione dei direttori dei servizi generali e amministrativi (DSGA) nelle scuole. Qui tutti i dettagli ▶️ https://www.miur.Telegram
Il ministro Sangiuliano contestato, ma su Rai 1 i fischi si trasformano in applausi: i video a confronto
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano viene contestato dal pubblico, ma su Rai Uno i fischi si trasformano magicamente in applausi. È accaduto alla serata di gala di “Taobuk”, il Taormina Book Festiva. E ora è
Politica interna, europea e internazionale reshared this.
La stoccata di Geppi Cucciari al ministro Sangiuliano e a TeleMeloni: “Applaudite, qua non possiamo coprire i fischi”
@Politica interna, europea e internazionale
Sta facendo molto discutere il caso del montaggio artefatto del Taormina Book Festival andato in onda su Rai Uno, con la contestazione del pubblico verso il ministro
reshared this
GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista Corbyn rieletto da indipendente
@Notizie dall'Italia e dal mondo
Cacciato da Starmer, l'ex leader ha superato il candidato ufficiale laburista di quasi 8000 voti. Eletto anche l'estremista di destra Farage
L'articolo GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista
Notizie dall'Italia e dal mondo reshared this.
IRAN. Oggi il ballottaggio per il nuovo presidente. Sullo sfondo c’è la crisi economica
@Notizie dall'Italia e dal mondo
Il voto segue quello del 28 giugno, segnato da un calo record dell’affluenza: il 60% degli elettori iraniani si è astenuto una settimana fa dalle votazioni volte a nominare il successore di Ebrahim Raisi morto in un incidente aereo.
Notizie dall'Italia e dal mondo reshared this.
I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Parlare di crisi climatica vuol dire indicarne i responsabili, ma come si fa quando le pubblicità fossili finanziano i principali giornali?
L'articolo I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili valori.it/pubblicita-fossili-g…
Notizie dall'Italia e dal mondo reshared this.
Aperitivo con Burt, Hal, Carol, Elton, Stevie e tutti gli altri echi degli anni '60 del secolo scorso. Oggi alle 18:00 a Ronciglione (VT)
Grazie a tutti per la partecipazione. Un estratto del concerto è qui:
makertube.net/w/q2bh55kk5gAYjf…
Flavio To The Moon concert | July 5th, 2024 | Ronciglione (VT) - Italy
Burt Bacharach tribute by Flavio To The Moon in Ronciglione (VT) - Italy on July 5th, 2024MakerTube
reshared this
Alla fine sotto l'ombrellone ho deciso di cominciare a leggere la serie di #Discworld di #TerryPratchett.
Arrivo tardi, lo so.
Mi ricorda tantissimo la #GuidaGalattica, stessa matrice umoristica britannica. Però, al contrario della guida, mi sta piacendo.
Se tutto va bene, ho letture serali garantite per qualche mese, via (non garantita, purtroppo, una #vacanza altrettanto lunga).
La Commissione cultura sollecita il Governo a valorizzare lettura su carta e scrittura a mano
[quote]La commissione Cultura della Camera dei Deputati ha recepito ieri il Piano nazionale d’azione per la promozione della lettura per gli anni 2024-2026, promosso dal governo. Ci fa piacere notare che nel testo sono stati inseriti
SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI
Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona
Difesa Europea. Nuova alleanza tra Bei e Fondo Nato per sostenere le Pmi del settore
[quote]La Banca europea per gli investimenti (Bei) e il Fondo per l’innovazione della Nato hanno firmato un memorandum d’intesa per supportare le piccole e medie imprese europee operanti nei settori della Sicurezza e Difesa. L’accordo, annunciato in settimana, prevede una stretta collaborazione tra le due istituzioni, con
Il meravoglioso mondo di #Friendica ....
@Signor Amministratore che dici, segnalo ?
Stereodon.social
Stereodon.social è un social network autogestito e open source dedicato alla musica.Mastodon ospitato su stereodon.social
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire il testo della seconda prova della Sessione Suppletiva.
Qui tutti i dettagli ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire il testo della seconda prova della Sessione Suppletiva. Qui tutti i dettagli ▶️ https://www.miur.gov.Telegram
Austria, Ultima Generazione “altera” Google Maps per illustrare la crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un collettivo austriaco ha modificato le immagini di Google Maps per mostrare gli impatti dei cambiamenti climatici, proiettandosi nel 2070
L'articolo Austria, Ultima Generazione “altera” Google Maps per illustrare la crisi climatica proviene da
Notizie dall'Italia e dal mondo reshared this.
Ho provato a cambiare la foto del profilo ma niente... Secondo me gli sviluppatori della UX di Friendica sono degli esperti steganografi (oppure dei sadici).
Grazie comunque eh, apprezzo il grande lavoro che c'è dietro e tutto il tempo donato alla comunità, però la frustrazione resta...
Qualche buon'anima sa dirmi da dove si cambia la foto del profilo ?
Il monito di Mattarella contro la “democrazia della maggioranza”: inaccettabili “restrizioni dei diritti in nome del dovere di governare”
@Politica interna, europea e internazionale
Non può esserci una “democrazia della maggioranza”. Il monito contro il principio dell’assolutismo maggioritario arriva oggi dal presidente della Repubblica, Sergio
Politica interna, europea e internazionale reshared this.
Città contro campagna e il fattore banlieues: la mappa del voto in Francia
@Politica interna, europea e internazionale
Se l’esito del voto legislativo francese è in gran parte delegato ai ballottaggi di domenica prossima, nonostante dal primo turno escano numerosi dati interessanti, la mappa di queste elezioni mostra ancora una volta la ripetizione di una serie di fattori consolidati nella geografia
Politica interna, europea e internazionale reshared this.
Eleonora
in reply to Rifondazione Comunista • • •Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
Vallèria
in reply to Eleonora • • •@treleonora devi chiedere a @admin@poliverso.org che è l'amministratore di quel social
@admin@mastodon.bida.im @rifondazione
Eleonora
in reply to Vallèria • • •@valleria giusto ma senza offesa per @admin@poliverso.org il mio amministratore è @admin e quindi chiedo a lui...
@rifondazione
Signor Amministratore ⁂
in reply to Vallèria • •Grazie @Vallèria
@admin - mastodon.bida.im @Eleonora @Rifondazione Comunista
Signor Amministratore ⁂
in reply to Eleonora • •Ciao @Eleonora ti confermo che l'account di @Rifondazione Comunista è gestito direttamente dallo staff di Rifondazione.
Considera che ogni volta che viene creato un account che può sembrare ufficiale, cerchiamo delle conferme. Se queste conferme non ci sono, chiediamo all'utente di fornircele oppure di scrivere "non ufficiale" altrimenti sospendiamo l'account...
PS: fai bene a chiedere un consiglio ad @admin - mastodon.bida.im ma (non essendoci su Friendica immediati meccanismi di verifica) sarebbe impossibile per un amministratore diverso capire se un account è o non è ufficiale
Eleonora
in reply to Signor Amministratore ⁂ • • •@admin@poliverso.org scusa ma allora perché non lo mettono nel sito? E poi perché l'indirizzo indicato nell'account (Piazzale degli Eroi) è diverso da quello indicato nel sito (Via degli Scialoja)?
web.rifondazione.it/home/index…
@admin @rifondazione
Contatti
web.rifondazione.itSignor Amministratore ⁂
in reply to Eleonora • •@Eleonora ognuno decide quali link indicare nella propria pagina contatti. In ogni caso, PIAZZALE DEGLI EROI 9 è la sede romana di Rifondazione, mentre Scialoja è la sede nazionale.
Quindi tutto ok
@admin - mastodon.bida.im @Rifondazione Comunista
reshared this
Eleonora e rag. Gustavino Bevilacqua reshared this.
Eleonora
in reply to Signor Amministratore ⁂ • • •@admin@poliverso.org ok grazie e scusa per il disturbo, ma sarebbe meglio se sulla loro pagina inserissero anche il link Mastodon! 😁
@admin @rifondazione
Signor Amministratore ⁂
in reply to Eleonora • •@Eleonora comunque non è "mastodon" ma "Friendica" (sempre fediverso, ma è un altro software 😚)
poliverso.org/profile/rifondaz…
@admin - mastodon.bida.im @Rifondazione Comunista
Sandro Santilli
in reply to Signor Amministratore ⁂ • •Signor Amministratore ⁂
in reply to Sandro Santilli • •@Sandro Santilli In realtà questi meccanismi ci sono da un paio di anni, ma non ce ne eravamo accorti...😁 😄 🤣
wiki.friendi.ca/docs/verify_ho…
@Eleonora
Sandro Santilli
in reply to Signor Amministratore ⁂ • •Rifondazione Comunista
in reply to Eleonora • •like this
Signor Amministratore ⁂ likes this.
reshared this
Signor Amministratore ⁂ e rag. Gustavino Bevilacqua reshared this.
Eleonora
in reply to Rifondazione Comunista • • •grazie! Non l'avevo visto 🙏🙏🙏
@admin