Exploits and vulnerabilities in Q2 2025
Vulnerability registrations in Q2 2025 proved to be quite dynamic. Vulnerabilities that were published impact the security of nearly every computer subsystem: UEFI, drivers, operating systems, browsers, as well as user and web applications. Based on our analysis, threat actors continue to leverage vulnerabilities in real-world attacks as a means of gaining access to user systems, just like in previous periods.
This report also describes known vulnerabilities used with popular C2 frameworks during the first half of 2025.
Statistics on registered vulnerabilities
This section contains statistics on assigned CVE IDs. The data is taken from cve.org.
Let’s look at the number of CVEs registered each month over the last five years.
Total vulnerabilities published each month from 2021 to 2025 (download)
This chart shows the total volume of vulnerabilities that go through the publication process. The number of registered vulnerabilities is clearly growing year-on-year, both as a total and for each individual month. For example, around 2,600 vulnerabilities were registered as of the beginning of 2024, whereas in January 2025, the figure exceeded 4,000. This upward trend was observed every month except May 2025. However, it’s worth noting that the registry may include vulnerabilities with identifiers from previous years; for instance, a vulnerability labeled CVE-2024-N might be published in 2025.
We also examined the number of vulnerabilities assigned a “Critical” severity level (CVSS > 8.9) during the same period.
Total number of critical vulnerabilities published each month from 2021 to 2025 (download)
The data for the first two quarters of 2025 shows a significant increase when compared to previous years. Unfortunately, it’s impossible to definitively state that the total number of registered critical vulnerabilities is growing, as some security issues aren’t assigned a CVSS score. However, we’re seeing that critical vulnerabilities are increasingly receiving detailed descriptions and publications – something that should benefit the overall state of software security.
Exploitation statistics
This section presents statistics on vulnerability exploitation for Q2 2025. The data draws on open sources and our telemetry.
Windows and Linux vulnerability exploitation
In Q2 2025, as before, the most common exploits targeted vulnerable Microsoft Office products that contained unpatched security flaws.
Kaspersky solutions detected the most exploits on the Windows platform for the following vulnerabilities:
- CVE-2018-0802: a remote code execution vulnerability in the Equation Editor component
- CVE-2017-11882: another remote code execution vulnerability, also affecting Equation Editor
- CVE-2017-0199: a vulnerability in Microsoft Office and WordPad allowing an attacker to gain control over the system
These vulnerabilities are traditionally exploited by threat actors more often than others, as we’ve detailed in previous reports. These are followed by equally popular issues in WinRAR and exploits for stealing NetNTLM credentials in the Windows operating system:
- CVE-2023-38831: a vulnerability in WinRAR involving improper handling of files within archive contents
- CVE-2025-24071: a Windows File Explorer vulnerability that allows for the retrieval of NetNTLM credentials when opening specific file types (
.library-ms
) - CVE-2024-35250: a vulnerability in the
ks.sys
driver that allows arbitrary code execution
Dynamics of the number of Windows users encountering exploits, Q1 2024 — Q2 2025. The number of users who encountered exploits in Q1 2024 is taken as 100% (download)
All of the vulnerabilities listed above can be used for both initial access to vulnerable systems and privilege escalation. We recommend promptly installing updates for the relevant software.
For the Linux operating system, exploits for the following vulnerabilities were detected most frequently:
- CVE-2022-0847, also known as Dirty Pipe: a widespread vulnerability that allows privilege escalation and enables attackers to take control of running applications
- CVE-2019-13272: a vulnerability caused by improper handling of privilege inheritance, which can be exploited to achieve privilege escalation
- CVE-2021-22555: a heap overflow vulnerability in the Netfilter kernel subsystem. The widespread exploitation of this vulnerability is due to the fact that it employs popular memory modification techniques: manipulating
msg_msg
primitives, which leads to a Use-After-Free security flaw.
Dynamics of the number of Linux users encountering exploits, Q1 2024 — Q2 2025. The number of users who encountered exploits in Q1 2024 is taken as 100% (download)
It’s critically important to install security patches for the Linux operating system, as it’s attracting more and more attention from threat actors each year – primarily due to the growing number of user devices running Linux.
Most common published exploits
In Q2 2025, we observed that the distribution of published exploits by software type continued the trends from last year. Exploits targeting operating system vulnerabilities continue to predominate over those targeting other software types that we track as part of our monitoring of public research, news, and PoCs.
Distribution of published exploits by platform, Q1 2025 (download)
Distribution of published exploits by platform, Q2 2025 (download)
In Q2, no public information about new exploits for Microsoft Office systems appeared.
Vulnerability exploitation in APT attacks
We analyzed data on vulnerabilities that were exploited in APT attacks during Q2 2025. The following rankings are informed by our telemetry, research, and open-source data.
TOP 10 vulnerabilities exploited in APT attacks, Q2 2025 (download)
The Q2 TOP 10 list primarily draws from the large number of incidents described in public sources. It includes both new security issues exploited in zero-day attacks and vulnerabilities that have been known for quite some time. The most frequently exploited vulnerable software includes remote access and document editing tools, as well as logging subsystems. Interestingly, low-code/no-code development tools were at the top of the list, and a vulnerability in a framework for creating AI-powered applications appeared in the TOP 10. This suggests that the evolution of software development technology is attracting the attention of attackers who exploit vulnerabilities in new and increasingly popular tools. It’s also noteworthy that the web vulnerabilities were found not in AI-generated code but in the code that supported the AI framework itself.
Judging by the vulnerabilities identified, the attackers’ primary goals were to gain system access and escalate privileges.
C2 frameworks
In this section, we’ll look at the most popular C2 frameworks used by threat actors and analyze the vulnerabilities whose exploits interacted with C2 agents in APT attacks.
The chart below shows the frequency of known C2 framework usage in attacks on users during the first half of 2025, according to open sources.
TOP 13 C2 frameworks used by APT groups to compromise user systems in Q1–Q2 2025 (download)
The four most frequently used frameworks – Sliver, Metasploit, Havoc, and Brute Ratel C4 – can work with exploits “out of the box” because their agents provide a variety of post-compromise capabilities. These capabilities include reconnaissance, command execution, and maintaining C2 communication. It should be noted that the default implementation of Metasploit has built-in support for exploits that attackers use for initial access. The other three frameworks, in their standard configurations, only support privilege escalation and persistence exploits in a compromised system and require additional customization tailored to the attackers’ objectives. The remaining tools don’t work with exploits directly and were modified for specific exploits in real-world attacks. We can therefore conclude that attackers are increasingly customizing their C2 agents to automate malicious activities and hinder detection.
After reviewing open sources and analyzing malicious C2 agent samples that contained exploits, we found that the following vulnerabilities were used in APT attacks involving the C2 frameworks mentioned above:
- CVE-2025-31324: a vulnerability in SAP NetWeaver Visual Composer Metadata Uploader that allows for remote code execution and has a CVSS score of 10.0
- CVE-2024-1709: a vulnerability in ConnectWise ScreenConnect 23.9.7 that can lead to authentication bypass, also with a CVSS score of 10.0
- CVE-2024-31839: a cross-site scripting vulnerability in the CHAOS v5.0.1 remote administration tool, leading to privilege escalation
- CVE-2024-30850: an arbitrary code execution vulnerability in CHAOS v5.0.1 that allows for authentication bypass
- CVE-2025-33053: a vulnerability caused by improper handling of working directory parameters for LNK files in Windows, leading to remote code execution
Interestingly, most of the data about attacks on systems is lost by the time an investigation begins. However, the list of exploited vulnerabilities reveals various approaches to the vulnerability–C2 combination, offering insight into the attack’s progression and helping identify the initial access vector. By analyzing the exploited vulnerabilities, incident investigations can determine that, in some cases, attacks unfold immediately upon exploit execution, while in others, attackers first obtain credentials or system access and only then deploy command and control.
Interesting vulnerabilities
This section covers the most noteworthy vulnerabilities published in Q2 2025.
CVE-2025-32433: vulnerability in the SSH server, part of the Erlang/OTP framework
This remote code execution vulnerability can be considered quite straightforward. The attacker needs to send a command execution request, and the server will run it without performing any checks – even if the user is unauthenticated. The vulnerability occurs during the processing of messages transmitted via the SSH protocol when using packages for Erlang/OTP.
CVE-2025-6218: directory traversal vulnerability in WinRAR
This vulnerability is similar to the well-known CVE-2023-38831: both target WinRAR and can be exploited through user interaction with the GUI. Vulnerabilities involving archives aren’t new and are typically exploited in web applications, which often use archives as the primary format for data transfer. These archives are processed by web application libraries that may lack checks for extraction limits. Typical scenarios for exploiting such vulnerabilities include replacing standard operating system configurations and setting additional values to launch existing applications. This can lead to the execution of malicious commands, either with a delay or upon the next OS boot or application startup.
To exploit such vulnerabilities, attackers need to determine the location of the directory to modify, as each system has a unique file layout. Additionally, the process is complicated by the need to select the correct characters when specifying the extraction path. By using specific combinations of special characters, archive extraction outside of the working directory can bypass security mechanisms, which is the essence of CVE-2025-6218. A PoC for this vulnerability appeared rather quickly.
Hex dump of the PoC file for CVE-2025-6218
As seen in the file dump, the archive extraction path is altered not due to its complex structure, but by using a relative path without specifying a drive letter. As we mentioned above, a custom file organization on the system makes such an exploit unstable. This means attackers will have to use more sophisticated social engineering methods to attack a user.
CVE-2025-3052: insecure data access vulnerability in NVRAM, allowing bypass of UEFI signature checks
UEFI vulnerabilities almost always aim to disable the Secure Boot protocol, which is designed to protect the operating system’s boot process from rootkits and bootkits. CVE-2025-3052 is no exception.
Researchers were able to find a set of vulnerable UEFI applications in which a function located at offset 0xf7a0
uses the contents of a global non-volatile random-access memory (NVRAM) variable without validation. The vulnerable function incorrectly processes and can modify the data specified in the variable. This allows an attacker to overwrite Secure Boot settings and load any modules into the system – even those that are unsigned and haven’t been validated.
CVE-2025-49113: insecure deserialization vulnerability in Roundcube Webmail
This vulnerability highlights a classic software problem: the insecure handling of serialized objects. It can only be exploited after successful authentication, and the exploit is possible during an active user session. To carry out the attack, a malicious actor must first obtain a legitimate account and then use it to access the vulnerable code, which lies in the lack of validation for the _from
parameter.
Post-authentication exploitation is quite simple: a serialized PHP object in text format is placed in the vulnerable parameter for the attack. It’s worth noting that an object injected in this way is easy to restore for subsequent analysis. For instance, in a PoC published online, the payload creates a file named “pwned” in /tmp.
Example of a payload published online
According to the researcher who discovered the vulnerability, the defective code had been used in the project for 10 years.
CVE-2025-1533: stack overflow vulnerability in the AsIO3.sys driver
This vulnerability was exploitable due to an error in the design of kernel pool parameters. When implementing access rights checks for the AsIO3.sys
driver, developers incorrectly calculated the amount of memory needed to store the path to the file requesting access to the driver. If a path longer than 256 characters is created, the system will crash with a “blue screen of death” (BSOD). However, in modern versions of NTFS, the path length limit is not 256 but 32,767 characters. This vulnerability demonstrates the importance of a thorough study of documentation: it not only helps to clearly understand how a particular Windows subsystem operates but also impacts development efficiency.
Conclusion and advice
The number of vulnerabilities continues to grow in 2025. In Q2, we observed a positive trend in the registration of new CVE IDs. To protect systems, it’s critical to regularly prioritize the patching of known vulnerabilities and use software capable of mitigating post-exploitation damage. Furthermore, one way to address the consequences of exploitation is to find and neutralize C2 framework agents that attackers may use on a compromised system.
To secure infrastructure, it’s necessary to continuously monitor its state, particularly by ensuring thorough perimeter monitoring.
Special attention should be paid to endpoint protection. A reliable solution for detecting and blocking malware will ensure the security of corporate devices.
Beyond basic protection, corporate infrastructures need to implement a flexible and effective system that allows for the rapid installation of security patches, as well as the configuration and automation of patch management. It’s also important to constantly track active threats and proactively implement measures to strengthen security, including mitigating risks associated with vulnerabilities. Our Kaspersky Next product line helps to detect and analyze vulnerabilities in the infrastructure in a timely manner for companies of all sizes. Moreover, these modern comprehensive solutions also combine the collection and analysis of security event data from all sources, incident response scenarios, an up-to-date database of cyberattacks, and training programs to improve the level of employees’ cybersecurity awareness.
Lynx-R1 Headset Makers Release 6DoF SLAM Solution As Open Source
Some readers may recall the Lynx-R1 headset — it was conceived as an Android virtual reality (VR) and mixed reality (MR) headset with built-in hand tracking, designed to be open where others were closed, allowing developers and users access to inner workings in defiance of walled gardens. It looked very promising, with features rivaling (or surpassing) those of its contemporaries.
Founder [Stan Larroque] recently announced that Lynx’s 6DoF SLAM (simultaneous location and mapping) solution has been released as open source. ORB-SLAM3 (GitHub repository) takes in camera images and outputs a 6DoF pose, and does so effectively in real-time. The repository contains some added details as well as a demo application that can run on the Lynx-R1 headset.The unusual optics are memorable. (Hands-on Lynx-R1 by Antony Vitillo)
As a headset the Lynx-R1 had a number of intriguing elements. The unusual optics, the flip-up design, and built-in hand tracking were impressive for its time, as was the high-quality mixed reality pass-through. That last feature refers to the headset using its external cameras as inputs to let the user see the real world, but with the ability to have virtual elements displayed and apparently anchored to real-world locations. Doing this depends heavily on the headset being able to track its position in the real world with both high accuracy and low latency, and this is what ORB-SLAM3 provides.
A successful crowdfunding campaign for the Lynx-R1 in 2021 showed that a significant number of people were on board with what Lynx was offering, but developing brand new consumer hardware is a challenging road for many reasons unrelated to developing the actual thing. There was a hands-on at a trade show in 2021 and units were originally intended to ship out in 2022, but sadly that didn’t happen. Units still occasionally trickle out to backers and pre-orders according to the unofficial Discord, but it’s safe to say things didn’t really go as planned for the R1.
It remains a genuinely noteworthy piece of hardware, especially considering it was not a product of one of the tech giants. If we manage to get our hands on one of them, we’ll certainly give you a good look at it.
Vulnerabilità critica in Docker Desktop: compromissione sistema host
Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l’esecuzione di un contenitore dannoso, anche se era abilitata la protezione Enhanced Container Isolation (ECI).
Alla vulnerabilità è stato assegnato l’identificatoreCVE-2025-9074 (9,3 punti sulla scala CVSS) ed è un bug SSRF (server-side request forgery). Il problema è stato risolto nella versione 4.44.3.
“Un container dannoso in esecuzione in Docker Desktop potrebbe accedere al Docker Engine e avviare container aggiuntivi senza dover montare un socket Docker”, spiegano gli sviluppatori di Docker in un bollettino di sicurezza . “Ciò potrebbe portare ad accessi non autorizzati ai file utente sul sistema host. L’Enhanced Container Isolation (ECI) non protegge da questa vulnerabilità.”
Lo specialista della sicurezza Felix Boulet, che ha scoperto la vulnerabilità, ha affermato che era possibile contattare l’API Docker Engine senza autenticazione utilizzando l’indirizzo 192.168.65[.]7:2375/ dall’interno di qualsiasi container in esecuzione.
L’esperto ha dimostrato la creazione e l’avvio di un nuovo contenitore che associa l’unità C: di un host Windows al file system del contenitore utilizzando due richieste HTTP POST wget. L’exploit proof-of-concept di Boulet non richiede autorizzazioni per eseguire codice all’interno del contenitore.
Philippe Dugre, ingegnere DevSecOps presso Pvotal Technologies e progettista della sfida per la conferenza sulla sicurezza NorthSec, ha confermato che la vulnerabilità riguarda la versione desktop di Docker per Windows e macOS, ma non quella per Linux.
Secondo Dugre, la vulnerabilità è meno pericolosa su macOS grazie ai meccanismi di protezione del sistema operativo. Ad esempio, è stato in grado di creare un file nella directory home dell’utente Windows, ma questo non è possibile su macOS senza l’autorizzazione dell’utente.
“Su Windows, poiché Docker Engine funziona tramite WSL2, un aggressore può montare l’intero file system come root, leggere qualsiasi file e infine sovrascrivere una DLL di sistema per elevare i privilegi al livello root del sistema host”, scrive Dugre. “Tuttavia, su macOS, l’app Docker Desktop mantiene comunque un certo livello di isolamento e il tentativo di montare una directory utente richiede all’utente l’autorizzazione. Per impostazione predefinita, l’app non ha accesso al resto del file system e non viene eseguita con privilegi di root, quindi l’host è più sicuro rispetto a Windows.”
Il ricercatore ha osservato che anche su macOS sono possibili attività dannose, poiché l’aggressore ha il controllo completo sull’applicazione e sui container, il che comporta il rischio di creare backdoor o di modificare la configurazione senza autorizzazione.
L'articolo Vulnerabilità critica in Docker Desktop: compromissione sistema host proviene da il blog della sicurezza informatica.
Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux
Finalmente (detto metaforicamente), ci siamo arrivati. Gli esperti di ESET hanno segnalato il primo programma ransomware in cui l’intelligenza artificiale gioca un ruolo chiave.
Il nuovo campione è stato chiamato PromptLock. È scritto in Go e utilizza il modello locale gpt-oss:20b di OpenAI tramite l’interfaccia Ollama per generare script Lua dannosi in tempo reale.
Gli script vengono eseguiti direttamente sul dispositivo e consentono al programma di elencare i file sul disco, analizzarne il contenuto, scaricare i dati selezionati e crittografarli. Il codice funziona in egual modo su Windows, Linux e macOS, il che rende la minaccia multipiattaforma.
Secondo l’idea dell’autore, il malware non solo può copiare o crittografare le informazioni, ma anche distruggerle completamente, sebbene la funzionalità di distruzione non sia ancora stata implementata.
Nei prompt generati, i ricercatori hanno trovato un indirizzo di portafoglio Bitcoin associato all’identità di Satoshi Nakamoto, il che alimenta ulteriormente l’interesse per il campione.
L’algoritmo SPECK con una chiave a 128 bit viene utilizzato come meccanismo di crittografia dei file. Questa scelta indica la natura sperimentale dello sviluppo piuttosto che uno strumento pronto per attacchi su larga scala.
Gli esperti sottolineano che finora tutti gli indizi indicano un prototipo o una versione demo: le copie trovate per Windows e Linux sono state caricate su VirusTotal, ma non ci sono dati sulla distribuzione di massa.
Ciononostante, il fatto che venga utilizzato un modello generativo per creare dinamicamente codice dannoso rende la minaccia fondamentalmente nuova e degna dell’attenzione della comunità professionale.
ESET ha classificato il programma come Filecoder.PromptLock.A e sottolinea che, anche allo stato di concept, tali progetti aprono la strada all’emergere di una nuova generazione di ransomware.
L'articolo Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux proviene da il blog della sicurezza informatica.
Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi
E’ stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all’esposizione di informazioni sensibili di varie organizzazioni. Ciò è avvenuto attraverso token OAuth compromessi, associati all’applicazione di terze parti Salesloft Drift.
Il threat actor, identificato come UNC6395, ha raccolto credenziali e dati sensibili nel periodo compreso tra l’8 e il 18 agosto 2025. Questo ha dimostrato una notevole conoscenza delle procedure di sicurezza operative, in quanto sono state eseguite query SOQL su diversi oggetti Salesforce.
UNC6395 ha eseguito query SOQL (Salesforce Object Query Language) sistematiche per enumerare ed estrarre dati da oggetti Salesforce critici, tra cui casi, account, utenti e opportunità. La segnalazione arriva da Google Threat Intelligence Group che l’autore della minaccia ha utilizzato token di accesso OAuth compromessi e token di aggiornamento dall’applicazione Salesloft Drift per autenticarsi sulle istanze Salesforce di destinazione.
Salesloft ha affermato che l’aggressore ha preso di mira specificamente le chiavi di accesso AWS (identificatori AKIA), le password, le credenziali Snowflake e altri materiali di autenticazione sensibili archiviati nei campi personalizzati e negli oggetti standard di Salesforce.
UNC6395 sfruttava meccanismi di autenticazione OAuth legittimi per ottenere l’accesso non autorizzato, aggirando i controlli di sicurezza tradizionali e rendendo il rilevamento particolarmente difficile per le organizzazioni interessate.
Salesforce e Salesloft hanno risposto revocando tutti i token OAuth attivi associati all’applicazione Drift il 20 agosto 2025, interrompendo di fatto il vettore di attacco. L’analisi post-esfiltrazione ha rivelato che l’attore ha cercato nei dati estratti modelli corrispondenti ai formati delle credenziali, indicando un obiettivo primario della raccolta delle credenziali piuttosto che del tradizionale furto di dati.
Questo vettore di attacco sfrutta il framework di autorizzazione OAuth 2.0, il quale consente alle applicazioni di terze parti di accedere ai dati Salesforce senza esporre direttamente le credenziali dell’utente. L’attore ha dimostrato una certa sofisticatezza tecnica eseguendo query COUNT per valutare i volumi di dati prima dell’esfiltrazione:
L’applicazione Drift è stata successivamente rimossa da Salesforce AppExchange in attesa di una revisione completa della sicurezza
L'articolo Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi proviene da il blog della sicurezza informatica.
beware: graphic content showing the habits of the most moral army in the world:
mastodon.uno/@differx/11510090…
=
Palestinian #child with schrapnel inside his #brain
reshared this
Gesetzentwurf: Elektronische Fußfesseln sollen Täter*innen auf Abstand halten
reshared this
Il mito. Il rito. Il sito. “Il pomo della discordia” di Luana Rondinelli
@Giornalismo e disordine informativo
articolo21.org/2025/08/il-mito…
Ideazione e Regia: Nicola Alberto Orofino Con: Egle Doria, Barbara Gallo, Laura Giordani, Luana Rondinelli Scene e costumi: Vincenzo La Mendola Assistente alla regia:
Un criminale a capo del popolo di Israele fa strage di innocenti
@Giornalismo e disordine informativo
articolo21.org/2025/08/un-crim…
Mio padre soleva dire: “Comando come voglio la mia ditta: in questo sono un dittatore”. Viene da pensare al vecchio genitore (1921) nel vedere la gestione personalissima della
La Commissione avvia la revisione del Digital Markets Act con un occhio di riguardo per l’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione ha lanciato una richiesta di prove per la revisione prevista del Digital Markets Act (DMA), concentrandosi sui servizi
Recht auf Teilhabe: Kinderhilfswerk stellt sich gegen Handyverbot an Schulen
Denmark wants to break the Council deadlock on the CSA Regulation, but are they genuinely trying?
Denmark made the widely-criticised CSA Regulation a priority on the very first day of their Council presidency, but show little willingness to actually find a compromise that will break the three-year long deadlock on this law. The Danish text recycles previous failed attempts and does nothing to assuage the valid concerns about mass surveillance and encryption. Not only is Denmark unlikely to be able to broker a deal, it also stands in the way of EU countries finding an alternative, meaningful, rights-respecting solution to tackling CSA online.
The post Denmark wants to break the Council deadlock on the CSA Regulation, but are they genuinely trying? appeared first on European Digital Rights (EDRi).
Uno dei più convinti anti-Trump è George Takei, per chi guardava Star Trek lui è il signor Sulu.
😍😍😍
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Assemblee annuali delle Cellule Coscioni
In vista del XXII Congresso nazionale dell’Associazione Luca Coscioni che quest’anno si terrà a Orvieto dal 4 al 5 ottobre 2025, i riferimenti territoriali dell’Associazione Luca Coscioni APS, le Cellule Coscioni, indicono le proprie assemblee annuali. È stato un anno pieno di iniziative per la libertà di scelta dall’inizio alla fine della vita, che hanno coinvolto volontari e volontarie nel nostro territorio. È ora tempo di un rendiconto delle attività di quest’anno e della programmazione delle attività future.
↓ CERCA SULLA MAPPA L’INCONTRO DELLA CELLULA PIÙ VICINA A TE ↓
google.com/maps/d/embed?mid=1Z…
L'articolo Assemblee annuali delle Cellule Coscioni proviene da Associazione Luca Coscioni.
#Cina, #India e l'incubo di #Trump
Cina, India e l’incubo di Trump
Nel teatro della geopolitica contemporanea, poche scene si preannunciano così cariche di significato quanto l’incontro che dovrebbe avvenire tra il primo ministro indiano, Narendra Modi, e il presidente cinese, Xi Jinping, a margine del vertice SCO i…www.altrenotizie.org
La feroce censura israeliana in Palestina dura da decenni
È dal 1967 che il governo di Tel Aviv cerca di mettere a tacere i giornalisti palestinesi. E dal 2000 ha cominciato a ucciderli. Fino ad arrivare alle stragi di Gaza. LeggiMaha Nassar (Internazionale)
Musk ci riprova: X e xAi fanno causa a OpenAi e Apple
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Fallita la precedente mossa giudiziale, Musk torna all'assalto di OpenAi e questa volta lo fa attaccando anche Apple: il loro accordo, sostiene il magnate sudafricano che intende spingere il proprio Grok sui device di tutto il
l'Inter riparte da cinque
L'Inter riparte da cinque
Di solito, dopo la prima giornata di campionato si formano due bande: quelle che dicono che la prima non significa nulla, che ci sono ancora 37 partite e che le squadre sono ancora in rodaggio; l’altra, che dice che tre punti in un campionato vinto p…www.altrenotizie.org
Ecco come Trump non molla l’Europa sui servizi digitali
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tutte le ultime novità sulla diatriba fra Usa e Ue sui servizi digitali.
Simon Perry likes this.
Questo sono io che tutto stupito mi faccio la foto ricordo fuori dal primo AutoVeg della mia vita 😮
Stavamo tornando da un minitour in Sicilia passando per la Calabria, e c'era un traffico bestiale, tipo controesodo di fine Agosto, bollino rosso proprio. A un certo punto mi viene un po' di fame ma mi dico che non mi fermerò mai all'Autogrill, se non per pisciare, perché in quel non-luogo maledetto ti prendono per il collo, ti fanno pagare l'acqua come fosse champaigne, panini schifosi come fossero gourmet etc.etc. Proprio mentre facevo questi ragionamenti vedo il cartello lato strada di questo posto chiamato AutoVeg. Mi fermo subito, parcheggio al volo ed entro. All'interno trovo un locale pieno di banchi di frutta e verdura di tutti i tipi, tipo un mercato proprio, dalle carote ai cocomeri, dalle banane a tutto il resto. Vedo i prezzi e sono decenti. Ci sono anche robe sporzionate, promte per essere mangiate sui tavolini allestiti poco più in là, vicino al banco del bar, dove dalle vetrine si intravedono anche panini, affettati (sicuramente vegani), verdure sott'olio, tipo il banco di un pizzicarolo insomma, ma anche insalate di farro, cous cous e cose del genere. E poi serie di frigo con la G4zaCola dentro, diapenser di acqua gratuita per tuttu, etc.etc Insomma, un sogno. Allora fermo un'inserviente del reparto frutta e le dico: scusi ma che posto assurdo è questo?! E lei mi fa: questo è il progetto pilota di una nuova catena tipo Autogrill, ideata e gestita da una cooperativa di produttori e consumatori nata a Bugliano. E io le chiedo: ma come è possibile che i prezzi siano così bassi rispetto all'Autogrill?! E lei: be' chiaro, i prezzi sono onesti perché non c'è nessuno a monte che fa guadagni stratosferici sulla pelle dei lavoratori, dei produttori e dei consumatori. Io basito. Comunque vabbe', per farla breve compro un kilo di carote, un kilo di pomodorini, tutto già lavato e pronto per essere consumato on the road, poi un kilo di banane mature, un pacchetto di ceci secchi e anche una confezione di piadine integrali, per fare un banana spliff a un certo punto, hai visto mai. Tutto quello che mi serve per affrontare a pancia piena e senza alcuna pesantezza da junk-food il viaggio verso casa, che purtroppo si annuncia lunghissimo. Quindi insomma, se vedete anche voi questa insegna, fermatevi con fiducia, straconsigliata! 👍😋
Food & Drink Channel reshared this.
La rinaturalizzazione delle zone umide rallenta il riscaldamento globale e il declino delle specie
Per molti secoli, gli agricoltori hanno prosciugato le paludi per ottenere terreni coltivabili. Ma questo contribuisce ai cambiamenti climatici.Hans Von der Brelie (Euronews.com)
Microsoft coinvolge l’Fbi per monitorare le proteste pro Pal?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo un rapporto di Bloomberg, Microsoft si è rivolta all'Fbi per monitorare le proteste palestinesi nel suo campus di Redmond nell'ultimo anno. Le proteste riguardavano la richiesta al gigante della
Nicola Pizzamiglio likes this.
Nicola Pizzamiglio reshared this.
Trapani: il 27 agosto sit in a favore della nave Mediterranea Saving Humans, fermata dal Decreto Piantedosi
@Giornalismo e disordine informativo
articolo21.org/2025/08/trapani…
Mentre in Libia si sostiene chi tortura e spara in
Nicola Pizzamiglio likes this.
Gaza. Raid su ospedale e giornalisti. Ormai i crimini di guerra si sovrappongono
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-ra…
Israele a Gaza ha ucciso altri cinque giornalisti con il primo colpo e i soccorritori con il secondo, tutti presenti nei pressi di un
possibile.com/sostieniamo-la-g…
Il 31 agosto e il 4 settembre 2025, una flottiglia internazionale, la Global Sumud Flotilla, salperà da Spagna, Tunisia e altri porti del Mediterraneo, con una sola rotta: verso Gaza. C'è bisogno di tutto il sostegno possibile: dona, condividi, mobilitati.
L'articolo Possibile sostiene la Global Sumud
Possibile sostiene la Global Sumud Flotilla
Il 31 agosto e il 4 settembre 2025, una flottiglia internazionale, la Global Sumud Flotilla, salperà da Spagna, Tunisia e altri porti del Mediterraneo, con una sola rotta: verso Gaza.
Decine di imbarcazioni da oltre 44 Paesi unite in una missione civile per rompere l’assedio illegale imposto al popolo Palestinese.
A bordo: medici, avvocati, giornalisti, artisti e attivisti.
Non solo aiuti: presenza civile internazionale per denunciare crimini e testimoniare resistenza.
Un’intercettazione da parte di Israele sarebbe pirateria, una violazione del diritto internazionale.
La missione GSF chiede: Stop all’assedio
Stop alla fame usata come arma
Stop alla disumanizzazione
Stop al genocidio
Unisciti. Condividi. Mobilitati.
Dona alla delegazione italiana
Segui global movement to gaza italia
L'articolo Possibile sostiene la Global Sumud Flotilla proviene da Possibile.
Oggi, presso la Sala Neri Generali Cattolica del Meeting di Rimini, si svolgerà l’evento “I giovani e la sfida della formazione” alla presenza del Ministro Giuseppe Valditara.
Qui la diretta dalle ore 13 ➡ youtube.
Ministero dell'Istruzione
Oggi, presso la Sala Neri Generali Cattolica del Meeting di Rimini, si svolgerà l’evento “I giovani e la sfida della formazione” alla presenza del Ministro Giuseppe Valditara. Qui la diretta dalle ore 13 ➡ https://www.youtube.Telegram
Influencer al posto dei giornalisti: Israele prova a occultare la fame a Gaza
@Notizie dall'Italia e dal mondo
I nuovi testimonial del governo Netanyahu, liberi di entrare mentre i giornalisti vengono tenuti a distanza, mostrano banchi con aiuti alimentari, convogli ordinati, scorte distribuite “generosamente” al popolo palestinese.
L'articolo Influencer al
Flottiglia globale per Gaza: via alle partenze dall’Italia
@Notizie dall'Italia e dal mondo
Dall’Italia si uniscono alla mobilitazione mondiale decine di imbarcazioni di attivisti e aiuti umanitari, in partenza da Genova e dalla Sicilia per rompere l’assedio di Gaza e gettare luce sui crimini contro la popolazione palestinese
L'articolo Flottiglia globale per Gaza: via alle
Il genocidio del popolo palestinese è il volto più evidente dell’imperialismo coloniale
C’è un filo rosso che collega luoghi e tempi distanti nella Storia come l’Irlanda, gli Stati Uniti, l’Australia, il Sud Africa e Israele, un filo che lo storico sudafricano Leonard Thompson ha definito come “mito politico”.
Nel suo libro The political Mythology of Apartheid (1985) lo storico analizza il sistema sudafricano dell’Apartheid e tramite ciò arriva a definire il mito politico come quella “narrazione del passato atta a legittimare o screditare un sistema politico”, più narrazioni unite e atte a rafforzarsi reciprocamente formano, poi, la mitologia politica.
Nel libro, Thompson parla del Sud Africa e dell’avvento dei cosiddetti afrikaner, i primi colonizzatori europei bianchi provenienti dai Paesi Bassi. Per legittimare la loro presenza, infatti, i coloni affermavano fondamentalmente due principi: prima di tutto che i popoli africani fossero presenti da poco in Sud Africa e in seconda battuta che, data la prima affermazione, fossero pochi e quindi selvaggi.
Quest’ultima affermazione, ossia poche persone equivale a essere selvaggi, era stata alla base del ragionamento di un altro storico sudafricano: Francis Jennings. Jennings, che scriveva nel 1975 il suo The Invasion of Americas: Indians, Colonialism and the Cant of Conquest, affermava che il mito politico serviva a “mettere a tacere gli scrupoli morali circa gli eventi passati” e quanto riportato sopra era utile a ciò.
Assieme a lui, anche Robert Berkhofer giunse alla stessa conclusione: “L’immagine del selvaggio serve a razionalizzare la conquista europea”.
Sia Jennings che Berkhofer ragionavano sulla colonizzazione delle Americhe, ma è evidente come questo pensiero possa essere applicato anche in altri contesti, in particolare in quello palestinese. Sarà Edward Said che facendo riferimento a questi studi, infatti, nel suo The Question of Palestine del 1979 chiamò “epistemologia morale dell’imperialismo” quello che potremmo definire come l’inesistente limite morale dei colonizzatori che iniziava, secondo lo scrittore, già con quell’azione definita “annientamento della conoscenza”, ossia la cancellazione della Storia dei popoli indigeni dalle storie ufficiali dei Paesi nati dall’Imperialismo, come ad esempio Israele e gli Stati Uniti stessi.
Una definizione di ciò molto “poetica” viene da Paul Carter che scrisse che i popoli nativi, questa volta riferito agli aborigeni australiani, erano spesso trattati alla stregua della flora e della fauna e quindi “consegnati alla categoria delle informazioni generali […] che abitano il degno dell’eccetera”.
Tutto questo ci mette davanti alla deumanizzazione completa dei Palestinesi che il Sionismo sta compiendo quotidianamente tramite informazioni falsate, narrazioni volutamente propagandistiche e, aggiungo, anche necessariamente tali per riuscire ad unire l’opinione pubblica. Come scriveva Frantz Fanton, “Il colonialista […] arriva al punto di non riuscire più a immaginare che ci sia stato un tempo senza di lui. La sua irruzione nella storia del popolo colonizzato è idealizzata, trasformata in una necessità assoluta”.
Da questo deriva la visione di Israele come salvatore dei fondamenti democratici nei territori del Medio Oriente, nonostante le reiterate violazioni dei diritti umani sui cittadini palestinesi. A ciò va aggiunta la riflessione di Said sul fatto che il gruppo colonizzatore si assume il ruolo di vittima: la madrepatria europea dei coloni è l’oppressore mentre loro perseguono pace e libertà.
Ora, legando tutto questo ragionamento alla propaganda sionista e letta all’interno della questione del genocidio palestinese, capiamo come questo filo rosso non sia nient’altro che il volto più evidente dell’imperialismo coloniale.
Thomas Predieri
(Su www.possibile.com/unafirmaper puoi firmare la petizione per chiedere che Italia-Israele, in programma il 14 ottobre a Udine, non venga disputata.)
L'articolo Il genocidio del popolo palestinese è il volto più evidente dell’imperialismo coloniale proviene da Possibile.
possibile.com/il-genocidio-del…
Da questo deriva la visione di Israele come salvatore dei fondamenti democratici nei territori del Medio Oriente, nonostante le reiterate violazioni dei diritti umani
Linda Sartini reshared this.
In Norvegia la depressione resistente si tratterà con la ketamina
Testo preparato con Peppe Brescia
“La decisione presa dal Forum Decisionale per i Nuovi Metodi è il risultato di un processo approfondito e di una valutazione delle conseguenze umane derivanti dalla decisione di introdurre e da quella di non introdurre un metodo per la valutazione, il trattamento e/o la procedura/organizzazione. Se si ricevono nuove informazioni che modificano significativamente il risultato, la decisione può essere riconsiderata”.
Si apre così il documento con cui il 25 Agosto il Beslutningsforum, l’ente regolatore norvegese per i farmaci, ha approvato un provvedimento che consentirà il rimborso nazionale per l’utilizzo off-label della ketamina come terapia per la depressione resistente al trattamento (TRD).
La votazione del Caso 119 – 2025 ID2022_018, inserito nell’ambito di un’altra dozzina di misure inerenti metodologie mediche innovative, costituisce un evento di portata storica: la Norvegia diviene infatti il primo paese al mondo a muoversi in tale direzione.
La misura avanzata dal Beslutningsforum si articola sinteticamente in cinque punti: si stabilisce la possibilità di ricorrere alla ketamina a fronte della certificazione di una condizione di TRD mostrata dal paziente, specificando come, “fino a quando non saranno disponibili maggiori informazioni sugli effetti a lungo termine, il trattamento deve essere seguito attraverso registri o studi clinici e, per il momento, deve essere somministrato in ospedale o presso il Distretto di Servizio Psichiatrico”. Si indicano le informazioni di cui il paziente deve essere messo a conoscenza, come il fatto che si tratti di un percorso medico off-label e, appunto, la possibilità di rimborso per quest’ultimo. Aggiungendo che “il trattamento può essere utilizzato dal momento della decisione”, il documento si chiude fissando per la fine del 2028 il riesame del provvedimento.
La decisione del Beslutningsforum, che entrerà in vigore con effetto immediato, giunge dopo mesi di fervente dibattito accademico e istituzionale nel paese.
A Marzo 2025, infatti, il Journal of the Norwegian Medical Association ha pubblicato un articolo sulla ketamina per la TRD, che ha preso in analisi il campione nazionale complessivo di circa 350 pazienti in cura con questa terapia, concludendo che l’esperienza clinica finora maturata appare ampiamente in linea con gli studi stranieri, rendendo la ketamina per via endovenosa “un trattamento sicuro ed efficace per una popolazione di pazienti con poche opzioni”.
Nel contesto del crescente interesse per il potenziale mostrato dalla molecola nel trattamento di tale patologia depressiva, l’Agenzia Norvegese per i Prodotti Medici (DMP) ha recentemente pubblicato una propria valutazione delle tecnologie sanitarie riguardo l’utilizzo della ketamina per via endovenosa nell’ambito della cura della TRD, sulla base dell’analisi di 21 studi clinici.
Dalla revisione emergerebbe un maggior potenziale mostrato dalla ketamina rispetto a opzioni come la soluzione salina, il midazolam o la Terapia ElettroConvulsivante (nota anche come elettroshock).
Allo stesso tempo, per la ketamina è stata osservata un’efficacia sostanzialmente comparabile a quella dell’esketamina, la quale ha però a sua volta ricevuto il diniego al finanziamento pubblico da parte del sistema sanitario norvegese.
Infine, negli scorsi mesi L’Unità di Ketamina del DPS Nordre dell’Ospedale di Østfold, uno dei centri coinvolti nella sperimentazione off-label, ha preparato un protocollo di 24 pagine per l’uso della ketamina nella TRD. Il documento affronta le varie fasi del trattamento, dalle metodologie di somministrazione alle sessioni di controllo, fornendo dettagliate disposizioni per ognuno di questi passaggi.
La piccola rivoluzione norvegese giunge in concomitanza con l’imminente entrata in vigore delle nuove linee guida dell’Agenzia Europea dei Medicinali (EMA) sull’indagine clinica dei medicinali per il trattamento della depressione, prevista per il 30 Settembre 2025, a conferma di una significativa accelerazione cui si sta assistendo in ambito comunitario in merito a ricerca e sviluppo circa le terapie psichedeliche.
Di psicoterapie assistite da molecole psichedeliche, come di uso off-label della ketamina si parlerà all’evento precongressuale “psichedelico” che l’Associazione Luca Coscioni organizza a La Spezia il 27 settembre alla biblioteca comunale.
L'articolo In Norvegia la depressione resistente si tratterà con la ketamina proviene da Associazione Luca Coscioni.
ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA
@Informatica (Italy e non Italy 😁)
Nel mondo multipolare e instabile che stiamo vivendo, lo spazio non è più soltanto un orizzonte tecnologico o scientifico...
L'articolo ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA proviene da GIANO NEWS.
freezonemagazine.com/news/chan…
Uscito lo scorso 22 agosto, il nuovo singolodi Chantal Acda, intitolato Hit the Verge brano che cattura quella precisa sensazione di quando si sta seduti in macchina mentre la pioggia scorre sui finestrini. Tutte le cattive notizie, il caos e la confusione della quotidianità vengono chiuse fuori, dentro pervade uno stato di
Flock said it has "paused all federal pilots" after police departments said they didn't realize they were sharing access with Customs and Border Patrol.
Flock said it has "paused all federal pilots" after police departments said they didnx27;t realize they were sharing access with Customs and Border Patrol.#Flock
ICYMI: New Monthly Meetings for New Members
ICYMI
During the August 24th meeting, it was announced that the United States Pirate Party would begin hosting new member meetings for anyone interested in joining the party.
While our Pirate National Committee meetings over IRC (hosted bi-weekly on weeks between our meetings livestreamed to YouTube) are open to the public, we understand some people might feel more comfortable asking questions in a more direct, personable manner.
As well, not everyone who wants to get involved with the party knows where to start or, in some cases, feel comfortable joining the US Pirate Party Discord Server (which is otherwise the most effective way to get in contact with the party).
The answer? On the first Friday of every month, the United States Pirate Party will host not one, not three, but TWO meetings for those interested in getting involved with the USPP.
The meetings will provide a low stress, open invitation opportunity for those who have questions or inquiries about their state party, information on how to get involved, on-the-ground work and everything in-between.
The meetings will be held the first Friday on the month, starting Sept. 5th, with the two meetings taking place at NoonET and 5pmET.
You are encouraged to be there, or lest you invoke your status as a “square”.
And as always, thank you for your continued support of the United States Pirate Party.
Vote Pirate. Victory is Arrrs.
Dún Piteog
in reply to Adriano Bono • • •Adriano Bono
in reply to Dún Piteog • •