Ambiente: Castel Gandolfo, dal 1 al 3 ottobre papa Leone XIV alla conferenza “Aumentare la speranza per la giustizia climatica”. Tra gli ospiti la ministra brasiliana all’ambiente e l’ex governatore Usa Schwarzenegger - AgenSIR
Celebrare il decimo anniversario dell'Enciclica Laudato Si' e promuovere una risposta globale alla crisi climatica ed ecologica dal punto di vista della fede, della politica e della società civile.M. Chiara Biagioni (AgenSIR)
Deregulating digital rights: Why the EU’s war on ‘red tape’ should worry us all
The European Commission has made deregulation a top priority for the EU over the next four years. Under the banner of ‘simplifying’ EU rules, we risk seeing the entire digital rulebook – for which we have advocated for years – being stripped away. If the EU wants a healthy, competitive tech market that puts people at its center, then this deregulation push is not only bad for the protection of fundamental rights, but is also an act of self-sabotage which must be reversed.
The post Deregulating digital rights: Why the EU’s war on ‘red tape’ should worry us all appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadini italiani, proponendo la vendita di prodotti e servizi di varia natura.
Paragon Sec, durante una ricerca nelle underground, ha individuato numerosi call center di aziende italiane attivi in diversi settori dalla promozione di pannelli fotovoltaici alla fornitura di acqua, luce e gas, fino a prodotti di benessere.
Quello che abbiamo scoperto, però, è allarmante: una fuga di registrazioni audio private tra operatori e clienti, rese pubblicamente accessibili sul web senza alcuna protezione.
Perché è un problema di sicurezza e privacy
Le registrazioni audio dei call center non sono semplici file tecnici dentro ci sono voci, dettagli personali e informazioni quotidiane dei cittadini italiani. Se questi contenuti finiscono online senza protezione, i rischi diventano reali e immediati.
- Frodi e truffe telefoniche: chiunque ascolti questi audio può usare numeri di telefono e dettagli personali per fingere di essere un operatore, ingannare le persone e ottenere ulteriori informazioni sensibili.
- Furto di identità: i dati anagrafici, se combinati con altre informazioni pubbliche, possono essere sfruttati per aprire contratti, richiedere finanziamenti o fare acquisti a nome delle vittime.
- Phishing e social engineering: dalle registrazioni emergono abitudini, preferenze e necessità dei clienti, informazioni preziose per costruire attacchi mirati, difficili da riconoscere come falsi.
- Violazione della dignità e della fiducia: ascoltare conversazioni che avrebbero dovuto restare private mina il rapporto tra cittadini e aziende, generando un clima di sfiducia generalizzata.
Inoltre, la voce è un dato biometrico. Questo apre scenari inquietanti: truffe bancarie via telefono, ordini falsi impartiti ad assistenti virtuali, e persino manipolazioni nei contesti lavorativi o familiari.
Violazione della normativa privacy
Il GDPR (Reg. UE 2016/679) e il Codice Privacy italiano (D.lgs. 196/2003) impongono obblighi precisi:
- Consenso esplicito e informato prima di registrare le conversazioni.
- Diritto di accesso, correzione o cancellazione dei dati personali.
- Conservazione dei dati solo per il tempo strettamente necessario.
L’esposizione di questi file online, senza autenticazione, cifratura o controlli di accesso, rappresenta una violazione diretta della legge e può comportare sanzioni rilevanti.
Se non protette, queste registrazioni possono essere sfruttate per frodi, phishing e social engineering, con rischi immediati per clienti e operatori.
Come sono state trovate le registrazioni
Le registrazioni non erano custodite in archivi riservati né nel dark web: erano semplicemente disponibili online, accessibili a chiunque sapesse dove cercare.
Il nostro team di analisti ha utilizzato la piattaforma di terze parti, che hanno un motore di ricerca che indicizza dispositivi e server esposti su Internet. Attraverso query mirate è stato possibile individuare server di call center italiani che utilizzavano piattaforme come Asterisk o Vicidial.
Questi sistemi, se configurati male, espongono cartelle contenenti file .wav o .mp3 delle conversazioni tra operatori e clienti. Alcuni server mostravano anche directory web navigabili senza autenticazione, un errore di sicurezza basilare che ha reso le registrazioni accessibili a chiunque.
Molti di questi sistemi, basati su Asterisk e Vicidial, erano configurati senza autenticazione o cifratura, rendendo pubblicamente accessibili registrazioni riservate.
Impatti per le aziende italiane
Le aziende coinvolte rischiano:
- Multe salate da parte del Garante Privacy.
- Perdita di fiducia da parte dei clienti.
- Danni reputazionali difficili da recuperare.
Le registrazioni audio non espongono solo le aziende, ma soprattutto i cittadini italiani che ogni giorno ricevono telefonate dai call center. Le conversazioni trapelate contengono informazioni che possono avere conseguenze dirette e concrete.
In un contesto in cui la protezione dei dati è cruciale per la protezioni dei dati personali.
Conclusioni
Il caso delle registrazioni audio dei call center italiani trovate online non è un semplice incidente tecnico è la prova di come configurazioni errate e mancanza di controlli di base possano trasformarsi in una minaccia concreta per aziende e cittadini.
Per le aziende, significa esporsi a multe, perdita di fiducia e danni reputazionali difficili da recuperare. Per i cittadini, invece, il rischio è diretto: frodi telefoniche, furto di identità, phishing mirato e persino l’uso della propria voce come dato biometrico per creare falsi digitali.
Paragon Security, qualora contattata, mette a disposizione le informazioni acquisite alle aziende dei call center interessate.
L'articolo Le Aziende italiane dei call center lasciano online tutte le registrazioni audio proviene da il blog della sicurezza informatica.
Open Letter: The EU weakens the rules that safeguard people and the environment
470 civil society society organisations, trade unions and public interest groups are making it clear to European Commission President Ursula von der Leyen, European Commissioners and EU Member States that our rights, planet, health and justice are not for sale. They call on EU lawmakers to protect and promote the rights enshrined in the EU Charter and international human rights law, instead of endangering them.
The post Open Letter: The EU weakens the rules that safeguard people and the environment appeared first on European Digital Rights (EDRi).
REPORTAGE. Afghanistan 2025: terremoto e apartheid di genere
@Notizie dall'Italia e dal mondo
Gli arretramenti in tema di diritti civili sono in contrasto con gli intenti dichiarati dal governo talebano. E comunque passano sotto silenzio, dato che canali televisivi, radio e giornali sono stati chiusi o sono controllati dall’alto
L'articolo REPORTAGE. Afghanistan 2025: terremoto e
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR.
Il video mostra passo dopo passo le tecniche utilizzate dagli aggressori per compromettere i sistemi delle vittime attraverso un semplice doppio click su un archivio RAR malevolo.
Il bug CVE-2025-8088 di WinRAR
Il bug in questione è di tipo directory traversal ed è stato sfruttato attivamente in campagne di phishing mirate.
Come spiegato nell’articolo “Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso”, un archivio manipolato può estrarre file in directory critiche, come le cartelle di avvio automatico di Windows, bypassando la normale destinazione di estrazione selezionata dall’utente.
I Rischi concreti: phishing ed esecuzione di malware
Quando gli attaccanti posizionano il malware nelle cartelle %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp, il sistema operativo lo esegue automaticamente al successivo avvio, consentendo loro di avviare codice dannoso, backdoor o altri payload malevoli.
I ricercatori hanno attribuito questi exploit al gruppo RomCom (noto anche come Storm-0978, Tropical Scorpius, Void Rabisu o UNC2596), un collettivo cyber-criminale legato alle operazioni di spionaggio russo.
youtube.com/embed/HDZaJsO1wSc?…
Originariamente focalizzato sull’Ucraina, il gruppo ha ampliato i propri obiettivi, attaccando entità legate a progetti umanitari e altre organizzazioni europee. Le loro campagne si avvalgono di malware proprietario e tecniche sofisticate di persistenza e furto dati.
Patch disponibile, ma aggiornamenti manuali necessari
Fortunatamente, gli sviluppatori hanno risolto la vulnerabilità rilasciando WinRAR versione 7.13. Tuttavia, a causa dell’assenza di aggiornamenti automatici in WinRAR, molti utenti potrebbero rimanere esposti se non eseguono manualmente l’update scaricandolo dal sito ufficiale. Questo ritardo nell’adozione della patch ha permesso al bug di essere sfruttato a lungo prima della sua correzione.
Il video realizzato da Manuel Roccon mette in evidenza il valore formativo delle dimostrazioni “hands-on”.
Guardare concretamente come gli attaccanti nascondono i file malevoli in percorsi di sistema critici e li attivano senza alcuna interazione dell’utente aiuta ad aumentare la consapevolezza sul reale impatto della vulnerabilità. Questi contenuti divulgativi sono fondamentali per stimolare un’adozione più rapida delle buone pratiche di sicurezza e la tempestiva installazione degli aggiornamenti.
L'articolo Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088 proviene da il blog della sicurezza informatica.
Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre
All’interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per applicazioni Web più severi utilizzando una tecnica insolita: l’iniezione di JavaScript tramite inquinamento dei parametri HTTP. L’oggetto del test era un’applicazione ASP.NET con le regole di filtraggio più rigide. Qualsiasi tentativo di iniettare costrutti XSS standard veniva bloccato, ma grazie alle peculiarità dell’elaborazione dei parametri duplicati, i ricercatori sono stati in grado di raccogliere un payload funzionante che il firewall non aveva nemmeno rilevato.
La chiave per aggirare il problema era che il metodo ASP.NET HttpUtility.ParseQueryString() combina parametri identici utilizzando le virgole.
Pertanto, una stringa di query come q=1’&q=alert(1)&q=’2 si trasforma nella sequenza 1′,alert(1),’2. Quando inserita in JavaScript, questa diventa jsuserInput = ‘1’,alert(1),’2; – ovvero, il codice diventa sintatticamente corretto e l’operatore virgola richiama alert. Questo comportamento consente la distribuzione di frammenti dannosi su più parametri ed evita i classici controlli di firma. Mentre ASP.NET e ASP classico combinano i valori, altre piattaforme come Golang o Python Zope funzionano con gli array, quindi la tecnica non è applicabile ovunque.
Per verificarne la robustezza, sono state testate diciassette configurazioni di diversi fornitori: AWS WAF, Google Cloud Armor, Azure WAF, open-appsec, Cloudflare, Akamai, F5, FortiWeb e NGINX App Protect.
Sono stati utilizzati quattro tipi di payload, rientranti in semplici iniezioni come q=’;alert(1) fino ad arrivare a quelle più complesse con delimitatori e bypass euristici. Solo Google Cloud Armor con ModSecurity, Azure WAF Default Rule Set 2.1 e tutti i livelli di sensibilità di open-appsec sono stati in grado di bloccare completamente tutte le varianti. Mentre le soluzioni AWS WAF, F5 e Cyber Security Cloud hanno fallito in tutti gli scenari. La percentuale complessiva di bypass è aumentata dal 17,6% per una richiesta di iniezione di base al 70,6% per l’inquinamento dei parametri avanzato.
L’hackbot autonomo utilizzato dai ricercatori è riuscito a trovare una soluzione alternativa per le soluzioni che hanno superato i test manuali. In Azure WAF, è stato possibile utilizzare l’elaborazione incoerente dei caratteri di escape tramite la sequenza test’;alert(1);//. In open-appsec, lo strumento ha trovato un’opzione funzionante in mezzo minuto anche per il profilo “critical”, variando le chiamate da alert a confirm e passando a costruzioni più ingegnose come q=’+new Function(‘a’+’lert(1)’)()+’. Per Google Cloud Armor, non è stato possibile aggirare il filtro, ma l’analisi ha mostrato che la logica del server è sensibile alle maiuscole e alle minuscole, il che potrebbe creare delle falle in futuro.
I risultati dei ricercatori di sicurezza evidenziano i limiti sistemici dei WAF basati su firme e persino quelli euristici. Il rilevamento completo degli attacchi distribuiti su più parametri richiederebbe una profonda comprensione della logica di un framework specifico e un’analisi nel contesto JavaScript , difficile da implementare a livello di proxy.
I tentativi di implementare il machine learning non garantiscono inoltre la sostenibilità, poiché i bot adattivi si adattano rapidamente e trovano pattern sicuri per se stessi.
In definitiva, i ricercatori ci ricordano che i firewall non possono essere l’unica barriera: la convalida degli input, un’adeguata schermatura e solide pratiche di sviluppo sono tutti elementi necessari. La combinazione di creatività umana e strumenti automatizzati dimostra quanto velocemente anche le vulnerabilità non standard possano essere esposte e perché i test continui rimangano imprescindibili.
L'articolo Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre proviene da il blog della sicurezza informatica.
Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali
Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP.
Questo strumento è in grado di camuffare le richieste di rete in modo che appaiano come traffico proveniente dal browser Chrome, consentendo così di eludere i sistemi di blocco che si basano sulle impronte digitali. Infatti, servizi del calibro di Cloudflare stanno sempre più adottando questi metodi per identificare client i “non umani”, quali ad esempio bot o parser altamente specializzati.
Thermoptic consente di utilizzare le comuni utilità da riga di comando, ma di far passare le loro richieste come vere richieste del browser. Sincronizza contemporaneamente diversi livelli di “firme” di rete, da TLS e HTTP a certificati X.509 e pacchetti TCP. Di conseguenza, le impronte digitali che il servizio vede dall’esterno coincidono con quelle generate dal vero Chrome.
Lo strumento funziona interagendo con un’istanza reale di Chrome o Chromium tramite il protocollo di debug CDP. Thermoptic genera il contesto necessario, ad esempio un clic su un link o una chiamata fetch(), esegue la richiesta nel browser e restituisce la risposta al client. Grazie a questo, tutti i dettagli di basso livello solitamente utilizzati per distinguere i bot corrispondono.
È possibile implementare un proxy tramite Docker con un solo comando. Per impostazione predefinita, un container viene creato con proxy del traffico tramite una porta locale, ma l’autore del progetto consiglia di modificare login e password predefiniti e, se necessario, di installare un certificato radice per evitare errori di verifica HTTPS.
Lo strumento supporta anche la connessione di “hook“, piccoli script che consentono di superare automaticamente i controlli JavaScript o di impostare i cookie necessari prima di eseguire una richiesta.
Secondo l’autore, la principale differenza tra Thermoptic e altri approcci è che non imita il comportamento del browser, ma utilizza il browser stesso per eseguire la richiesta. Ciò riduce il rischio di desincronizzazione tra i livelli di rete e rende lo strumento meno vulnerabile alle modifiche negli algoritmi di fingerprinting.
Bryant sottolinea che la creazione di Thermoptic è legata al crescente interesse per le tecnologie di fingerprinting come JA4+, attivamente implementate nei moderni WAF e nei sistemi anti-bot. Allo stesso tempo, sottolinea che la responsabilità dell’utilizzo dello strumento ricade interamente sugli utenti e che il progetto stesso è concepito come un esperimento nel campo degli strumenti aperti per ricercatori e sviluppatori.
L'articolo Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali proviene da il blog della sicurezza informatica.
NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione
eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione e le sandbox. Il malware viene distribuito tramite versioni contraffatte di programmi legittimi come CCleaner, Express VPN , Advanced IP Scanner ed Everything, nonché tramite lo schema ClickFix, in cui alla vittima viene richiesto di inserire un comando in una finestra Esegui dopo aver completato un captcha falso.
La caratteristica principale di NightshadeC2 è una tecnica chiamata dagli esperti “UAC Prompt Bombing“. Il downloader esegue uno script di PowerShell che tenta di aggiungere il malware all’elenco di esclusione di Windows Defender. Se l’utente rifiuta di confermare l’azione tramite il prompt di sistema UAC, la finestra viene visualizzata ripetutamente, impedendo all’utente di utilizzare il computer finché non acconsente.
Questo metodo impedisce efficacemente anche l’esecuzione del malware nelle sandbox: se il servizio Defender è disabilitato, lo script si blocca in un loop e il payload non viene eseguito. Questo gli consente di bypassare ambienti di analisi come Any.Run, CAPEv2 e Joe Sandbox.
Il payload principale di NightshadeC2 è scritto in C, ma sono state rilevate anche versioni semplificate in Python, presumibilmente generate tramite intelligenza artificiale. La variante in C utilizza le porte 7777, 33336, 33337 e 443, mentre Python utilizza la porta 80. Il file infetto, mascherato da updater.exe, raccoglie informazioni sull’IP di sistema e sull’IP esterno una volta eseguito, utilizza la crittografia RC4 per comunicare con il server di comando e stabilisce la persistenza nel sistema tramite le chiavi di registro Winlogon, RunOncee Active Setup.
NightshadeC2 offre un’ampia gamma di funzionalità che consentono agli aggressori di assumere il pieno controllo del sistema infetto. Il malware fornisce accesso remoto tramite reverse shell , avviando sessioni nascoste di PowerShell o da riga di comando, può scaricare ed eseguire file aggiuntivi in formato DLL o EXE e, se necessario, rimuoversi dal dispositivo.
NightshadeC2 supporta il controllo remoto completo, inclusi screenshot ed emulazione delle azioni dell’utente, e può anche eseguire browser nascosti (Chrome, Edge, Firefox e Brave) su un desktop separato. Inoltre, NightshadeC2 registra le sequenze di tasti premuti e le modifiche negli appunti ed è in grado di estrarre password e cookie dai browser installati che utilizzano i motori Chromium e Gecko.
I dati utente vengono salvati in file nascosti, i cui nomi dipendono dal livello di diritti (ad esempio, JohniiDeppe LuchiiSvet). Il keylogger utilizza una finestra nascosta e hook WinAPI standard per catturare le sequenze di tasti e il contenuto degli appunti. Gli aggressori possono controllare il sistema infetto: copiando e incollando testo, emulando input, avviando browser o finestre di sistema sul desktop nascosto. Alcune varianti di NightshadeC2 ricevono l’indirizzo del server di controllo direttamente dal profilo Steam, il che consente di modificare C2 senza aggiornare il malware stesso.
Sono stati identificati anche due metodi per aggirare il Controllo dell’account utente (UAC) . Uno sfrutta una vecchia vulnerabilità nel server RPC, l’altro è integrato nel bootloader e si attiva sui sistemi precedenti a Windows 11. Il secondo sfrutta una combinazione di rege schtasks, che avvia il malware con privilegi elevati senza l’intervento dell’utente e lo aggiunge alle eccezioni di Windows Defender.
Per proteggersi da questo problema, gli esperti consigliano di disattivare la finestra Esegui tramite GPO (sezione del menu Start e della barra delle applicazioni), di formare i dipendenti a riconoscere il phishing e l’ingegneria sociale e di utilizzare soluzioni EDR o NGAV moderne in grado di rilevare comportamenti non standard del malware .
Secondo i ricercatori, NightshadeC2 è uno strumento versatile con funzionalità di backdoor, spionaggio e controllo stealth, e la tecnica della bomba UAC utilizzata è un modo semplice ma efficace per aggirare sia la protezione dell’utente sia l’analisi automatizzata.
L'articolo NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione proviene da il blog della sicurezza informatica.
Chi crede non è un borghese
Questo volume offre certamente una lettura nuova del cristianesimo: ricco di realismo, venato sensibilmente di una sottile ironia, pregno di dialoghi con autori moderni e contemporanei. L’A., giovane studioso francese, insegna all’Institut Catholique di Parigi e firma colonne su La Croix e su Le Figaro. A dire il vero, il titolo originario suona Le bon chrétien, tradotto in italiano in modo provocatorio; non si tratta di una traduzione fedelmente letteraria, ma si intravede tuttavia la volontà dirompente che le pagine intendono presentare.
Il sintomo patologico che indica e determina la malattia del cristianesimo è, secondo l’A., un’agognata calma, una buona sistemazione di coscienza, la percezione di essere arrivati alla presunzione di essere buoni. In effetti, «il buon cristiano non è, non sarà e non cerca mai e poi mai di essere, un uomo “ben sistemato”. Il buon cristiano, se esiste, è quello che ogni giorno dice a se stesso: adesso cominciamo ad essere cristiani! È l’uomo che ha deciso di essere felice e non ha paura di rivolgersi al mondo!» (p. 25).
L’inquietudine e la turbolenza della mente e del cuore – c’è molto del pensiero di Pascal nell’argomentazione dell’A. – mantengono le persone sempre in cammino, sempre tese nella ricerca di libertà e di gioia. Al lettore non sfugge, pur se non citato, un pensiero ricorrente nelle conversazioni che papa Francesco aveva con i gesuiti: la tensione al magis, sostenuta da un’irrequietezza spirituale che rifugge dalla paludosa stasi della mente.
Da questo soqquadro interiore può nascere l’incontro con la persona e il programma di Gesù. La gente non irrequieta ma ben sistemata, «arrivata» nella società, sicura della sua collocazione sociale è quella che non cerca Gesù: questo è il velenoso risultato della borghesia. Colui che sente di aver ricevuto un insegnamento religioso che non ha significato per la sua esistenza non può accettare la mediocrità e si volge a una pienezza umana, all’allegria di vivere. Questa tensione verso la pienezza umana, di tutto l’umano, è il disegno di Gesù, e la sua manifestazione è la gioia versata nell’esistenza. Questa progettualità non appartiene alla borghesia, ma è costitutiva dell’essere cristiano.
La seconda parte del volume si snoda con aperture critiche su eventi storici che hanno scandito momenti della Chiesa, soprattutto in Francia: la crisi illuministica, lo svuotamento delle chiese, la carenza di vera cultura cristiana, l’imborghesimento del cristianesimo avvenuto nei secoli XVIII e XIX, la critica di Nietzsche al cristianesimo borghese (belle pagine contro il falso cristianesimo, la staticità borghese), la fase ultimale contemporanea che porta all’anestesia dell’anima. È vero che l’A. ha la propensione a relazionarsi con la cultura francese – e soprattutto francesi sono i suoi interlocutori del mondo moderno e contemporaneo –, ma la diagnosi attenta e dettagliata delle distorsioni accumulatesi nel cristianesimo è di una diamantina attualità.
Non possiamo non riconoscere il costante dialogo che l’A. attua con personaggi cardine della cultura moderna, in particolare della cultura laica (Pascal, Claudel, Bergson, Bach, Rimbaud, Houellebecq e altri ancora): con essi e per essi si va a scrutare spesso cosa il Vangelo annunziava, cosa Paolo proclamava. Questo dialogo, questa amorevole e inattesa conversazione con illustri testimoni della verità e del pensiero fa del volume un’affascinante avventura spirituale, certamente una cristiana provocazione al paludoso mondo dell’inerzia borghese, questa mefitica aria che tenta di screditare la bellezza della fede in Gesù.
Il libro si legge con piacere, apre mondi di domande e speranze, dispiega il prisma della gioia che la scelta per Gesù arreca nel tessuto sociale, familiare ed ecclesiale. Le pagine 181-190, che concludono il volume, sono un piccolo tesoro: si tratta di poche, ma sostanziali «parole chiave» (i sacramenti, il cristiano, la fede, la santità, la preghiera, la parola di Dio, l’ascesi) che distillano nella brevità la loro essenza.
The post Chi crede non è un borghese first appeared on La Civiltà Cattolica.
FREE ASSANGE Italia
info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!Telegram
Michael James Pratt was sentenced to federal prison on charges of sex trafficking connected to the GirlsDoPorn crime ring. “He turned my pain into profit, my life into currency,” said one victim.#girlsdoporn
Per chi avesse a disposizione l'indirizzo di posta elettronica certificata, e volesse fare...
Per chi avesse a disposizione l'indirizzo di posta elettronica certificata, e volesse fare copia-incolla di questa lettera: https://t.
Ricordiamo che su Poliverso non sono ammessi post che esprimano odio o disprezzo verso categorie di persone: questo tipo di contenuti determina la sospensione immediata!
Si possono esprimere opinioni di ogni genere, anche in controtendenza rispetto al comune sentire, ma ci sono delle regole da rispettare.
Queste sono le regole di Poliverso:
0) L'utente deve conoscere la fediquette, una netiquette del fediverso
1) L'utente che utilizza Poliverso deve sentirsi più felice, più sereno, più aperto alla discussione e più fiducioso nell'intelligenza e buona fede altrui. In caso contrario è meglio che cambi istanza
2) Poliverso è parte del fediverso e vuole continuare a farne parte: ogni atteggiamento ostile o comportamento tossico verso utenti di altre istanze comporterà la sospensione
3) E' vietata la pubblicazione di contenuti illegali, contenuti disturbanti (senza contrassegnarli come sensibili), spam, comportamenti e discorsi d'odio e disinformazione (trucchetto per individuare la disinformazione: se prima di postare un contenuto la prima domanda che vi ponete è "Come posso sapere se è disinformazione?", allora è disinformazione)
4) Sono consentiti account istituzionali, commerciali o promozionali, purché la comunicazione avvenga in italiano e non sia equiparabile allo spam
5) Friendica non dispone di un sistema di moderazione: per minimizzare i rischi di sistema, gli utenti che non seguono l'amministratore o che non gli rispondono tempestivamente, potrbbero essere espulsi dalla piattaforma.
6) Se vuoi dare un'occhiata alla timeline locale, guarda qui. Se non ti piace, puoi iscriverti altrove (qui puoi esportare il tuo account per portarlo in un'altra istanza)
reshared this
Ogni tanto fa bene rispolverare il passato per capire il presente e smascherare menzogne.
Il 15 dicembre 2021, la Russia presentò a USA e NATO un “corposo piano di pace”, che prevedeva un’architettura di sicurezza valida per 50 anni in Europa. Ciò avrebbe garantito una nuova fase di prosperità nelle relazioni euro-russe, risparmiando tra l’altro la vita di milioni di persone e generando vantaggi per le economie di ambo i blocchi. Il piano prevedeva la fine dell’allargamento della NATO a Est, ossia la neutralità ucraina, e un ridimensionamento delle forze NATO nel Baltico (che, con la Moldavia, sarà il nuovo fronte caldo negli scenari a venire). La Russia percepiva infatti l’allargamento della NATO in prossimità dei suoi confini come un accerchiamento militare che ne metteva a repentaglio la sicurezza nazionale. In cambio del parziale disimpegno NATO a Est, la Russia avrebbe a sua volta ridotto i propri arsenali militari e assicurato l’integrità ucraina, ossia non avrebbe annesso il Donbass, che sarebbe rimasto ucraino sebbene previe garanzie, tra l’altro previste dagli accordi di Minsk all’epoca vigenti e firmati anche da Germania e Francia, circa la sua autonomia. La risposta di Stoltenberg, all’epoca segretario generale della NATO, alla proposta di pace russa, fu: “La Russia vuole meno NATO ai suoi confini? Bene, avrà più NATO!”. E fu la guerra. La cui genesi sta tutta in quella frase di Stoltenberg. Gli USA e la NATO si rifiutarono infatti persino di prendere in considerazione la proposta di pace russa e chiusero da subito ogni spiraglio alla trattativa. Prevalsero gli interessi di chi, sin dal 1992, aveva deciso che l’allargamento della NATO sarebbe dovuto procedere, a ogni costo e con ogni mezzo, fino a Kiev e Tbilisi. Chi è dunque responsabile politico e morale dell’escalation che ne seguì? La Russia o chi rifiutò ideologicamente di dialogare con essa? Certe cose, sebbene interessino a pochi, è importante ricordarle ogni tanto, per dovere di verità storica.
Paolo Borgognone
LIBERI DAI VELENI DI ROMA.
DOMANI TUTTI AL CORTEO!
Gualtieri vuole farci respirare i veleni di Roma, costruendo un inceneritore a Santa Palomba che brucerà per oltre 30 anni 600 mila tonnellate di rifiuti romani ogni anno inquinando aria, terra e acqua.
E' il momento di reagire alla serie ininterrotta di forzature fatte da Gualtieri coi poteri speciali con il procedimento autorizzatorio reso una farsa e avviato in pieno agosto, la consegna dell'area ad Acea e l'avvio dei lavori di pre-cantierizzazione per un impianto che doveva servire per il Giubileo e che invece non è ancora neppure autorizzato.
L’inceneritore di Santa Palomba porterà veleni, malattie e distruzione ai Castelli romani come nella campagna romana fino al mare.
Ormai ci siamo: domani è il giorno di tutti noi che vogliamo vivere liberi dai veleni di Roma.
Domani sarà il giorno in cui riscatteremo la Terra dove viviamo perché sarà chiaro una volta di più che non ci arrenderemo mai alla barbarie inceneritorista.
Domani serve la presenza di tutti, persone unite per difendere la nostra salute e quella dei nostri figli.
Unione dei Comitati contro l'inceneritore
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
Meta decided to not ban the account and the vast majority of its racist posts even after 404 Media flagged them to the company.#News
Breaking News Channel reshared this.
A new contract with Clearview AI explicitly says ICE is buying the tech to investigate "assaults against law enforcement officers."#News
Breaking News Channel reshared this.
Poc'anzi, come gruppo Free Assange Italia abbiamo inoltrato la seguente PEC alla segreteria del Quirinale Presidenza della Repubblica.
Presidente Mattarella.
Chat Control: Where Things Stand – and Why We Must Act Now
The European Union is once again moving fast on the dangerous Chat Control regulation. This proposal would force providers to search all private chats, messages, and emails automatically for suspicious content – generally and indiscriminately. That means your conversations with friends, family, doctors, or lawyers could be opened to suspicion, regardless of who you are. This is why it is opposed by a broad consensus among the public, civil rights groups, and pirates.
The Current State of Play
While the European Parliament has positioned itself almost unanimously against indiscriminate chat control, the Member states are a different affair entirely:
- 15 Member States already support Chat Control (including France, Italy, and Spain).
- 6 countries firmly oppose (such as Austria, Finland, the Czech Republic, and the Netherlands).
- Germany and several others remain undecided – making them decisive for the upcoming vote.
On October 14, 2025, European Interior Ministers are scheduled to vote on adopting Chat Control. If adopted, Chat Control would break encryption, enable mass surveillance, and set a precedent that authoritarian governments worldwide could exploit. Experts warn it would not protect children, but instead flood investigators with false reports while leaving real offenders harder to track.
What You Can Do to stop Chat Control
We need to act now – loud and clear. Here’s three things you can do today to help us fight the proposal:
Why This Matters
Your right to private communication is at stake. Once we allow mass scanning of personal messages, there is no turning back. Europe should take the lead in protecting freedom, security, and dignity – not normalizing a culture where everyone is treated as a suspect by the state.
Let’s send a strong message: No to indiscriminatory surveillance! Yes to private communication!
The post Chat Control: Where Things Stand – and Why We Must Act Now first appeared on European Pirate Party.
Gazzetta del Cadavere reshared this.
Chat Control: Where Things Stand – and Why We Must Act Now
@politics
european-pirateparty.eu/chat-c…
The European Union is once again moving fast on the dangerous Chat Control regulation. This proposal would force providers to search all private…
The post Chat Control: Where Things Stand – and Why We Must
Jure Repinc reshared this.
ILS Pavia - Italo Vignoli relatore al Linux Day 2025 di Pavia
pavia.ils.org/news/italo-vigno…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Diamo il benvenuto anche ad Italo Vignoli, introduttore/presentatore e relatore al Linux Day 2025 di Pavia. Italo Vignoli,
Droni gregari imbarcati. La Us Navy si unisce alla corsa per i Cca
@Notizie dall'Italia e dal mondo
La U.S. Navy ha mosso un passo decisivo verso lo sviluppo di velivoli senza pilota di tipo Collaborative Combat Aircraft (noti anche come loyal wingmen) imbarcabili su portaerei. Cinque grandi aziende (Anduril, General Atomics, Boeing, Northrop Grumman e Lockheeed Martin) hanno infatti ottenuto contratti per la progettazione di
LIBERI DAI VELENI DI ROMA. DOMANI TUTTI AL CORTEO!
LIBERI DAI VELENI DI ROMA.
DOMANI TUTTI AL CORTEO!
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
SpaceX accelera sulla connettività satellitare su smartphone con lo spettro di EchoStar
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
SpaceX acquisisce spettro e licenze da EchoStar per la nuova generazione di Starlink Direct-to-Cell, che collegherà gli smartphone direttamente ai satelliti.
Subic Bay, così Usa e Corea puntano sui cantieri navali filippini
@Notizie dall'Italia e dal mondo
Il cantiere navale di Subic Bay, l’ex grande base navale statunitense nelle Filippine, dismessa negli anni 90 dopo l’uscita delle forze americane, è stato ufficialmente riaperto dopo anni di inattività. La rinascita è stata resa possibile grazie a un pacchetto di investimenti congiunti che vede protagonisti capitali
8 Settembre
Golden Dome, e se gli Usa lo estendessero anche all’Europa? Scenari e valutazioni
@Notizie dall'Italia e dal mondo
Un sistema di difesa multi-strato dallo spazio per l’intera Alleanza Atlantica che rafforzi la deterrenza dell’Occidente coinvolgendo attori da tutti i Paesi Alleati. È questa l’idea avanzata da Brian G. Chow, analista di lungo corso alla Rand Corporation e
Nepal in rivolta: la protesta contro il bando dei social finisce nel sangue
@Notizie dall'Italia e dal mondo
Sangue sulle strade di Kathmandu: il Nepal sprofonda nella protesta di Gen Z contro il bando dei social
L'articolo Nepal in rivolta: la protesta pagineesteri.it/2025/09/08/asi…
Una newsletter a proposito di ripartenza e del gesto di scrivere
storiaweb
in reply to Mro • •"Purtroppo non ho trovato alcuna evidenza che Jens Stoltenberg, in qualità di Segretario Generale della NATO, abbia pronunciato la frase "La Russia vuole meno NATO ai suoi confini? Bene, avrà più NATO!" in risposta alla proposta di pace russa.
Questa citazione non sembra essere autentica e non è stata riportata da fonti ufficiali o attendibili. È possibile che si tratti di una citazione inventata o attribuita erroneamente a Stoltenberg.
Come assistente IA, posso solo basarmi su informazioni verificate e non posso confermare l'autenticità di questa presunta dichiarazione. Se hai ulteriori informazioni o fonti che possano confermarla, ti invito a condividerle. In caso contrario, non posso affermare con certezza che Stoltenberg abbia effettivamente pronunciato questa frase."