Memory corruption vulnerabilities in Suricata and FreeRDP
As a cybersecurity company, before we release our products, we perform penetration tests on them to make sure they are secure. Recently, new versions of KasperskyOS-based products were released, namely Kaspersky Thin Client (KTC) and Kaspersky IoT Secure Gateway (KISG). As part of the pre-release penetration testing, we analyzed two open-source components used in these products, namely Suricata and FreeRDP projects, and discovered several vulnerabilities, which we reported to the developers of the corresponding libraries, as well as sharing the fuzzing tests we used to test FreeRDP.
The community confirmed the reported issues and registered the following CVEs:
- FreeRDP: CVE-2024-32041, CVE-2024-32039, CVE-2024-32040, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460
- Suricata: CVE-2024-32664
Later, using our fuzzing tests, the community found about 10 more vulnerabilities in FreeRDP. All issues were fixed in both open-source projects and in our products prior to the new version releases.
Open-source components in KasperskyOS-based products
KasperskyOS is a microkernel operating system designed to be Cyber Immune. The attack surface is minimized by the built-in security mechanisms, the small size of the microkernel and domain (component) isolation. The latter allows secure implementation of open-source components: even if a particular component contains vulnerabilities, the isolation prevents most of the damage that could be caused by their exploitation.
The KasperskyOS-based products in question are complex, support various protocols and applications and include open-source components that implement some of their functions. As its name suggests, FreeRDP is an open-source implementation of Remote Desktop Protocol. It is used in Kaspersky Thin Client, where it is responsible for remote connection capabilities.
Suricata is a network monitoring, intrusion detection and prevention system developed by the Open Information Security Foundation and the Suricata community. It is widely used and implemented by most public and private organizations. When it comes to KasperskyOS-based products, Suricata is used in KISG, where it is responsible for detecting network attacks. It receives a copy of network traffic, analyzes it according to a set of rules and issues alerts if an attack is detected.
Although component isolation in KasperskyOS ensures the security of our products even if an open-source component contains vulnerabilities, when assessing the security of our products we follow the defense-in-depth approach. The OS design minimizes the attack surface, but it can’t stop cybercriminals and high-profile actors from trying to find a way to penetrate the system. That’s why we test (and, if necessary, fix) all components of our products, including the open-source projects we use.
Penetration testing begins by describing the entire attack surface, which includes all components and all known attack vectors against them.
CVE-2024-32664: out-of-bounds write in Suricata
During our penetration testing activities we found three issues in Suricata. Two of them were considered bad practice, and one was registered as CVE-2024-32664. The vulnerability affects all Suricata versions from 6.0.0 to 6.0.18 and from 7.0.0 to 7.0.4, and is fixed in versions 6.0.19 and 7.0.5. It was initially assessed as being a medium severity issue (CVSS 5.3). However, in the tickets on the Open Information Security Foundation website, the severity was changed to high for versions 7.0.x and to critical for 6.0.x.
The vulnerability resides in Suricata’s base64 decoding function, DecodeBase64, and belongs to the out-of-bounds write type. In a situation where the buffer is full, it is possible to use specially crafted input to trick the function into thinking that there is some space left and writing three more bytes to the buffer. In base64, if the size of the unencoded data is not a multiple of three, a padding is added to the encoded output. It typically equals one or two. The decoding function accepts encoded data as input, which means that the padding is controlled by the attacker. If they provide an encoded string where the padding equals three or four, a memory corruption occurs, leading to a limited buffer overflow, which may result in remote code execution.
Vulnerable code in Suricata:
line 45 – if ‘padding’ is equal to B64_BLOCK(4) or ASCII_BLOCK(3), ‘numDecoded_blk’ will be set to 0;
line 46 – we will pass this check, as ‘dest_size’ is equal to ‘*decoded_bytes’;
line 53 – 3 bytes will be written past the end of buffer ‘dptr’;
line 72 – similar issue.
The issue was patched in Suricata versions 6.0.19 and 7.0.5. For those, who are unable to install these updates, the following recommendations to mitigate the threat were provided by the community:
- Do not load untrusted datasets
- Do not use rules with a ‘base64_decode’ keyword with a ‘bytes’ option with a value of 1, 2 or 5
For the software versions 7.0.x you can also set ‘app-layer.protocols.smtp.mime.body-md5’ to false.
FreeRDP vulnerabilities
The vulnerabilities in FreeRDP were found using a simple FreeRDP fuzzer. They affect all FreeRDP 3.x.x versions prior to 3.5.0 and all FreeRDP 2.x.x versions prior to 2.11.6, where they were fixed.
CVE-2024-32041
This vulnerability resides in the zgfx_decompress_segment function of the ZGFX decoder and is an out-of-bounds read vulnerability. The absence of a necessary check may lead to a situation where a certain number of bytes of data are accessed that shouldn’t be.
This vulnerability may be exploited by a malicious server to gain access to a portion of the client memory. It may be used to bypass address space layout randomization (ASLR) to get the address space layout for a particular process and perform an attack against that process.
Vulnerable code in the ‘zgfx_decompress_segment’ function:
line 48 – the variable ‘count’ is checked to make sure it is not greater than the size of allocated space in the output buffer;
lines 54-55 – the variable ‘count’ is not checked against the size of the decoded array. Hence the out-of-bounds read.
As a workaround for users who cannot install the fixed version of FreeRDP, the community recommends deactivating the “/gfx” connection method, which is on by default, and set “/bpp” or “/rfx” instead.
CVE-2024-32039
This is an integer overflow and out-of-bounds write vulnerability in the clear_decompress_residual_data function in the Clear codec component. The ‘runLengthFactor’ variable is read from the stream, which can be controlled by the attacker. The code performs a sanity check to make sure it is not bigger than the size of the array to be written to. This sanity check contains an error that allows the attacker to bypass it via unsigned integer overflow and write outside the allocated buffer. Exploitation of this vulnerability could lead to remote code execution on the client.
Vulnerable code in the ‘clear_decompress_residual_data’ function:
line 23 – the variable ‘runLengthFactor’ is an unsigned integer (uint32);
line 42 – the variable ‘runLengthFactor’ is read from the stream;
line 47 – due to an unsigned integer overflow, if the ‘runLengthFactor’ value is large enough, the ‘pixelIndex+runLengthFactor’ value approaches zero, and the check is passed;
lines 56-60 – the ‘for’ cycle uses the original ‘runLengthFactor’ value and is written outside ‘dstBuffer’.
As a workaround for the unpatched versions, it is recommended to use “/bpp:32” or “/rfx” instead of the “/gfx” codec that is enabled by default.
CVE-2024-32040
This integer underflow vulnerability affects FreeRDP connections that use the NSC codec responsible for bitmap compression. It resides in the nsc_rle_decode function of this component. The absence of a necessary check may lead to a situation when the size of unprocessed input data is less than 0. As it is an unsigned integer variable, it will become a large positive value in this case. This may lead to an out-of-bounds read of a large amount of data.
Vulnerable code in the nsc_rle_decode function:
lines 45-48 – the variable ‘len’ is read from the attacker-controlled stream;
line 51 – suppose ‘len’ is a large integer and it is less than ‘outSize’, thus we can pass this check;
line 57 – there is no check to ensure that ‘left’ is greater than ‘len’, which may result in an unsigned integer underflow, and the big value of the ‘left’ variable;
line 6 – the big value of the ‘left’ variable passes the check, and the next iteration starts reading outside the memory bounds.
As a workaround in a situation where installing the patched version is impossible, it is recommended not to use the codec in question.
CVE-2024-32458
This is an out-of-bounds read vulnerability in the planar_skip_plane_rle function in the Planar codec component. No checks are implemented for the planes array elements in the function code. As a result, the SrcSize variable may exceed the amount of available data, which may result in an out-of-bounds read. An attacker may attempt to bypass ASLR using this vulnerability.
Vulnerable code in the planar_skip_plane_rle function:
line 13 – no check is performed to ensure the size is no less than the offset to plane. If it is small enough, an unsigned integer underflow occurs;
line 45 – as a result, SrcSize can exceed the amount of available data;
line 52 – out-of-bounds read on this line.
You can find the fix for the vulnerability here. As a workaround for unpatched systems, it is recommended to use “/gfx” or “/rfx” connection methods. Note that the “/gfx” method is enabled by default and it is recommended to disable it to mitigate other vulnerabilities in this list.
CVE-2024-32459
This is an out-of-bounds read vulnerability in ncrush_decompress function of the ncrush codec. If the source data size is small, up to four extra bytes could be read, which could be used to bypass ASLR.
Vulnerable code in the ‘ncrush_decompress’ function:
Line 18 – Out-of-bounds read if SrcSize is less than 4.
There are no workarounds for the unpatched versions of the FreeRDP client.
CVE-2024-32460
This is an out-of-bounds read vulnerability in ExtractRunLengthLiteFgBg function in the Interleaved codec component. It affects FreeRDP clients that use the legacy “GDI” drawing path for transmitting graphics from the remote desktop. This function accepts the pointer to the first element after the allocated buffer and incorrectly handles the ‘buffer_within_range’ helper, causing it to read one byte outside the buffer.
Vulnerable code in the ExtractRunLengthLiteFgBg function:
line 11 – ‘pbEnd’ points to the first byte after the end of buffer;
line 26 – the ‘ExtractRunLength’ function is called with ‘pbEnd’ as the third parameter;
line 51 – the ‘ExtractRunLengthLiteFgBg’ function is called with ‘pbEnd’ as a second parameter;
line 77 – the ‘ExtractRunLengthLiteFgBg’ function checks that there is one byte before the end of the buffer;
line 82 – the code reads one byte outside of the allocated buffer.
You can find the fix for the vulnerability here. The workaround for unpatched systems could be to use more recent settings such as “/gfx” or “/rfx” if the server supports them. Note that some of the other vulnerabilities in this list affect FreeRDP clients that use “/gfx” as the drawing path.
We shared our fuzzing tests with the FreeRDP community, along with information about the vulnerabilities that were found. They ran them against various codecs used in the software and found 10 more vulnerabilities in the following components:
- Clear codec
- Color codec
- Interleaved codec
- NSC codec
- ZGFX codec
Most of these vulnerabilities are out-of-bounds reads that can be used to bypass the ASLR security measure. All of them were fixed in versions 3.5.1 and 2.11.7.
Disclosure timeline
- 28.03.2024 – We shared information about the vulnerabilities with the Suricata community.
- 15.04.2024 – We reported the discovered vulnerabilities to the FreeRDP community.
- 16.04.2024 – FreeRDP fixes issued.
- 20.04.2024 – Fixes issued for the vulnerabilities discovered by the community using our fuzzer.
- 23.04.2024 – Patched Suricata versions issued.
Conclusion
The concept of secure by design applies not only to system architecture, but also to the development process itself. Moreover, by testing and trying all the system components prior to release, we were able to help the community fix a range of issues in two widely used open-source projects. We would like to thank the Suricata and FreeRDP maintainers for their quick response to our reports and prompt release of the patches.
If you use this software, we encourage you to update to the latest versions as soon as possible. At the time of publication, the most up-to-date versions are:
- 6.0.20 and 7.0.6 for Suricata;
- 2.11.7 and 3.7.0 for FreeRDP.
Happy Birthday to Dad, Retrocomputer Style
For those of us who lived through the early 8-bit computing revolution — the tail end, in our case — it’s hard to believe that there’s a second wave of retrocomputing nostalgia underway. But as this bit-banged TRS-80 birthday bonus pack shows, the first generation did a pretty good job passing the retro torch.
With his father’s 70th birthday coming up and full of “borrowed nostalgia” for the good old days, [Josh Sucher] scored a TRS-80 off eBay and experimented with what could be possible. After 50-odd years, the machine needed a bit of TLC, including a new power supply, some keyboard repairs, and the usual recapping. He also had to soup the machine up a bit, given that its original capabilities were so limited.
Chief among these mods was a rudimentary IP stack thanks to a TRS-IO card, which emulates a lot of functionality of the original TRS-80 Expansion Module and adds an ESP-32 for WiFi capability. This allowed [Josh] to get a neat “Dadbot” chatbot going on the machine, using years of his dad’s text messages to train the model. There’s also a game of Go, an RPG based on his parents’ lives, and a local news and weather app. Most impressive, though, is the bit-banged audio app that uses the TRS-80’s cassette interface to play a passable rendition of “Happy Birthday to You.” The video below has the full demo.
It’s clear that this lengthy project was a labor of love, and we approve of the results. It’s been a long, long time since we first caught wind of the TRS-80 through the Radio Shack catalog, and projects like this make us feel like scratching up one for ourselves to play with.
youtube.com/embed/6Zfq0jq078Y?…
[via Hacker News]
Un bug 0day colpisce Google Chrome e mette a rischio milioni di utenti
Google ha rilasciato aggiornamenti di sicurezza per il suo browser Chrome per risolvere una grave vulnerabilità zeroday che viene attualmente utilizzata attivamente dai criminali informatici in attacchi reali.
Il problema, identificato come CVE-2024-7971, è un bug di type confusion nel motore JavaScript V8 e WebAssembly.
Secondo il National Vulnerability Database del NIST, il problema consente a un utente malintenzionato remoto di provocare il danneggiamento della memoria tramite una pagina HTML appositamente predisposta. L’identificazione del problema e delle sue caratteristiche è stata segnalata dalla divisione Microsoft specializzata in rilevamento delle minacce informatiche il 19 agosto 2024.
Google non ha ancora rivelato dettagli sulla natura degli attacchi o sulle identità di coloro che potrebbero sfruttare questa vulnerabilità.
Questo viene fatto per garantire che la maggior parte degli utenti abbia il tempo di aggiornare il proprio browser prima che le informazioni diventino disponibili pubblicamente. Tuttavia, la dichiarazione dell’azienda conferma che la vulnerabilità viene già sfruttata attivamente.
Il CVE-2024-7971 è stata la terza vulnerabilità di Type Confusion nella versione V8 corretta da Google nel 2024, dopo il CVE-2024-4947 e il CVE-2024-5274. In totale, dall’inizio dell’anno, l’azienda ha risolto nove vulnerabilità zero-day in Chrome, alcune delle quali sono state rilevate durante la competizione di hacking Pwn2Own 2024.
Gli utenti di Chrome su Windows, Linux e macOS sono fortemente incoraggiati ad aggiornare i propri browser alla versione 128.0.6613.84 per proteggersi da potenziali minacce. Anche i proprietari di browser basati su Chromium come Microsoft Edge, Brave, Opera e Vivaldi dovrebbero installare gli aggiornamenti disponibili non appena diventano disponibili.
Di norma, gli aggiornamenti del browser vengono installati automaticamente, ma è una buona idea controllare manualmente la versione corrente del software che stai utilizzando.
Queste misure aiuteranno a ridurre al minimo i rischi associati alla vulnerabilità e a proteggersi da possibili attacchi.
L'articolo Un bug 0day colpisce Google Chrome e mette a rischio milioni di utenti proviene da il blog della sicurezza informatica.
Quilin colpisce Promises2Kids. La Noprofit a sostegno dei bambini Abusati e Abbandonati
Recentemente Promises2Kids, un’organizzazione no-profit che si occupa di sostegno ai bambini a San Diego, California, USA, è stata vittima di un attacco da parte del gruppo di hacker Qilin.
Gli hacker hanno affermato di aver ottenuto l’accesso alle informazioni riservate dell’organizzazione minacciando di renderle pubbliche a meno che non fosse stato pagato un riscatto.
Il gruppo Qilin, è noto per i suoi attacchi a varie organizzazioni, tra cui istituzioni mediche e grandi aziende. In questo caso è stata utilizzata una doppia strategia di estorsione, in cui oltre a crittografare i dati, gli hacker minacciano di pubblicare le informazioni rubate, il che aumenta notevolmente la pressione sulla vittima.
Qilin opera secondo un modello ransomware-as-a-service ( RaaS ), assumendo terze parti per distribuire malware e condividendo con loro il riscatto.
Gli aggressori probabilmente hanno utilizzato tecniche di phishing per compromettere inizialmente il sistema, quindi hanno utilizzato spyware per monitorare e controllare i dispositivi infetti.
L’attacco a Promises2Kids è particolarmente cinico dato che l’organizzazione è impegnata ad aiutare i bambini che hanno subito abusi e abbandono. Ciò provoca indignazione pubblica e mette in luce l’immoralità dei criminali informatici che prendono di mira obiettivi così vulnerabili.
La direzione di Promises2Kids ha già cercato l’assistenza di specialisti di sicurezza informatica e sta collaborando con le forze dell’ordine per indagare sull’incidente. Allo stesso tempo l’organizzazione ha cercato di minimizzare le conseguenze dell’attacco, ma non è ancora chiaro se sia riuscita a impedire una fuga di dati.
Oltre all’attacco a Promises2Kids, i rappresentanti di Qilin hanno annunciato l’attacco ad altre quattro organizzazioni. Tra loro:
- Hiesmayr Haustechnik è un’azienda austriaca di ingegneria e idraulica che fornisce soluzioni complete per la costruzione e la ristrutturazione di edifici.
- Il Central College Jounieh è un istituto scolastico in Libano che offre una vasta gamma di programmi educativi per studenti di varie età.
- ON365 Ltd è una società britannica specializzata nella fornitura di servizi IT, inclusa la gestione e il supporto delle infrastrutture dei data center.
- Il comune di Jaboatao dos Guararapes è un comune del Brasile che gestisce i servizi pubblici e amministrativi locali per i residenti della regione.
Questi attacchi indicano le azioni mirate di Qilin contro organizzazioni di vario profilo in tutto il mondo, il che conferma le loro ambizioni globali e gli attacchi indiscriminati.
L'articolo Quilin colpisce Promises2Kids. La Noprofit a sostegno dei bambini Abusati e Abbandonati proviene da il blog della sicurezza informatica.
L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata
Nel vasto ecosistema digitale, i motori di ricerca fungono da porte d’accesso principali per miliardi di utenti che cercano informazioni. Tuttavia, dietro la loro apparente neutralità, si cela una minaccia crescente e sempre più sofisticata: il Search Engine Poisoning (SEP).
Questa tecnica consente agli attaccanti di manipolare i risultati dei motori di ricerca, portando contenuti dannosi, come siti di phishing o malware, ai primi posti delle ricerche, con il rischio di compromettere gravemente la sicurezza degli utenti.
Meccanismi di avvelenamento
Gli attori malintenzionati utilizzano diverse tecniche per manipolare gli algoritmi di ranking e sfruttare le tecniche di ottimizzazione dei motori di ricerca (SEO) a proprio vantaggio. Ecco i principali:
- Keyword Stuffing: Gli attaccanti inseriscono in modo eccessivo e innaturale parole chiave rilevanti all’interno di un contenuto, manipolando l’algoritmo per ottenere un miglior posizionamento. Spesso, dietro a queste parole chiave si nascondono collegamenti a siti dannosi. Nonostante le contromisure adottate dai motori di ricerca, come Google, gli attori malevoli continuano a innovare, ad esempio mascherando il keyword stuffing con testo nascosto o l’uso di sinonimi.
- Link Farming: Questa tecnica prevede la creazione di una rete di siti interconnessi, progettati esclusivamente per aumentare l’autorità percepita di un sito malevolo. Anche se i motori di ricerca hanno sviluppato algoritmi per identificare e penalizzare i link farm, gli attaccanti continuano a creare reti più complesse e sofisticate, rendendole sempre più difficili da rilevare.
- Cloaking: Una delle tecniche più insidiose, il cloaking, consiste nel presentare una versione “pulita” della pagina web agli spider dei motori di ricerca, mentre gli utenti vengono reindirizzati a una pagina malevola. Questo sfrutta la fiducia implicita nei risultati di ricerca e può essere estremamente difficile da individuare, poiché la pagina malevola è visibile solo a un segmento selezionato di utenti.
- Compromissione di siti legittimi: Gli attaccanti sfruttano vulnerabilità nei sistemi di gestione dei contenuti (CMS) o in altre infrastrutture di sicurezza per iniettare codice dannoso in siti web già ben posizionati. Questo tipo di attacco è particolarmente pericoloso, poiché sfrutta la fiducia costruita nel tempo dal sito compromesso per ingannare sia gli utenti che i motori di ricerca.
Evoluzione delle tecniche di attacco
Negli ultimi anni, gli attacchi di avvelenamento dei motori di ricerca hanno subito un’evoluzione significativa. Ad esempio, il malware BatLoader rappresenta un caso recente in cui tecniche avanzate di SEO poisoning vengono utilizzate per infiltrarsi nei sistemi aziendali.
Creando siti compromessi che appaiono tra i primi risultati di ricerca per software popolari, gli attaccanti riescono a indurre gli utenti a scaricare malware sotto mentite spoglie di programmi legittimi come Zoom o TeamViewer.
Da quando sono emersi i primi segnali di questa tecnica, i criminali hanno continuamente affinato le loro strategie, rendendo gli attacchi più efficaci e furtivi.
Le campagne del 2023 e del 2024 hanno dimostrato come questi attacchi non siano più confinati a settori specifici, ma possano colpire un’ampia gamma di industrie, evidenziando l’adattabilità e la pericolosità crescente di queste minacce.
Implicazioni per la sicurezza
Le conseguenze dell’avvelenamento dei motori di ricerca sono devastanti e includono:
- Phishing e Truffe: Gli utenti possono essere indotti a fornire informazioni sensibili su siti malevoli apparsi tra i primi risultati di ricerca.
- Diffusione di Malware: I siti compromessi possono diffondere malware, compromettendo la sicurezza dei dispositivi e dei dati sensibili degli utenti.
- Disinformazione: Il SEP può anche essere sfruttato per diffondere informazioni false, manipolando così l’opinione pubblica.
- Danno alla reputazione: Le aziende potrebbero vedere il proprio nome associato a contenuti malevoli, con gravi ripercussioni sulla loro reputazione.
Difendersi dall’avvelenamento dei motori di ricerca
Per proteggersi da queste minacce è necessario adottare una strategia preventiva:
- Educazione e Consapevolezza: È fondamentale formare gli utenti a riconoscere i segnali di un sito sospetto e a verificare sempre l’URL prima di inserire informazioni sensibili.
- Monitoraggio continuo: Le aziende devono monitorare costantemente il loro posizionamento nei motori di ricerca e reagire rapidamente a eventuali anomalie.
- Collaborazione con i motori di ricerca: Segnalare prontamente contenuti dannosi e richiedere la rimozione di risultati manipolati è essenziale per mantenere un ambiente sicuro.
- Sicurezza SEO: Implementare pratiche SEO sicure può aiutare a prevenire la compromissione del sito e a mantenere un posizionamento affidabile e sicuro.
- Software Anti-Malware: L’installazione di software anti-malware è una difesa indispensabile per prevenire l’accesso a siti malevoli.
Conclusione
L’avvelenamento dei motori di ricerca rappresenta una minaccia sempre più sofisticata che sfrutta la fiducia degli utenti nei risultati di ricerca per diffondere contenuti malevoli. Nel contesto attuale, con l’evoluzione costante delle tecniche utilizzate dagli attaccanti, è cruciale che sia le aziende che gli utenti finali adottino misure preventive per proteggersi e mantenere l’integrità del mondo digitale. Restare aggiornati sulle nuove minacce e implementare una sicurezza multilivello sono passi essenziali per difendersi efficacemente da questi attacchi insidiosi.
Il futuro della sicurezza digitale richiede una vigilanza costante e una collaborazione attiva tra utenti, aziende e provider di motori di ricerca per contrastare queste minacce sempre più pervasive.
L'articolo L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata proviene da il blog della sicurezza informatica.
Gli allevamenti ittici giustificati dalla FAO sono sostenibili?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Gli attivisti scrivono alla FAO: gli allevamenti ittici sono devastanti per l'ecosistema
L'articolo Gli allevamenti ittici giustificati dalla FAO sono sostenibili? proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
noyb presenta due denunce contro il Parlamento europeo per la massiccia violazione dei dati personali
La violazione della piattaforma di reclutamento del Parlamento europeo ha riguardato i dati personali di oltre 8.000 persone
mickey22 August 2024
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Un update di windows causa problemi ai sistemi che fanno dual-boot con linux, nonostante Microsoft abbia detto che l'update non si applica a quelli.
https://arstechnica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
SPAZI PRIMARI & ABBREVIAZIONI TinyUrl e T.ly
SITO PRINCIPALE:
slowforward.net = tinyurl.com/slowforward = t.ly/fsRQj
BLOG di politica e ricerca letteraria, gemello eterozigote di slowforward:
differx.noblogs.org/ = tinyurl.com/differx = t.ly/ms-9d
spazio principale per immagini e materiali vari, su tumblr:
differx.tumblr.com
diario, segnalazione di link, blog personale:
ko-fi.com/differx57119/posts = tinyurl.com/differxx = t.ly/WNEJ0
mastodon:
mastodon.uno/@differx
friendica:
poliverso.org/profile/differx
bluesky:
bsky.app/profile/differx.bsky.…
instagram:
instagram.com/marco.giovenale
Login • Instagram
Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.instagram.com
I soldati russi raccontano di aver trovato bambini con corpi fragili ed emaciati attaccati a flebo mentre i loro corpi venivano sapientemente svuotati del sangue e del liquido surrenale per il commercio mondiale di adrenocromo.
L'industria dell'adrenocromo in Ucraina è più grande di quanto previsto in precedenza e Putin è determinato a usare i contatti generati per distruggere la filiera globale dell'adrenocromo e punire coloro che commettono crimini contro i bambini, compresi i politici e le celebrità che sono dipendenti dalla droga che lui chiama "l'opera del diavolo".
Secondo un membro dell'Adrenochrome Task Force, questi allevamenti intensivi sono luoghi di abusi sessuali rituali, degradazione fisica e tortura psicologica.
"Sai, pensavo di aver visto tutto. Sono stato in combattimento per anni, ho visto compagni cadere, ho avuto a che fare con il peggio che l'umanità ha da offrire. Ma niente, niente, poteva prepararmi a ciò che abbiamo trovato a Donetsk.
"Ci avevano detto che avremmo liberato dei bambini... Non ho capito la portata di ciò che significava finché non siamo arrivati lì. Stavamo ripulendo questo complesso, un posto lugubre... come un gulag o un campo di sterminio nazista, ma peggio. Molto peggio. I muri erano grigi, freddi e umidi. L'aria... puzzava di decadenza e di qualcosa di nauseante... qualcosa che non so descrivere. E poi li abbiamo trovati. I bambini.
“Erano... come fantasmi. Pelle e ossa. I loro corpi, sembravano così fragili, quasi trasparenti. Riuscivo a vedere i contorni delle loro costole, ogni osso delle loro piccole mani. Avevano dei tubi che uscivano da loro, tubi che drenavano il loro sangue, i loro fluidi surrenali... per cosa? Per qualche commercio malato, qualche richiesta distorta dall'Occidente.
“Ce n'erano centinaia, sdraiati lì, in queste file di brande di metallo. Nessuna coperta, nessun calore. Non hanno nemmeno sussultato quando siamo entrati, nessuna paura, nessuna speranza... Solo il vuoto nei loro occhi. Alcuni erano troppo deboli anche solo per guardarci. Erano così abituati al dolore, al tormento, che non hanno nemmeno reagito.
"E la parte peggiore? I più piccoli... alcuni di loro non potevano avere più di 2 anni. Erano cuccioli, davvero. Abbiamo scoperto dopo che erano stati allevati per questo... Cresciuti in cattività, come bestiame, solo per essere privati di tutto ciò che li rendeva umani.
"Quelli che non riuscivano a vendere, quelli che non erano abbastanza 'carini' o 'obbedienti', venivano mandati in queste fattorie. Fattorie... come se fosse così che si potessero chiamare quegli inferni".
JulianAssangeWiki
🔗 Jack Straw on X
Jack Straw su X: "Russian soldiers are describing finding children with fragile, emaciated bodies hooked up to intravenous drips while their bodies were expertly drained of blood and adrenal fluid for the global adrenochrome trade. The adrenochrome industry in Ukraine is larger than previously https://t.co/1NfB4g3sMO" / X
https://x.com/JackStr42679640/status/1825301096807669766
Incidente sul lavoro a Monza, morto ragazzo di 22 anni - Il Notiziario
ilnotiziario.net/wp/prima-pagi…
Euro in banconote false da Napoli in tutta Europa. Scoperto laboratorio.
A Napoli il 14 agosto 2024, i Carabinieri hanno arrestato un noto falsario, smantellando il suo sofisticato negozio di stampa contraffatta e sequestrando quasi 3 milioni di euro di banconote contraffatte di alta qualità.
Collaborando a stretto contatto con la Polizia Nazionale Francese, gli esperti delle rispettive unità di contraffazione anti-valuta hanno rintracciato il criminale ritenuto responsabile della vendita di milioni di euro di banconote false.
#Europol ha sostenuto questa indagine, iniziata nel 2022 e da allora ha visto i contributi dell'intelligence di almeno 10 paesi che avevano segnalato sequestri dello stesso tipo di banconote false in euro.
Fino al giorno d'azione, le autorità di tutta Europa avevano sequestrato banconote contraffatte di varie denominazioni (per lo più 20, 50 e 100 euro) del valore di circa 950 000 EUR prima di entrare in circolazione, tutte tracciabili allo stesso produttore. Inoltre, si ritiene che il contraffattore arrestato sia responsabile di oltre il 27% di tutte le banconote false in euro scoperte e portate fuori circolazione solo nel 2023. Il valore nominale totale di queste banconote è stimato a circa 8 milioni di euro.
Laboratorio di stampa simile a Bunker in una residenza privata
Gli investigatori specializzati dell' #ArmadeiCarabinieri, con il supporto degli esperti di Europol, quando hanno fatto irruzione sulla nei locali oggetto di perquisizione, si sono imbattuti in una linea di produzione quasi industriale, contenente 31 macchine da stampa digitali e grandi quantità di materie prime utilizzate per la produzione di banconote false. Il criminale aveva creato un negozio in casa sua, nascondendo la fabbrica dietro il suo garage. Nascosto dietro un gabinetto, il falsario aveva costruito una parte mobile su rotaie, che gli ha permetteva di accedere al laboratorio di stampa tramite un sistema elettronico fatto in casa.
Le autorità ritengono che il falsario abbia fatto affidamento su diversi canali di distribuzione nazionali e transnazionali, quest'ultimo prevalentemente in Francia, per vendere le sue banconote contraffatte in denominazioni di 20, 50 e 100 euro. L'analisi degli esperti, inclusa una valutazione della Banca centrale europea, ha confermato che le caratteristiche di sicurezza contraffatte sulle banconote (come gli ologrammi) erano di alta qualità.
@Notizie dall'Italia e dal mondo
like this
reshared this
Eurostat, Italia ultima per neodiplomati e neolaureati occupati
(i nostri giovani senza lavoro, ma Bankitalia dice che servono i "migranti" per pagarci le pensioni)
La Commissione Europea taglia i finanziamenti per i progetti di Software Libero
L'iniziativa Next Generation Internet ha supportato progetti di Software Libero con finanziamenti e assistenza tecnica dal 2018.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
🔁🖼 Liberare il mio smartphone per liberare me stesso Il libro in PDF di Kenobit, liberamente scaricabile in licenza Creative Commons: https://cl...
Liberare il mio smartphone per liberare me stesso
Il libro in PDF di Kenobit, liberamente scaricabile in licenza Creative Commons:
cloud.kenobisboch.it/s/jmCZRro…
Informa Pirata: informazione e notizie
Liberare il mio smartphone per liberare me stesso Il libro in PDF di Kenobit, liberamente scaricabile in licenza Creative Commons: https://cloud.kenobisboch.it/s/jmCZRrotinadfTMTelegram
Meno Mosca, più Pechino. Così cambia la strategia nucleare Usa
[quote]Il presidente degli Stati Uniti, Joe Biden, dovrebbe aver approvato a marzo un piano strategico nucleare che, per la prima volta, riorienta la strategia di deterrenza statunitensi dalla Russia per concentrarsi sulla Cina. La notizia proviene dal New York Times e sottolinea come il cambiamento avvenga in un
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Mosca avanza nel Donetsk, Kiev afferma di controllare 1.200 kmq di territorio russo
@Notizie dall'Italia e dal mondo
La Russia afferma che le sue forze armate hanno preso il controllo del “polo strategico” di Niu-York. Le truppe ucraine starebbero ancora avanzando nella regione di Kursk
L'articolo Mosca avanza nel Donetsk, Kiev afferma di controllare 1.200
Notizie dall'Italia e dal mondo reshared this.
La difesa missilistica statunitense passa dallo Spazio. Ecco come
[quote]Se lo “scudo stellare” è ancora fantascienza, l’utilizzo del dominio spaziale è sempre più cruciale in chiave difensiva. Mentre il presidente Usa Joe Biden annuncia per la prima volta una strategia nucleare che comprenda minacce coordinate tra Russia, Cina e Corea del Nord (con un occhio eventualmente
Difesa, all’Italia serve una normativa sull’economia di emergenza. L’analisi di Nones
[quote]Un ultimo esempio (anche se ve ne potrebbero essere altri) di come riusciamo a farci del male non adeguando la nostra normativa ai cambiamenti intervenuti in ogni aspetto dello scenario e, in particolare, ai rapidi cambiamenti che si susseguono, viene dalla mancanza di specifiche regole e procedure per
Escalation del conflitto libico. Marina militare USA e forze armate italiane in prima linea
@Notizie dall'Italia e dal mondo
Un C-130 dell'Aeronautica militare italiana è atterrato a Benghazi nella Libia orientale sotto il controllo del generale ribelle Khalifa Haftar. Nessuna spiegazione è stata fornita dal Ministero della Difesa sugli obiettivi
Notizie dall'Italia e dal mondo reshared this.
Stati Uniti, la Climate Action 100+ si sgretola
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I Repubblicani attaccano e gli investitori si sfilano uno dopo l’altro dalla coalizione Climate Action 100+
L'articolo Stati Uniti, la Climate Action 100+ si sgretola proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
L’Impero vacilla, il debito cresce e noi discutiamo solo di questioni di genere
[quote]Due letture estive, due squarci di verità, un’amara constatazione. La prima lettura è “La caduta degli imperi“ di Peter Heater e John Rapley, rispettivamente storico ed economista britannici: un denso saggio che si sforza di insegnare ad un Occidente declinante la
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Comando e controllo 2.0. La nuova era del decision-making militare Usa
[quote]Applicare strumenti predittivi per modellare i dati e migliorare le decisioni dei comandanti, più rapidamente. È l’obiettivo che l’Esercito degli Stati Uniti si è posto nel suo sforzo per far evolvere le proprie catene di comando e controllo (C2) a tutti i livelli, sfruttando le innovazioni
Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF
@Notizie dall'Italia e dal mondo
123 bambini sono stati evacuati da Gaza dalla ONG Palestine Children’s Relief Fund. Tra loro c’è il piccolo Jamal, 3 anni e mezzo, arrivato da poco a Firenze insieme alla madre e ai fratelli
L'articolo Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF proviene
Notizie dall'Italia e dal mondo reshared this.
Bangladesh: i morti nella repressione sono almeno 650
@Notizie dall'Italia e dal mondo
L'ex prima ministra del Bangladesh è indagata per vari omicidi e altri reati, sale il bilancio delle vittime della repressione
L'articolo Bangladesh: i morti nella repressione sono almeno 650 proviene da Pagine pagineesteri.it/2024/08/20/asi…
Notizie dall'Italia e dal mondo reshared this.
Voice talent
Voice over Spanish. Spanish voiceover. Spanish voice over talent -
Voice over Spanish. Spanish voiceover. Spanish voice over talent. Spanish voice over services. Spanish voice over agency. Spanish voicesLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
io lo vedo così: poliversity.it/@anfibolo/11322…
Soluzione: se eviti di scrivere nel campo titolo è meglio
L’impasse marocchina e la scommessa algerina di Emmanuel Macron Diwp
L’impasse marocchina e la scommessa algerina di Emmanuel Macron -
Cosa è successo per creare una nuova crisi tra Parigi e Algeri, quando solo poche settimane fa i presidenti Macron e Tebboune si sono abbracciati al vertice del G7?Poche settimane fa, i presidenti Macron e Tebboune si sono abbracciati al vertice G7 i…wp (Focus Mediterraneo)
Cubilotto reshared this.
ll perdono reale concesso dal sovrano marocchino: un segno della tradizione
ll perdono reale concesso dal sovrano marocchino: un segno della tradizione -
Quest’anno non ci sarà, per decisione reale, nessun discorso di Sua Maestà in occasione dell’anniversario della Rivoluzione del Re e del popolo E' la seconda volta che Sua Maestà non pronuncerà un discorso ufficiale.wp (Focus Mediterraneo)
Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy
Un bambino che cresce con la giusta consapevolezza dell’importanza dei propri dati avrà più possibilità di difendersi da situazioni di rischio che tutti conosciamo bene: cyberbullismo, pedopornografia, revenge porn, ecc.. Comprendere che il proprio nome, il proprio indirizzo di casa, il proprio stato di salute, la propria immagine e voce hanno un valore è la base di partenza per una cultura e rispetto della privacy. Questa pagina si propone di fornire alcune utili informazioni di partenza per genitori, minori e scuole.
reshared this
Moonrise2473
in reply to Geocriminalità e cooperazione internazionale tra Forze di Polizia • • •