Sturnus, il trojan bancario che intercetta i messaggi di WhatsApp, Telegram e Signal
Gli specialisti di ThreatFabric hanno scoperto un nuovo trojan bancario, Sturnus. Il malware è in grado di intercettare i messaggi provenienti da app di messaggistica crittografate end-to-end (Signal, WhatsApp, Telegram) e di ottenere il pieno controllo dei dispositivi tramite VNC.
I ricercatori segnalano che Sturnus utilizza uno schema di comunicazione avanzato con i server di comando e controllo: una combinazione di crittografia in chiaro, RSA e AES.
Una volta installato, il malware si connette al server di comando e controllo, registra la vittima e crea due canali di comunicazione: HTTPS crittografato per i comandi e l’esfiltrazione dei dati e un WebSocket crittografato con AES per le operazioni VNC in tempo reale.
In genere, un’infezione da Sturnus inizia con il download di un APK dannoso mascherato da Google Chrome (com.klivkfbky.izaybebnx) o Preemix Box (com.uvxuthoq.noscjahae). Il metodo esatto di distribuzione è ancora sconosciuto, ma i ricercatori sospettano che gli aggressori utilizzino annunci pubblicitari dannosi o messaggi privati nelle app di messaggistica.
Il trojan intercetta i messaggi nelle app di messaggistica istantanea non durante la trasmissione, ma dopo la decrittazione. In sostanza, il malware legge semplicemente il contenuto direttamente dallo schermo del dispositivo infetto. Per farlo, Sturnus sfrutta il servizio di accessibilità, ottenendo l’accesso a tutto ciò che viene visualizzato sullo schermo: contatti, chat, messaggi in entrata e in uscita.
“Ciò consente di aggirare completamente la crittografia end-to-end, consentendo l’accesso ai messaggi dopo che sono stati decifrati da un’app legittima, dando agli aggressori accesso diretto a conversazioni presumibilmente private”, osservano i ricercatori.
Oltre a leggere i messaggi, Sturnus richiede privilegi di amministratore su Android, consentendogli di monitorare le modifiche alle password, bloccare da remoto il dispositivo ed eludere la rimozione. A meno che i privilegi di amministratore non vengano revocati manualmente, la disinstallazione e la rimozione tramite ADB saranno bloccate.
Utilizzando VNC, gli aggressori possono simulare la pressione di tasti, l’immissione di testo, lo scorrimento e la navigazione. Al momento opportuno, possono attivare una sovrapposizione nera ed eseguire azioni nascoste: trasferire denaro da app bancarie, confermare conversazioni, approvare l’autenticazione a più fattori, modificare le impostazioni o installare app aggiuntive.
Sturnus prende di mira principalmente i conti di istituti finanziari europei, utilizzando modelli di overlay regionali. Attualmente, la banca starebbe prendendo di mira principalmente utenti dell’Europa meridionale e centrale. Poiché la portata degli attacchi è ancora limitata, i ricercatori ritengono che gli hacker stiano testando le proprie capacità prima di lanciare campagne più ampie.
L'articolo Sturnus, il trojan bancario che intercetta i messaggi di WhatsApp, Telegram e Signal proviene da Red Hot Cyber.
Handling Human Waste in the Sky
Have you ever wondered what goes into making it possible to use the restroom at 30,000 feet (10,000 m)? [Jason Torchinsky] at the Autopian recently gave us an interesting look at the history of the loftiest of loos.
The first airline toilets were little more than buckets behind a curtain, but eventually the joys of indoor plumbing took to the skies. Several interim solutions like relief tubes that sent waste out into the wild blue yonder or simple chemical toilets that held waste like a flying porta-potty predated actual flush toilets, however. Then, in the 1980s, commercial aircraft started getting vacuum-driven toilets that reduce the amount of water needed, and thus the weight of the system.
These vacuum-assisted aircraft toilets have PTFE-lined bowls that are rinsed with blue cleaning fluid that helps everything flow down the drain when you flush. The waste and fluid goes into a central waste tank that is emptied into a “honey truck” while at the airport. While “blue ice” falling from the sky happens on occasion, it is rare that the waste tanks leak and drop frozen excrement from the sky, which is a lot better than when the lavatory was a funnel and tube.
The longest ever flight used a much simpler toilet, and given the aerospace industry’s love of 3D printing, maybe a 3D printed toilet is what’s coming to an airplane lavatory near you?
freezonemagazine.com/news/fran…
In libreria dal 28 Novembre 2025 La fantasia distruggerà il potere e una risata vi seppellirà. Nella Londra del 1895 Errico Malatesta, il più ricercato anarchico d’Europa, sfugge alla polizia con l’astuzia di sempre. Più di un secolo dopo, Franck, intellettuale nomade, segue le sue tracce e quelle dell’amico spagnolo del celebre rivoluzionario, […]
L'articolo Francesco Forlani –
Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda
Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato.
Secondo l’accusa, il trentacinquenne Maxwell Schultz, che aveva perso l’accesso ai sistemi aziendali, si è spacciato per un altro appaltatore e si è così reinfiltrato nella rete aziendale. Gli atti del Dipartimento di Giustizia non menzionano il nome dell’organizzazione, il che è tipico nei casi di malintenzionati.
I media locali, citando fonti, hanno riferito che l‘organizzazione potrebbe essere Waste Management, con sede a Houston, ma l’azienda stessa non ha risposto alle richieste dei giornalisti.
L’attacco è avvenuto il 14 maggio 2021. Utilizzando credenziali rubate, Schultz ha eseguito uno script di PowerShell e ha reimpostato circa 2.500 password presso l’organizzazione interessata. Di conseguenza, migliaia di dipendenti e collaboratori negli Stati Uniti hanno perso temporaneamente l’accesso alla rete aziendale.
L’atto d’accusa afferma che Schultz non solo ha reimpostato le password in massa, ma ha anche cercato di eliminare i registri di sistema per nascondere i suoi accessi. In alcuni casi, è addirittura riuscito a cancellare le registrazioni delle sue azioni e a cancellare il registro eventi di PowerShell.
L’accusa stima che l’attacco abbia causato danni per oltre 862.000 dollari. Questa cifra include i tempi di inattività dei dipendenti, le interruzioni dell’assistenza clienti e i costi per le indagini sull’incidente e il ripristino dell’infrastruttura.
La sentenza di Schultz è prevista per il 30 gennaio 2026. Rischia fino a dieci anni di carcere e una multa fino a 250.000 dollari.
Questa azienda ancora anonima non è l’unica ad affrontare simili problemi. Storie di malintenzionati che cercano vendetta sui datori di lavoro o che traggono profitto dall’hacking dei sistemi interni continuano a emergere regolarmente nel 2025.
Negli Stati Uniti, tra questi rientrano incidenti con Coinbase e FinWise, nonché casi di dipendenti IT nordcoreani che impiegavano aziende occidentali sotto falsa identità. In vari paesi, aziende, enti locali e persino agenzie di intelligence come l’agenzia di intelligence britannica GCHQ sono state sotto attacco.
Rapporti precedenti hanno incluso un dirigente senior che ha hackerato un sistema ospedaliero per i propri interessi commerciali, un ex amministratore che ha bloccato l’accesso del suo datore di lavoro alle apparecchiature di rete, uno sviluppatore senior che ha attivato un kill switch in un prodotto e un analista della sicurezza che ha tentato di reindirizzare i pagamenti di riscatto sul proprio account.
Tutto ciò sottolinea che le minacce interne rimangono una delle sfide più urgenti e imprevedibili per qualsiasi organizzazione.
L'articolo Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda proviene da Red Hot Cyber.
MONOLOCK: il nuovo gruppo ransomware “silenzioso” che rifiuta leak site e affiliate panel
Il panorama ransomware sta cambiando. Gli attori più esposti — LockBit, Hunters International, Trigona — hanno pagato il prezzo della sovraesposizione, tra operazioni internazionali, infiltrazioni, leak volontari e collassi operativi.
Dopo anni dominati da modelli quasi industriali — affiliate panel, leak site, chat pubbliche e marketing aggressivo — emergono gruppi che rifiutano la logica “LockBit-style” e si spingono verso un approccio più opaco, minimale, quasi “da operatore SIGINT”. Low profile, tecnici, quasi “professionali”, che adottano strategie di invisibilità operativa.
Il caso più recente è MONOLOCK, un nuovo gruppo ransomware apparso su DarkForums il 19 ottobre 2025 con un manifesto che sembra scritto più da un red team senior che da un cybercriminale tradizionale.
La loro presentazione è insolita, e soprattutto molto più tecnica rispetto alla media dei gruppi emergenti. E i dettagli offerti meritano un’analisi approfondita.
Un gruppo apolitico, tecnico e orientato all’OPSEC
MONOLOCK si definisce un’organizzazione apolitica specializzata nello sviluppo di toolkit per campagne ransomware completamente automatizzate, con una struttura modulare basata su BOF (Beacon Object File) e payload caricati direttamente in memoria.
Fin qui potrebbe sembrare un gruppo come tanti. Ma la svolta arriva quando dichiara quello che non farà:
- Nessun leak site
- Nessun affiliate panel
- Nessuna vetrina pubblica delle vittime
- Nessun hosting di builder o decryptor tramite server dedicati
Il motivo? La loro priorità è l’OPSEC, sia per sé stessi che per gli affiliati. Criticano apertamente i leak site: secondo MONOLOCK, la pubblicazione dei nomi delle vittime riduce la probabilità di pagamento, distrugge la reputazione anche in caso di riscatto e attira troppo l’attenzione delle forze dell’ordine. È una scelta controcorrente — e proprio per questo molto più sofisticata.
Il loro arsenale: moduli BOF e componenti avanzati
MONOLOCK presenta un’intera suite di moduli, tutti realizzati come BOF (Beacon Object File), la tecnologia nativa di Cobalt Strike per eseguire codice direttamente in memoria senza file drop.
- Privilege Escalation: Tecniche senza modificare il registro, senza LOLBins, evitando pattern rilevabili dagli EDR.
- Shadow Copy Wipe: Rimozione delle VSS per impedire qualunque tentativo di recupero locale.
- Anti-Analysis: con controlli avanzati su: debugger, hypervisor, timing anomalies, processi sospetti, delta CPU ciclici. Questi sono dettagli tipici di sviluppatori esperti di malware, non di script kiddie.
- Persistence: scheduled tasks con privilegi SYSTEM e trigger custom.
- MonoSteal Exfiltration Engine: questo è uno dei moduli più importanti che garantisce: esfiltrazione accelerata, compressione live, I/O asincrono, velocità dichiarate fino a 45 MB/s. Un valore altissimo, comparabile — come dicono loro stessi — a StealBit di LockBit. Rimarchevole, considerando che gli esfiltratori RClone-based raramente superano i 5–10 MB/s su link reali.
- MonoLock | Locker: Il ransomware vero e proprio, basato su algoritmo ChaCha20–Salsa20 ibrido con encryption asincrona fino a 276 MB/s dichiarati
- MonoLock | Decrypt: decryptor controllato tramite una chiave privata hex encoded. Questo riduce drasticamente il rischio di “fork” o copie non autorizzate. È un sistema quasi “boutique ransomware”.
Nessun leak site, nessun panel: una strategia chirurgica
Alla domanda: “Avete un TOR site? Avete già vittime?”
Rispondono così:
“Hosting extortion updates adds unnecessary weight.
Vogliamo dare alle aziende la possibilità di recuperare dati e reputazione.”
E soprattutto:
“Un affiliate panel espone builder, decryptor, database affiliati e chiavi. FBI, CERT e ricercatori adorano queste infrastrutture. Non vogliamo offrirgli un bersaglio semplice.”
È una filosofia quasi “da intelligence”.
I loro post mostrano una consapevolezza rara: sanno perché i grandi RaaS sono caduti. E non vogliono fare gli stessi errori.
Reclutamento e IAB: MONOLOCK entra nella fase operativa
MONOLOCK sta cercando:
- affiliati esperti: operatori in grado di muoversi in Active Directory
- inizial access brokers (IAB)
- malware development
E soprattutto: “Non accettiamo script kiddies”. Un messaggio destinato a filtrare affiliati impreparati — strategia usata anche da gruppi come Muliaka e dagli ex Conti Team Two.
Fee iniziale: 500$
Revenue share: 20% fisso
Livello tecnico: molto superiore alla media dei gruppi emergenti
Chi ha sviluppato i moduli BOF ha competenze avanzate:
- conoscenza profonda API di Windows
- red teaming
- uso avanzato di C2
- OPSEC
- design modulare fileless
È probabile che il team provenga da:
- ambienti di pentesting
- gruppi defezionati da altri RaaS
- ex sviluppatori di loader privati
- ecosistemi Cobalt Strike / Sliver
Evasione EDR: la filosofia MONOLOCK
Uno dei passaggi più interessanti — e rari — nella comunicazione di MONOLOCK riguarda il tema dell’evasion EDR.
A differenza di molti gruppi RaaS che millantano “UD totale”, MONOLOCK affronta l’argomento in modo tecnico, quasi professionale, riconoscendo limiti, catena di esecuzione e punti deboli.
Nel loro post dichiarano:
“Our implants beat EDRs, we have tested Windows Defender Endpoint Detection, SentinelOne, Crowdstrike and all of the commercial AVs.”
Un’affermazione forte, ma subito accompagnata da una spiegazione inusuale per trasparenza e precisione tecnica.
Subito dopo, infatti, precisano:
“Since we utilize the BoF implant format, our implant execution is based on the C2 connection, meaning that if the shellcode is detected, there is no pipe through which the implants are being loaded. We offer a shellcode loader […] to mitigate precisely this.”
Questa frase è cruciale.
MONOLOCK sta affermando esplicitamente che:
- il loro stealth non dipende dai moduli BOF, che girano in memoria ed effettivamente sfuggono a molte tecniche EDR
- il vero punto di detection è il loader, ovvero il shellcode che stabilisce la connessione iniziale al C2
E aggiungono:
“Long story short, if the C2 gets a connection, implants will run no matter what.”
In altre parole: se il loader riesce anche solo una volta a passare, il beacon caricherà i BOF e l’intera catena di strumenti diventerà estremamente difficile da rilevare.
Nessuna promessa di undetectable: un approccio insolitamente realistico
Ed è qui che arriva la parte più sorprendente — e per certi versi professionale. Alla domanda su perché non pubblicizzino il loro toolset come “undetectable”, rispondono:
“Why don’t we explicitly mention the ‘UD’ status? We will be straightforward: utilizing UD is a vague expression… it eventually bolds down to each company infrastructure.”
In sintesi:
- Non promettono undetectable totale
- Non spingono marketing ingannevole
- Non usano slogan RaaS tipici (“100% undetectable”)
- Riconoscono che la detection dipende dall’infrastruttura della vittima
- Confermano che la battaglia tecnica è sul loader, non sui BOF
Questo è un livello di autoconsapevolezza molto raro nei gruppi emergenti.
Perché MONOLOCK è estremamente pericoloso
- Attacchi molto più difficili da rilevare: I BOF riducono la superficie rilevabile da EDR/XDR. Dichiarano di poter bypassare: Defender, SentinelOne e CrowdStrike.
- Nessun leak site: le vittime perdono i “segnali esterni”, i ricercatori non hanno visibilità, aumenta l’incertezza e quindi aumentano le probabilità di pagamento.
- Esfiltrazione ultra-veloce: 45 MB/s significa che possono rubare decine di GB in pochi minuti.
- Locker ad alte prestazioni: Sui server moderni ChaCha20/Salsa20 è una scelta perfetta per velocità e stealth.
- OPSec superiore alla media: niente tor, niente panel, niente centralizzazione. Un modello molto più resiliente.
MONOLOCK non è l’ennesimo ransomware “clone”. È un’evoluzione del modello, una forma di ransomware più: silenziosa, professionale, decentralizzata, tecnica.
È l’archetipo del “ransomware boutique”: piccolo team, codice avanzato, visibilità minima, efficienza massima.
Ci aspettiamo che le prime campagne reali emergano presto, probabilmente tramite Initial Access Broker già attivi nel mercato occidentale. E quando inizieranno, non sarà facile accorgersene.
FULL-PACKAGE CTI
([em]Profilo attore[/em], MITRE ATT&CK, TTP previsti, [em]IOC)[/em]
Profilo Attore – MONOLOCK
- Tipo: Ransomware as a Toolkit (RAaT)
- Modello: No leak site, no panel
- Skill: Medio-alte
- Tecnologia: BOF, loader fileless, C2 basati su beacon
- Origine probabile: Europa Est (speculazione basata su linguaggio e pattern)
- Target previsti: aziende con infrastrutture AD, ambienti corporate, PA
MITRE ATT&CK (previsione TTP)
- Inizial Access
- T1078 – Valid Accounts
- T1190 – Vulnerability Exploitation (tramite IAB)
- Execution
- T1047 – WMI
- T1620 – Reflective Code Loading / BOF Execution
- Privilege Escalation
- T1548 – Abuse of Token
- T1068 – Exploitation for PrivEsc
- Persistence
- T1053.005 – Scheduled Task SYSTEM
- Defense Evasion
- T1027 – Obfuscation
- T1497 – Sandbox Evasion
- T1070.006 – Shadow Copy Deletion
- T1112 – Defense Modification Avoidance
- Credential Access
- T1003 – LSASS dump (probabile BOF dedicato)
- Lateral Movement
- T1021 – SMB/RDP
- T1087 – AD Enumeration
- Exfiltration
- T1041 – Exfil via C2
- T1567.002 – Exfil Compressed
- Impact
- T1490 – Stop Recovery
- T1486 – Data Encryption
IOC (comportamentali, non hash)
- Processi anomali
- tasksche.exe → scheduled tasks elevati
- processi con injection reflective loader
- thread ad alta velocità in processi standard (es: svchost)
- Network
- connessioni brevi e intermittenti verso VPS offshore
- pattern di traffico compressi e frammentati
- File system
- cancellazione improvvisa VSS
- attività su path custom della ransom note
L'articolo MONOLOCK: il nuovo gruppo ransomware “silenzioso” che rifiuta leak site e affiliate panel proviene da Red Hot Cyber.
Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio!
Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autenticazione. Per eseguire l’attacco, è sufficiente lasciare un commento contenente il payload sulla risorsa vulnerabile.
Il problema riguarda tutte le versioni del plugin precedenti alla 2.8.13 ed è correlato alla funzione _parse_dynamic_mfunc(), che gestisce le chiamate di funzioni dinamiche nei contenuti memorizzati nella cache.
Secondo gli analisti di WPScan, un aggressore può iniettare comandi tramite questa funzione semplicemente pubblicando un commento appositamente creato su un sito web. Lo sfruttamento riuscito del bug conferisce all’aggressore il controllo completo sul sito, consentendogli di eseguire qualsiasi comando sul server.
W3 Total Cache è uno dei plugin di ottimizzazione delle prestazioni di WordPress più popolari, installato su oltre un milione di siti web. Gli sviluppatori del plugin hanno rilasciato una versione patchata, la 2.8.13, il 20 ottobre 2025. Tuttavia, secondo le statistiche di WordPress.org, da allora il plugin è stato scaricato circa 430.000 volte, il che significa che centinaia di migliaia di siti web sono ancora vulnerabili a CVE-2025-9501.
I ricercatori di WPScan hanno sviluppato un exploit proof-of-concept, ma prevedono di pubblicarlo solo il 24 novembre 2025, per dare agli amministratori dei siti web più tempo per aggiornarlo. Questo perché, dopo la pubblicazione di un exploit proof-of-concept, gli aggressori in genere avviano una massiccia ricerca di obiettivi vulnerabili e li attaccano.
Si consiglia agli amministratori del sito di aggiornare W3 Total Cache alla versione 2.8.13 il prima possibile. Se l’aggiornamento non è possibile, è consigliabile disattivare il plugin o adottare misure per impedire che i commenti vengano utilizzati per distribuire payload (ad esempio, disabilitare i commenti sul sito o abilitare la pre-moderazione).
L'articolo Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio! proviene da Red Hot Cyber.
Quel chiodo, anche su Almaviva...
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/almaviva…
Spritz è tornato, ed è incavolato come una bestia... del resto, gli viene naturale. La notizia del gigantesco data breach deve far tremare i polsi a tutti, animali compresi, perché a bordo di questo treno ci siamo tutti. Vi lascio alle sue parole che, nonostante…
Privacy Pride reshared this.
Giustizia, sicurezza e giornalismo. Due giorni di eventi del Centro Balducci. E poi il ricordo di Siani
@Giornalismo e disordine informativo
articolo21.org/2025/11/giustiz…
Venerdì 21.11.2025, ore 18 Incontro “Conoscere per superare i
Giornalismo e disordine informativo reshared this.
Al via le giornate del Premio Luchetta
@Giornalismo e disordine informativo
articolo21.org/2025/11/al-via-…
Dal 21 al 23 novembre prossimi Trieste ospita professioniste e professionisti del giornalismo nazionale e internazionale, testimoni di drammi e di storie provenienti da tutto il mondo. Il giornalismo d’inchiesta torna protagonista sul palco del Teatro Miela
Giornalismo e disordine informativo reshared this.
A massive cache of Flock lookups collated by the Electronic Frontier Foundation (EFF) shows as many as 50 federal, state, and local agencies used Flock during protests over the last year.#Flock #borderpatrol #FOIA
La posta del FLUG
firenze.linux.it/2025/11/la-po…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Ancora una volta dal FLUG principia il nerdare! Infatti martedì 25 novembre 2025 alle 21:00 saremo ospiti dei cari amici del GOLEM per raccontare la storia della resurrezione del nostro server, nome in codice
GNU/Linux Italia reshared this.
Se utilizzi Gmail, devi essere a conoscenza di un'importante modifica che verrà implementata in modo discreto. A quanto pare , Google ha recentemente iniziato a consentire automaticamente agli utenti di accedere a Gmail a tutti i messaggi privati e agli allegati per addestrare i suoi modelli di intelligenza artificiale. Ciò significa che le tue email potrebbero essere analizzate per migliorare gli assistenti di intelligenza artificiale di Google, come Smart Compose o le risposte generate dall'intelligenza artificiale. A meno che tu non decida di agire.
Passaggio 1: disattiva le funzionalità intelligenti nelle impostazioni di Gmail, Chat e Meet
Passaggio 2: disattiva le funzionalità intelligenti di Google Workspace
malwarebytes.com/blog/news/202…
@@aitech@feddit.it
reshared this
Immigration agents claim routine reporting violates federal law
FOR IMMEDIATE RELEASE:
Independent news outlet Status Coup reported yesterday that federal immigration agents threatened its reporter, Jon Farina, with arrest for following and filming them, despite well-established First Amendment protections for newsgathering and, specifically, for recording law enforcement.
Border Patrol officers cited a federal statute barring impeding or interference with law enforcement operations, which is entirely inapplicable to Farina filming from a distance. It’s the latest in a series of worrying incidents where politicians and federal agents claim that routine reporting on immigration enforcement is somehow illegal.
Freedom of the Press Foundation’s Director of Advocacy Seth Stern said:
“Americans have a constitutional right to record law enforcement doing their jobs in public and are fully entitled to follow police in order to exercise that right. That right is by no means exclusive to reporters, but it’s especially egregious for law enforcement officers not to recognize that journalists are allowed to document what they’re up to.“Video of the incident makes clear that the reporters were not in any way obstructing or impeding officers in violation of federal law. They were recording from a distance. It looks like these officers believe transparency itself is obstructive to their operations, which is a pretty good indicator that their operations are in need of obstruction. We’ve repeatedly seen video footage expose misconduct and lies by federal agents. The First Amendment is intended to obstruct government abuses.
“Immigration officers are placing themselves at the center of a major national controversy. Their colleagues have killed and injured people, and held them in inhumane dungeons. If they’re too thin-skinned for the public scrutiny that comes with being a part of that, they can go find a job that doesn’t involve abducting people for an authoritarian regime.”
Please contact us if you would like further comment.
Gazzetta del Cadavere reshared this.
Grok has been reprogrammed to say Musk is better than everyone at everything, including blowjobs, piss drinking, playing quarterback, conquering Europe, etc.#grok
Prosegue la sistematica violazione del Media Freedom Act
@Giornalismo e disordine informativo
articolo21.org/2025/11/prosegu…
Come avevamo previsto le forze del centro destra all’Europarlamento hanno bloccato l’ispezione in Italia per verificare lo stato della libertà di informazione. Nulla accade per caso, di fronte alla
Giornalismo e disordine informativo reshared this.
The government also said "we don't have resources" to retain all footage and that plaintiffs could supply "endless hard drives that we could save things to."
The government also said "we donx27;t have resources" to retain all footage and that plaintiffs could supply "endless hard drives that we could save things to."#ICE
#Zelensky e l'incubo della pace
Zelensky e l’incubo della pace
Uno stato di panico autentico è calato sui governi europei e sul regime di Zelensky nelle scorse ore a seguito della circolazione sulla stampa occidentale di un possibile “piano di pace” in 28 punti, concordato tra Washington e Mosca, per mettere fin…www.altrenotizie.org
In una sentenza emessa martedì 18 novembre, il giudice statunitense James Boasberg ha stabilito che la Ftc non è riuscita a dimostrare che Meta detiene un monopolio nel mercato dei “social network personali” (personal social networking). L'ente sosteneva che la società di Mark Zuckerberg avrebbe solo due rivali nel settore, Snapchat e MeWe, che peraltro faticherebbero a competere proprio a causa del predominio di Meta.
reshared this
freezonemagazine.com/news/in-a…
“Il CBGB era un posto per gente sporca.” – Jimmy Destri dei Blondie “Dopo, sono partita e ho attraversato la città per andare al CBGB, la roccaforte dell’ignoto, per stare con la mia gente.” – Patti Smith Nel dicembre 1973 Hilly Kristal cambiò il nome del suo bar di musica roots da Hilly’s on the […]
Incontro "Violenza di genere", 26 novembre Sesto Fiorentino (FI)
Con l'RSU FIOM-CGIL della mia azienda abbiamo organizzato un evento che esce un po' dalle tematiche "classiche" di cui si occupa una RSU.
L'incontro in questione si terrà mercoledì 26 novembre, alle 9:00 (mattina), alla Casa del Popolo di Querceto (Sesto Fiorentino, FI) e si intitola "Violenza di genere - Ragioni culturali e psicologiche, effetti sulle vittime, il supporto offerto dai servizi territoriali".
E' stato organizzato in collaborazione con il Centro Antiviolenza Artemisia di Firenze e vedrà la partecipazione di una delle loro psicologhe, la dott.ssa Eleonora Bartoli.
L’associazione Artemisia illustrerà le ragioni socio-culturali della violenza di genere, gli effetti sulle vittime, cercherà di fornire degli strumenti per riconoscere questo tipo di violenza e i servizi presenti sul territorio per il sostegno delle donne in quanto vittime e per gli uomini in quanto attori di tale violenza.
Se condividete magari riusciamo a raggiungere qualche persona in più.
#ViolenzaDiGenere
#GiornataInternazionaleControlaViolenzasulleDonne
#25novembre #25novembre2025
#FIOM
#CGIL
reshared this
Digitaler Omnibus: Wie Medien aus Angst vor Komplexität eine Debatte verzerren
Strage di Ustica, no all’archiviazione dell’inchiesta. Il 24 novembre conferenza stampa alla Camera
@Giornalismo e disordine informativo
articolo21.org/2025/11/strage-…
Il Paese merita Verità e Giustizia! Per questo Daria Bonfietti dell’Associazione
Giornalismo e disordine informativo reshared this.
Come vanno i conti di Tim, Fastweb-Vodafone, WindTre e non solo. Report Mediobanca
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge dal rapporto annuale di Mediobanca sul settore tlc. Ecco numeri, tendenze, confronti e startmag.it/innovazione/rappor…
Informatica (Italy e non Italy 😁) reshared this.
FAQ zum „Digitalen Omnibus“: Was plant die EU-Kommission bei KI und Datenschutz?
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 21 novembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Today, 6pm: The Criminalization of Self-Defense Talk
The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.
It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.
Featured Speakers will be:
- Prof. Alisa Bierria – Survived and Punished / UCLA
- Meg Stone – Impact Boston
- Kishana Smith-Osei – Massachusetts Women of Color Network
- Lea Kayali – Palestinian Youth Movement Boston
The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.
FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.
OnlyFans CEO Keily Blair announced on LinkedIn that the platform partnered with Checkr to "prevent people who have a criminal conviction which may impact on our community's safety from signing up as a Creator on OnlyFans."
OnlyFans CEO Keily Blair announced on LinkedIn that the platform partnered with Checkr to "prevent people who have a criminal conviction which may impact on our communityx27;s safety from signing up as a Creator on OnlyFans."#onlyfans #porn #backgroundchecks
🗓️ Fino al 1° dicembre è possibile partecipare alla consultazione pubblica sull’impatto delle norme sugli #ITSAcademy.
Compila il questionario online su ➡️ partecipa.gov.it/processes/ITS…
Ministero dell'Istruzione
🗓️ Fino al 1° dicembre è possibile partecipare alla consultazione pubblica sull’impatto delle norme sugli #ITSAcademy. Compila il questionario online su ➡️ https://partecipa.gov.it/processes/ITS-AcademyTelegram
VIDEO. Israele confisca Sebastia, il più importante sito archeologico palestinese
@Notizie dall'Italia e dal mondo
Il pretesto dell'espropriazione: "La conservazione e lo sviluppo del sito come sito accessibile ai visitatori e al grande pubblico", naturalmente israeliano.
L'articolo VIDEO. Israele confisca Sebastia, il più importante sito archeologico
Notizie dall'Italia e dal mondo reshared this.
Psychisch-Kranken-Gesetz in Niedersachsen: Gefährlich per Verwaltungsvorschrift
We don't need AI. AI needs us.
in reply to Informa Pirata • • •m3nhir
in reply to Informa Pirata • • •Informa Pirata likes this.
Informa Pirata reshared this.
lgsp
in reply to m3nhir • • •Anche io ho verificato, ed erano disabilitate. È anche vero che sullo smartphone, qualche tempo fa, google mi aveva chiesto se volevo attivare feature "smart" di gmail e non so quale altra app, avevo risposto "no". Magari rispondendo sì, avrei trovato una situazione diversa
Informa Pirata reshared this.
m3nhir
in reply to lgsp • • •Informa Pirata likes this.
Floreana
in reply to m3nhir • • •Da me erano attive e non le ho certo accese io!
Informa Pirata likes this.
Informa Pirata
in reply to Floreana • •@Floreana tra i contatti che conosco di persona un paio ce le avevano attive. In effetti come ha ricordato @lgsp può essere colpa dei dark pattern delle app di Google.
Quando non possono fregarti per ignoranza, ci provano con i pop.up e con la fretta nel toglierli, poi con la presbiopia e, se non basta, prima o poi ti prenderanno semplicemente per stanchezza.
Del resto lo smartphone non è tuo, ma loro...
@m3nhir
Sandro Santilli 🇮🇹
in reply to Informa Pirata • • •like this
Informa Pirata e Braccio982 like this.
Informa Pirata reshared this.