reshared this
Ordine marittimo globale. Ecco cosa porta il Cavour (e la Nato) nellβIndo Pacifico
[quote]Cosa Γ¨ andato a fare il carrier strike group guidato dalla portaerei Cavour fino a Tokyo? La diplomazia navale β certo. Le esercitazioni β senzβaltro. Il partenariato col Giappone, trainato dal Gcap β ovviamente. Ma perchΓ©? Se lo Γ¨ chiesto Alessio Patalano β Professore
π Intervista a Meredith Whittaker: altro che Telegram, Signal Γ¨ il vero baluardo della privacy online feddit.it/post/10519849 Il nuovo post...
Intervista a Meredith Whittaker: altro che Telegram, Signal Γ¨ il vero baluardo della privacy online
feddit.it/post/10519849
Il nuovo post di skariko Γ¨ su feddit.it/c/lealternative
Informa Pirata: informazione e notizie
Intervista a Meredith Whittaker: altro che Telegram, Signal Γ¨ il vero baluardo della privacy online https://feddit.it/post/10519849 Il nuovo post di skariko Γ¨ su feddit.it/c/lealternative https://www.wired.Telegram
The Computer We All Wish Weβd Had In The 8-Bit Era
The 8-bit home computers of yore that we all know and love, without exception as far as we are aware, had an off the shelf microprocessor at heart. In 1983 you were either in the Z80 camp or the 6502 camp, with only a relatively few outliers using processors with other architectures.
But what if you could have both at once, without resorting to a machine such as the Commodore 128 with both on board? How about a machine with retargetable microcode? No, not the DEC Alpha, but the Isetta from [RoelH]β a novel and extremely clever machine based upon 74-series logic, than can not only be a 6502 or a Z80, but can also run both ZX Spectrum games, and Apple 1 BASIC. We would have done anything to own one of these back in 1983.
If retargetable microcode is new to you, imagine the instruction set of a microprocessor. If you take a look at the die youβll find what is in effect a ROM on board, a look-up table defining what each instruction does. A machine with said capability can change this ROM, and not merely emulate a different instruction set, but be that instruction set. This is the Isettaβs trick, itβs not a machine with a novel RISC architecture like the Gigatron, but a fairy conventional one for the day with the ability to select different microcode ROMs.
Itβs a beautifully designed circuit if youβre a lover of 74 logic, and itβs implemented in all surface mount on a surprisingly compact PCB. The interfaces are relatively modern too, with VGA and a PS/2 keyboard. The write-up is comprehensive and easy to understand, and we certainly enjoyed digging through it to understand this remarkable machine. We were lucky enough to see an Isetta prototype in the flesh over the summer, and we really hope he thinks about making a product from it, we know a lot of you would be interested.
Cina Sotto Attacco! LβOperazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private
Securonix ha identificato unβimportante operazione di spionaggio chiamata βSlowTempestβ che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attivitΓ di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che lβobiettivo principale della campagna era il controllo a lungo termine sulle reti e lβattuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato.
I ricercatori non sono stati in grado di individuare la posizione degli aggressori o lβaffiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito che le agenzie governative o le grandi aziende fossero state prese di mira.
Sebbene Securonix non abbia rivelato le vittime specifiche dellβattacco, ha indicato che le e-mail di phishing utilizzate nella campagna erano scritte in cinese e lβinfrastruttura degli hacker si trovava sui server dellβazienda cinese Shenzhen Tencent Computer Systems. Tali fattori, cosΓ¬ come i dati telemetrici, indicano che lβobiettivo principale dellβattacco era la Cina.
Inoltre, i ricercatori hanno notato che gli aggressori avevano una profonda conoscenza della lingua cinese, delle infrastrutture e delle caratteristiche delle potenziali vittime. Esiste perΓ² la possibilitΓ che lβattacco sia partito da altre regioni in cui si parla cinese: Taiwan, Singapore o Hong Kong.
Lo studio Γ¨ iniziato con un incidente, ma Γ¨ stato in grado di identificare numerosi altri attacchi, indicando che ci sono state molte vittime. La campagna Γ¨ ancora in corso e non Γ¨ come le precedenti. La combinazione unica di strumenti e metodi degli hacker suggerisce che si tratta di unβoperazione indipendente e non di una continuazione di campagne giΓ conosciute.
Gli attacchi sono iniziati inviando file ZIP dannosi tramite e-mail di phishing. I file venivano mascherati da documenti relativi a questioni relative al personale, consentendo ai criminali informatici di aggirare i programmi antivirus. Uno di questi file, dal titolo accattivante βElenco delle persone che hanno violato le regole per lβutilizzo del software di controllo remotoβ, una volta aperta lβemail introduceva una backdoor che non venivano rilevate dai sistemi di sicurezza. Gli hacker hanno quindi scansionato i sistemi alla ricerca di dati ed estratto le credenziali dai browser.
Gli aggressori hanno commesso alcuni errori che hanno permesso loro di rilevare uno strumento contenente il nome utente βguoyansongβ. Securonix suggerisce che sia lβabbreviazione di Guoyan Song, che Γ¨ un vero nome cinese. Sebbene non vi siano prove chiare che colleghino lβattacco a un gruppo di minacce noto, gli esperti ritengono che lβattacco sia stato effettuato da un aggressore sofisticato che ha utilizzato exploit avanzati come CobaltStrike e unβampia gamma di altri strumenti post-exploitation.
L'articolo Cina Sotto Attacco! LβOperazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private proviene da il blog della sicurezza informatica.
ivdp.it/articoli/caccia-f16-ilβ¦
ivdp.it/articoli/l-globalismo-β¦
APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi
I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dellβattivitΓ del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per attaccare gli utenti iOS e Android.
Gli attacchi, secondo gli esperti, sono avvenuti da novembre 2023 a luglio 2023. A quel punto, gli sviluppatori avevano giΓ rilasciato le patch, ma alcuni dispositivi non essendo stati aggiornati sono stati hackerati.
APT29, noto anche come Midnight Blizzard, era notoriamente noto per il suo attacco a Microsoft, che colpΓ¬ le autoritΓ federali statunitensi. Ora il gruppo ha preso il controllo delle autoritΓ mongole. Come notato dal Google Threat Analysis Group, i criminali informatici hanno approfittato di una vulnerabilitΓ identificata come CVE-2023-41993 , che colpisce WebKit e porta allβesecuzione di codice arbitrario durante lβelaborazione di contenuti web appositamente predisposti.
Come sapete, Apple ha rilasciato una patch per questo bug alla fine di settembre 2022. Insieme a questa fix, la societΓ ha chiuso CVE-2023-41991 e CVE-2023-41992. Armato dellβexploit appropriato, APT29 ha compromesso i siti mfa.gov[.]mn e cabinet.gov[.]mn e ha aggiunto un iframe dannoso al codice delle loro pagine.
Il diagramma vettoriale era simile al seguente:
Pertanto, gli aggressori potrebbero rubare cookie ai possessori di iPhone con iOS 16.6.1 e versioni piΓΉ moderne del sistema operativo.
GiΓ nel luglio 2024 il gruppo ha iniziato a utilizzare gli exploit CVE-2024-5274 e CVE-2024-4671 che colpiscono Google Chrome per attaccare gli utenti Android che hanno visitato mga.gov[.]mn.
L'articolo APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi proviene da il blog della sicurezza informatica.
Security Weekly: rafforzamento delle difese, nuove minacce emerse e il FunFact
Buon sabato e ben ritrovato caro cyber User.
Bentornati al nostro aggiornamento settimanale sulla sicurezza informatica. Negli ultimi giorni, abbiamo assistito a una serie di iniziative volte a rafforzare la protezione delle infrastrutture critiche e dei dati personali, mentre nuove minacce emergenti continuano a mettere alla prova la resilienza digitale delle organizzazioni.
NASA espande il suo impegno nella cybersecurity
Il Katherine Johnson IV&V Facility della NASA ha ampliato la sua missione per includere servizi e formazione nel campo della cybersecurity. Storicamente focalizzato sull'analisi del software per individuare glitch e guasti, il centro ora integra la gestione del rischio informatico per proteggere le missioni della NASA da potenziali minacce cibernetiche. L'espansione include anche programmi di sviluppo della forza lavoro e attivitΓ di sensibilizzazione della comunitΓ , con l'obiettivo di formare una nuova generazione di esperti in cybersecurity.
California approva un'importante legge sulla privacy dei dati
In un importante passo verso la tutela della privacy dei consumatori, i legislatori della California hanno approvato un disegno di legge che richiede ai browser internet e ai sistemi operativi mobili di includere un'opzione semplice e immediata per consentire agli utenti di disattivare la condivisione dei loro dati personali per la pubblicitΓ mirata. La nuova legge introduce uno strumento di segnalazione delle preferenze di opt-out, che permette agli utenti di disattivare la raccolta di dati con un solo clic, inviando automaticamente le richieste ai siti web visitati. Questo provvedimento rappresenta un significativo progresso nella protezione della privacy online.
Il piano nazionale di cybersecurity delle Filippine
Il Dipartimento delle Tecnologie dell'Informazione e delle Comunicazioni (DICT) delle Filippine ha delineato le strategie per garantire la sicurezza del cyberspazio attraverso il Piano Nazionale di CyberSecurity 2023-2028. L'obiettivo Γ¨ creare un ambiente cibernetico sicuro e affidabile per tutti i cittadini filippini. Il piano si concentra su tre risultati chiave: migliorare la protezione del cyberspazio, potenziare le capacitΓ della forza lavoro in cybersecurity e rafforzare il quadro politico di sicurezza informatica.
Attacchi coordinati e nuove campagne di minacce
Tra le minacce emergenti, un gruppo di hacker iraniani, noto come Pioneer Kitten, Γ¨ stato identificato dalle autoritΓ statunitensi come responsabile di numerosi attacchi a organizzazioni negli Stati Uniti e in altri paesi. Questo gruppo, supportato dallo stato iraniano, ha collaborato con attori di ransomware come NoEscape e BlackCat per colpire settori chiave come finanza, difesa e sanitΓ .
Nel frattempo, Securonix ha scoperto una campagna sofisticata, denominata SLOW#TEMPEST, che ha preso di mira utenti di lingua cinese con payload di Cobalt Strike distribuiti tramite email di phishing. Questo attacco ha utilizzato tecniche avanzate per evitare la rilevazione e ha coinvolto una serie di attivitΓ post-exploit, tra cui la raccolta di credenziali e il movimento laterale nelle reti compromesse.
Proofpoint ha identificato un'altra campagna chiamata Voldemort, che ha preso di mira oltre 70 organizzazioni a livello globale. Questo attacco, apparentemente orientato all'ottenimento di informazioni piuttosto che al guadagno finanziario, ha utilizzato Google Sheets come comando e controllo, dimostrando una combinazione di tecniche di cybercrime e spionaggio.
VulnerabilitΓ e malware: le nuove sfide
La sicurezza delle applicazioni e dei dispositivi continua a essere una preoccupazione primaria. Il plugin ScreenShareOTR di Pidgin Γ¨ stato rimosso dalla lista ufficiale dei plugin di terze parti dopo che Γ¨ emerso che veniva utilizzato per installare malware, compreso il keylogger DarkGate. Inoltre, GuidePoint ha segnalato un attore di minacce altamente sofisticato che ha preso di mira oltre 130 organizzazioni negli Stati Uniti, utilizzando tecniche avanzate di ingegneria sociale per sottrarre credenziali e token MFA.
Sul fronte dei ransomware, il gruppo Razr sta utilizzando la piattaforma cloud PythonAnywhere per distribuire ransomware che cripta i file utilizzando l'algoritmo AES-256. Questo ransomware comunica con un server di comando e controllo (C2) e invia richieste di riscatto tramite la rete Tor, dimostrando una crescente complessitΓ delle minacce.
π FunFact
Questa settimana per lβangolo del passatempo ho pensato potesse interessare questo progetto molto comico quanto geniale: come poter archiviare dati dentro i DNS! DNSFS si prefigge di fare proprio questo dentro la cache dei DNS resolver di altre persone.
Certo, i tuoi file dureranno solo pochi giorni (nella migliore delle ipotesi). Anche dopo aver aggiunto record TXT in tutto il mondo, avrai solo circa 250 MB di spazio. Ma Γ¨ sicuramente una cosa divertente.
Infine
Questi ultimi sviluppi evidenziano l'importanza di rafforzare le difese cibernetiche a fronte di minacce sempre piΓΉ sofisticate e coordinate. Organizzazioni e governi devono continuare a collaborare e innovare per proteggere infrastrutture critiche e dati personali. Restate connessi per ulteriori aggiornamenti e analisi nel mondo della cybersecurity.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web
Lookiero Γ¨ un servizio di moda online che offre consulenza di stile personalizzata, inviando ai suoi utenti una selezione di abbigliamento e accessori scelti da stilisti professionisti. Attraverso un abbonamento, gli utenti ricevono regolarmente un box contenente capi selezionati in base ai loro gusti e preferenze. Questa combinazione di personalizzazione e comoditΓ ha reso Lookiero popolare tra coloro che cercano unβesperienza di shopping unica e su misura.
Nel mese di agosto 2024, Lookiero Γ¨ stato coinvolto in una presunta violazione di dati, con oltre 5 milioni di record di utenti compromessi. Questa violazione, che risale apparentemente a marzo 2024, include una vasta gamma di dati sensibili, mettendo a rischio la privacy di milioni di persone.
Al momento, non possiamo confermare la veridicitΓ della notizia, poichΓ© lβorganizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo lβincidente. Pertanto, questo articolo deve essere considerato come βfonte di intelligenceβ.
Dettagli Data Breach
Il file compromesso, che pesa 4.11 GB, contiene informazioni personali estremamente sensibili come indirizzi email, nomi, numeri di telefono, indirizzi fisici, password e dettagli delle carte di credito. Questi dati sono stati resi disponibili su Breachforums, un noto forum del dark web. Oltre ai dati personali, i record includono dettagli sugli account, come bilanci e cronologie delle attivitΓ .
Immagine del post rinvenuta nel Dark Web
Secondo quanto riportato da Troy Hunt, fondatore del progetto Have I Been Pwned (HIBP), la violazione ha interessato quasi 5 milioni di account, con i dati raccolti fino al 27 marzo 2024. Hunt ha ricevuto i dati da una fonte anonima, che ha richiesto di essere menzionata come βoathnet[.]ruβ. Nonostante la gravitΓ della violazione, la risposta di Lookiero Γ¨ stata evasiva, affermando che avrebbero βdato unβocchiataβ alla questione, senza ulteriori commenti o azioni visibili.
Immagine che mostra lβavviso sul noto sito βI Have Been Pwnedβ
Conclusione
Questa violazione rappresenta un campanello dβallarme per tutti gli utenti di Lookiero, gli utenti sono invitati a verificare se i propri dati sono stati compromessi utilizzando strumenti come HIBP e a prestare particolare attenzione a possibili tentativi di phishing che potrebbero sfruttare le informazioni trapelate. La gestione della risposta da parte di Lookiero solleva preoccupazioni sulla protezione dei dati e sulla trasparenza verso i propri clienti, evidenziando lβimportanza di una maggiore attenzione alla sicurezza informatica in unβera in cui le violazioni di dati sono allβordine del giorno.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dellβazienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerΓ lβevoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novitΓ sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
like this
π»ππππ π¦π§π»π»π reshared this.
Dottor S. likes this.
π»ππππ π¦π§π»π»π likes this.
Un giudice brasiliano sospende la piattaforma X dopo che si Γ¨ rifiutata di nominare un rappresentante legale
Il giudice Alexandre de Moraes aveva avvisato Musk mercoledΓ¬ sera che X avrebbe potuto essere bloccato in Brasile se non avesse rispettato lβ¦
Informa Pirata: informazione e notizie
π¨ Non usate Telegram Γ¨ pericoloso! SΓ¬, lo so, sembra strano leggere un articolo del genere scritto proprio da Flavius Florin Harabor.Telegram
Informa Pirata: informazione e notizie
AVVISO IMPORTANTE, PER TUTTI https://fuffapedia.com/t/facebook-sempre-piu-una-cloaca-alleata-degli-scammer/3982Telegram
π Chip, i Paesi Bassi preparano nuove restrizioni per Asml in Cina feddit.it/post/10506442 Il nuovo post di astatosta Γ¨ su feddit.it/c/info...
Chip, i Paesi Bassi preparano nuove restrizioni per Asml in Cina
feddit.it/post/10506442
Il nuovo post di astatosta Γ¨ su feddit.it/c/informatica
Informa Pirata: informazione e notizie
Chip, i Paesi Bassi preparano nuove restrizioni per Asml in Cina https://feddit.it/post/10506442 Il nuovo post di astatosta Γ¨ su feddit.it/c/informatica https://www.startmag.Telegram
Come difendersi dagli attacchi cyber? Parla Galtieri
[quote]In unβera dominata dalla digitalizzazione e dalle crescenti minacce informatiche, diventa essenziale potenziare le capacitΓ nazionali a livello di cybersecurity. E il consolidamento di tali capacitΓ non puΓ² non passare per il rafforzamento cibernetico delle piccole e medie imprese, vera struttura portante del tessuto economico
Destra e sinistra? Time out. Un terzo polo avrebbe il 10%, lo spazio cβΓ¨
L'articolo Destra e sinistra? Time out. Un terzo polo avrebbe il 10%, lo spazio cβΓ¨ proviene da Fondazione Luigi Einaudi.
Appleβs Huge βDual Useβ Face Swap App Problem Is Not Going Away
Maybe Apple should ban face swapping apps entirely.Emanuel Maiberg (404 Media)
Podcast: Is the Arrest of Telegram Founder Pavel Durov an Attack on Encryption?
The 404 Media podcast discusses France's crackdown on Telegram.Jason Koebler (404 Media)
Unsere Wasserkraft & KSV 1870: ElettricitΓ pulita solo dopo un controllo del credito sporco?
Unsere Wasserkraft rifiuta i clienti sulla base di classifiche di credito automatizzate. noyb ha presentato un reclamo
mickey29 August 2024
lindipendente.online/2024/08/3β¦
giuliochinappi.wordpress.com/2β¦
GAZA. Amnesty: indagare i raid compiuti senza proteggere i civili palestinesi
@Notizie dall'Italia e dal mondo
L'Ong per i diritti umani scrive che gli attacchi israeliani contro Hamas e i combattenti di altri gruppi armati che hanno ucciso decine di civili sfollati a Rafah dovrebbero essere indagati come crimini di guerra
L'articolo GAZA. Amnesty: indagare i
Inizia la censura...
La UE investigarΓ‘ a Telegram
La UniΓ³n Europea anunciΓ³ que abrirΓ‘ una investigaciΓ³n contra la aplicaciΓ³n de mensajerΓa instantΓ‘nea por posible violaciΓ³n de las reglas digitales, al no haber facilitado las cifras exactas sobre la cantidad de usuarios.
En el caso de que la app haya declarado menos internautas de los que tiene, y si los usuarios superan el umbral de los 45 millones mensuales, Bruselas podrΓa imponer a Telegram una nueva normativa de control que aprobΓ³ este aΓ±o.
La plataforma declarΓ³ en febrero que tenΓa 41 millones de usuarios al mes, pero en agosto se le pidiΓ³ una actualizaciΓ³n y la respuesta fue ambigua, pues no dio ninguna cifra y se limitΓ³ a decir que tenΓa "un nΓΊmero significativamente inferior a 45 millones de receptores activos mensuales de promedio".
El Reglamento de Servicios Digitales de la UE obliga a las grandes plataformas a moderar los contenidos, recibir auditorΓas de terceros y facilitar datos a la ComisiΓ³n Europea, entre otras reglas.
La pesquisa de la ComisiΓ³n Europea coincide con la del Gobierno francΓ©s sobre presuntas ilegalidades cometidas en Telegram, lo que condujo a la detenciΓ³n de su CEO, PΓ‘vel DΓΊrov, y a la orden de bΓΊsqueda del otro cofundador de la plataforma, su hermano mayor NikolΓ‘i.
En Facebook e Instagram se cometieron los mismos delitos por los que se acusa a Telegram, pero la Justicia francesa no ha emitido una orden de bΓΊsqueda y captura contra Mark Zuckerberg.
Fuente: Financial Times
Postulo che i titolisti siano i primi responsabili della disinformazione.
Da quando, su Internet, la "trazione" generata da un titolo Γ¨ precisamente misurabile in click la corsa all'intestazione piΓΉ acchiappaclick Γ¨ diventata talmente agguerrita da meritarsi un posto alle Olimpiadi. Γ lo stramaledetto clickbait.
Non importa piΓΉ che il titolo rifletta in maniera succinta i contenuti dell'articolo, basta che incuriosisca il lettore abbastanza da cliccare. E allora daje de titoli scandalistici o palesemente falsi.
Questo non sarebbe un enorme problema se tutti andassero a leggere gli articoli così mal intitolati, anzi: sgamando subito l'opera di un titolista truffaldino, ce ne andremmo immediatamente dalla pagina (con conseguente crollo dei tempi di permanenza su di essa, altra metrica rilevante) e non torneremmo più su quella testata.
Ma questo non succede: nello scrollare quotidianamente la timeline di un social o il feed di un aggregatore RSS si leggono.... Al 90% solo i titoli? Ed ecco che la frittata Γ¨ fatta.
Se leggo un titolo che dice "Studio dimostra l'inefficacia dei vaccini COVID" e non vado a leggere l'articolo, che magari, al contrario, parla di uno studio che dimostra l'efficacia al 95% e mi dettaglia in quali casi non lo Γ¨, ho assorbito un'informazione non solo errata, ma diametralmente opposta al senso della notizia.
Tutto per dei cazzi di click.
Google dice che la SEO ha rovinato l'Internet. Va bene che tralascia il fatto che se la SEO esiste Γ¨ perchΓ© sono loro ad aver stabilito le regole del ranking, ma di per sΓ© l'affermazione non Γ¨ scorretta.
La veritΓ , online, vale meno della visibilitΓ .
reshared this
like this
I costi ambientali della rivoluzione tecnologica secondo le Nazioni Unite
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
L'Onu lancia l'allarme sui costi ambientali della tecnologia, suggerendo alla politica come limitarli e renderli un'opportunitΓ
L'articolo I costi ambientali della rivoluzione tecnologica secondo le Nazioni valori.it/costi-ambientali-rivβ¦
reshared this
Only in our dreams are we free. The rest of the time we need wages.
Terry Pratchett, Wyrd Sisters.
Terry non le manda a dire. Ouch!
News da Marte #31: zolfo per Curiosity, composti organici per Perseverance I Coelum Astronomia
"In questo nuovo appuntamento della rubrica ci sono aggiornamenti che interessano i due rover NASA Perseverance e Curiosity. Il primo sta esplorando delle aree a ovest del cratere Jezero e ha scoperto dei materiali di estremo interesse mentre il secondo, in modo decisamente fortuito, ha trovato dei materiali molto particolari allβinterno di una roccia."
Macron in Serbia per lβaccordo di vendita sui jet militari Rafale
@Notizie dall'Italia e dal mondo
Il presidente francese rimarrΓ due giorni a Belgrado per discutere con il suo omologo di importanti accordi commerciali, di sicurezza e provare a chiudere la vendita di 12 caccia da guerra
L'articolo Macron in Serbia per lβaccordo di vendita sui jet militari Rafale proviene da
Turchia e Qatar insieme per uno squadrone aereo congiunto. I dettagli
[quote]I rapporti securitari tra Qatar, giΓ territorio dellβImpero ottomano dal XVI secolo allβinizio del Novecento, e Turchia sono stretti da anni, ma hanno appena raggiunto una nuova vetta. I due Paesi, infatti, schiereranno uno squadrone aeronavale congiunto basato nella monarchia del Golfo.
PODCAST. Secondo giorno dellβattacco israeliano in Cisgiordania, tra vittime e distruzioni
@Notizie dall'Italia e dal mondo
Dal campo profughi di Tulkarem, circondato e bloccato dai mezzi militari israeliani, Michele Giorgio ci parla dell'operazione militare di Tel Aviv nella West Bank.
L'articolo PODCAST. Secondo giorno dellβattacco israeliano in
La veritΓ sullβarresto politico di Pavel Durov | World Politics Blog
"Dopo i numerosi casi del passato, come quello di Julian Assange, vittima di anni di persecuzione, e dei giΓ citati Edward Snowden β costretto a chiedere la cittadinanza russa β e Meng Wanzhou, lβarresto di Pavel Durov rappresenta lβennesimo caso di flagrante violazione dei diritti umani da parte delle potenze occidentali, che continuano ad applicare il proprio doppio standard secondo il quale le violazioni sono solo quelle commesse da terzi."
Donald Trump ora si presenta come il paladino delle criptovalute
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Dopo averle criticate per anni, Donald Trump strizza l'occhio al mondo delle criptovalute. Anche lanciando una piattaforma "di famiglia"
L'articolo Donald Trump ora si presenta come il paladino delle criptovalute proviene da Valori.
π»ππππ π¦π§π»π»π likes this.
Threads rafforza i suoi legami con il web sociale aperto, noto anche come "fediverso"
Meta ha annunciato che gli utenti di Threads potranno vedere le risposte dal fediverso su altri post oltre al proprio. Inoltre, i post originati tramite l'API di #Threads, come quelli creati tramite app di terze parti e servizi di pianificazione, saranno ora distribuiti al Fediverso
techcrunch.com/2024/08/28/threβ¦
Threads deepens its ties to the open social web, aka the 'fediverse' | TechCrunch
Meta announced Wednesday that users on Threads will be able to see fediverse replies on other posts besides their own.Sarah Perez (TechCrunch)
like this
reshared this
π»ππππ π¦π§π»βπ»π
in reply to π»ππππ π¦π§π»βπ»π • •RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
in reply to π»ππππ π¦π§π»βπ»π • •RaccoonForFriendica reshared this.