Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker
Un aggiornamento urgente per motivi di sicurezza è stato messo a disposizione da Google per il browser Chrome su sistema operativo Windows, Mac e Linux. Questa nuova versione risolve una falla critica che permetterebbe a malintenzionati di eseguire, da remoto, codice a loro discrezione.
Un potenziale aggressore è in grado di abusare di questa debolezza creando un sito web malevolo che, una volta visitato da un utente, permetterebbe all’aggressore di eseguire un codice sul sistema dell’utente stesso.
L’aggiornamento è attualmente in fase di distribuzione e sarà disponibile per tutti gli utenti nei prossimi giorni e settimane. Questa patch segue la versione iniziale di Chrome 140, che ha risolto anche diversi altri problemi di sicurezza.
Si consiglia vivamente agli utenti di aggiornare immediatamente i propri browser per proteggersi da potenziali minacce. Il canale stabile è stato aggiornato alla versione 140.0.7339.127/.128 per Windows, 140.0.7339.132/.133 per Mac e 140.0.7339.127 per Linux.
L’aggiornamento risolve due importanti falle di sicurezza, la più grave delle quali il CVE-2025-10200. Questa vulnerabilità è classificata come critica e viene descritta come un bug “Use-after-free” nel componente Serviceworker.
Un difetto di tipo use-after-free si verifica quando un programma tenta di utilizzare la memoria dopo che questa è stata deallocata, il che può causare arresti anomali, danneggiamento dei dati o, nel peggiore dei casi, esecuzione di codice arbitrario.
Il ricercatore di sicurezza Looben Yang ha segnalato questa falla critica il 22 agosto 2025. In riconoscimento della gravità della scoperta, Google ha assegnato una ricompensa di 43.000 dollari per il bug scoperto.
La seconda vulnerabilità corretta in questa versione è CVE-2025-10201, un difetto di elevata gravità identificato come “Implementazione inappropriata in Mojo”. Mojo è una raccolta di librerie runtime utilizzate per la comunicazione tra processi all’interno di Chromium, il progetto open source alla base di Chrome.
La seconda vulnerabilità è stata segnalata da Sahan Fernando e da un ricercatore anonimo il 18 agosto 2025. Ai reporter è stata assegnata una ricompensa di 30.000 dollari per le loro scoperte.
I difetti di questo componente possono essere particolarmente pericolosi in quanto possono compromettere potenzialmente la sandbox del browser, una funzionalità di sicurezza fondamentale che isola i processi per impedire che gli exploit influenzino il sistema sottostante.
Google sta distribuendo l’aggiornamento gradualmente, ma gli utenti possono verificarne manualmente la presenza e applicarlo andando su Impostazioni > Informazioni su Google Chrome.
L'articolo Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker proviene da il blog della sicurezza informatica.
reshared this
Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware
Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei servizi dovute a eventi fisici e non solo. In questo contesto, “salvare” i dati non basta più: lo storage diventa parte della sicurezza. Proprio per questo motivo, tra gli IT manager italiani cresce l’attenzione verso il cyberstorage: uno storage progettato per resistere agli attacchi direttamente dove risiedono i dati.
Alla base c’è un principio architetturale chiave: la frammentazione e distribuzione nativa del dato su più sedi geografiche. A questo si affiancano funzionalità di sicurezza integrate – come immutabilità, cifratura, controllo accessi – che aumentano la resilienza e supportano una reale continuità operativa anche in scenari critici.
Cos’è (davvero) il cyberstorage
Per semplificare: è storage con sicurezza incorporata. Non un layer applicato sopra, ma controlli nativi a livello dati per resistere a manomissioni, cancellazioni, cifrature e accessi non autorizzati.
Storicamente ci si è affidati a controlli perimetrali (firewall, segmentazione di rete), gestione delle identità, versioning. Strumenti utili, ma non sufficienti quando l’attaccante arriva fino allo storage. Il cyberstorage nasce per colmare questa lacuna: porta lo zero trust fino al livello dei dati, riducendo la probabilità di compromissione totale e facilitando il recovery.
Non è un caso che gli analisti di Gartner indicano il cyberstorage tra i 6 trend strategici IT del 2025: frammentare, distribuire e proteggere i dati su più sedi minimizza il rischio di compromissione e breach dei dati.
Perché oggi il cyberstorage è una priorità per gli IT manager
Le ransomware gang di oggi non si limitano più a cifrare i dati. In molti casi, l’attacco inizia con l’esfiltrazione: i dati vengono copiati e portati fuori dall’organizzazione, poi cifrati per renderli inaccessibili e infine usati come leva per minacciare la pubblicazione.
È la cosiddetta doppia o tripla estorsione, un approccio che rende inutile anche un backup perfettamente funzionante, perché il danno vero non è solo l’interruzione del servizio, ma la perdita di riservatezza.
Questo espone l’azienda a:
- Perdite economiche (fermi operativi, penali, costi di risposta)
- Danni reputazionali, se i dati esfiltrati riguardano clienti, dipendenti o partner
In parallelo aumentano gli attacchi mirati a infrastrutture di virtualizzazione e repository di backup. Sul piano fisico restano i rischi di disastro fisico (incendi, alluvioni) e di interruzioni prolungate (blackout).
Il cyberstorage non è la soluzione magica, ma rappresenta un tassello chiave in un piano di disaster recovery moderno, che punta su integrità e riservatezza del dato anche in condizioni estreme.
Cosa cambia rispetto allo storage tradizione
Lo storage “classico” è nato per capacità, performance e disponibilità. Il cyberstorage aggiunge:
- Un principio architetturale: frammentazione e distribuzione nativa del dato su più sedi/domìni per ridurre il rischio di perdita e compromissione in caso di incidente.
- Controlli di sicurezza (non necessariamente nativi, ma integrati nello stack di storage) che aumentano la resilienza: immutabilità, cifratura, controllo degli accessi e non solo.
Questi elementi operano sul dato stesso, non solo al perimetro della rete.
Normative: cosa cambia con NIS2 e GDPR
Con l’entrata in vigore della direttiva NIS2, le organizzazioni italiane – sia pubbliche che private – devono dimostrare di essere in grado di garantire continuità operativa, sicurezza dei dati e disponibilità dei servizi essenziali anche in caso di attacco. Non è più sufficiente avere un backup: le normative chiedono prove concrete di misure tecniche e organizzative efficaci, come stabilito anche dal GDPR. Una strategia carente espone l’azienda a rischi elevati: interruzioni prolungate, danni economici e sanzioni fino a 10 milioni di euro o al 2% del fatturato globale annuo, a seconda di quale sia il valore più alto.
Da dove iniziare senza rifare tutto
L’obiettivo non è stravolgere lo stack, ma aumentare la resilienza con scelte concrete e misurabili. Ecco i fondamentali:
- Applica la regola del 3-2-1-1-0 backup: tre copie, due supporti diversi, una offsite, una immutabile, zero errori nei test.
- Separazione dei domini: chi amministra la produzione non amministra i backup; privilegi minimi, autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
- Testa il ripristino in modo reale e completo (non solo tabletop): misura RPO/RTO, documenta, correggi.
- Standard diffusi (es. compatibilità S3/Object Lock) per integrare i tool esistenti e mantenere portabilità. Evitando il lock-in tecnologico.
Domande guida per orientare le priorità:
- Quanto tempo il mio business può rimanere offline senza danni gravi?
- Quali dati devo ripristinare per primi?
- Chi prende decisioni, e con quali strumenti?
- Dove sono conservate le copie dei dati, e sono al sicuro?
- I dati salvati sono anche protetti da accessi non autorizzati?
La capacità di ripristinare è fondamentale, ma lo è anche la prevenzione della perdita/esfiltrazione prima della cifratura. Un piano moderno di disaster recovery deve includere storage resistenti agli attacchi, controlli di accesso rigorosi, segregazione dei ruoli e sistemi progettati per la sicurezza by design.
Fattori da considerare nella scelta di una soluzione storage resiliente
Quando valuti una soluzione di cyberstorage, non basta guardare al costo e alla performance: la resilienza nasce da scelte architetturali e funzionalità di sicurezza. Di seguito, i criteri tecnici più rilevanti da tenere presenti.
- Dato frammentato e distribuito by design su più ambienti o sedi fisiche: questo minimizza il rischio di compromissione in caso di incidente.
- Cifratura forte dei dati (es. AES-256), con gestione sicura delle chiavi (tramite sistemi dedicati come KMS), eventualmente controllate direttamente dal cliente.
- Immutabilità dei dati (ad es. tramite modalità WORM o Object Lock) e creazione di copie automatiche (snapshot) per garantire la disponibilità anche in caso di ransomware.
- Zero trust al livello dati: Accesso secondo il principio del privilegio minimo, con sistemi di gestione delle identità (IAM), autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
- Tracciabilità e integrità dei dati: registrazione dettagliata e non alterabile degli accessi e delle modifiche ai file, utile per audit e indagini forensi; verifica automatica dell’integrità per garantire che i dati non siano stati compromessi o alterati nel tempo.
Cubbit: la risposta italiana al bisogno di cyberstorage resiliente
In un contesto in cui i cyberattacchi sono sempre più sofisticati, Cubbit offre una risposta concreta. A differenza del cloud tradizionale, Cubbit cifra, frammenta e replica i dati su più sedi geografiche – al sicuro da ransomware e disastri. Parliamo di un cloud storage 100% italiano, scelto da Leonardo, Rai Way e più di 400 aziende italiane ed europee.
Oltre all’immutabilità e alla geo-ridondanza nativa, Cubbit si distingue per un approccio trasparente: niente costi nascosti, risparmi fino all’80% rispetto agli hyperscaler, localizzazione dei dati in Italia e conformità con normative come GDPR, ACN e NIS2.
Compatibile con lo standard S3, si integra facilmente con Veeam e altri client già in uso. L’architettura scalabile consente di passare rapidamente da TB a PB. La tecnologia è disponibile in due modalità, in base alle esigenze operative:
Puoi partire con DS3 Cloud (cloud object storage pronto all’uso) oppure creare il tuo cloud personalizzato con DS3 Composer (soluzione software-defined completamente europea).
Attiva una prova gratuita di Cubbit o contatta direttamente il team sul sito ufficiale.
L'articolo Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware proviene da il blog della sicurezza informatica.
The Gentlemen ransomware: analisi di una minaccia emergente nel dark web
Nel Q3 2025 è stato osservato un nuovo gruppo ransomware, identificato come The Gentlemen, che ha lanciato un proprio Data Leak Site (DLS) nella rete Tor.
L’infrastruttura e le modalità operative del gruppo indicano un livello di organizzazione medio-alto, con particolare attenzione alla gestione dell’immagine e alla sicurezza operativa. Il DLS di The Gentlemen è accessibile tramite un indirizzo .onion e si presenta come segue:
- Homepage minimalista con logo, motto e branding coerente.
- TOX ID pubblico per comunicazioni cifrate P2P, probabilmente utilizzato per le negoziazioni.
- QR code ridondante per facilitare l’accesso ai contatti.
- Sezione dedicata alle vittime, organizzata in schede con descrizioni e riferimenti a dati esfiltrati.
L’assenza di funzionalità superflue e la scelta di protocolli decentralizzati riducono la superficie d’attacco contro la loro infrastruttura.
Victimology
Le vittime osservate appartengono a settori ad alto valore strategico:
- Manifatturiero/Automotive (EU)
- Servizi tecnologici/IT consulting (Asia)
- Energia e Telecomunicazioni (global)
L’approccio suggerisce una strategia mirata verso entità con bassa tolleranza alla disruption e forte esposizione reputazionale.
Distinguishing Factors
- Branding marcato: stile grafico coerente e naming che punta a differenziarsi da gruppi caotici.
- OpSec rafforzata: uso di TOX invece di portali centralizzati.
- DLS modulare: struttura scalabile, pronta a ospitare un numero crescente di vittime.
Considerazioni finali
Il debutto di The Gentlemen conferma che il panorama ransomware è in continua evoluzione. L’attenzione ai dettagli, la costruzione di un DLS pulito e funzionale, e la scelta di obiettivi nei settori industriali più redditizi lasciano intuire che questo gruppo non sia un’iniziativa improvvisata, ma il risultato di un’organizzazione con risorse e competenze consolidate.
Per le aziende, la lezione è chiara: rafforzare le difese di rete e i processi di incident response è ormai imprescindibile, soprattutto in quei comparti che rappresentano un target primario per attori malevoli di nuova generazione.
L'articolo The Gentlemen ransomware: analisi di una minaccia emergente nel dark web proviene da il blog della sicurezza informatica.
The Magic of the Hall Effect Sensor
Recently, [Solder Hub] put together a brief video that demonstrates the basics of a Hall Effect sensor — in this case, one salvaged from an old CPU fan. Two LEDs, a 100 ohm resistor, and a 3.7 volt battery are soldered onto a four pin Hall effect sensor which can toggle one of two lights in response to the polarity of a nearby magnet.
If you’re interested in the physics, the once sentence version goes something like this: the Hall Effect is the production of a potential difference, across an electrical conductor, that is transverse to an electric current in the conductor and to an applied magnetic field perpendicular to the current. Get your head around that!
Of course we’ve covered the Hall effect here on Hackaday before, indeed, our search returned more than 1,000 results! You can stick your toe in with posts such as A Simple 6DOF Hall Effect ‘Space’ Mouse and Tracing In 2D And 3D With Hall Effect Sensors.
youtube.com/embed/YTwcnHwplQw?…
Was Action! The Best 8-Bit Language?
Most people’s memories of programming in the 8-bit era revolve around BASIC, and not without reason. Most of the time, it was all we had. On the other hand, there were other options if you sought them out, and [Paul Lefebvre] makes the case that Goto10Retro that Action! was the best of them.
The limits of BASIC as an interpreted language are well-enough known that we needn’t go over them here. C and Pascal were available for some home computers in the 1980s, and programs written in those languages ran well, but compiling them? That was by no means guaranteed.The text editor. Unusual for Atari at the time, it allowed scrolling along a line of greater than 40 char.
For those who lived on the Atari side of the fence, the Action! language provided a powerful alternative. Released by Optimized Systems Software in 1983, Action! was heavily optimized for the 6502, to the point that compiling and running simple programs with “C” and “R” felt “hardly slower” than typing RUN in BASIC. That’s what [Paul] writes, anyway, but it’s a claim that almost has to be seen to be believed.
You didn’t just get a compiler for your money when you bought Action!, though. The cartridge came with a capable text editor, simple shell, and even a primitive debugger. (Plus, of course, a hefty manual.) It’s the closest thing you’d find to an IDE on a computer of that class in that era, and it all fit on a 16 kB cartridge. There was apparently also a disk release, since the disk image is available online.
Unfortunately for those of us in Camp Commodore, the planned C-64 port never materialized, so we missed out on this language. Luckily our 64-bit supercomputers can easily emulate Atari 8-bit hardware and we can see what all the fuss was about. Heck, even our microcontrollers can do it.
"The real kick in the teeth is no matter how much manufacturing is brought back to the US these items will never be made in the USA. There is no upside."#Tariffs
Italia analfabeta: il 37% degli adulti fatica a leggere e comprendere testi - Primaonline - Ultime notizie
Dal rapporto Education at a Glance 2025 emergono divari educativi, investimenti sotto la media e calo nella mobilità internazionale degli studentiRedazione PrimaOnline (Primaonline - Ultime notizie)
Ministero dell'Istruzione
#Scuola, ulteriori 500 milioni di euro per #AgendaSud e #AgendaNord. Il Ministro, Giuseppe Valditara, ha firmato oggi due decreti per rafforzare i Piani, con l’obiettivo di ridurre i divari territoriali e sostenere le #scuole con fragilità negli appr…Telegram
Offener Brief: Hunderte Wissenschaftler:innen stellen sich gegen Chatkontrolle
‘Danger to Democracy’: 500+ Top Scientists Urge EU Governments to Reject ‘Technically Infeasible’ Chat Control
Over 500 of the world’s leading cryptographers, security researchers, and scientists from 34 countries have today delivered a devastating verdict on the EU’s proposed “Chat Control” regulation. An open letter published this morning declares the plan to mass-scan private messages is “technically infeasible,” a “danger to democracy,” and will “completely undermine” the security and privacy of all European citizens.
The scientific consensus comes just days before a crucial meeting of EU national experts on September 12 and weeks before a final vote planned for October 14. The letter massively increases pressure on a handful of undecided governments—notably Germany—whose votes will decide whether to form a blocking minority to stop the law.What is ‘Chat Control’?
The proposed EU regulation would legally require providers of services like WhatsApp, Signal, Instagram, E-Mail and others to scan all users’ private digital communications and chats—including text messages, photos, and videos. This automated, suspicionless scanning would apply even to end-to-end encrypted chats, forcing companies to bypass or break their own security protections. Any content flagged by the algorithms as potential child sexual abuse material (CSAM) would be automatically reported to authorities, effectively creating a system of constant mass surveillance for hundreds of millions of Europeans.
What the researchers highlight (key points)
The open letter from the scientific community systematically dismantles the core arguments for Chat Control, warning that the technology simply does not work and would create a surveillance infrastructure ripe for abuse:
- A Recipe for Error and False Accusations: The scientists state it is “simply not feasible” to scan hundreds of millions of users’ private photos and messages with “an acceptable level of accuracy.” This would trigger a tsunami of false reports, placing innocent citizens—families sharing holiday photos, teenagers in consensual relationships, even doctors exchanging medical images—under automatic suspicion.
- The End of Secure Encryption: The letter confirms that any form of scanning “inherently undermines the protections that end-to-end encryption is designed to guarantee.” It creates a backdoor on every phone and computer, a single point of failure that the scientists warn will become a “high-value target for threat actors.”
- A Gift to Criminals, a Threat to the Innocent: Researchers confirm that detection algorithms are “easy to evade” by perpetrators with trivial technical modifications. The surveillance system would therefore fail to catch criminals while subjecting the entire population to invasive, error-prone scanning.
- A Blueprint for Authoritarianism: The letter issues a stark warning that the proposal will create “unprecedented capabilities for surveillance, control, and censorship” with an inherent risk of “function creep and abuse by less democratic regimes.”
The Political Battlefield: Undecided Nations Hold the Key
The future of digital privacy in Europe hangs in the balance, with EU member states deeply divided. A blocking minority requires rejection or abstention by at least four Member States representing more than 35% of the EU population. Based on current stances, the population threshold would be reached if Germany joined the “not in favour” group alongside the seven governments already not in favour.
- Pro-Surveillance Bloc (14): A coalition led by Denmark, Ireland, Spain, and Italy is pushing hard for the law. They are joined by Bulgaria, Croatia, Cyprus, France, Hungary, Latvia, Lithuania, Malta, Portugal, and Slovakia.
- The Resistance (7): A firm group of critics includes Austria, Belgium, the Czech Republic, Finland, Luxembourg, the Netherlands, and Poland.
- The Kingmakers (7): The deciding votes lie with Estonia, Germany, Greece, Romania, Slovenia, and Sweden. Germany’s position is pivotal. A ‘No’ vote or an abstention from Berlin would kill the bill.
Patrick Breyer, a digital rights advocate and former Member of the European Parliament for the Pirate Party, urges the undecided governments to heed the scientific evidence:
“This letter is a final, unambiguous warning from the people who build and secure our digital world. They are screaming that this law is a technical and ethical disaster. Any minister who votes for this is willfully ignoring the unanimous advice of experts. The excuse that this can be done without breaking encryption is a lie, and the myth that exempting encrypted services would solve all problems has now been proven wrong.
I am calling on the government of Germany, in particular, to show political courage, but also on France to reconsider its stance. Do not sacrifice the fundamental rights of 500 million citizens for a security fantasy that will not protect a single child. The choice is simple: stand with the experts and defend a free and secure internet for all – including children, or stand with the surveillance hardliners and deploy authoritarian China-style methods. Europe is at a crossroads, and your vote will define its digital future.”
The Pirate Party and the scientific community advocate for investing in proven child protection measures, such as strengthening law enforcement’s targeted investigation capabilities, designing communications apps more securely, funding victim support and prevention programs, and promoting digital literacy, rather than pursuing dangerous mass surveillance technologies.
Suggested questions for competent national ministries:
- Encryption and national security: How will E2EE used by citizens, public authorities, businesses and critical services remain uncompromised under any detection mandates?
- Accuracy and efficacy: What evidence shows image/URL scanning can achieve low false‑positive/negative rates at EU scale and resist trivial evasion? The German Federal Crime agency has reported an error rate of 48% in 2024 (page 18).
- Scope and function creep: How does the government intend to ensure detection cannot be expanded or repurposed to broader surveillance/censorship in future (e.g., text/audio, political content)?
- Child protection outcomes: Which evidence‑based measures (education, digital literacy, trauma‑informed victim support, faster handling of voluntary reports, targeted investigations) will be prioritised?
Key quotes from the open letter:
- “On‑device detection, regardless of its technical implementation, inherently undermines the protections that end‑to‑end encryption is designed to guarantee.”
- “Existing research confirms that state‑of‑the‑art detectors would yield unacceptably high false positive and false negative rates, making them unsuitable for large‑scale detection campaigns at the scale of hundreds of millions of users.”
- “There is no machine‑learning algorithm that can [detect unknown CSAM] without committing a large number of errors … and all known algorithms are fundamentally susceptible to evasion.”
Further Information:
- Open Letter from 500+ Scientists (9 Sept 2025): csa-scientist-open-letter.org/…
- Map of National Positions and background information: www.chatcontrol.eu
Upcoming Dates:
- 12 September 2025: Council working party meeting on the proposal.
- 14 October 2025: Planned final vote by EU home affairs ministers.
reshared this
Nuovo Maidan angloamericano sionista in Nepal
In Nepal, i manifestanti hanno incendiato il palazzo del Parlamento e la residenza del Primo Ministro. Diversi ministri del governo avrebbero lasciato la capitale e lo stesso Primo Ministro si sarebbe dimesso.
Le proteste in Nepal sono scoppiate dopo il divieto assoluto dei social media (Facebook, Instagram, WhatsApp, YouTube e altri). Le autorità hanno giustificato la misura sostenendo che le piattaforme di social media violavano le regole di registrazione, poiché il governo aveva chiesto l'apertura di uffici di rappresentanza in Nepal, richiesta che hanno ignorato. Allo stesso tempo, non è stata offerta alcuna alternativa nazionale ai social media e alle piattaforme di messaggistica vietate.
A seguito delle proteste sui "social media", almeno 19 persone sono morte. Più di 500 sono rimaste ferite in varia gravità. I dati non sono ancora definitivi.
La moglie dell'ex primo ministro nepalese Jhala Nath Khanal è morta a causa delle ustioni riportate quando i manifestanti l'hanno intrappolata nella sua residenza in fiamme, proprio come era successo alla casa dei sindacati di Odessa: è stata letteralmente bruciata viva.
Cellule dormienti dell'intelligence occidentale angloamericana-sionista si stanno muovendo in vari paesi: nei Balcani, con il tentato colpo di Stato in Serbia, ecc.
L'impero predatorio sionista anglo-americano, morente e in bancarotta, sta diventando molto pericoloso.
L'impunità di Israele, un regime di occupazione criminale, ne è un esempio: la stessa tattica-strategia fatta con l'Iran, nel momento di accordi; è successo con la false flag dell'attentato di ieri; e il bombardamento del Quatar di oggi.
Chi si fida ancora di Trump, sionista e guerrafondaio?
CONTANO I FATTI così come afferma sempre il grande giornalista Manlio Dinucci. Ovviamente lasciando perdere il fantasioso Gianfranco Landi, difensore accanito e spesso presente su Visione TV.
in quale data per la prima volta la cisgiordania ha "ospitato" militari israeliani e civili definiti "coloni"?
La presenza militare e civile israeliana in Cisgiordania ha avuto inizio in seguito alla Guerra dei Sei Giorni del giugno 1967.
In quell'anno, Israele conquistò la Cisgiordania, che era precedentemente sotto il controllo della Giordania. Subito dopo la fine del conflitto, le forze armate israeliane stabilirono un'occupazione militare del territorio.
Parallelamente, ebbero inizio i primi insediamenti civili israeliani. Già nel settembre 1967, il blocco di Etzion, vicino a Hebron, fu uno dei primi insediamenti a essere costruito nella Cisgiordania occupata, segnando l'inizio di una politica di colonizzazione che si sarebbe espansa nei decenni successivi.
Anche a Napoli letti i nomi dei giornalisti uccisi a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/09/anche-a…
Mariam Abu Dagga, Hussam al-Masri, Mohammed Salama, Moaz Abu Taha e Ahmed Abu Aziz. Sono i nomi dei giornalisti uccisi nell’attacco all’ospedale Nasser dello scorso 25 agosto. Cinque nomi che si
“Operaicidio”, altri quattro morti sul lavoro in un solo giorno! E i soldi per la prevenzione vanno altrove
@Giornalismo e disordine informativo
articolo21.org/2025/09/operaic…
Altri 4 operai sono morti sul lavoro. Oramai è un bollettino di
rag. Gustavino Bevilacqua reshared this.
In Qatar c'è la più grande base militare USA nel Vicino Oriente. Gli USA hanno dato il via libera ad Israele per attaccare il Qatar, dove si stava tenendo un vertice dell'ala politica in esilio di Hamas. Il Qatar, a sua volta, non reagirà in alcun modo (salvo alcune dichiarazioni di circostanza) perché in larga parte è complice di USA e Israele. Tuttavia, questo dimostra che nessun è realmente al sicuro. Negli ultimi due anni Israele ha bombardato Siria, Libano, Yemen, Iran e Qatar (senza considerare, ovviamente, la distruzione genocida di Gaza e la silenziosa occupazione di Cipro, dove le basi britanniche vengono utilizzate a suo piacimento dall'IDF, e dove forse si prepara un attacco alla zona occupata dalla Turchia e priva di riconoscimento internazionale, cosa che renderebbe vano il ricorso all'articolo V della statuto NATO). Ribadisco, Israele rappresenta una minaccia per tutti i popoli rivieraschi del Mediterraneo. Rappresenta, insieme al suo padrino d'oltreoceano, il più evidente ostacolo alla sovranità europea su questo specchio d'acqua ed alla costruttiva cooperazione tra i popoli europei e nordafricani. Deve essere fermato prima che sia troppo tardi.
Daniele Perra
India potenza navale entro il 2040? Ecco la strategia di Nuova Delhi per inserirsi tra Cina e Usa
@Notizie dall'Italia e dal mondo
Il ministero della Difesa indiano ha recentemente pubblicato la Technology perspective capability roadmap (Tpcr) 2025, un documento che sviscera le priorità delle Forze armate di Nuova Delhi in materia di tecnologie emergenti
Difesa e innovazione. Il Dsei 2025 mette in mostra la forza dell’industria italiana
@Notizie dall'Italia e dal mondo
Ha preso il via oggi a Londra il Defence and security equipment international (Dsei), considerato il più importante salone europeo e uno dei principali appuntamenti mondiali dedicati a difesa e sicurezza. L’edizione 2025, che proseguirà fino al 12
Anduril, Palantir e la nuova Rivet in corsa per rivoluzionare il kit militare americano
@Notizie dall'Italia e dal mondo
Nei primi giorni di settembre l’esercito statunitense ha avviato il programma Soldier borne mission command (Sbmc), concepito per superare i limiti del precedente Integrated visual augmentation system (Ivas) sviluppato da Microsoft. Sbmc è un
NEPAL. Il premier si dimette in seguito alle proteste dei giovani
@Notizie dall'Italia e dal mondo
Dopo le dimissioni del premier Oli e del ministro dell’Interno, la protesta guidata dalla Generazione Z non si ferma: i giovani chiedono lo scioglimento del Parlamento, dimissioni di massa e nuove elezioni per voltare pagina nella politica del Nepal
L'articolo NEPAL. Il premier si
Stato dell’Unione 2025, von der Leyen in bilico tra ambizione e contestazioni
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Ursula von der Leyen si prepara a pronunciare domani a Strasburgo il suo primo discorso sullo Stato dell’Unione europea del secondo mandato. Un passaggio che
Israele attacca il Qatar. Bombe contro la leadership di Hamas durante i negoziati
@Notizie dall'Italia e dal mondo
Attacco senza precedenti durante i colloqui di cessate il fuoco: il Qatar denuncia una grave violazione della sua sovranità
L'articolo Israele attacca il Qatar. Bombe contro la leadership di Hamas durante i negoziati proviene da Pagine Esteri.
Così il Regno Unito trasforma la difesa in motore di potenza economica
@Notizie dall'Italia e dal mondo
La difesa come motore di crescita economica e leva geopolitica. È l’assunto da cui parte la nuova Defence Industrial Strategy 2025 del governo britannico, il documento che ridisegna la relazione tra Forze Armate, industria e politica estera in un’epoca di minacce crescenti.
Centinaia di giornalisti in piazza a Roma per i colleghi uccisi a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/09/centina…
Almeno 300 colleghi sono accorsi al flash mob promosso dall’Ordine dei giornalisti del Lazio e da Articolo 21 a Roma, in piazza Santi Apostoli, per ricordare i
Qualche settimana fa avevo letto un messaggio relativo ad una tastiera Open Source per Android.
Purtroppo non l'ho salvato e quindi non lo ritrovo più.
Mi dareste un paio di alternative a Gboard che avete provato voi stessi?
La caratteristica che mi interessa di più su una tastiera è il completamento delle parole, in tre lingue almeno (IT, EN, FR).
Mi piacerebbe che si potesse dettare il testo.
Grazie.
reshared this
Öcalan: il Rojava è la mia linea rossa
Pervin Buldan, esponente della delegazione di Imralı, ha affermato che Öcalan ha ripetutamente sottolineato che “il Rojava è la mia linea rossa”, aggiungendo: “Escludere i curdi ed eliminare i loro successi non porterà alcun beneficio alla Turchia”. Pervin Buldan della delegazione di Imralı del partito DEM, ha parlato a JINTV del processo di pace e della società democratica e dell’ultimo incontro con Öcalan.
Öcalan: il Rojava è la nostra linea rossa
Pervin Buldan ha affermato che Abdullah Öcalan ha espresso valutazioni sulla Siria settentrionale e orientale e sugli sviluppi in Siria. Ha spiegato che Öcalan ha discusso di questi temi con la delegazione statale, aggiungendo: “Con noi, con la delegazione del DEM, ha parlato solo di politica turca, ma so che lo ha ripetuto più volte: ‘Siria e Rojava sono la mia linea rossa. Per me, quel posto è diverso'”.
Ha sollevato questo punto sulla Siria più volte. Oltre a ciò, tuttavia, vorrei sottolineare che non ha espresso con noi valutazioni sulla Siria e sul Rojava. Ne ha discusso principalmente con la delegazione statale, ha dibattuto la questione lì e ha persino affermato che, se si fossero presentate l’opportunità e le circostanze avrebbe ritenuto importante stabilire una comunicazione anche con loro.
Sì, ha sottolineato più volte l’importanza della comunicazione con il Rojava. Ha espresso il desiderio di parlare con loro, dibattere con loro e valutare insieme quale percorso intraprendere e quale decisione prendere. “Questo non è ancora avvenuto, ma se in futuro si faranno progressi e si creerà un’opportunità del genere, magari attraverso incontri e contatti con i funzionari del Rojava, crediamo che la questione sarà risolta più facilmente”.
Pervin Buldan ha anche richiamato l’attenzione sulle dichiarazioni del governo sulla Siria settentrionale e orientale, commentando: “La Turchia, in questo senso, sulla questione del Rojava e della Siria, deve schierarsi dalla parte del popolo curdo”.
Escludere i curdi, lanciare un’operazione contro di loro o vanificare i successi del popolo curdo non porta alcun vantaggio alla Turchia, e nemmeno i curdi in Turchia lo accetteranno. Questo deve essere compreso chiaramente e credo che sia necessario pensare in modo più razionale e prendere decisioni corrette per risolvere la questione attraverso il giusto percorso e metodo.
Pertanto, anche la Turchia monitora attentamente gli sviluppi in Siria, gli accordi, i negoziati con il governo di Damasco, ecc. Ma i curdi sono estremamente sensibili a questo tema. Il Rojava è la zona più sensibile del popolo curdo. Quindi, non importa quanti passi facciamo verso la democratizzazione in Turchia, anche la più piccola perdita in Rojava, o un’operazione militare in quella zona, causerebbe una grande devastazione tra il popolo curdo. Un simile approccio non sarebbe accettato. Nessuno lo accetterebbe. Soprattutto, il signor Öcalan non lo accetterebbe. Quindi non importa quanti passi facciamo verso la democratizzazione in Turchia, anche la più piccola perdita in Rojava, o un’operazione militare in quella zona, causerebbe una grande devastazione tra il popolo curdo. Un simile approccio non sarebbe accettato. Nessuno lo accetterebbe. Soprattutto, il signor Öcalan non lo accetterebbe.
Credo che se la Turchia affronta questa questione con un’intesa che la vede al fianco del popolo curdo, ne rispetta i successi e ne riconosce il diritto a vivere in ogni regione con le proprie conquiste, la propria lingua, identità e cultura, e cerca di risolvere la questione su basi democratiche, legali e costituzionali, allora sarà la Turchia stessa a guadagnarci. In questo modo, non partendo da una situazione di perdita o di perdita, ma partendo da una situazione di vittoria e di aiuto agli altri, una comprensione e un consenso comuni possono effettivamente risolvere questa questione.
Tre concetti chiave
Pervin Buldan ha affermato che Öcalan ha sottolineato tre concetti chiave: “Possiamo pensare alle questioni della società democratica, della pace e dell’integrazione come a un unico pacchetto. Considerarle separatamente o scollegate l’una dall’altra sarebbe un errore, sarebbe sbagliato. Öcalan ha sottolineato l’importanza di adottare misure rapide e sincronizzate che possano intrecciare tutti questi aspetti e di garantire che l’integrazione diventi finalmente realtà”.
Mettiamola così: è stata istituita una commissione. Questa commissione ha iniziato i suoi lavori e il suo vero scopo è quello di approvare le leggi il più rapidamente possibile. Perché senza leggi sull’integrazione, nulla può essere attuato. Certo, possiamo parlare di pace, possiamo parlare di democratizzazione, possiamo certamente discutere delle ingiustizie e dell’illegalità in Turchia e di come si possano approvare nuove leggi per affrontarle. Ma l’integrazione è qualcosa di molto diverso.
Oggi ci sono migliaia di persone sulle montagne con le armi in mano. Sì, simbolicamente si è svolta una cerimonia di scioglimento. Il PKK ha dichiarato il suo scioglimento. Ma ci sono ancora persone armate. Ora, queste persone armate devono deporre le armi e tornare in Turchia, e le barriere che impediscono loro di partecipare alla politica democratica devono essere rimosse. Questo può diventare realtà solo attraverso le leggi che emergeranno dalla commissione.
like this
reshared this
Il neocolonialismo della sorveglianza! Pakistan: la macchina della sorveglianza di massa e della censura è alimentata da aziende cinesi, europee, emiratine e nordamericane
L'espansione illegale della sorveglianza di massa e della censura in Pakistan è alimentata da una rete di aziende con sede in Germania, Francia, Emirati Arabi Uniti (EAU), Cina, Canada e Stati Uniti, ha dichiarato oggi Amnesty International nel nuovo rapporto "Shadows of Control". L'indagine, durata un anno, è stata condotta in collaborazione con Paper Trail Media, DER STANDARD, Follow the Money, The Globe and Mail, Justice For Myanmar, [b]InterSecLab[/b] e Tor Project.
L'indagine svela come le autorità pakistane abbiano ottenuto tecnologie da aziende straniere, attraverso una catena di fornitura globale segreta di sofisticati strumenti di sorveglianza e censura, in particolare il nuovo firewall (Web Monitoring System [WMS 2.0]) e il Lawful Intercept Management System (LIMS).
Il rapporto documenta come il firewall WMS si sia evoluto nel tempo, inizialmente utilizzando la tecnologia fornita dall'azienda canadese Sandvine (ora AppLogic Networks). In seguito alla cessione di Sandvine nel 2023, è stata utilizzata una nuova tecnologia della cinese Geedge Networks, che utilizza componenti hardware e software forniti da Niagara Networks dagli Stati Uniti e Thales dalla Francia, per creare una nuova versione del firewall. Il Lawful Intercept Management System (LIMS) utilizza la tecnologia dell'azienda tedesca Utimaco, tramite un'azienda emiratina chiamata Datafusion.
"Il sistema di monitoraggio web e il sistema di gestione delle intercettazioni legali del Pakistan operano come torri di guardia, spiando costantemente la vita dei cittadini comuni. In Pakistan, messaggi, email, chiamate e accesso a internet sono tutti sotto esame. Ma le persone non hanno idea di questa sorveglianza costante e della sua portata incredibile. Questa realtà distopica è estremamente pericolosa perché opera nell'ombra, limitando gravemente la libertà di espressione e l'accesso alle informazioni", ha dichiarato Agnès Callamard, Segretaria generale di Amnesty International.
"La sorveglianza di massa e la censura in Pakistan sono state rese possibili dalla collusione di un gran numero di attori aziendali che operano in giurisdizioni diverse come Francia, Germania, Canada, Cina ed Emirati Arabi Uniti. Si tratta di una vasta e redditizia economia di oppressione, resa possibile da aziende e Stati che non rispettano i propri obblighi ai sensi del diritto internazionale.
amnesty.org/en/latest/news/202…
Pakistan: Mass surveillance and censorship machine is fueled by Chinese, European, Emirati and North American companies - Amnesty International
Pakistan’s unlawful mass surveillance and censorship expansion is powered by a nexus of companies based in Germany, France, United Arab Emirates (UAE), China, Canada, and the United States, Amnesty International said today in a new report “Shadows of…Amnesty International
Oggi, 9 settembre, nel 1966, la strage di Malga Sasso (Brennero). Tre finanzieri uccisi in un attentato dinamitardo
Negli anni ’60 la protesta autonimistica del Befreiungsausschuss Südtirol (BAS), (“Comitato di Liberazione del Sudtirolo”), si tradusse in una serie di azioni terroristiche contro infrastrutture e simboli della presenza italiana. La strage della caserma della Guardia di Finanza di Malga Sasso si inserisce in questa lunga catena di attacchi.
Nell’esplosione morirono tre finanzieri: Franco Petrucci, di anni 28, tenente, originario di Montecastrilli (TR), Heribert Volgger, 27enne vicebrigadiere, sudtirolese di lingua tedesca e Martino Cossu, appena 20enne.
L'immagine mostra tre fotografie in bianco e nero di giovani uomini in uniforme militare. La prima fotografia, a sinistra, ritrae un giovane con capelli scuri e corti, indossando una divisa con epaulette e una cravatta. La seconda fotografia, al centro, mostra un giovane con capelli scuri e corti, indossando una divisa con decorazioni sul collo. La terza fotografia, a destra, ritrae un giovane con un berretto militare decorato con un simbolo, indossando una divisa con epaulette. Tutti e tre i giovani hanno un'espressione seria e diretta verso la telecamera.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.196 Wh
Otttoz
in reply to Antonella Ferrari • • •