Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace
I ricercatori hanno scoperto che il gruppo sudcoreano APT-C-60 sta utilizzando una vulnerabilità critica legata all’esecuzione di codice in modalità remota in Kingsoft WPS Office per Windows per implementare una backdoor SpyGlace.
Il pacchetto WPS Office (ex Kingsoft Office) è apparso nel 1989 ed è stato creato dall’azienda cinese Kingsoft. Oggi viene utilizzato mensilmente da circa 500 milioni di persone in tutto il mondo.
ESET segnala che la vulnerabilità zero-day, identificata come CVE-2024-7262, è stata utilizzata negli attacchi almeno dalla fine di febbraio 2024 e colpisce le versioni da 12.2.0.13110 (rilasciata ad agosto 2023) alla 12.1.0.16412 (rilasciata a marzo 2024).
Kingsoft ha risolto il problema nel marzo di quest’anno, ma non ha informato i clienti che il bug era già stato attivamente sfruttato dagli hacker. Ciò ha spinto i ricercatori ESET a pubblicare un rapporto dettagliato su ciò che davvero è accaduto.
Va notato che oltre al CVE-2024-7262, l’indagine di ESET ha rivelato un altro grave difetto: CVE-2024-7263, che gli sviluppatori di Kingsoft hanno corretto alla fine di maggio 2024 nella versione 12.2.0.17119.
La radice del problema del CVE-2024-7262 è il modo in cui il programma funziona con gestori di protocollo personalizzati, in particolare ksoqing://, che consente di avviare applicazioni esterne tramite URL appositamente predisposti nei documenti.
A causa della convalida e della gestione errata di tali URL, la vulnerabilità consente agli aggressori di creare collegamenti ipertestuali dannosi che alla fine portano all’esecuzione di codice arbitrario.
Secondo gli esperti, per sfruttare il bug, i partecipanti all’APT-C-60 hanno creato fogli di calcolo (file MHTML) in cui hanno inserito collegamenti dannosi nascosti sotto un’immagine esca per indurre le vittime a cliccarvi sopra, innescando l’exploit.
Pertanto, i parametri URL contengono un comando codificato base64 per eseguire un plug-in specifico (promecefpluginhost.exe), che tenta di caricare una DLL dannosa (ksojscore.dll). Questa DLL è un componente del loader APT-C-60, progettato per ottenere il payload finale (TaskControler.dll) dal server degli aggressori, una backdoor SpyGlace personalizzata.
SpyGlace è stato precedentemente studiato in dettaglio da Threatbook quando APT-C-60 lo ha utilizzato negli attacchi contro organizzazioni legate alla formazione e al commercio.
Come accennato in precedenza, durante lo studio degli attacchi APT-C-60, i ricercatori ESET hanno scoperto un’altra vulnerabilità, il CVE-2024-7263. Consente l’esecuzione di codice arbitrario in WPS Office ed è causato da una correzione errata del problema CVE-2024-7262.
In particolare, il tentativo iniziale di Kingsoft di risolvere il bug ha comportato l’aggiunta della convalida per alcuni parametri. Tuttavia, alcuni di essi, come CefPluginPathU8, non erano ancora adeguatamente protetti, consentendo agli aggressori di fornire percorsi a DLL dannosi tramite promecefpluginhost.exe.
ESET spiega che la vulnerabilità potrebbe essere sfruttata localmente o tramite una risorsa di rete che ospitava una DLL dannosa. Allo stesso tempo, i ricercatori sottolineano di non aver trovato alcun caso in cui APT-C-60 o altri gruppi abbiano sfruttato questo bug.
Gli esperti consigliano agli utenti di WPS Office di eseguire l’aggiornamento alla versione più recente il prima possibile o di aggiornare il software almeno alla 12.2.0.17119 per eliminare entrambe le vulnerabilità di esecuzione del codice.
L'articolo Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace proviene da il blog della sicurezza informatica.
Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE
Google raddoppia i pagamenti per le vulnerabilità riscontrate nel browser Chrome. Ora la ricompensa massima per un bug raggiunge i 250.000 dollari.
È stato riferito che la società ora valuterà le vulnerabilità della corruzione della memoria in base alla qualità dei rapporti e agli sforzi dei ricercatori per identificare l’impatto completo dei problemi scoperti.
Pertanto, la ricompensa per i report di base che dimostrano la corruzione della memoria in Chrome con uno stack trace e una prova di concetto (PoC) sarà fino a 25.000 dollari. I report di qualità superiore, con dimostrazioni dell’esecuzione di codice remoto (RCE) e di un exploit funzionante, saranno molto più preziosi.
“È ora di modificare il VRP (Vulnerability Reward Program) di Chrome per creare una struttura più chiara e aspettative più chiare per i ricercatori di sicurezza che ci segnalano bug e per incoraggiare segnalazioni di qualità e ricerche più approfondite sulle vulnerabilità di Chrome” scrive Amy Ressler, ingegnere della sicurezza di Chrome. – La ricompensa massima possibile per problema è ora di 250.000 dollari per la dimostrazione di RCE in un processo non sandbox. “Se l’RCE può essere raggiunto senza compromettere il renderer, l’importo della ricompensa aumenta, incluso il pagamento per l’RCE del renderer.”
Inoltre, la società ha più che raddoppiato i premi per aver aggirato MiraclePtr portandoli a 250.128 dollari (in precedenza 100.115 dollari).
Google è inoltre disposto a pagare ricompense per la segnalazione di altre classi di vulnerabilità, a seconda del loro livello, impatto e potenziale danno per gli utenti di Chrome.
“Tutti i rapporti rimangono idonei per il bonus se soddisfano tutti i requisiti richiesti. Continueremo a esplorare ulteriori opportunità di ricompensa simili al precedente programma Full Chain Exploit Reward e evolveremo il nostro programma per servire meglio la comunità della sicurezza”, aggiunge Ressler. “I rapporti che non dimostrano sufficientemente implicazioni sulla sicurezza o potenziali danni agli utenti, o che sono puramente teorici e speculativi, difficilmente potranno beneficiare dei premi VRP.”
Va notato che dal lancio del programma di ricompensa per le vulnerabilità scoperte nel 2010, Google ha pagato più di 50 milioni di dollari ai ricercatori di sicurezza informaticache hanno trovato più di 15.000 vulnerabilità.
L'articolo Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE proviene da il blog della sicurezza informatica.
Gli hacker Cinesi colpiscono duramente i provider internet statunitensi con bug 0day
Un ex funzionario della sicurezza informatica statunitense ha affermato che gli sforzi di hacking di Pechino sono “molto più avanzati di prima”. Negli ultimi mesi, gli hacker cinesi sostenuti dallo Stato sono penetrati nei fornitori di servizi Internet statunitensi per spiare i loro utenti, accedendo anche ad almeno due dei principali fornitori statunitensi con milioni di clienti, ha affermato il Washington Post, citando persone che hanno familiarità con la questione.
Gli attacchi hanno sollevato preoccupazioni e due persone hanno affermato che alcune delle tecniche e delle risorse utilizzate dagli hacker erano correlate a quelle utilizzate l’anno scorso da un gruppo sostenuto dalla Cina chiamato Volt Typhoon.
Funzionari dell’intelligence statunitense hanno affermato che il gruppo ha cercato di acquisire attrezzature nei porti del Pacifico e altre infrastrutture in modo che la Cina potesse seminare paura e panico in caso di conflitto armato e interrompere la capacità degli Stati Uniti di fornire truppe, armi e rifornimenti a Taiwan.
“Per la Cina è ormai tutto come al solito, ma è notevolmente aumentato rispetto a prima. È di un ordine di grandezza peggiore”, ha affermato Brandon Wales, che fino all’inizio di questo mese era direttore esecutivo della Cybersecurity and Infrastructure Security Agency, CISA.
Gli attacchi informatici destano preoccupazione perché si ritiene che tra i loro obiettivi vi siano personale governativo e militare che lavora sotto copertura, nonché gruppi di interesse strategico per la Cina.
“Si tratta di una connettività privilegiata e di alto livello con clienti interessanti”, ha affermato Mike Horka, ex agente dell’FBI e attuale ricercatore presso Lumen Technologies, che ha descritto una delle campagne ma non ha identificato gli ISP colpiti.
È stato degno di nota, ha aggiunto, che i gruppi hanno considerato lo sforzo abbastanza importante da sfruttare difetti software precedentemente non scoperti (0day) che avrebbero potuto essere stati utilizzati per un uso successivo.
In un rapporto separato all’inizio di questo mese, la società di sicurezza Volexity ha affermato di aver trovato un’altra tecnica di fascia alta in gioco presso un altro ISP senza nome. In quel caso, ha affermato che un gruppo di hacker statali cinesi distinto da Volt Typhoon è stato in grado di arrivare abbastanza in profondità all’interno del fornitore di servizi tanto da modificare gli indirizzi web del Domain Name System (DNS) che gli utenti stavano cercando di raggiungere e dirottarli altrove, consentendo agli hacker di inserire backdoor per lo spionaggio.
L'articolo Gli hacker Cinesi colpiscono duramente i provider internet statunitensi con bug 0day proviene da il blog della sicurezza informatica.
Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk
Gli specialisti di Kaspersky Lab hanno scoperto la versione macOS della backdoor HZ Rat, che attacca gli utenti dei servizi di messaggistica aziendale DingTalk e WeChat. Alcune versioni della backdoor si connettono ai server di comando e controllo utilizzando indirizzi IP locali, portando i ricercatori a credere che gli attacchi potrebbero essere mirati.
HZ Rat è stato scoperto per la prima volta a novembre 2022 da DCSO. Successivamente il malware si rivolgeva ai sistemi Windows e riceveva comandi sotto forma di script PowerShell. Come affermano ora i ricercatori, la versione macOS della backdoor è quasi identica alla versione per Windows, differisce solo per il payload, ricevuto anche sotto forma di script di shell dal server degli aggressori.
Il punto di distribuzione iniziale del nuovo HZ Rat è sconosciuto, ma gli esperti hanno scoperto un pacchetto di installazione per uno dei campioni di backdoor: un file chiamato OpenVPNConnect.pkg. È stato caricato su VirusTotal nel luglio 2023 e, al momento della ricerca, non è stato rilevato da nessun fornitore, come altri esempi di backdoor.
È interessante notare che questo pacchetto di installazione, secondo VirusTotal, è stato precedentemente scaricato da uno dei domini di proprietà di miHoYo, uno sviluppatore cinese di giochi per computer. Al momento non è noto come questo file sia arrivato al dominio legittimo e se l’azienda sia stata hackerata.
Al momento dell’avvio HZ Rat stabilisce una connessione con il server di controllo in base all’elenco degli indirizzi IP specificati. Nella maggior parte dei casi, per la connessione è stata utilizzata la porta 8081 e sono stati trovati anche esempi di connessione al server utilizzando indirizzi IP privati. In questo caso per la comunicazione con il server di controllo viene utilizzata la crittografia XOR con chiave 0x42.
La backdoor supporta solo quattro comandi di base: eseguire un comando shell, scrivere un file su disco, inviare un file al server e verificare la disponibilità della vittima.
Durante lo studio, gli specialisti sono riusciti a ottenere dal server di controllo comandi shell volti a raccogliere i seguenti dati:
- stato della funzione protettiva System Integrity Protection (SIP);
- informazioni sul sistema e sul dispositivo (indirizzo IP locale, informazioni sui dispositivi Bluetooth, reti Wi-Fi disponibili, adattatori di rete wireless disponibili e rete a cui è connesso il dispositivo, caratteristiche hardware, informazioni sulla memorizzazione dei dati);
- elenco delle applicazioni;
- informazioni sull’utente da WeChat;
- informazioni sull’utente e sull’organizzazione da DingTalk;
- coppie di valori nome utente-sito web dal gestore password di Google.
Da WeChat il malware tenta quindi di ottenere il WeChatID, l’e-mail e il numero di telefono della vittima. Questi dati vengono archiviati in testo non crittografato nel file userinfo.data.
In DingTalk gli aggressori sono interessati a dati più dettagliati delle vittime, vale a dire: il nome dell’organizzazione e del dipartimento in cui lavora l’utente, il nome utente, l’indirizzo e-mail aziendale e il numero di telefono.
Lo script tenta di raccogliere questi dati da orgEmployeeModel. Se il file manca, il malware cercherà il numero di telefono e l’e-mail dell’utente nel file sAlimailLoginEmail. Se fallisce, HZ Rat tenterà di trovare la posta dell’utente in uno dei file di cache dell’applicazione DingTalk chiamato .holmes.mapping. Questi file non sono crittografati e memorizzano i dati in testo non crittografato.
Gli esperti scrivono che durante lo studio erano attivi quattro server di controllo. Come accennato in precedenza, in alcuni campioni tra gli indirizzi IP indicati figuravano anche indirizzi privati.
“Questi campioni sono stati probabilmente utilizzati per controllare il dispositivo della vittima, sulla cui rete locale era già installato un computer infetto con un proxy, reindirizzando la connessione al server dell’aggressore. Questo di solito viene fatto per nascondere la presenza del malware nella rete, poiché solo il dispositivo su cui è installato il proxy comunicherà con il server di controllo dell’aggressore”, afferma il rapporto.
Si segnala inoltre che alcuni indirizzi IP sono già stati riscontrati in attacchi mirati contro dispositivi con sistema operativo Windows. Le loro prime apparizioni risalgono al 2022: uno degli indirizzi apparve negli attacchi HZ Rat di quel periodo.
Quasi tutti i server di controllo scoperti si trovavano in Cina. Le eccezioni sono due indirizzi situati negli Stati Uniti e nei Paesi Bassi.
L'articolo Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk proviene da il blog della sicurezza informatica.
Attacco informatico al CNR. Esposto database, ma nessun dato sensibile compromesso. La Nota Stampa
Il Consiglio Nazionale delle Ricerche (CNR) ha confermato di essere stato vittima di un attacco informatico il 25 agosto 2024, che ha compromesso l’applicazione Arch-Motro, usata per la gestione dell’archivio documentale dell’ente.
In seguito all’incidente, il CNR ha emesso un comunicato stampa riportando che i dati esfiltrati non includono informazioni sensibili, e non vi è stata interruzione di servizi né richiesta di riscatto. Sono state attuate misure di sicurezza immediate per proteggere i sistemi coinvolti e per prevenire ulteriori compromissioni.
In data 25 agosto, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) ha segnalato un data leak, cioè la divulgazione non autorizzata di dati, del contenuto di un database associato al Cnr. Da un'analisi effettuata si è evidenziato che il data leak è avvenuto tramite un accesso non autorizzato al database relativo all'applicazione denominata Arch-Motro, che gestisce gli elenchi di versamento della documentazione non più di uso corrente e destinata all’Archivio di Deposito dell’Ente.
Il Cnr ha immediatamente effettuato le opportune verifiche circa lo stato delle informazioni pubblicate e al contempo attuato le relative misure per mettere in sicurezza i sistemi interessati e quelli correlati.
È stato appurato che il Cnr non è stato oggetto di alcun criptaggio dati, né c’è stata alcuna interruzione dei servizi. Inoltre, l’esfiltrazione dati non è avvenuta a seguito di alcun attacco ransomware e, ad oggi, non risulta nessuna richiesta di riscatto.
Si sottolinea che i dati oggetto della violazione sono metadati descrittivi che indentificano i faldoni conservati nell’Archivio di Deposito e non dei dati relativi ai documenti in essi contenuti.
Si precisa che nel database sottratto non sono presenti dati, riferimenti, atti e progettualità, inerenti ad affari o pratiche in corso di trattazione o svolgimento, né dati o informazioni sensibili riferibili a progetti, proprietà intellettuale e/o ai nominativi del personale Cnr su di essi impiegato, così come non sono presenti informazioni relative a interessi strategici, politici e organizzativi dell’Ente.
Il Cnr già dal 2022, con l’avvio della digitalizzazione delle attività dell’Ente, ha migliorato la postura di sicurezza concentrandosi sui sistemi più vulnerabili, riducendo significativamente i fattori di rischio seguendo il percorso indicato dalle linee guida Agid. Negli ultimi due anni questi sforzi hanno consentito di rinnovare i servizi di collaborazione digitale, sostituire il sistema di protocollo, della conservazione documentale e attivare il nuovo catalogo dei prodotti della ricerca.
Per ogni chiarimento o ulteriore informazione in relazione alla violazione in oggetto con riferimento ai dati esfiltrati ad eventuali questioni relative ai profili privacy: violazione.archmotro@cnr.it
Il comunicato stampa è stato emesso in risposta alle notizie fornite dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) della Polizia Postale e diffuse inizialmente da Red Hot Cyber, che hanno riportato la pubblicazione di un file SQL contenente metadati sottratti all’ente sul famoso forum underground Breach Forums.
Questo file, benché non contenga dati sensibili, ha destato preoccupazioni sulla sicurezza delle infrastrutture informatiche del CNR.
Il CNR ha sottolineato che l’attacco non ha avuto impatti significativi sulla sicurezza dei dati personali, ma l’incidente evidenzia la necessità di rafforzare le misure di sicurezza e la vigilanza contro minacce informatiche sempre più sofisticate.
Le autorità competenti sono state informate e sono in corso ulteriori indagini per determinare la portata dell’attacco e prevenire futuri incidenti.
L'articolo Attacco informatico al CNR. Esposto database, ma nessun dato sensibile compromesso. La Nota Stampa proviene da il blog della sicurezza informatica.
La campagna DevPopper prende di mira gli sviluppatori di software
- È stata osservata una campagna di ingegneria sociale in corso che prendeva di mira gli sviluppatori di software.
Apple, TikTok, Google e Facebook forniscono i tuoi dati alle forze dell'ordine fino all'80% delle volte
Google ha anche divulgato "alcune" informazioni alle forze dell'ordine quando richiesto.
🔁 Alla Durex è sfuggito qualcosa Ossia i dati di alcuni clienti della filiale indiana, compresi i dettagli degli ordini di preservativi e lubrifica...
Alla Durex è sfuggito qualcosa
Ossia i dati di alcuni clienti della filiale indiana, compresi i dettagli degli ordini di preservativi e lubrificanti
Informa Pirata: informazione e notizie
Alla Durex è sfuggito qualcosa Ossia i dati di alcuni clienti della filiale indiana, compresi i dettagli degli ordini di preservativi e lubrificanti https://www.wired.Telegram
action.assangecampaign.org.au/
Informa Pirata: informazione e notizie
Una lettera aperta al POTUS per un perdono ad Assange. Se vi sembra adeguata, potete firmarla, e se volete anche diffonderla. https://www.action.assangecampaign.org.au/Telegram
RFanciola reshared this.
Unsere Wasserkraft & KSV 1870: Elettricità pulita solo dopo un controllo del credito sporco?
Unsere Wasserkraft rifiuta i clienti sulla base di classifiche di credito automatizzate. noyb ha presentato un reclamo
mickey29 August 2024
lindipendente.online/2024/08/3…
giuliochinappi.wordpress.com/2…
GAZA. Amnesty: indagare i raid compiuti senza proteggere i civili palestinesi
@Notizie dall'Italia e dal mondo
L'Ong per i diritti umani scrive che gli attacchi israeliani contro Hamas e i combattenti di altri gruppi armati che hanno ucciso decine di civili sfollati a Rafah dovrebbero essere indagati come crimini di guerra
L'articolo GAZA. Amnesty: indagare i
Inizia la censura...
La UE investigará a Telegram
La Unión Europea anunció que abrirá una investigación contra la aplicación de mensajería instantánea por posible violación de las reglas digitales, al no haber facilitado las cifras exactas sobre la cantidad de usuarios.
En el caso de que la app haya declarado menos internautas de los que tiene, y si los usuarios superan el umbral de los 45 millones mensuales, Bruselas podría imponer a Telegram una nueva normativa de control que aprobó este año.
La plataforma declaró en febrero que tenía 41 millones de usuarios al mes, pero en agosto se le pidió una actualización y la respuesta fue ambigua, pues no dio ninguna cifra y se limitó a decir que tenía "un número significativamente inferior a 45 millones de receptores activos mensuales de promedio".
El Reglamento de Servicios Digitales de la UE obliga a las grandes plataformas a moderar los contenidos, recibir auditorías de terceros y facilitar datos a la Comisión Europea, entre otras reglas.
La pesquisa de la Comisión Europea coincide con la del Gobierno francés sobre presuntas ilegalidades cometidas en Telegram, lo que condujo a la detención de su CEO, Pável Dúrov, y a la orden de búsqueda del otro cofundador de la plataforma, su hermano mayor Nikolái.
En Facebook e Instagram se cometieron los mismos delitos por los que se acusa a Telegram, pero la Justicia francesa no ha emitido una orden de búsqueda y captura contra Mark Zuckerberg.
Fuente: Financial Times
ilfattoquotidiano.it/2024/08/3…
Le vittime collaterali di Stellantis: il collasso manda in crisi decine di aziende dell’indotto da…
Da Torino a Melfi a rischio migliaia di posti - La mappaAndrea Tundo (Il Fatto Quotidiano)
Postulo che i titolisti siano i primi responsabili della disinformazione.
Da quando, su Internet, la "trazione" generata da un titolo è precisamente misurabile in click la corsa all'intestazione più acchiappaclick è diventata talmente agguerrita da meritarsi un posto alle Olimpiadi. È lo stramaledetto clickbait.
Non importa più che il titolo rifletta in maniera succinta i contenuti dell'articolo, basta che incuriosisca il lettore abbastanza da cliccare. E allora daje de titoli scandalistici o palesemente falsi.
Questo non sarebbe un enorme problema se tutti andassero a leggere gli articoli così mal intitolati, anzi: sgamando subito l'opera di un titolista truffaldino, ce ne andremmo immediatamente dalla pagina (con conseguente crollo dei tempi di permanenza su di essa, altra metrica rilevante) e non torneremmo più su quella testata.
Ma questo non succede: nello scrollare quotidianamente la timeline di un social o il feed di un aggregatore RSS si leggono.... Al 90% solo i titoli? Ed ecco che la frittata è fatta.
Se leggo un titolo che dice "Studio dimostra l'inefficacia dei vaccini COVID" e non vado a leggere l'articolo, che magari, al contrario, parla di uno studio che dimostra l'efficacia al 95% e mi dettaglia in quali casi non lo è, ho assorbito un'informazione non solo errata, ma diametralmente opposta al senso della notizia.
Tutto per dei cazzi di click.
Google dice che la SEO ha rovinato l'Internet. Va bene che tralascia il fatto che se la SEO esiste è perché sono loro ad aver stabilito le regole del ranking, ma di per sé l'affermazione non è scorretta.
La verità, online, vale meno della visibilità.
reshared this
I costi ambientali della rivoluzione tecnologica secondo le Nazioni Unite
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
L'Onu lancia l'allarme sui costi ambientali della tecnologia, suggerendo alla politica come limitarli e renderli un'opportunità
L'articolo I costi ambientali della rivoluzione tecnologica secondo le Nazioni valori.it/costi-ambientali-riv…
reshared this
Only in our dreams are we free. The rest of the time we need wages.
Terry Pratchett, Wyrd Sisters.
Terry non le manda a dire. Ouch!
News da Marte #31: zolfo per Curiosity, composti organici per Perseverance I Coelum Astronomia
"In questo nuovo appuntamento della rubrica ci sono aggiornamenti che interessano i due rover NASA Perseverance e Curiosity. Il primo sta esplorando delle aree a ovest del cratere Jezero e ha scoperto dei materiali di estremo interesse mentre il secondo, in modo decisamente fortuito, ha trovato dei materiali molto particolari all’interno di una roccia."
Macron in Serbia per l’accordo di vendita sui jet militari Rafale
@Notizie dall'Italia e dal mondo
Il presidente francese rimarrà due giorni a Belgrado per discutere con il suo omologo di importanti accordi commerciali, di sicurezza e provare a chiudere la vendita di 12 caccia da guerra
L'articolo Macron in Serbia per l’accordo di vendita sui jet militari Rafale proviene da
Turchia e Qatar insieme per uno squadrone aereo congiunto. I dettagli
[quote]I rapporti securitari tra Qatar, già territorio dell’Impero ottomano dal XVI secolo all’inizio del Novecento, e Turchia sono stretti da anni, ma hanno appena raggiunto una nuova vetta. I due Paesi, infatti, schiereranno uno squadrone aeronavale congiunto basato nella monarchia del Golfo.
PODCAST. Secondo giorno dell’attacco israeliano in Cisgiordania, tra vittime e distruzioni
@Notizie dall'Italia e dal mondo
Dal campo profughi di Tulkarem, circondato e bloccato dai mezzi militari israeliani, Michele Giorgio ci parla dell'operazione militare di Tel Aviv nella West Bank.
L'articolo PODCAST. Secondo giorno dell’attacco israeliano in
La verità sull’arresto politico di Pavel Durov | World Politics Blog
"Dopo i numerosi casi del passato, come quello di Julian Assange, vittima di anni di persecuzione, e dei già citati Edward Snowden – costretto a chiedere la cittadinanza russa – e Meng Wanzhou, l’arresto di Pavel Durov rappresenta l’ennesimo caso di flagrante violazione dei diritti umani da parte delle potenze occidentali, che continuano ad applicare il proprio doppio standard secondo il quale le violazioni sono solo quelle commesse da terzi."
Donald Trump ora si presenta come il paladino delle criptovalute
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Dopo averle criticate per anni, Donald Trump strizza l'occhio al mondo delle criptovalute. Anche lanciando una piattaforma "di famiglia"
L'articolo Donald Trump ora si presenta come il paladino delle criptovalute proviene da Valori.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Threads rafforza i suoi legami con il web sociale aperto, noto anche come "fediverso"
Meta ha annunciato che gli utenti di Threads potranno vedere le risposte dal fediverso su altri post oltre al proprio. Inoltre, i post originati tramite l'API di #Threads, come quelli creati tramite app di terze parti e servizi di pianificazione, saranno ora distribuiti al Fediverso
techcrunch.com/2024/08/28/thre…
Threads deepens its ties to the open social web, aka the 'fediverse' | TechCrunch
Meta announced Wednesday that users on Threads will be able to see fediverse replies on other posts besides their own.Sarah Perez (TechCrunch)
like this
reshared this
Il tutto grazie alla ricerca e all’innovazione prodotta dall’mRNA
Si, proprio quello del vaccino anti COVID
Nessuna facile illusione, ma W la ricerca scientifica e W la scienza.
Alla faccia dei disagiati novax 🤣
Veicolo ONU colpito da Israele a Gaza: “sapevano che eravamo noi”
@Notizie dall'Italia e dal mondo
L’automobile, chiaramente contrassegnata dai simboli delle Nazioni Unite, procedeva in un convoglio il cui passaggio era stato coordinato con i militari israeliani
pagineesteri.it/2024/08/28/med…
Caccia russi esportati da New Delhi? Ecco cosa sta succedendo
[quote]Secondo media indiani, la compagnia statale Hindustan aeronautics avrebbe cominciato a intrattenere trattative con la Russia per la produzione congiunta del caccia Su-30, dedito all’export. Lo sviluppo, ancorché ora solo ipotetico, avrebbe importanti implicazioni commerciali per entrambi i Paesi e, ancor più, conseguenze diplomatiche di primaria
Appliance and Tractor Companies Lobby Against Giving the Military the Right to Repair
The U.S. military deals with the same repair monopolies consumers do.Jason Koebler (404 Media)
L’Egitto invia armi alla Somalia, sono le prime dopo 40 anni
@Notizie dall'Italia e dal mondo
Secondo l'agenzia stampa Reuters, martedì 27 agosto due aerei carichi di armi e munizioni sono partiti dal Cairo e atterrati all'aeroporto di Mogadiscio
L'articolo L’Egitto invia armi alla pagineesteri.it/2024/08/28/afr…
rag. Gustavino Bevilacqua
in reply to floreana • • •like this
Matteo Zenatti e floreana like this.