“We had promised that gravitational waves would open a new window into the universe, and that has materialized,” one researcher said.”#TheAbstract
Perugia per Laura: la città rende omaggio a Laura Santi
Si terrà martedì 16 settembre alle 17.30 alla Sala dei Notari Perugia per Laura, una commemorazione in memoria di Laura Santi. A volere fortemente questo evento era stata la stessa giornalista, morta il 21 luglio scorso, dopo aver ricevuto il via libera dalla Asl Umbria 1 per il suicidio assistito. Il suo è stato il primo nella regione Umbria.
Seguendo le sue indicazioni, il marito, Stefano Massoli, insieme alla sindaca di Perugia, Vittoria Ferdinandi e al Comune di Perugia, organizzano la cerimonia a cui prenderanno parte rappresentanti delle istituzioni comunali e regionali, esponenti dell’Associazione Luca Coscioni – che ha supportato in modo fondamentale la battaglia portata avanti dalla giornalista malata di sclerosi multipla progressiva – e alcune persone che hanno affiancato Laura Santi nel suo ultimo tratto di vita.
Intento dichiarato della commemorazione è quello di rendere omaggio a una cittadina perugina che ha affrontato la sua malattia con dignità e coraggio, lottando per il riconoscimento di un diritto civile e offrire un’occasione per promuovere un dibattito costruttivo, informare la cittadinanza e sensibilizzare l’opinione pubblica su queste tematiche. Sarà anche un momento per condividere ricordi personali di chi è stato vicino a Laura e raccontare, una volta ancora, chi era la giornalista. Tutta la cittadinanza è invitata a partecipare.
L'articolo Perugia per Laura: la città rende omaggio a Laura Santi proviene da Associazione Luca Coscioni.
Notes of cyber inspector: three clusters of threat in cyberspace
Hacktivism and geopolitically motivated APT groups have become a significant threat to many regions of the world in recent years, damaging infrastructure and important functions of government, business, and society. In late 2022 we predicted that the involvement of hacktivist groups in all major geopolitical conflicts from now on will only increase and this is what we’ve been observing throughout the years. With regard to the Ukrainian-Russian conflict, this has led to a sharp increase of activities carried out by groups that identify themselves as either pro-Ukrainian or pro-Russian.
The rise in cybercrime amid geopolitical tensions is alarming. Our Kaspersky Cyber Threat Intelligence team has been observing several geopolitically motivated threat actors and hacktivist groups operating in various conflict zones. Through collecting and analyzing extensive data on these groups’ tactics, techniques, and procedures (TTPs), we’ve discovered a concerning trend: hacktivists are increasingly interconnected with financially motivated groups. They share tools, infrastructure, and resources.
This collaboration has serious implications. Their campaigns may disrupt not only business operations but also ordinary citizens’ lives, affecting everything from banking services to personal data security or the functioning of the healthcare system. Moreover, monetized techniques can spread exponentially as profit-seeking actors worldwide replicate and refine them. We consider these technical findings a valuable resource for global cybersecurity efforts. In this report, we share observations on threat actors who identify themselves as pro-Ukrainian.
About this report
The main goal of this report is to provide technical evidence supporting the theory we’ve proposed based on our previous research: that most of the groups we describe here actively collaborate, effectively forming three major threat clusters.
This report includes:
- A library of threat groups, current as of 2025, with details on their main TTPs and tools.
- A technical description of signature tactics, techniques, procedures, and toolsets used by these groups. This information is intended for practical use by SOC, DFIR, CTI, and threat hunting professionals.
What this report covers
This report contains information on the current TTPs of hacktivists and APT groups targeting Russian organizations particularly in 2025, however they are not limited to Russia as a target. Further research showed that among some of the groups’ targets, such as CloudAtlas and XDSpy, were assets in European, Asian, and Middle Eastern countries. In particular, traces of infections were discovered in 2024 in Slovakia and Serbia. The report doesn’t include groups that emerged in 2025, as we didn’t have sufficient time to research their activity. We’ve divided all groups into three clusters based on their TTPs:
- Cluster I combines hacktivist and dual-purpose groups that use similar tactics, techniques, and tools. This cluster is characterized by:
- Shared infrastructure
- A unique software suite
- Identical processes, command lines, directories, and so on
- Distinctive TTPs
Example: Cyberthreat landscape in Russia in 2025
Hacktivism remains the key threat to Russian businesses and businesses in other conflict areas today, and the scale and complexity of these attacks keep growing. Traditionally, the term “hacktivism” refers to a blend of hacking and activism, where attackers use their skills to achieve social or political goals. Over the past few years, these threat actors have become more experienced and organized, collaborating with one another and sharing knowledge and tools to achieve common objectives.
Additionally, a new phenomenon known as “dual-purpose groups” has appeared in the Russian threat landscape in recent years. We’ve detected links between hacktivists and financially motivated groups. They use the same tools, techniques, and tactics, and even share common infrastructure and resources. Depending on the victim, they may pursue a variety of goals: demanding a ransom to decrypt data, causing irreparable damage, or leaking stolen data to the media. This suggests that these attackers belong to a single complex cluster.
Beyond this, “traditional” categories of attackers continue to operate in Russia and other regions: groups engaged in cyberespionage and purely financially motivated threat actors also remain a significant problem. Like other groups, geopolitically motivated groups are cybercriminals who undermine the secure and trustworthy use of digitalization opportunities and they can change and adapt their target regions depending on political developments.
That is why it is important to also be aware of the TTPs used by threat actors who appear to be attacking other targets. We will continue to monitor geopolitically motivated threat actors and publish technical reports about their TTPs.
Recommendations
To defend against the threats described in this report, Kaspersky experts recommend the following:
- Provide your SOC teams with access to up-to-date information on the latest attacker tactics, techniques, and procedures (TTPs). Threat intelligence feeds from reliable providers, like Kaspersky Threat Intelligence, can help with this.
- Use a comprehensive security solution that combines centralized monitoring and analysis, advanced threat detection and response, and security incident investigation tools. The Kaspersky NEXT XDR platform provides this functionality and is suitable for medium and large businesses in any industry.
- Protect every component of modern and legacy industrial automation systems with specialized OT security solutions. Kaspersky Industrial CyberSecurity (KICS) — an XDR-class platform — ensures reliable protection for critical infrastructure in energy, manufacturing, mining, and transportation.
- Conduct regular security awareness training for employees to reduce the likelihood of successful phishing and other social engineering attacks. Kaspersky Automated Security Awareness Platform is a good option for this.
The report is available for our partners and customers. If you are interested, please contact report@kaspersky.com
Everything in a Linux Terminal
Here at Hackaday Central, we fancy that we know a little something about Linux. But if you’d tasked us to run any GUI program inside a Linux terminal, we’d have said that wasn’t possible. But, it turns out, you should have asked [mmulet] who put together term.everything.
You might be thinking that of course, you can launch a GUI program from a terminal. Sure. That’s not what this is. Instead, it hijacks the Wayland protocol and renders the graphics as text. Or, if your terminal supports it, as an image. Performance is probably not your goal if you want to do this. As the old saying goes, “It’s not that the dog can sing well; it’s that the dog can sing at all.”
If, like us, you are more interested in how it works, there’s a write up explaining the nuances of the Wayland protocol. The article points out that Wayland doesn’t actually care what you do with the graphical output. In particular, “… you could print out the graphics and give them to a league of crochet grandmas to individually tie together every single pixel into the afghan of legend!” We expect to see this tested at an upcoming hacker conference. Maybe even Supercon.
We generally don’t like Wayland very much. We use a lot of hacks like xdotool and autokey that Wayland doesn’t like. We also think people didn’t understand X11’s network abilities until it was too late. If you think of it as only a video card driver, then you get what you deserve. But we have to admit, we are humbled by term.everything.
Bare Metal STM32: the Various Real Time Clock Flavors
Keeping track of time is essential, even for microcontrollers, which is why a real-time clock (RTC) peripheral is a common feature in MCUs. In the case of the STM32 family there are three varieties of RTC peripherals, with the newest two creatively called ‘RTC2′ and RTC3’, to contrast them from the very basic and barebones RTC that debuted with the STM32F1 series.
Commonly experienced in the ubiquitous and often cloned STM32F103 MCU, this ‘RTC1’ features little more than a basic 32-bit counter alongside an alarm feature and a collection of battery-backed registers that requires you to do all of the heavy lifting of time and date keeping yourself. This is quite a contrast with the two rather similar successor RTC peripherals, which seem to insist on doing everything possible themselves – except offer you that basic counter – including giving you a full-blown calendar and today’s time with consideration for 12/24 hour format, DST and much more.
With such a wide gulf between RTC1 and its successors, this raises the question of how to best approach these from a low-level perspective.
You Can Count On Me
If it was just about counting seconds, then any of the timer peripherals in an MCU would be more than up to the task, limited only by the precision of the used system clock. The RTC requirements are a bit more extensive, however, as indicated by what is called the backup domain in F1 and the backup registers in the RTC2 and RTC3 peripherals. Powered by an external power source, this clock and register data are expected to survive any power event, the CPU being reset, halted or powered off, while happily continuing to count the progress of time until the rest of the MCU and its firmware returns to check up on its progress.
Naturally, this continuation requires two things: the first is a power source to the special power pin on the MCU (VBAT), often provided from a ubiquitous 3 V lithium cell, along with a clock source that remains powered when the rest of the MCU isn’t. This provides the first gotcha as the RTC clock can be configured to be one of these three:
- Low Speed External (LSE): usually an external 32,768 Hz oscillator which is powered via VBAT.
- Low Speed Internal (LSI): a simple internal ~40-ish kHz oscillator that is only powered by VDD.
- High Speed External (HSE): the external clock signal that’s generally used to clock the MCU’s CPU and many of its peripherals. Also not available in all low-power modes.
Thus, the logical RTCCLK
choice for an RTC that has to survive any and all adverse power events is the LSE as it feeds into the RTC. Take for example the STM32F103 RTC block diagram:Simplified RTC diagram of the STM32F103. (Source: RM0008)
Here we can see the elements of the very basic RTC1 peripheral, with the sections that are powered by VBAT marked in grey. The incoming RTCCLK
is used to generate the RTC time base TR_CLK
in the RTC prescaler, which increases the value in the RTC_CNT
register. It being a 32-bit register and TR_CLK
usually being 1 Hz means that this counter can be run for approximately 136 years if we ignore details like leap years, without overflowing.
For initializing and using the RTC1 peripheral, we can consult application note AN2821 alongside reference manual RM0008, which covers a clock and calendar implementation, specifically on the STM3210B-EVAL board, but applicable to all STM32F10x MCUs. If you want to keep a running calendar going, it’s possible to use the backup registers for this whenever the counter reaches a certain number of seconds.
That said, where having just this counter is rather pleasant is when using the C <time.h>
functions with Newlib, such as time()
. As Newlib on STM32 requires you to implement at least [url=https://www.man7.org/linux/man-pages/man2/gettimeofday.2.html]_gettimeofday()[/url]
, this means that you can just let RTC_CNT
do its thing and copy it into the seconds member of a timeval
struct – after converting from BCD to binary – before returning it. This is significantly easier than with RTC2 and 3, with my own implementation in Nodate’s RTC code currently fudging things with mktime()
to get a basic seconds counter again from the clock and calendar register values.
All The Bells And Whistles
If the RTC1 peripheral was rather basic with just a counter, an alarm and some backup registers, its successor and the rather similar RTC3 peripheral are basically the exact opposite. A good, quick comparison is provided here, with AN4759 providing a detailed overview, initialization and usage of these newest RTCs. One nice thing about RTC3 is that it adds back an optional counter much like the – BCD-based – RTC1 counter by extending the RTC_SSR
register to 32-bit and using it as a binary counter. However as the summary by Efton notes, this counter and some other features are not present on every MCU, so beware.
Correspondingly, the block diagram for the RTC2 peripheral is rather more complicated:Block diagram of the RTC 2 peripheral in the STM32F401 MCU. (Source: ST, RM0368)
Although we can still see the prescaler and backup/tamper registers, the prescaler is significantly more complex with added calibration options, the alarms span more registers and there are now three shadow registers for the time, date and sub-seconds in RTC_TR
, RTC_DR
and RTC_SSR
respectively. This is practically identical to the RTC3 block diagram.
These shadow registers lay out the individual values as for example in the RTC_TR
register:The
RTC_TR
register in the STM32F401. (Source: ST, RM0368)
Taking the seconds as an example, we got the tens (ST
) and units (SU
), both in BCD format which together form the current number of seconds. For the minutes and hours the same pattern is used, with PM
keeping track of whether it’s AM or PM if 12 hour format is used. Effectively this makes these shadow registers a direct source of time and calendar information, albeit generally in BCD format and unlike with the basic RTC1 peripheral, using it as the source for C-style functions via Newlib has become rather tricky.
Unix Time Things
In the world of computing the ‘seconds since the Unix Epoch’ thing has become rather defining as the starting point for many timing-related functions. One consequence of this is that indicating a point in time often involves listing the number of seconds since said epoch on January 1st of 1970, at 00:00:00 UTC. This includes the time-related functions in the standard C libraries, such as Newlib, as discussed earlier.
This is perhaps the most frustrating point with these three-ish different STM32 RTC peripherals, as although the RTC1 is barebones, making it work with Newlib is a snap, while RTC2 and RTC3 are for the most part a nightmare, except for the RTC3 implementations that support the binary mode, although even that is a down-counter instead of an up-counter. This leaves one with the dreadful task of turning those shadow register values back into a Unix timestamp.
One way to do this is by using the mktime()
function as mentioned earlier. This takes a tm
struct whose fields define the elements of a date, e.g. for seconds:
tm tt;
tt.tm_sec = (uint8_t) bcd2dec32(RTC_TR & (RTC_TR_ST | RTC_TR_SU));
By repeating this for each part of RTC_TR
and RTC_DR
, we end up with a filled in struct that we can pass to mktime
which will then spit out our coveted Unix timestamp in the form of a time_t
integer. Of course, that would be far too easy, and thus we run head-first into the problem that mktime
is incredibly picky about what it likes, and makes this implementation-dependent.
For example, despite the claims made about ranges for the tm
struct, running a simple local test case in an MSYS2 environment indicated that negative years since 1970 wasn’t allowed, so that not having the RTC set to a current-ish date will always error out when the year is less than 71. It’s quite possible that a custom alternative to mktime
will be less headache-inducing here.
Of course, ST could just have been nice and offered the basic counter of RTC1 along with all of the good stuff added with RTC2 and RTC3, but maybe for that we’ll have to count the seconds until the release of RTC4.
Vulnerabilità critica in Adobe Commerce e Magento: il bug SessionReaper
Adobe ha segnalato un bug critico (CVE-2025-54236) che colpisce le piattaforme Commerce e Magento. I ricercatori hanno chiamato questa vulnerabilità SessionReaper e la descrivono come una delle più gravi nella storia di questi prodotti.
Questa settimana, gli sviluppatori Adobe hanno già rilasciato una patch per il bug di sicurezza, che ha ricevuto un punteggio CVSS di 9,1. Si segnala che la vulnerabilità può essere sfruttata senza autenticazione per prendere il controllo degli account dei clienti tramite l’API REST di Commerce.
Secondo gli esperti della società di sicurezza informatica Sansec, il 4 settembre Adobe ha notificato a “clienti Commerce selezionati” l’imminente correzione, che è stata rilasciata il 9 settembre.
I clienti che utilizzano Adobe Commerce su Cloud sono già protetti da una regola WAF implementata da Adobe come misura di sicurezza provvisoria.
Né Adobe né Sansec sono a conoscenza di casi in cui SessionReaper sia stato utilizzato in attacchi reali. Tuttavia, Sansec segnala che l’hotfix iniziale per CVE-2025-54236 è trapelato la scorsa settimana, il che significa che gli aggressori hanno avuto più tempo per creare un exploit.
Secondo i ricercatori, lo sfruttamento efficace del problema dipende dalla memorizzazione dei dati della sessione nel file system (questa è la configurazione predefinita utilizzata nella maggior parte dei casi). Si consiglia vivamente agli amministratori di installare la patch disponibile il prima possibile. Tuttavia, gli esperti avvertono che la correzione disabilita alcune funzioni interne di Magento e questo potrebbe causare problemi nel codice personalizzato ed esterno.
Gli esperti di Sansec prevedono che CVE-2025-54236 verrà sfruttata in attacchi automatizzati su larga scala. Fanno notare che questa vulnerabilità è tra le più gravi nella storia di Magento, insieme a CosmicSting , TrojanOrder , Ambionics SQLi e Shoplift .
In passato, problemi simili sono stati sfruttati per falsificare sessioni, aumentare i privilegi, accedere a servizi interni ed eseguire codice.
L'articolo Vulnerabilità critica in Adobe Commerce e Magento: il bug SessionReaper proviene da il blog della sicurezza informatica.
Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
All’interno del post, la gang riporta quanto segue:
Laboratorio Clinico Santa Rita
Santa Rita Laboratorios offers a wide range of medical laboratory services, including hematology, immunology, microbiology, and molecular biology. The company is committed to preserving health through accurate diagnostics and operates with state-of-the-art technology and high-resolution equipment. They provide personalized medical assistance 24/7, as well as home sample collection services for client convenience. Intended clients include individuals seeking reliable laboratory tests and diagnostics.”
Chi sono i criminali informatici di The gentlemen
La cyber gang The Gentlemen è emersa di recente nello scenario del cybercrime distinguendosi per un approccio organizzato e un’infrastruttura ben strutturata. Il gruppo opera attraverso un proprio data leak site nel dark web, dove pubblica avvisi di compromissione e minacce di esposizione dei dati.
La loro comunicazione è caratterizzata da uno stile curato e studiato, con un’immagine pubblica che mira a costruire credibilità e timore nel settore della criminalità informatica, nonostante la relativa novità della loro presenza. Questo aspetto lascia intendere che dietro al progetto possano esserci attori già esperti di ransomware e data extortion.
Il modus operandi dei The Gentlemen ricalca i modelli tipici del ransomware moderno: compromissione iniziale delle infrastrutture, esfiltrazione dei dati sensibili e successiva estorsione basata sulla minaccia di pubblicazione. Le prime vittime individuate dal gruppo appartengono a settori sensibili come sanità, manifattura e servizi, aree particolarmente appetibili per la pressione che la perdita o la fuga di informazioni può generare. Il loro sito non si limita a elencare le vittime, ma fornisce anche dettagli sui dati sottratti, aumentando così la pressione psicologica sulle aziende colpite.
La rapidità con cui il gruppo si è imposto nell’ecosistema del cybercrime solleva interrogativi sulla sua reale origine e sulla possibilità che sia una riorganizzazione o una “costola” di operatori già noti. La capacità di attrarre l’attenzione della comunità di sicurezza informatica. In un panorama già saturo di gang ransomware, i The Gentlemen puntano a differenziarsi con uno stile comunicativo elegante ma allo stesso tempo aggressivo, posizionandosi rapidamente come una minaccia emergente di cui monitorare attentamente le mosse future.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana proviene da il blog della sicurezza informatica.
Druck auf Bundesregierung: Schleswig-Holstein drängt auf Digitalabgabe
NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO
NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO
“No all’inceneritore” è stato lo striscione che Carla, attivista di Albano, ha confezionato con le sue mani per consegnarlo a bambine e bambini che, con orgoglio hanno poi portato lungo tutto il percorso del corteo. Con quella luce negli occhi che solo i più piccoli sanno sprigionare, erano a decine, tanto da formare con le loro mamme e papà una testa del corteo numericamente tanto significativa da separare, a grande distanza da tutti loro riempita, lo striscione liberi dai veleni di Roma che gli attivisti dell’Unione dei Comitati hanno condiviso con i tre Sindaci di Albano, Ardea e Pomezia. Il “No all’inceneritore” è stato il coro continuo che ha accompagnato tutto il corteo fino alla Chimec, primo stabilimento a rischio di incidente rilevante (RIR), situato a poche centinaia di metri dal terreno di Ama. L’elevata concentrazione di stabilimenti RIR, quattro nella sola area di Santa Palomba, fa dell’area un’area a elevato rischio di crisi ambientale e in quanto tale inidonea a ospitare l’impianto.
In migliaia siamo partiti per arrivare davanti alla Chimec dove ci sono stati gli interventi istituzionali aperti da Veronica Felici, Sindaco di Pomezia, Maurizio Cremonini, Sindaco di Ardea e Massimiliano Borrelli, Sindaco di Albano. Per il Municipio 9, il sito ricade nel suo territorio, il Consigliere Massimiliano De Julis; gli interventi istituzionali sono terminati con Alessandra Zeppieri, Consigliera alla Regione Lazio. Al corteo i consiglieri comunali di Pomezia Giacomo castro e Renzo Mercanti, di Albano Salvatore Tedone e Barbara Cerro, consigliera di Marino.
La fiaccolata che al ritorno ha concluso il corteo ha reso ancor più suggestiva la straordinaria mobilitazione a sostegno di “liberi dai veleni di Roma”, una mobilitazione che ha coinvolto in donne e uomini consapevoli che la difesa della Terra dove viviamo, della salute di tutti noi e delle generazioni che verranno, dell’ambiente e di un paesaggio senza eguali passa per l’impegno in prima persona. Liberi dai Veleni di Roma diviene così un patto per il futuro della Terra dove viviamo capace di coinvolgere cittadini e istituzioni anche nei passi successivi.
Infatti, a sostegno della nuova petizione abbiamo raccolto oltre seimila firme, gran parte delle quali nei martedì estivi in presidio al sito. La prossima settimana intendiamo far valere tutte quelle firme davanti al Parlamento perché tutte le forze politiche comprendano che va posta fine alla stagione di Gualtieri posto al di sopra della legge per effetto di una norma che ha favorito e legalizzato l’abuso di potere. A chiedere di cancellare il potere di ordinanza in deroga a tutte le pertinenti normative di settore sono le donne e gli uomini che pretendono che la legge sia uguale per tutti, Gualtieri compreso, e che Repubblica finalmente tuteli tutti noi, oltre quanto di nostro già facciamo, specialmente per quei meravigliosi piccoli che aprivano il corteo di ieri. È per loro che trasformeremo il sito destinato a emettere veleni per oltre trent’anni in un parco naturale con polo museale perché Santa Palomba siamo tutti noi che difendiamo il diritto al futuro della Terra dove viviamo. Liberi dai veleni di Roma è quindi il nostro patto per il futuro.
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
Quantum computing, cosa farà Nvidia con PsiQuantum
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
PsiQuantum, startup americana di computing quantistico, ha raccolto 1 miliardo di dollari in un giro di finanziamenti. Tra gli investitori c'è anche il colosso dei microchip Nvidia. Tutti i dettagli.
Al vertice E5 focus su Ucraina, Balcani e cooperazione industriale europea
@Notizie dall'Italia e dal mondo
Oggi a Londra si è svolta la quinta riunione del formato E5 dei Ministri della Difesa, con la partecipazione di Guido Crosetto per l’Italia. Il vertice ha visto la presenza dei colleghi di Francia, Germania, Polonia e Regno Unito, con il Ministro della Difesa ucraino, Denys Shmyhal, collegato da
Come una bomba ad orologeria
@Politica interna, europea e internazionale
Il nostro sistema pensionistico è una bomba a orologeria che fa già sentire il suo tic-tac, ma sembra che nessuno si stia affrettando a disinnescarla. Le varie riforme succedutesi nel corso dei decenni sono state approvate più per interesse politico che per necessità economica e hanno creato un sistema ingiusto e sbilanciato. Il modello a […]
AFRICA. Repubblica Democratica del Congo: l’M23 fa nuove stragi di civili
@Notizie dall'Italia e dal mondo
Tra i civili presi di mira c'erano contadini e persone di etnia Hutu: sono stati giustiziati sommariamente con machete e fucili
L'articolo AFRICA. pagineesteri.it/2025/09/10/afr…
Must o don't? ⭐️ reshared this.
Furti e borseggi nelle città del turismo. Una valanga di clic per gli sceriffi digitali
[quote]“Ormai agiscono praticamente indisturbati. Tutti ne sono consapevoli ma nessuno interviene. Per questo ho deciso di raccontarlo in prima persona, con la telecamera accesa, per mostrare la realtà senza filtri”.…
L'articolo Furti e borseggi nelle città del
L’Europa in battaglia, la Russia e il destino dell’Unione. Il discorso di von der Leyen letto da Mauro
@Notizie dall'Italia e dal mondo
Il discorso di Strasburgo sullo stato dell’Unione di Ursula von der Leyen ha segnato una svolta nei toni e nei contenuti del momento istituzionale più importante dell’agenda comunitaria. Termini come difesa, politica estera, autonomia strategica sono stati al
La Global Sumud Flottilla denuncia un secondo attacco con drone
@Notizie dall'Italia e dal mondo
La GSF ha denunciato oggi che una delle sue imbarcazioni è stata attaccata da un drone in un porto tunisino per la seconda volta in due giorni
L'articolo La Global Sumud pagineesteri.it/2025/09/10/med…
How the iconic looping video of a studying anime girl and stream of chill music became a big business.#Features
QUALI MESTIERI SOPRAVVIVERANNO ALL’ATTACCO DELL’INTELLIGENZA ARTIFICIALE?
@Informatica (Italy e non Italy 😁)
Con i chiari di luna alimentati dall’intelligenza artificiale, anche se non lo si vuole ammettere, quasi tutti si chiedono...
L'articolo QUALI MESTIERI SOPRAVVIVERANNO ALL’ATTACCO DELL’INTELLIGENZA ARTIFICIALE? proviene da GIANO NEWS.
#TECNOLOGIA
Prigionieri di Guerra USA: Europa vs Pacifico, i numeri della sopravvivenza
Introduzione Tra i prigionieri di guerra (POW) statunitensi della Seconda guerra mondiale il “tasso di sopravvivenza” (survival rate) fu
Speriamo sia finalmente la volta buona.
Poliversity - Università ricerca e giornalismo reshared this.
"In una nota, l’Associazione Italiana Esorcisti denuncia la crescente attrazione di alcuni giovani verso simboli e pratiche sataniste"
Ecco, dire che i giovani d'oggi sono stupidi, ignoranti e superficiali non bastava più, mo' pure satanisti...
Poliversity - Università ricerca e giornalismo reshared this.
Un’altra idea d’Italia, omaggio a don Ciotti in giorni speciali
@Giornalismo e disordine informativo
articolo21.org/2025/09/unaltra…
È singolare che gli ottant’anni di don Luigi Ciotti cadano in concomitanza con l’addio a Stefano Benni: un sacerdote che ha sempre posto sullo stesso piano Vangelo e Costituzione e uno
Don Ciotti: 80 anni come la Liberazione, auguri a te ed a tutti noi!
@Giornalismo e disordine informativo
articolo21.org/2025/09/don-cio…
Oggi don Luigi Ciotti compie ottant’anni, nato il 10 Settembre del 1945 a Pieve di Cadore, cresciuto nella Torino dei cantieri e dell’immigrazione mal sopportata, fondatore e
Don Ciotti e quell’anima trapanese
@Giornalismo e disordine informativo
articolo21.org/2025/09/luigi-c…
Luigi Ciotti? Non ho dubbi, dovrebbe avere consegnata la tessera di giornalista ad honorem causa. La sua suola delle scarpe è consumata, come quella che ogni giornalista dovrebbe avere. Con lui e grazie a lui sono centinaia i chilometri
Acqua alta a Venezia: il Garante affonda il ticket di ingresso.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/venezia/
Forse in Comune si aspettavano un "Leone d'Oro" ... ma l'unica cosa che riceveranno è un gatto rognoso. Il tema di oggi è il ticket di ingresso in città, o meglio, il contributo di accesso alla città antica: una pessima idea, perdipiù realizzata nel
Il genocidio dell’informazione a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-geno…
Ieri mattina, in piazza Santi Apostoli di Roma, si è tenuta una iniziativa promossa dall’Ordine dei giornalisti del Lazio e dall’Associazione Articolo21 (la Presidente onoraria Barbara Scaramucci lanciò l’idea) – insieme a ReteNoBavaglio e a MoveOn – dedicata
Almasri, Kuznietsov e i soldati israeliani in vacanza in Italia
@Giornalismo e disordine informativo
articolo21.org/2025/09/almasri…
Proprio nel giorno in cui apprendiamo che la giudice Giusi Bartolazzi, capo di gabinetto del Ministro Nordio, è iscritta nel registro degli indagati per false dichiarazioni ai PM sulla
La flotta Usa davanti alle coste del Venezuela. Tutto può accadere
@Notizie dall'Italia e dal mondo
Trump ha inviato navi da guerra di fronte alle coste del paese latinoamericano con il pretesto della lotta al narcotraffico. Caracas denuncia la minaccia di una invasione
L'articolo La flotta Usa davanti alle coste del Venezuela. Tutto può accadere proviene da Pagine
L’Europa e Gaza: Von der Leyen sotto pressione resiste a sanzioni contro Israele
@Notizie dall'Italia e dal mondo
Nel giorno del discorso sullo stato dell'Unione, nel Parlamento europeo la pazienza è esaurita. Iratxe García Pérez, capogruppo socialista, ha accusato Von der Leyen di essersi rifugiata in un silenzio “complice”
L'articolo L’Europa e Gaza: Von der
I governi europei non possono varare sanzioni contro Israele perché hanno dato in ostaggio i propri asset alla cybersecurity israeliana
Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori. Non ha e non riconosce limiti: il diritto internazionale ormai per Tel Aviv è una nota a piè di pagina da ignorare con fastidio. Ricordiamolo adesso, in ogni momento, con la Flotilla diretta verso la Palestina.
LOGICA mafiosa, per altro, che Israele applica all’Europa. Dopo 19 round di sanzioni alla Russia, l’Europa e l’Italia non riescono a vararne neppure una contro Israele. È evidente che sono ricattati da Israele e dagli Stati uniti. Il governo italiano trema come una foglia perché gli apparati di sicurezza israeliani e americani ne limitano la sovranità e hanno la chiave della nostra cybersecurity.
Alberto Negri su @Il Manifesto (account NON ufficiale)
https://t.co/22rYeERNcs
@Politica interna, europea e internazionale
Contro nemici e alleati, è la logica dello Stato-mafia | il manifesto
Israele (Commenti) Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori.Jacopo Favi (il manifesto)
like this
reshared this
Alaa Abd el-Fattah: Ägyptens Präsident prüft Begnadigung von berühmtem Blogger
COMUNICAZIONE DI SERVIZIO - CIRCOLARE N. 12 - Inizio anno scolastico 2025-2026
Si comunica che il giorno 12 settembre p.v. inizierà l’anno scolastico con le seguenti modalità:
- le classi prime entreranno alle ore 9,10 e si recheranno in palestra dove verranno accolte dal Dirigente Scolastico e dai docenti in orario;
- le altre classi entreranno regolarmente alle ore 8,10;
- venerdì 12 settembre le lezioni termineranno per tutti alle ore 12,10;
- sabato 13 settembre tutte le classi entreranno alle ore 8,10 e termineranno le lezioni alle ore 12,10;
- a partire dal 15 settembre si osserverà l’orario che sarà pubblicato all’interno del Registro Elettronico.
I genitori degli alunni delle classi prime che non hanno ancora ricevuto le credenziali per accedere all’area riservata del sito del Liceo Augusto, possono consultare l’elenco dei libri di testo nel sito dell’A.I.E. consultazione.adozioniaie.it/
La Casa Bianca vuole comprarsi una fetta di Intel
politico.com/news/2025/08/22/t…
—agitare prima degli USA—
"The real kick in the teeth is no matter how much manufacturing is brought back to the US these items will never be made in the USA. There is no upside."#Tariffs
Italia analfabeta: il 37% degli adulti fatica a leggere e comprendere testi - Primaonline - Ultime notizie
Dal rapporto Education at a Glance 2025 emergono divari educativi, investimenti sotto la media e calo nella mobilità internazionale degli studentiRedazione PrimaOnline (Primaonline - Ultime notizie)
Ministero dell'Istruzione
#Scuola, ulteriori 500 milioni di euro per #AgendaSud e #AgendaNord. Il Ministro, Giuseppe Valditara, ha firmato oggi due decreti per rafforzare i Piani, con l’obiettivo di ridurre i divari territoriali e sostenere le #scuole con fragilità negli appr…Telegram
Eleonora
in reply to Informa Pirata • • •Alberto Negri, uno dei pochi giornalisti con la schiena dritta
@politica @ilmanifesto
Dummy-X 🇮🇹
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informa Pirata e Andre123 reshared this.
Informa Pirata
in reply to Dummy-X 🇮🇹 • •@Dummy-X 🇮🇹 non è sbagliato affidarsi ad altri Stati se dispongono di prodotti migliori, soprattutto quando si tratta di stati alleati. Quello che non è possibile però è legarsi mani e piedi a fornitori che sono estensioni dello stesso stato per servizi strategici dal punto di vista della sovranità nazionale
@Il Manifesto (account NON ufficiale)
Andre123
in reply to Informa Pirata • • •[AF]2050
in reply to Informa Pirata • • •Otttoz
in reply to Informa Pirata • • •