IT threat evolution in Q1 2025. Mobile statistics
IT threat evolution in Q1 2025. Non-mobile statistics
Quarterly figures
According to Kaspersky Security Network, in the first quarter of 2025:
- A total of 12 million attacks on mobile devices involving malware, adware, or unwanted apps were blocked.
- Trojans, the most common mobile threat, accounted for 39.56% of total detected threats.
- More than 180,000 malicious and potentially unwanted installation packages were detected, which included:
- 49,273 packages related to mobile bankers
- 1520 mobile ransomware Trojans.
Quarterly highlights
Attacks on Android devices involving malware, adware, or potentially unwanted apps in the first quarter of 2025 increased to 12,184,351.
Attacks on users of Kaspersky mobile solutions, Q3 2023 – Q1 2025 (download)
This growth was largely due to the activity of Mamont banking Trojans and Fakemoney scam apps, along with the discovery of fake popular brand smartphones that came preloaded with the Triada backdoor, capable of dynamically downloading any modules from a server. Triada’s modules possess a variety of features. They can substitute URLs in the browser, block connections to specific servers, or steal login credentials for social media and instant messaging services like TikTok, WhatsApp, Line, or Telegram. A module that steals crypto from wallets is worth separate mention. We tracked down several of the scammers’ wallets, the balances suggesting that a total of at least $270,000 had been stolen. The stolen amount in TRON cryptocurrency alone was $182,000.
A profitability chart for the threat actor’s TRON wallets (download)
The first quarter saw the discovery of a new banker that attacks users in Turkey: Trojan-Banker.AndroidOS.Bankurt.c. It masquerades as an app for viewing pirated movies.
The Trojan uses DeviceAdmin permissions to gain a foothold in the system, obtains access to Accessibility features, and then helps its operators to control the device remotely via VNC and steal text messages.
Mobile threat statistics
The number of detected Android malware and unwanted app samples increased compared to the fourth quarter of 2024, totaling 180,405.
Detected malicious and potentially unwanted installation packages, Q1 2024 – Q1 2025 (download)
Looking at the distribution of detected installation packages by type, we see that the typical frontrunners, RiskTool and adware, dropped to the third and fourth spots, respectively, in the first quarter. Banking Trojans (27.31%) and spy Trojans (24.49%) ranked as the most common threats.
Distribution of detected mobile apps by type, Q4 2024* – Q1 2025 (download)
* Data for the previous quarter may differ slightly from previously published data due to certain verdicts being retrospectively revised.
The revision was prompted by a sharp increase in Mamont banker installation packages in the first quarter. Agent.akg, which steals text messages, accounted for the largest number of spy Trojan installation packages.
Share* of users attacked by the given type of malicious or potentially unwanted apps out of all targeted users of Kaspersky mobile products, Q4 2024 – Q1 2025 (download)
* The total may exceed 100% if the same users experienced multiple attack types.
The first quarter saw a sharp rise in the number of users attacked by Trojans. This was driven by a large number of detected devices preloaded with the Triada Trojan and the increased activity of Fakemoney scam apps, which tricked users into sharing their personal data by promising easy money. The increase in the number of users who encountered banking Trojans was, again, due to the activity of the Mamont family.
TOP 20 most frequently detected types of mobile malware
Note that the malware rankings below exclude riskware and potentially unwanted apps, such as adware and RiskTool.
Verdict | %* Q4 2024 | %* Q1 2025 | Difference in p.p. | Change in ranking |
Trojan.AndroidOS.Fakemoney.v | 30.33 | 26.41 | –3.92 | 0 |
DangerousObject.Multi.Generic. | 13.26 | 19.30 | +6.04 | 0 |
Trojan-Banker.AndroidOS.Mamont.db | 0.08 | 15.99 | +15.91 | |
Trojan-Banker.AndroidOS.Mamont.da | 1.56 | 11.21 | +9.65 | +14 |
Trojan-Banker.AndroidOS.Mamont.bc | 10.79 | 7.61 | –3.17 | –2 |
Backdoor.AndroidOS.Triada.z | 0.00 | 4.71 | +4.71 | |
Trojan.AndroidOS.Triada.hf | 0.00 | 3.81 | +3.81 | |
Trojan.AndroidOS.Triada.fe | 0.00 | 3.48 | +3.47 | |
Trojan.AndroidOS.Triada.gn | 2.56 | 2.68 | +0.13 | +3 |
Trojan-Clicker.AndroidOS.Agent.bh | 0.51 | 2.58 | +2.07 | +27 |
Trojan-Banker.AndroidOS.Mamont.ef | 0.00 | 2.44 | +2.44 | |
Trojan-Downloader.AndroidOS.Dwphon.a | 3.40 | 2.19 | –1.21 | –2 |
Trojan.AndroidOS.Fakemoney.u | 0.02 | 1.88 | +1.86 | |
Trojan-Banker.AndroidOS.Agent.rj | 3.63 | 1.86 | –1.77 | –7 |
Trojan-Banker.AndroidOS.Mamont.ek | 0.00 | 1.83 | +1.83 | |
Trojan.AndroidOS.Triada.ga | 4.84 | 1.74 | –3.10 | –11 |
Trojan-Banker.AndroidOS.Mamont.eb | 0.00 | 1.59 | +1.59 | |
Trojan-Banker.AndroidOS.Mamont.cb | 1.09 | 1.56 | +0.47 | +4 |
Trojan.AndroidOS.Triada.gs | 3.63 | 1.47 | –2.16 | –13 |
Trojan-Banker.AndroidOS.Mamont.dn | 0.00 | 1.46 | +1.46 |
* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky mobile solutions.
Nearly the entire list was occupied by the aforementioned Fakemoney apps and various Mamont banking Trojan variants, along with preloaded Backdoor.AndroidOS.Triada.z, and Trojan.AndroidOS.Triada.hf malicious apps. Additionally, remaining among the most prevalent Android malware were modified messengers with the embedded Triada Trojan (Triada.fe, Triada.gn, Triada.ga, Triada.gs) and the preloaded Dwphon Trojan. What is interesting is the inclusion of the Trojan-Clicker.AndroidOS.Agent.bh sample on the list. This is a fake ad blocker that, conversely, inflates ad views.
Region-specific malware
This section describes malware families that mostly focused on specific countries.
Verdict | Country* | %** |
Trojan-Banker.AndroidOS.Coper.a | Turkey | 96.85 |
Trojan-Banker.AndroidOS.Rewardsteal.ks | India | 94.36 |
Trojan-Banker.AndroidOS.Coper.c | Turkey | 94.29 |
Trojan-Banker.AndroidOS.Rewardsteal.jp | India | 93.78 |
Trojan-Banker.AndroidOS.BrowBot.w | Turkey | 92.81 |
Trojan-Banker.AndroidOS.Rewardsteal.ib | India | 92.79 |
Trojan-Banker.AndroidOS.Rewardsteal.lv | India | 92.34 |
Trojan-Spy.AndroidOS.SmForw.ko | India | 90.71 |
Trojan-Banker.AndroidOS.UdangaSteal.k | India | 90.12 |
Trojan-Dropper.AndroidOS.Hqwar.bf | Turkey | 88.34 |
Trojan-Banker.AndroidOS.Agent.rg | India | 86.97 |
Trojan-Dropper.AndroidOS.Agent.sm | Turkey | 82.54 |
* The country where the malware was most active.
** Unique users who encountered this Trojan variant in the indicated country as a percentage of all Kaspersky mobile security solution users attacked by the same variant.
The first quarter saw a somewhat smaller number of “selective” malicious apps than before. As usual, Turkey experienced a prevalence of banking Trojans: Coper, equipped with RAT capabilities enabling attackers to steal money through remote device management; BrowBot, which pilfers text messages; and the banking Trojan droppers Hqwar and Agent.sm. In India, users faced Rewardsteal banking Trojans which stole bank details by pretending to offer money. Additionally, the UdangaSteal Trojan, previously prevalent in Indonesia, and the SmForw.ko Trojan, which forwards incoming text messages to another number, also spread to India.
Mobile banking Trojans
Number of installation packages for mobile banking Trojans detected by Kaspersky, Q1 2024 – Q1 2025 (download)
The increase in the number of installation packages for banking Trojans was primarily driven by Mamont. Its creators apparently follow a MaaS model, enabling any scammer to get a custom variant generated for a fee. As a result, a large number of unrelated cybercriminals are spreading distinct versions of Mamont.
When it comes to the percentage of users targeted, various versions of Mamont are also mainly at the top.
Top 10 mobile bankers
Verdict | %* Q4 2024 | %* Q1 2025 | Difference in p.p. | Change in ranking |
Trojan-Banker.AndroidOS.Mamont.db | 0.41 | 38.07 | +37.67 | +18 |
Trojan-Banker.AndroidOS.Mamont.da | 7.71 | 26.68 | +18.98 | +1 |
Trojan-Banker.AndroidOS.Mamont.bc | 53.25 | 18.12 | –35.13 | –2 |
Trojan-Banker.AndroidOS.Mamont.ef | 0.00 | 5.80 | +5.80 | |
Trojan-Banker.AndroidOS.Agent.rj | 17.93 | 4.43 | –13.50 | –3 |
Trojan-Banker.AndroidOS.Mamont.ek | 0.00 | 4.37 | +4.37 | |
Trojan-Banker.AndroidOS.Mamont.eb | 0.00 | 3.80 | +3.80 | |
Trojan-Banker.AndroidOS.Mamont.cb | 5.39 | 3.71 | –1.67 | –4 |
Trojan-Banker.AndroidOS.Mamont.dn | 0.00 | 3.48 | +3.48 | |
Trojan-Banker.AndroidOS.Creduz.q | 0.00 | 1.43 | +1.43 |
China intelligence. Tecniche, strumenti e metodologie di spionaggio e controspionaggio della Repubblica Popolare Cinese
Secondo la rivista MIT Technology Review, la ricerca decennale della Cina per diventare una superpotenza informatica sta dando i primi frutti. Dalla salita al potere di Xi Jinping l’evoluzione delle capacità cibernetiche della Cina si è rivelata inarrestabile e le molteplici operazioni condotte nel mondo virtuale confermano un chiaro sviluppo di capacità asimmetriche che le consentono di conseguire quasi sistematicamente gli obiettivi perseguiti.
E proprio di questo parla il libro il libro di Antonio Teti, China intelligence. Tecniche, strumenti e metodologie di spionaggio e controspionaggio della Repubblica Popolare Cinese (Rubettino, 2024).
Il testo è una descrizione scrupolosa delle tecniche d’attacco e difesa, spionaggio e controspionaggio, analogiche e digitali, impiegate dal paese del Dragone. Le attività di spionaggio informatico cinese – racconta Teti – sono affidate alla principale agenzia di intelligence nazionale, ovvero al Ministero della Sicurezza di Stato, che ha la responsabilità della conduzione del maggior numero di operazioni di cyber-espionage a livello globale. I target sono tipo essenzialmente di tipo politico, economico, industriale e militare.
Ma poi aggiunge che anche le psy-ops, le psychological operations, ovvero le operazioni di guerra psicologica che Pechino inserisce all’interno della strategia delle three warfares (guerra psicologica, legale e dell’opinione pubblica), sono affidate a unità altamente specializzate con lo scopo d’influenzare l’emotività e le percezioni degli avversari onde modificarne i comportamenti.
Il professore universitario di Chieti, dopo avere descritto la complessa architettura cinese di cybersicurezza, il ruolo delle sue aziende di punta come Huawei e Tencent nell’industria cyber, e l’obbligo per singoli e imprese di collaborare con l’intelligence offrendo informazioni e testimonianze, descrive in maniera minuziosa le tattiche, da manuale, su come trasformare ogni singolo cittadino in una vedetta dello Stato, ovvero in un delatore o una spia, attraverso lusinghe e minacce di varia natura. Con una curiosa appendice: l’uso dei fumetti – che tappezzano i trasporti pubblici urbani – per istruire le persone comuni a difendersi dalle spie straniere. Oppure ad utilizzarle.
Il libro presenta una fitta disamina delle tecniche di spionaggio e controspionaggio che usano il fattore umano come cavallo di Troia per insinuarsi tra le difese del nemico; descrive i casi ormai noti, denunciati da Francia e Germania, in cui funzionari dell’intelligence cinese hanno avvicinato circa 10 mila inglesi e 4 mila francesi, funzionari di Stato, accademici e ricercatori, per proporgli via Linkedin allettanti “proposte di lavoro”.
Il saggio si chiude con la lista delle 33 spie cinesi individuate dalla FBI statunitense prima delle ultime due pagine dedicate al caso Tik Tok, strumento di influenza cinese nel mondo, per il contenzioso aperto dal presidente americano Joe Biden con la proprietà cinese ByteDance e non ancora chiuso dalla nuova amministrazione americana a causa degli stop and go dell’attuale inquilino della Casa Bianca, Donald Trump.
freezonemagazine.com/articoli/…
Una carezza di polvere e luce nel ritorno alle radici. Con i santini di Bruce, Neil, Johnny Cash, Nick Cave sulla scrivania, a undici anni dall’esordio discografico con l’ottimo Songs for Takeda che attirò la mia attenzione, Letlo Vin – alias di Max Carinelli – torna con il quarto album che non ha nulla del […]
L'articolo Letlo Vin – Homecoming proviene da FREE ZONE MAGAZINE.
Una carezza di polvere e luce nel
Fattore umano, da anello debole a cyber defender: l’importanza della collaborazione
@Informatica (Italy e non Italy 😁)
Il fallimento della sicurezza informatica di questi decenni deriva anche dal non aver coinvolto a sufficienza le persone all’interno del processo, classificandole come elemento debole della catena. La sicurezza informatica è invece un
Informatica (Italy e non Italy 😁) reshared this.
Il Museo Disperso: L’arte palestinese contro l’oblio coloniale
@Notizie dall'Italia e dal mondo
Da Gaza a Bologna, passando per Venezia e Edimburgo, le opere del Palestine Museum US sfidano la narrazione dominante e raccontano la resistenza culturale di un popolo in lotta per la propria dignità.
L'articolo Il Museo Disperso: L’arte palestinese contro l’oblio coloniale proviene
Notizie dall'Italia e dal mondo reshared this.
Running FreeDOS and 8086tiny on the Game Boy Advance Because You Can
How many people haven’t looked at their Game Boy Advance (GBA) handheld gaming device and wondered how much better it might be if it could run FreeDOS. Inside an 8086 emulator. If you’re like [ZZAZZ] and similarly suffer intrusive project-related thoughts, then this might be a moment of clear recognition, somewhat like sharing one’s story at a Programmers Anonymous meeting, but we digress.
In the video, the basic premise of making even the 8086tiny emulator work on the GBA seemed improbable on the outset – courtesy of the rather limited memory environment provided by the GBA – before even daring to look at things like disk access.
However, letting silly things like segmented memory and mismatched memory addresses deter us from pleasing said intrusive thoughts would be beyond the pale. Ergo we get a shining example of how days of rewriting code, stripping code, debugging code, fixing alignment issues in code and writing work-arounds for newly discovered issues in code can ultimately lead to the proud moment where FreeDOS boots on the GBA.
Granted it takes over an hour to do so, and has to be started from a butchered Pokémon Emerald save file, courtesy of a well-known exploit in that game, thankfully preserved in counterfeit cartridges.
Admittedly we’re not sure what practical applications there are for FreeDOS on the GBA, but that’s never stopped hackers from taking on impossible projects before, so there’s no sense letting it get in the way now.
youtube.com/embed/nEwmYOZ-xME?…
Thanks to [Jinxy] for the tip.
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16). La piattaforma sta infatti rimuovendo con sistematicità i canali Telegram utilizzati da questi attori per coordinare le operazioni, diffondere propaganda e rivendicare gli attacchi.
Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
The resistance is almost zero. Minus a few more Italian sites😈
❌ Minority of infrastructure and transport of Italy (dead by ping)
check-host.net/check-report/273ed38ek233
❌minist economic development (dead in ping)
check-host.net/check-report/273ed5e0kb94
❌ Organization of Italy carbines (dead in ping)
check-host.net/check-report/273eda04k8f8
❌intesa sanpaolo S.P.A.
check-host.net/check-report/273edbeeka7
La strategia di telegram sta mettendo in difficoltà gruppi come Noname057(16), costretti a ricreare continuamente nuovi canali e a ricostruire da zero la propria base di follower, con un conseguente calo dell’influenza e della visibilità delle loro azioni. La lotta di Telegram rappresenta quindi un importante ostacolo alla continuità comunicativa e operativa di questi gruppi, contribuendo a limitarne l’impatto nell’ecosistema della minaccia cibernetica.
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS proviene da il blog della sicurezza informatica.
Manifesti a Roma
Da qualche giorno, nel silenzio omertoso dei media tradizionali, sono comparsi a Roma questi manifesti e continuano ad apparire nelle vie principali della Città.
I manifesti, in italiano e in inglese, mostrano la fotografia di una bambina palestinese gravemente ferita con la dicitura "Guarda cosa mi ha fatto LEONARDO!!".
Naturalmente Leonardo è l'azienda Leonardo Spa, il primo produttore di armi nell'Unione Europea, il secondo in Europa, il 13° nel mondo (SIPRI).
Il manifesto invita ad inquadrare il codice QR in basso per scoprire cos'è e cosa fa effettivamente Leonardo.
Ogni cittadino, ogni passante, ogni turista, può autonomamente inquadrare il codice QR col proprio cellulare e acquisire un filmato ampiamente documentato sulla responsabilità dell'azienda italiana nel Genocidio che sta perpetrando Israele.
Ma perché proprio Leonardo?
Nell'ultimo bilancio aziendale, la stessa Leonardo definisce in sintesi il proprio profilo: "Leonardo è il maggiore polo industriale e tecnologico del settore Aerospazio, Difesa e Sicurezza, forte di una presenza industriale in Italia, Regno Unito, Stati Uniti d'America, Polonia e Israele".
Israele non è semplicemente un cliente, ma ospita stabilimenti e dipendenti di Leonardo.
La presenza diretta di Leonardo in Israele si deve a un'operazione conclusasi nel luglio 2022 con l'acquisizione della società israeliana RADA Electronic Industries, specializzata in radar per la difesa a corto raggio e anti-droni (vedi il comunicato della Campagna BDS Italia), e alla conseguente nascita della nuova società israeliana DRS RADA Technologies, che è, si noti, controllata da Leonardo DRS Inc. con sede negli Stati Uniti. Ha 248 dipendenti in tre sedi israeliane (uffici a Netanya, stabilimento principale a Beit She'an, centro ricerche presso il Gav-Yam Negev Tech Park di Beer Sheva), oltre ai nuovissimi uffici a Germantown, Maryland, ai margini dell'area metropolitana di Washington, D.C.
🔎 weaponwatch.net/2024/01/26/cos…
Tra le tante iniziative per sensibilizzare la popolazione e informarla, l'idea di utilizzare il "vecchio" strumento della cartellonistica, dei tazebao, per manifestare e comunicare, associato alla possibilità tecnologica di acquisire informazioni e approfondire, è veramente geniale.
I manifesti possono essere rimossi, naturalmente, ma basta una foto per essere riprodotti, restare in memoria e essere riproposti all'infinito in ogni città italiana, in ogni punto cruciale di raduno, senza che vi siano motivi di censura.
E non solo.
È una risposta discreta ma gridata, a chi sta cercando di cambiare narrazione dopo più di 600 giorni di orrore trasmesso in diretta.
L'operazione gattopardesca di autoassoluzione, infatti, non individua i veri responsabili, non li cita, non li condanna.
Si limita ad un fastidioso piagnisteo buonista che cerca in Netanyahu il capro espiatorio.
Non pretende l'unica cosa che il governo italiano e i neo convertiti Stati europei devono fare: riconoscere la complicità e interrompere qualsiasi rapporto diplomatico e commerciale con Israele.
La multinazionale Leonardo ha confermato direttamente ad "Altreconomia" l'assistenza e l'export di pezzi di ricambio per i velivoli M-346 sui quali si addestrano i piloti dell'aviazione di Tel Aviv. L'esecutivo italiano, (alias Crosetto e Tajani), aveva assicurato pubblicamente lo "stop", ma è stato smentito dalla stessa Leonardo SPA e dai suoi bilanci.
Poliversity - Università ricerca e giornalismo reshared this.
Gli equilibrismi di Nintendo nella partita di Switch 2
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La console d'ultima generazione debutta con grande ritardo rispetto alle rivali, PlayStation 5 e Xbox Series. Inoltre, il periodo per il comparto dei videogiochi non è dei migliori, tra licenziamenti e chiusura di molteplici
Informatica (Italy e non Italy 😁) reshared this.
La missione dell’Italia di impedire l’accesso dei minori ai siti porno è utopica?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Francia obbliga i siti pornografici a richiedere la verifica dell'età degli utenti e, per protesta, YouPorn, RedTube e Pornhub stanno bloccando l'accesso alle
Informatica (Italy e non Italy 😁) reshared this.
L’Intelligenza artificiale di Perplexity spinge Google fuori dallo smartphone?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Qualche settimana fa Google è riuscita a sventare la defenestrazione della sua Intelligenza artificiale dai cellulari Motorola (della cinese Lenovo) più interessati agli
Informatica (Italy e non Italy 😁) reshared this.
Rights organizations object to ‘entirely absurd’ Virginia gag policy
FOR IMMEDIATE RELEASE:
An unconstitutional policy in Greene County, Virginia, prohibits government employees from talking to the media and requires them to label anything they share with the press as “opinion” even if it’s verifiable fact.
Freedom of the Press Foundation (FPF) and the Society of Professional Journalists (SPJ) led a letter from a coalition of press freedom and transparency organizations urging Steve Catalano, chair of the Greene County board of supervisors, to rethink the policy. As the letter explains, similar policies have repeatedly been struck down as violating government employees’ constitutional right to speak about matters of public concern.
Seth Stern, FPF advocacy director, said: “A free press covering county government must be able to talk to experts with firsthand knowledge and get facts, not PR. Courts regularly reject policies requiring media inquiries to be routed to designated ‘public information officers.’ And courts would have rejected policies compelling people to label their speech as ‘opinion’ if anyone had tried implementing one before. Catalano doesn’t have a monopoly on facts. That requirement is not only unconstitutional but entirely absurd.”
Caroline Hendrie, executive director of SPJ, added: “Members of the public deserve timely and honest answers from their government, and journalists need access to public servants who know what they’re talking about. When agencies and officials impose unconstitutional gag rules, they disrupt the flow of information that people need to make decisions about their communities and their lives.”
You can read the letter here or below. To learn more about “censorship by PIO,” check out SPJ’s online resource, Gagged America.
Please contact FPF or SPJ if you would like further information.
freedom.press/static/pdf.js/we…
#CoreaDelSud, dal golpe alla svolta
Sudcorea, dal golpe alla svolta
Il tentato colpo di stato di sei mesi fa e la successiva rimozione del presidente sudcoreano Yoon Suk-yeol, al termine di un procedimento di impeachment, hanno pesato in maniera decisiva sull’esito del voto anticipato di martedì nel paese del nord-es…www.altrenotizie.org
I capitali privati e le industrie per la Difesa si riuniscono a Berlino. C’è anche l’Italia
@Notizie dall'Italia e dal mondo
Si è riunito oggi a Berlino il vertice del Mission 2044, un format di dibattito e confronto tra soggetti pubblici e privati sulle sfide del rafforzamento della Difesa in Europa, nasce dall’esigenza di rispondere ai cambiamenti dello status quo internazionale,
Notizie dall'Italia e dal mondo reshared this.
La sindaca di Genova Silvia Salis a TPI: “Il campo progressista unito può vincere ovunque”
@Politica interna, europea e internazionale
«La politica è lo specchio del Paese, quindi quello che incontri in questo ambiente lo incontri nel resto della società, amplificato dal fatto che nella politica c’è una dimensione mediatica. Chiaramente se un amministratore delegato fa una battuta è un conto, se la fa un
Politica interna, europea e internazionale reshared this.
Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning"
Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning", una rassegna stampa del Post che va in onda dal lunedì al venerdì (il sabato c'è ma è condotta da un'altra persona).
Caro Nicola,mi permetto di chiamarti "caro" e di darti del "tu" perché da qualche tempo ogni giorno facciamo insieme la strada per andare al lavoro, io al volante della mia auto e tu dal microfono di "Morning".
E mi permetto di pubblicare questa lettera sul mio profilo nel Fediverso (@max@poliverso.org), perché in realtà quello che sto scrivendo a te lo vorrei scrivere a tante altre persone.
E' la seconda volta questa settimana che scrivo a un conduttore di podcast del Post, qualche giorno fa avevo scritto a Francesco Costa su un tema simile.
Vorrei attirare la vostra attenzione sul rischio che diventiate, involontariamente, veicolo di stereotipi anti-sindacali. Mi riferisco alla battuta con cui oggi hai aperto il tuo podcast, "In Italia siamo abituati agli scioperi di venerdì".
Provo a spiegarmi per punti perché l'argomento è articolato.
Punto 1: davvero si sciopera così spesso di venerdì?
Da 15 anni sono iscritto alla FIOM e da un anno circa sono un delegato sindacale. Ti metto qua sotto qualche informazione sulle date in cui sono stati fatti gli ultimi scioperi nella mia azienda (ho solo le date relative agli scioperi proclamati nell'ultimo anno, da quando sono diventato delegato):
- venerdì 29 novembre 2024 Sciopero generale, 8h (manifestazione a FI)
- mercoledì 11 dicembre 2024 Esplosione deposito ENI di Calenzano, 4h
- mercoledì 18 dicembre 2024 Rinnovo contrattuale, 8h (manifestazione a PO)
- mercoledì 19 febbraio 2025 Rinnovo contrattuale, 3h (presidio davanti azienda)
- venerdì 21 febbraio 2025 Rinnovo contrattuale, 5h
- mercoledì 26 marzo 2025 Rinnovo contrattuale, 8h (manifestazione a FI)
- martedì 22 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
- giovedì 24 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
- martedì 29 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
La classifica dei giorni scelti per gli scioperi è guidata da mercoledì (4 scioperi), seguono martedì e venerdì (2 scioperi a testa) e chiude giovedì (un solo sciopero).
Gli scioperi di un'azienda sola, per giunta in un periodo così breve, sono statisticamente significativi? No di certo, però un dubbio potrebbero farlo venire e potrebbe essere utile verificare se davvero ci sia questa schiacciante prevalenza di scioperi fatti di venerdì.
Da qui in avanti invece supporrò che davvero ci sia una netta prevalenza di scioperi fatti il venerdì, ma ripeto che sarebbe bello verificare quanto sia giustificata nei fatti questa convinzione.
Punto 2: di quali scioperi si parla?
Ci sono scioperi che si traducono in una semplice astensione dal lavoro, scioperi con astensione e presidio davanti all'azienda, scioperi con manifestazione provinciale, scioperi con manifestazione regionale e scioperi con manifestazione nazionale (in genere a Roma).Ti dico come funziona uno sciopero con manifestazione nazionale perché a quanto mi risulta sono momenti a cui partecipa una sparuta minoranza di persone e può essere che pochi sappiano cosa succede realmente o, peggio ancora, che sopravviva l'idea che lo sciopero sia quella cosa che si faceva alle superiori e che si traduceva in una bella mattinata di vacanza, niente interrogazioni, passeggiata in centro con gli amici, ecc. ecc.
Abito a Firenze, il pullman della CGIL per Roma parte intorno alle 7:00 (da Firenze... pensa a che ora si parte da Torino o da Palermo...). Punto la sveglia alle 6:00 e alle 7:00 sono al punto di ritrovo (che non è lontano da casa mia, ma non per tutti è così). Partiamo e intorno alle 11:00 arriviamo a Roma (metro Anagnina). Intorno alle 12:00 arriviamo al concentramento, inizia il corteo e per un paio d'ore si cammina, fino a quando non si arriva al punto dove si terrano i discorsi e lì si sta un'oretta in piedi ad ascoltare i discorsi. Si riparte e, sempre a piedi, si raggiunge la prima stazione della metropolitana aperta (per motivi di sicurezza quelle più vicine sono chiuse, quindi si cammina parecchio), si prende la metro e si torna al pullman, si parte e si rientra a Firenze intorno alle 21:00 (a Firenze... pensa a che ora arriva a casa chi parte da Torino o da Palermo...).
Quindi, levataccia alle 6:00, viaggio andata e ritorno Firenze-Roma in giornata (o Torino-Roma, o Palermo-Roma, dipende...), ore passate a camminare o comunque in piedi, rientro a casa in serata (o in nottata)... e il giorno dopo dovremmo andare a lavorare? Vale la pena ironizzare o lanciarsi in ardite dietrologie sui motivi reconditi per cui questi scioperi vengano fatti "sempre" il giorno prima di un giorno in cui possiamo riposarci?
Punto 3: quanto costa scioperare?
Dall'inizio della campagna di scioperi per il rinnovo del nostro contratto ad oggi abbiamo accumulato quasi una settimana di scioperi. I giorni in cui si sciopera non vengono pagati, come si sa, e considerando una media di 20 giorni lavorativi al mese, conviene ricordare che una giornata di sciopero costa il 5% dello stipendio. Chi ha uno stipendio di 1500 euro netti al mese una giornata di sciopero se la paga 75 euro. Non sono proprio spiccioli.Se anche si parlasse di scioperi locali, senza spostamenti a Roma, possiamo spenderci questi 75-100 euro nel giorno che preferiamo, magari approfittandone per unire l'utile al dilettevole e far cominciare qualche ora prima il nostro fine settimana? O dobbiamo spendere tutti quei soldi in un giorno che non ci torna neanche comodo? E per dimostrare cosa, che non siamo opportunisti? Che non siamo gente che sciopera per divertimento? Che siamo duri e puri, pronti al sacrificio (tanto duro quanto inutile) in nome dei nostri ideali? Vale di più la lotta fatta facendosi del male? E se scioperassimo flagellandoci sarebbe una dimostrazione ancora più alta di quanto siano nobili le nostre proteste?
Per cui, io non ho elementi per dire se davvero ci sia questa preminenza di scioperi fatti di venerdì, però se anche fosse così a me sembra che ci siano delle ragioni comprensibilissime dietro questa scelta.
Un saluto affezionato,
Massimiliano Polito
like this
reshared this
La distruzione di Gaza promuove le armi israeliane: esportazioni record per 14,8 miliardi
@Notizie dall'Italia e dal mondo
Il Ministero della Difesa sottolinea che il 54% delle vendite ha riguardato i paesi europei
pagineesteri.it/2025/06/04/med…
Notizie dall'Italia e dal mondo reshared this.
Sudan in fuga: oltre 4 milioni di rifugiati in una guerra dimenticata
@Notizie dall'Italia e dal mondo
L’ONU lancia l’allarme: è la peggiore crisi di sfollamento al mondo, ma la comunità internazionale resta in silenzio mentre milioni di civili attraversano il deserto tra fame, violenze e abbandono.
L'articolo Sudan in fuga: oltre 4 milioni di rifugiati in una guerra
Notizie dall'Italia e dal mondo reshared this.
Join Us at Upcoming Events
Here are some events we hope you can make:
- Friday, June 13th, 6-8pm: Join us at the Boston Dyke March. We would love your help on the march;
- Sunday, June 15th, 10am-4pm: Attend our party conference in Somerville. Details at our conference page;
- Tuesday, June 17th, 6pm: Map surveillance cameras in Cambridge. Meet at Cambridge Kiosk (former Out of Town News), Harvard Square;
- Saturday, June 21st: Join us at the Boxborough Fifers Day. Tell us if you will help us at the table.
PRC: OGGI A PARIGI CON OLP
Rifondazione Comunista partecipa oggi a Parigi, mercoledì 4 giugno, all'iniziativa promossa dal Partito Comunista Francese per costruire una Alleanza InternaziRifondazione Comunista
Grundgesetzänderung für Digitalisierung: „Die Infrastruktur für föderale Lösungen soll einheitlich sein“
Board Meeting Review and Upcoming Meetings
Ahoy Pirates,
Our next PPI board meeting will take place on 24.06.2025 at 20:00 UTC / 22:00 CEST.
Prior to that meeting on Tuesday, 10 June 2025, 14:00 UTC in the same Jitsi board room, we will hold a special IGF SCUBA working group meeting.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where:jitsi.pirati.cz/PPI-Board
Minutes of last meeting: wiki.pp-international.net/wiki…
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
Gaza muore di fame: la Ghf chiude i cancelli tra le stragi
@Notizie dall'Italia e dal mondo
Ventidue camion in tre giorni contro i seicento pre-guerra: la Ghf blocca la distribuzione degli aiuti, mentre a Gaza si continua a morire di fame e sotto i colpi dell’esercito.
L'articolo pagineesteri.it/2025/06/04/ape…
Notizie dall'Italia e dal mondo reshared this.
La Polizia Postale italiana docente di cybercrime a quella della Malaysia
Si è conclusa recentemente presso la Scuola Superiore di Polizia in Roma una settimana di corso in materia di cybercrime, dedicato ad una delegazione di funzionari della Royal Malaysia Police (rmp.gov.my/).
L’iniziativa mira a rafforzare la cooperazione dell’Italia con i Paesi del sud-est asiatico ed in particolare con la Malesia.
Il corso, organizzato dall’Area di staff per le Relazioni internazionali del capo della Polizia, con la collaborazione della Direzione centrale per la polizia scientifica e la sicurezza cibernetica, ha avuto il sostegno finanziario della Direzione Generale Mondializzazione e Questioni Globali del Ministero degli Esteri e della Cooperazione Internazionale.
Il badge della RMP
L’attività è stata coordinata dall’area di staff per le Relazioni internazionali.
Il programma didattico, focalizzato sulle metodologie, tecniche investigative e buone pratiche in materia di cybercrime, tra cui pedopornografia online, protezione delle infrastrutture critiche, truffe online e l’uso dell’intelligenza artificiale, è stato predisposto con il Servizio polizia postale e sicurezza cibernetica, che ne ha curato le docenze.
Un significativo apprezzamento è stato espresso dai colleghi malesi, i quali hanno riconosciuto una valenza fondamentale per la conoscenza reciproca dei sistemi, degli strumenti e delle buone pratiche adottate nel contrasto alle organizzazioni criminali transnazionali ed ai fenomeni criminali nei settori del cybercrime e della cybersecurity.
Particolarmente apprezzate sono state anche le visite alle strutture di eccellenza della Polizia di Stato, quali il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (C.N.A.I.P.I.C.), il Centro nazionale per il contrasto alla pedopornografia online (C.N.C.P.O.) e il Commissariato di P.S. on-line.
La delegazione malese ha rinnovato l’auspicio per una prosecuzione di questi momenti formativi, da programmare sulla base di comuni esigenze, individuando settori prioritari condivisi, volti a rafforzare la capacità e la resilienza della Royal Malaysia Police, rispetto alle sfide ed alle minacce poste da una criminalità sempre più fluida e transnazionale. Queste iniziative consentono, come evidenziato dagli stessi esperti stranieri, di rafforzare le competenze della loro Polizia e la resilienza del loro Paese rispetto alle sfide ed alle minacce poste da una criminalità sempre più transnazionale, traendo spunti e know how dall’esperienza maturata negli anni dalla Polizia di Stato italiana.
#cybercrime #cooperazioneinternazionaledipolizia # Poliziapostale #poliziadistato #RoyalMalaysiaPolice
Per il Golden Dome gli Usa si affidano a Bae Systems. Costruirà gli intercettori in Orbita media
@Notizie dall'Italia e dal mondo
Lo sviluppo di missili ipersonici da parte di Russia e Cina aveva da tempo indirizzato in orbita lo sguardo del Pentagono, portando gli Usa a puntare forte sullo scudo spaziale e progettando così uno scudo aereo anti-missile che
Notizie dall'Italia e dal mondo reshared this.
Cos’è Bot Scanner, l’assistente all’uso dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Quale modello di intelligenza artificiale dovresti usare? ChatGPT, Gemini, Claude, Llama? La risposta di Bot Scanner. L'intervento di Peter Kruger, investitore ed imprenditore tecnologico, startmag.it/innovazione/bot-sc…
Informatica (Italy e non Italy 😁) reshared this.
Perché l’offerta del governo di Parigi per i supercomputer della francese Atos non entusiasma
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chiusura in calo (-2%) ieri per Atos alla Borsa di Parigi dopo l'offerta finale e inferiore alle previsioni da parte dello stato francese per la sua attività
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
“Anni di piombo” (in tedesco Die bleierne Zeit) è un film del 1981 diretto da Margarethe von Trotta che valse alla regista il Leone d’oro della Mostra internazionale cinematografica di Venezia. È la storia delle sorelle Christiane e Gudrun Ensslin, quest’ultima aderente alla Rote Armee Fraltion, più conosciuta come la Banda Baader-Meinhof dal nome di […]
L'articolo Non solo anni di piombo proviene
“Anni
Moonrise2473
in reply to Andrea Russo • • •like this
Andrea Russo likes this.
reshared this
Andrea Russo reshared this.